Deface dengan Remote Code Execution (RCE) : 0day Exploit – vBulletin v5

Pada peluang kali ini aku hendak membagikan bimbingan gimana cara deface Memakai POC(Proof Of Concept) RCE ataupun Remote Code Execution, Bisa jadi beberapa dari kamu telah mengerti POC Remote Code Execution ini.

Jadi aku tidak hendak menjelaskanya dengan cara nyata. Pada bimbingan deface kali ini, Aku hendak menggunakan bug yang terdapat di sesuatu web yang memakai CMS vBulletin.

CMS vBulletin lumayan banyak dipakai apalagi bagi banyak orang CMS vBulletin Dapat dikatakan CMS yang amat baik buat membuat web atau web.

Pada bug RCE di CMS vBulletin ini bukan terkini terkini ini ditemui, Telah banyak yang mengenali kalau CMS vBulletin ini memiliki Antara Antara yang dapat digunakan oleh para attacker ataupun penyerbu.

Gimana mereka menggunakan bug itu?, betul semacam pada bug RCE ini si attacker dapat memasukan payload buat memasukan backdoor pada server web itu lewat bug RCE ini.

Baca :   Sharing Desktop Remotely the Best for Windows & Mac Free

Oke bisa jadi tidak butuh berbicara bicara lagi ayo kita ke tutorialnya.

Materi yang kamu perlukan

  1. Jatah internet yang lumayan.
  2. Aplikasi Chrome, Mozila Firefox Dan lain- lain,.
  3. Ketabahan dalam mencari sasaran.
  4. Shell Backdoor atau Script Deface
  5. Payload RCE
  6. Anon Hackbar V 1. 4 Update

Buat materi diatas hendak aku sebarkan di dasar mari

1. Anon Hackbar
2. Chrome
3. Shell Backdoor
4. Payload RCE & Dork
5. Dork ( Fresh )
6. Script Deface

Belajar Hack Deface 0day Exploit – vBulletin v5

1. Dorking

Kalian dorking terlebih dahulu menggunakan dork diatas yang saya sediakan, ada dork yang fresh dan ada juga yang pasaran, kalian bisa mencoba keduanya untuk mencoba keberuntungan kalian dalam mencari target,

Disini saya akan menggunakan live target jika kalian merasa kesulitan dalam mencari target, kalian bisa menggunakan target saya hhe.

Baca :   Spesifikasi Lengkap Samsung Z Flip & Harga Terbaru

2. Exploit

Masukan exploit pada url website target seperti contoh diatas target.com/forum/[exploit].

Download terlebih dahulu exploitnya pada link diatas. *jika vuln akan ada tulisan seperti diatas setelah kalian memasukan exploit nya “HTTP POST”, Jika seperti itu kemungkinan besar web target vuln alias bisa di eksekusi!.

3. Anon Hackbar

Jika kalian sudah mendapatkan web target yang bisa di eksekusi melalui command RCE ( Remote Code Execution ), Kalian buka saja anon hackbar kalian.

tahap selanjutnya kalian copy website target beserta exploit nya pada anon hackbar, contoh target.com/forum/[exploit] kalian pencet execute pada anon hackbar. jika sudah kalian masuk kembali ke anon hackbar lalu kalian hapus exploit di url menjadi target.com/forum/ *exploit tadi hapus saja, setelah menghapus exploit pada url kalian masukan payload untuk upload shell/Uploader pada menu post data di anon hackbar.

Sudah seperti itu? Kalian pencet kem bali execute pada menu anon hackbar, lalu mari kita cek apakah ter upload backdoor kita? Mari kita cek. Cara cek nya target.com/path/shell.php

Baca :   Cara Membuka File yang di Encrypt

Boom! Shell terupload, kalian bisa mengubah shell nya menggunakan shell yang kalian miliki masing masih, kalian cukup mempaste kode shell backdor kalian ke pastebin.com lalu jadikan raw file, setelah itu kalian ubah saja link yang berada di payload RCE kalian ubah saja link nya yang pastebin.com yang sudah berada di payload RCE.

Semoga bermanfaat untuk tutorial kali ini kalian bisa mencobanya pada live target saya. Kalian bisa melihat link web target di gambar diatas, jangan lupa setelah kalian berhasil tinggalkan jejak disini, dengan cara berkomentar dan share tutorial ini!

Bila kalian masih bingung kalian komen saja karna kami akan membalas secepat mungkin, atau akan memberikan solusi dari permasalahan yang kalian miliki.

Tinggalkan komentar