Symlink Grabbing config for all user


 -

Hai sobat

Saya ikal,

Disini saya akan share sesuatu nih.

-

 

Sesuai judul kita kali ini. Kita akan membahas mengenai Symlink yah.... Untuk pengertian nya sendiri Kalian bisa cari tau sendiri saja. Dan Symlink sendiri lebih sering digunakan para attacker website Untuk loncat meloncati web :D, ataupun loncat meloncati user 1 ke user lainnya.

 

Okeh langsung saja yah.....

Bahan :

- Symlink Tools Grabber Config : 

Download
- Target yang sudah tertanam Webshell.
- Adminer : 

Download

*Nb : Kalian bisa gunakan SQL Manager/phpMyAdmin/ataupun yang lainnya.

Pertama kita pergi ke Webshell yang sudah tertanam di website yang mau kita garap confignya. Lalu Kita cek terlebih dahulu dengan melihat /etc/passwd dari dalam server, Jika kalian memakai Shell Yang ada symlinknya langsung saja klik fiture symlink tersebut dan lihat hasinya. 
 
Jika muncul beberapa domain beserta user-usernya. Berarti kalian bisa lanjut ketahap berikutnya. Namun jika yang muncul Can't read /etc/passwd atau yang lainnya, maka kalian skip saja. Dan cari Target lain. Dan saya sangatmenyarankan untuk memakai Alfa Team Shell.

Okeh kita lanjut caranya. Jika kalian sudah mengeceknya, Kalian Sekarang kalian upload saja Symlink toolsnya di directory mana saja,  Boleh di public_html,ataupun didirectory lainnya. Namun jangan didirectory sebelum public_html ya.............. 

Jika sudah, kalian akses file Symlink tools nya dan tampilannya akan seperti ini.


Nah seperti itu kira kira, Jika sudah terakses, Kita sesuaikan .htaccess nya dengan webnya. Kalian bisa cek mengggunakan Alfa Team Shell ,Contohnya seperti ini.


Lalu kita pergi ke tools sym tadi dan pilih Apache 1 ataupun Apache 2 
 
 

Jika sudah, sekarang kalian klik ./Star 403 . Dan secara otomatis Tools akan menggarap semua config yang ada dari setiap user. Jika penggarapan sudah selesai, Maka akan muncul ./Done , Klik saja tulisan ./Done tersebut maka kalian akan diarahkan menuju directory tempat semua config berada :D

Contohnya seperti gambar dibawah ini.


Nah dapet kan :D. Semisal disini saya menargetkan config yang paling atas, dari barisan config yang ada. Lanjut kita balik keshell dan upload adminernya, di directory root.
 
Mulai dari sini saya sarankan untuk membuka 3 tab pada browser kalian masing masing, 1 tab akses tempat config berada, 1 tab untuk akses Alfa shell, dan 1 lagi akses adminer yang sudah terupload tadi.kita akses salah satu config yang sudah digarap tadi, lalu kita cari db_name,db_user,db_password,dan db_host untuk login diadminer,sql manager atau yang lainnya.


Dan kita pergi ke adminer lalu isi semuanya sesuai dengan sesuai dan benar, Jangan sampai ada yang salah ataupun kurang 1 katapun, Perhatikan juga besar kecilnya yah. Lalu untuk sistem kita sesuaikan dengan web target symlinknya. 


Jika kalian sudah merasa benar memasukannya, Silakan klik Masuk dan kalian akan diarahkan kedalam database dari target symlink kalian, kalian akan melihat nama beberapa table yang terdapat pada database website target kalian. 


Nah, jika sudah seperti ini, kalian bisa pergi ke table option lalu edit meta title,meta desc,dan meta keyword dengan sesuka hati kalian. namun disini kita akan berencana untuk login sebagai admin dan mengupload shell backdoor melalui dashboard, Cari table yang ada users, ataupun login.
 
Sedikit info nih buat kalian.
 
Wordpress : *_users
Joomla      : *_users
Opencart   : *_user
Magento   : *_user

*Nb : taulah pasti itu untuk apa. info dikit tuh dari saya.

Disini target saya berbasis Wordpress. Okeh lanjut lagi kita. Klik table yang menyimpan data admin. Lalu akan ada tampilan seperti ini.


Klik Pilih data dan akan muncul isi dari table tersebut, atau sering di sebut Column.


Nah, terlihat disitu table users di target saya cuma berisi 1 data saja, yang otomatis itu adalah data dari si admin utama.Klik Sunting dan edit data yang ada dengan sesuka hatimu. Dan untuk bagian password kalian harus mengencryptnya terlebih dahulu.

Contoh disini target saya berbasis wordpress, maka saya akan pergi ke https://bcrypt-generator.com/ untuk menghash passwordnya. Jika target kalian berbasis Joomla,Opencart,Magento dan lainnya, kalian hanya perlu menghash passwordnya di https://www.md5online.org/ ataupun website hash online lainnya.
 
Jika sudah semua terisi dengan benar, tinggal kita klik Simpan dan otomatis data yang kita ubah tadi akan tersimpan kedalam database target kalian. Lalu kalian hanya perlu balik ke shell backdoor tadi dan cari website dengan user yang kalian edit diadminer sebelumnya. Jika target sudah ketemu, kalian tinggal login saja ke page admin nya, dan upload shell backdoor kalian masing - masing.


Nah segini saja artikel kali ini mengenai symlink, Jika ada yang kurang paham silakan DM saya di WhatsApp ataupun gmail.
 
Dan bila ada yang kurang atau salah kata biarkan saja.
Dan juga makasih buat temen gua dari psychoxploit karena udah minjemin gua target :D
 
Regardz : Black_X12
 
Thanks
See U