• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Simple Bypass Internal Server Error Symlink 2016

May 12, 2016 by Jack Wilder 16 Comments

Sebenarnya trik ini lumayan simpel dan sudah banyak yang tau. Namun malah jarang yang share. Cara melakukan bypass Internal Server Error saat melakukan symlink website. Sehingga nantinya kita tetap bisa melihat isi konfigurasi dari web tetangga. 😀

Oke, jadi saya anggap kalian sudah tanam shell, siap symlink, dan dipastikan web nya bisa di symlink.

Namun ketika di klik symlink terdapat pesan Internal Server Error.
Cara bypass nya cukup simple.
Pertama, buat folder baru. terserah kasih nama apa.
Disini saya membuat folder dengan nama ‘ linuxsec ‘.
Nah, masuk ke direktori ‘linuxsec’ , lalu buat file .htaccess dengan isi berikut :
Options Indexes FollowSymLinks
DirectoryIndex linuxsec.htm
AddType txt .php
AddHandler txt .php
Selanjutnya , di shell command masukkan perintah berikut :

ln -s / shu

Perintah ini untuk membuat symbolic link dari folder root ( / ) , ke folder shu .
Dan coba kita buka folder ” linuxsec/shu ” di browser. Sesuaikan dengan nama folder yang kalian buat dan folder symlink nya.
Nah.. tapi pas dibuka folder home, dimana folder tersebut berisi user user dari web satu server , masih forbidden .
Cara mengatasi nya, kalian lihat pola di shell nya.
Dalam kasus saya, web akan diletakkan di /home/$user/public_html/
Dan seperti percobaan symlink yang pertama, dimana kita mendapat notice Internal Server Error, tentu kita juga sudah tau username nya.
Tinggal diganti $user dengan username situs yang ingin kita ‘telanjangi’ .
Cek database nya..
Nah sekarang terserah mau diapain. Mau di drop apa di deface .
Oke sekian tutorial kali ini, semoga bermanfaat.
Shares

Filed Under: Server Hacking Tagged With: Deface, Exploit, Hacking, Linux

Reader Interactions

Comments

  1. Rifki Nazar Firdaus says

    May 13, 2016 at 3:38 am

    pertamax

    Reply
  2. Irwand Syah says

    May 22, 2016 at 5:50 pm

    Mas bro, mau nanya. Biasanya situs gitu admin panelnya dimana ya? capek juga muter2 nyari di acunetix, dirbuster, tool admin, make robots.txt.. Gk dapat2.. Hehe

    Reply
    • Pemakan Wortel says

      May 25, 2016 at 3:26 pm

      metasploit mz

      Reply
  3. Anonim says

    August 6, 2016 at 7:40 am

    Cara udah sukses mas tapi pas di eksekusi file confignya malah 404 Not found.

    Reply
  4. Anonim says

    August 27, 2016 at 4:59 am

    mas? udah sukses pas ngatasi itu , cuma tahap terakhir pas eksekusi file di dalam folder ( misal config.php ) kok internal server error ya

    Reply
  5. Rezky Yustisio says

    December 15, 2016 at 2:04 am

    shu = symlink ?

    Reply
    • pemakanwortel says

      February 15, 2017 at 8:06 pm

      shu itu nama folder dari " ln -s / shu "

      Reply
  6. Jimmy Sitompul says

    January 24, 2017 at 5:29 am

    Download symlink nya dimana yaa bang?

    Reply
  7. RizkyRamaJovanka says

    July 17, 2017 at 4:33 pm

    kalo udah index off terus confignya masih notfound knp ya

    Reply
  8. Java Intelegent Cyber says

    September 3, 2017 at 3:18 am

    mantabs 😀 Tq Tutornya Mas … Work in test

    Reply
  9. Jawa says

    February 24, 2018 at 6:45 am

    Mas klo untuk mencuri username dan password gimana ya, selain pake havij pro

    Reply
  10. RaBiitch says

    July 8, 2018 at 1:03 am

    keren gan,, kunjungi juga website

    www.rabiitch.ga

    – carding paypal
    – carding bitcoin
    – carding ebay
    – carding amazon
    – spammer
    – defacer
    – Tutorial
    – Website Order
    – Daily
    – Blackhat
    – Got Money Fast
    DLL

    Reply
  11. kosong says

    August 20, 2018 at 4:50 pm

    gan , pas misalkan udah sukses di shu/home/$$User/ pas di buka forbidden
    nah pas di shu/home/$$User/public_html/ tetep kembali ke pertama ( 500 internal server )

    Reply
  12. Mr. BOTLINE says

    September 7, 2018 at 6:24 am

    mas minta link download shell nya

    Reply
  13. Mas Pai says

    October 7, 2018 at 6:57 pm

    pas di
    ln -s / shu

    kok gak bisa ya bang? gak muncul folder shu nya, solusinya gimana?

    Reply

Trackbacks

  1. Mengatasi Blog WordPress yang DiHack dan Menampilkan Bahasa Jepang di Google says:
    May 18, 2019 at 9:22 pm

    […] mu dari website lain yang berada di satu server dengan web-mu, atau biasa dikenal dengan istilah symlink. Oke berikut adalah beberapa saran agar WordPressmu tidak mudah […]

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Laravel PHPUnit Remote Code Execution

Cara Deface Website dengan Teknik Local File Inclusion

Deteksi Celah No Redirect pada Suatu Situs menggunakan cURL

FastMail Custom Domain or Subdomain Takeover

Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Cracking FTP Password using Hydra on BackBox Linux

Bruteforce FTP Login dengan Metasploit Module FTP Authentication Scanner

bWAPP Remote File Inclusion Medium Security Level

Exploit WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

Mass Deface setelah Rooting Server

LinuxSec / 67 queries in 0.09 seconds