Langsung ke konten utama

Deface Wordpress Themes Qualifire Shell Upload



Mungkin para pemain lama beberapa ada yang tau metode ini, namun ketika saya cek pakek metode ini tadi malam banyak yang masih vuln dan banyak yang bisa disubmit ke mirror. Lumayan kan ?

Langsung aja yah ikuti tutor dibawah ini

Untuk dork bisa klik http://pastebin.com/Q17V3Xh6 

Untuk exploit bisa klik Disini

Untuk CSRF Online bisa klik Disini

Simak tutor berikut

Pertama kalian harus dorking dengan dork diatas, bisa juga dengan dorking image (lihat gambar)


Langsung saja kita pilih salah satu target >> Klik kanan gambar lalu klik open image atau view image akan jadi seperti ini


link yang sekarang :
http://senvit.com.ar/wp-content/themes/qualifire/sliders/cycle/cycle1/images/slide2.jpg

Kita ubah menjadi :
http://senvit.com.ar/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php
Vuln = Blank

Vuln = Blank

Kemudian copy link lalu buka exploiter CSRF online yang sudah saya berikan diatas atau bisa juga klik Disini kemudian paste di kolom target yang ada di csrf dan postname nya masukan Filedata ( Lihat Gambar )


Kemudian choose file cari shell anda dan terakhir klik upload ( jika muncul angka 1 kemungkinan besar berhasil ). Oh iya untuk shell usahakan pakek minishell karena klo shell shell besar seperti xai , gsh, indoxploit biasanya gagal diupload karena gampang terdeteksi, untuk mini shell bisa didownload Disini

Jika muncul angka 1 kemungkinan besar shell berhasil diupload

Shell Akses => site.com/namashellanda.php


Nb : Kalau gabisa upload shell bisa upload file bernama index.html dan codenya berisi script deface anda, biasanya klo di cms wordpress cukup upload index.html aja bisa jadi home deface silahkan buktikan :)

Kalau ada pertanyaan silahkan comment atau hubungi saya di Disini






Komentar

  1. kk, upload shell dh mncl angka 1, tapi pas akses shell nyamalah not found...
    itu gmn kk?

    BalasHapus

Posting Komentar

Postingan populer dari blog ini

Deface Website CMS Balitbang [ With New Exploiter ]

Pertama anngap saja kalean udah dorking dan undah dapet target baliitbang Klo belum bisa dorking bisa ke  Sini Dan untuk dork balitbang bisa ke  Sini Disini kita dah nemu target yaitu http:// www.telenikapalembang.sch.id Copy link nya dan buka exploiter nya di bawah ini ( Silahkan gunakan salah satu exploiter dibawah ini, jika salah satu error, bisa gunakan yang lain ) Exploiter 1   Exploiter  2 Kalau link rusak lapor di komen Masukkan link nya sehingga jadi kek gini lihat gambar ini cara caranya , klik sesuai instruksi gambar dan yang terakhir klik lewat sini brade Klik lewat sini brade Ikuti Instruksi gambar dibawah ini  Rename shell anda dulu jadi tgs-ganteng.php5 atau tgs-ganteng.phtml lalu klik simpan dan jika berhasil maka akan seperti ini jadinya ( Keluar nama sekolahnya ) Lalu jika udah berhasil langsung aja klik salah satu link yang dikasih tuh ( nomer 4 ) , klik nya berdasarkan nama shel...

Apa ? Blogspot Tim Error Violence Kena Deface ?

Baru baru ini muncul tim baru bernama Error Violence Saya sih antara percaya dan gak percaya ini blogspot kena deface Di link  http://error-violence.blogspot.co.id  bertuliskan Touched By ./CalmCoder ( Itu teman saya ) Kemarin saya dapat kabar dari temen saya klo dia bisa deface blogspot, pas saya tanya " masa sih ? blogspot mana bisa dideface -_-" Dia jawab " Ini buktinya bisa :v ada trik nya dong :*" Saya juga belum tau ini ASLI atau HOAX Untuk link langsung aja klik  http://error-violence.blogspot.co.id Jika ada pertanyaan seputar deface, berita, atau lainnya silahkan ke  https://www.facebook.com/moderncoding.id

List CMS Admin Login

Baiklah malam ini saya akan share tentang  List CMS Admin Login  Tidak sedikit orang yang ketika sudah mendapatkan username dan password sebuah website namun mereka bingung waktu mencari tempat login adminnya untuk mengupload shell andalan mereka  Oleh karena itu malam ini saya akan share List CMS Admin Login  langsung saja yaa simak tulisan yang saya tulis dibawah ini  JOOMLA = administrator Wordpress = wp-login.php Lokomedia = admin, adminweb, administrator, redaktur Opencart = admin Zencart = admin Drupal = ?q=user Magento = admin Cara aksesnya yaitu jika misalkan site nya joomla maka kita akses seperti ini  site.com/administrator Jika wordpress  site.com/wp-login.php Jika lokomedia  site.com/admin  site.com/adminweb  site.com/adminisrator site.com/redaktur Jika Opencart site.com/admin Jika Zencart site.com/admin Jika Drupal sitee.com/?q=user Jika Magento site.com/admi...