Langsung ke konten utama

Deface Wordpress Theme Store Shell Upload


Dork : Crotz Disini
Exploiter Online : Crotz Disana

Kita anggap kalian sudah dorking menggunakan dork diatas, Dorking nya dengan cara dorking image
Kita klik salah satu target lalu klik kanan - open image in new tab ( Lihat Gambar )


Kemudian akan muncul seperti ini


Kita hilangkan url dibelakang www.roponesparabautizo.com
awalnya www.roponesparabautizo.com/wp-content/uploads/products_img/face_the_fuzz_2.jpg
lalu kita buat menjadi seperti ini www.roponesparabautizo.com kemudian klik enter dan akan keluar seperti ini


Kemudian kita harus mengetahui theme apa yang digunakan web tersebut dengan cara tambahkan view-source:  didepan url menjadi 
view-source:ww.roponesparabautizo.com
Maka akan menjadi seperti ini ( yang saya blok adalah theme yang dipakai )


Disini kita mengetahui kalau theme yang digunakan adalah WP Theme Store 
Gimana caranya ? itu kan yang saya blog ada tulisan http://www.roponesparabautizo.com/wp-content/themes/StoreFront ( StoreFront adalah tema yang didgunakan )

Nah sekarang kita sudah tau theme nya, jadi kita harus menuju ke direktori theme nya 
contoh http://www.roponesparabautizo.com/wp-content/themes/StoreFront/

Lalu kita masukkan exploitnya yaitu tambahkan exploit nya 

Sehingga akan menjadi 
http://www.roponesparabautizo.com/wp-content/themes/StoreFront/upload/upload.php 
Lihat gambar ( Vuln = Blank )

Ini contoh website yang vuln ketika diexploit

Kemudian kita buka csrf online milik Tuan2Fay ( sudah saya berikan diatas ) atau bisa juga Crotz Disana
Masukkan web beserta exploitnya tadi ( http://www.roponesparabautizo.com/wp-content/themes/StoreFront/upload/upload.php )
Postname masukkan myfile dan klik ok
Maka akan muncul seperti ini 


Klik Choose File dan pilih shell anda kemudian klik upload
Usahakan pakai mini shell karena shell yang biasanya seperti indoxploit, xai shell, gsh shell, dan shell besar lain akan terseteksi sebagai ancaman
Bisa pakai mini shell yang di Sini
Maka akan keluar laman blank 


Langsung saja akses shell nya 
Tempat akses shell : site.com/wp-content/uploads/products_img/namashell.php

Contoh :
http://www.roponesparabautizo.com/wp-content/uploads/products_img/namashell.php

Kalau ada yang mau ditanyakan chat aja ya di fanspage kami di Sini







Komentar

Posting Komentar

Postingan populer dari blog ini

Dork Fresh CMS Balitbang

Ini adalah dork hasil dari kerjasama saya dan temen saya, namun dork ini belum saya selesaikan semua, jadi silahkan terus kunjungi blog ini buar tau updatenya yaa  :)  Juga silahkan share dan bookmark yaa :) inurl:member/daftar.php intext:NAMAKOTA inurl:/sch.id Team balitbang intext:NAMAKOTA intext:"Kamfret Team"sch.id Team Balitbang inurl:/member/daftar.php inurl:"/html/index.php" intext:"Tim Balitbang" inurl:"/html/index.php" intitle:"Selamat Datang" inurl:"/member/" intext:"Tim Balitbang" inurl:"/html/siswa.php?" inurl:"/html/alumni.php?" inurl:"/html/guru.php?" inurl:/member/daftar.php intext:"namakota" inurl:/member/ site:sch.id "selamat datang di komunitas" inurl:/elearning/ "password" site:sch.id inurl:/member/index.php "Tim Balitbang Kemdikbud versi" inurl:/user/index.php "Tim Balitbang Kemdikbud versi" inur...

Deface Website CMS Balitbang [ With New Exploiter ]

Pertama anngap saja kalean udah dorking dan undah dapet target baliitbang Klo belum bisa dorking bisa ke  Sini Dan untuk dork balitbang bisa ke  Sini Disini kita dah nemu target yaitu http:// www.telenikapalembang.sch.id Copy link nya dan buka exploiter nya di bawah ini ( Silahkan gunakan salah satu exploiter dibawah ini, jika salah satu error, bisa gunakan yang lain ) Exploiter 1   Exploiter  2 Kalau link rusak lapor di komen Masukkan link nya sehingga jadi kek gini lihat gambar ini cara caranya , klik sesuai instruksi gambar dan yang terakhir klik lewat sini brade Klik lewat sini brade Ikuti Instruksi gambar dibawah ini  Rename shell anda dulu jadi tgs-ganteng.php5 atau tgs-ganteng.phtml lalu klik simpan dan jika berhasil maka akan seperti ini jadinya ( Keluar nama sekolahnya ) Lalu jika udah berhasil langsung aja klik salah satu link yang dikasih tuh ( nomer 4 ) , klik nya berdasarkan nama shel...

Apa ? Blogspot Tim Error Violence Kena Deface ?

Baru baru ini muncul tim baru bernama Error Violence Saya sih antara percaya dan gak percaya ini blogspot kena deface Di link  http://error-violence.blogspot.co.id  bertuliskan Touched By ./CalmCoder ( Itu teman saya ) Kemarin saya dapat kabar dari temen saya klo dia bisa deface blogspot, pas saya tanya " masa sih ? blogspot mana bisa dideface -_-" Dia jawab " Ini buktinya bisa :v ada trik nya dong :*" Saya juga belum tau ini ASLI atau HOAX Untuk link langsung aja klik  http://error-violence.blogspot.co.id Jika ada pertanyaan seputar deface, berita, atau lainnya silahkan ke  https://www.facebook.com/moderncoding.id