ShoreTel/Mitel Connect ONSITE ST14.2 Remote Code Execution


Hallo, 
Oke pada artikel kali ini Saya ingin memberikan sebuah tutorial Deface lagi menggunakan POC RCE (Remote code execution) di ShoreTel/Mitel Connect ONSITE ST14.2

Ini sebenarnya CVE lama, Saya cek di exploit-db sih dari tahun 2018 (CVE-2018-5782)
Tanpa banyak basa-basi lagi langsung aja ke tutorialnya.

Mencari Target

Seperti biasa, tahap awal jika ingin melakukan defacing terhadap suatu situs diperlukan target. Untuk deface menggunakan metode ini, Kamu bisa menggunakan Google dork dibawah ini untuk mencarinya.
+"Public" +"My Conferences" +"Personal Library" +"My Profile" +19.49.5200.0
inurl:/signin.php?ret=http
inurl:/brandUrl=http://
Selebihnya bisa Kamu kembangin lagi biar dapet yang fresh, hehe.

Eksekusi Target

Ciri website tersebut vuln atau tidak sebenernya enggak susah sih, Tools nya udah otomatis mendeteksi target.

Untuk toolsnya Kamu bisa download melalui link dibawah ini:
Pythonevil_rce.pyDownload
Dan untuk mengeksekusinya Kamu hanya perlu memasukkan command dibawah ini:
python evil_rce.py http://target.com

JIka vuln, Maka outputnya akan seperti gambar diatas (http://target.com -> Vuln!)
Setelah itu tinggal masukin aja command yang ingin Kamu eksekusi (eg: id, uname -a, whoami etc)

Upload Shell

Jika ingin mengupload shell backdoor tinggal masukin aja command dibawah ini:



Jika outputnya seperti gambar diatas artinya Shell berhasil terupload, Tinggal akses aja deh shellnya.
Untuk akses shellnya ada di http://target.com/scripts/filename.php


Yapss, Shell berhasil diakses. Sekarang bebas deh mau ngapain aja disitu (Upload, edit, rename, delete etc)

Akhir Kata

Oke mungkin cukup sampai disini aja artikel tentang "ShoreTel/Mitel Connect ONSITE ST14.2 Remote Code Execution".
Mohon maaf bila ada kesalahan kata dan Sebagainya, Mohon dimaklumi.

Semoga bermanfaat dan Sampai jumpa di artikel selanjutnya!