Tutorial Deface 2021 Local File Inclusion - #2
Assalamualaikum Brother :*
kali ini bakal ngebahas ttg LFI Lagi, seperti yg saya sudah jelaskan di postigan sebelumnya
yang belom membaca silahkan klik Link dibawah Ini
Oke lanjut saja kawan..
pada studi kasus ini saya agak bingung, dengan si Victim yaa entah mengapa :v
langsung saja ke Target ya Kawan
pada url gw liat kek gini
kali ini bakal ngebahas ttg LFI Lagi, seperti yg saya sudah jelaskan di postigan sebelumnya
yang belom membaca silahkan klik Link dibawah Ini
https://blog.destroysquad.com/2020/06/local-file-inclusion-lfi.html
Oke lanjut saja kawan..
langsung saja ke Target ya Kawan
Ya itu website nya
dan gw udh pake nullbyte ternyata masi sama gan
dan saya mencoba dengan phpfilter yg base64 itu, paan namanya lupa w aowkaowoakwo.
untuk artikel dalamnya baca link berikut gan
https://medium.com/@Aptive/local-file-inclusion-lfi-web-application-penetration-testing-cc9dc8dd3601
hal pertama yg saya lakukan adalah, men intercept victim dengan aplikasi bernama BurpSuite
dan saya Send ke Repeater agar gk bolak balik :v
saya coba kek gitu masih ? ..... yahh You know lah anjg :v
dan saya mencoba mengambil isi dari index.php (base64)
vuln.php?page=php://filter/convert.base64-encode/resource=index.php
untuk website decode saya berkunjung ke https://www.base64decode.org/
Last. saya mencoba buat liat config dari website tersebut
vuln.php?page=php://filter/convert.base64-encode/resource=letak/config.php
cuman itu yg saya dapat :v
untuk scan phpmyadmin atau sejenisnya
kalian bisa simak artikel
- https://www.rapid7.com/db/modules/auxiliary/scanner/http/phpmyadmin_login
- https://www.youtube.com/watch?v=af-e1mG8e_0
terima kasih sudah berkunjung di blog kami, Blog DESTROYSQUAD
semoga bisa menambah pengetahuan kalian
Thank's
Wassalamualaikum
#crusher.