A ferramenta utiliza 3 métodos de exploração, Injeção de logs no Apache, Injeção de código no
USERAGENT utilizando /proc/self/environ e por ultimo usando o método PHP://input,
o ultimo vejo poucos usando, então implementei ele na ferramenta.
A intenção do programa é identificar se algum parâmetro na
URL passada, esta vulnerável e LFI de acordo com as payloads carregadas (../../etc/passwd, ../../../../etc/passwd, etc..), ao
identificar tentar explorar transformando LFI em RCE(Execução de código remeto),
assim podendo enviar um Shell(CMD) para o site vulnerável.
A tentativa de upar a CMD no host, é feito pelas funções, (file_get_contents, passthru, system, shell_exec
e fopen) tentando salvar sempre nos diretórios (Atual, ../, ../ ../, ../ ../ ../, img/, imgs/, images/ e upload/) por que as vezes não tem permissões suficiente
para salvar o arquivo em certos Diretórios, então ele tentar em alguns padrões,
geralmente diretórios de imagens tem permissão para gravar arquivos.
Bom, o programa é bem simples, bastar colocar o URL que queira
explorar, selecionar as opções, seta as configurações de SUA CMD ( Você precisa
ter uma CMD como txt upada em alguma lugar na web), e com apenas um clique no
botão o programa vai tentar explorar e injetar sua CMD no host alvo.
Melhor vizualizção em -> 720p HD - Tele Inteira
Senha para descompactar: gothie
Se tiver algum erro de escrita, edição, etc.. me perdoem por favor!
Não tenho saco para ficar fazendo vídeo!
espero que curtem, abraços..