Langsung ke konten utama

Deface Wordpress Theme Store Shell Upload


Dork : Crotz Disini
Exploiter Online : Crotz Disana

Kita anggap kalian sudah dorking menggunakan dork diatas, Dorking nya dengan cara dorking image
Kita klik salah satu target lalu klik kanan - open image in new tab ( Lihat Gambar )


Kemudian akan muncul seperti ini


Kita hilangkan url dibelakang www.roponesparabautizo.com
awalnya www.roponesparabautizo.com/wp-content/uploads/products_img/face_the_fuzz_2.jpg
lalu kita buat menjadi seperti ini www.roponesparabautizo.com kemudian klik enter dan akan keluar seperti ini


Kemudian kita harus mengetahui theme apa yang digunakan web tersebut dengan cara tambahkan view-source:  didepan url menjadi 
view-source:ww.roponesparabautizo.com
Maka akan menjadi seperti ini ( yang saya blok adalah theme yang dipakai )


Disini kita mengetahui kalau theme yang digunakan adalah WP Theme Store 
Gimana caranya ? itu kan yang saya blog ada tulisan http://www.roponesparabautizo.com/wp-content/themes/StoreFront ( StoreFront adalah tema yang didgunakan )

Nah sekarang kita sudah tau theme nya, jadi kita harus menuju ke direktori theme nya 
contoh http://www.roponesparabautizo.com/wp-content/themes/StoreFront/

Lalu kita masukkan exploitnya yaitu tambahkan exploit nya 

Sehingga akan menjadi 
http://www.roponesparabautizo.com/wp-content/themes/StoreFront/upload/upload.php 
Lihat gambar ( Vuln = Blank )

Ini contoh website yang vuln ketika diexploit

Kemudian kita buka csrf online milik Tuan2Fay ( sudah saya berikan diatas ) atau bisa juga Crotz Disana
Masukkan web beserta exploitnya tadi ( http://www.roponesparabautizo.com/wp-content/themes/StoreFront/upload/upload.php )
Postname masukkan myfile dan klik ok
Maka akan muncul seperti ini 


Klik Choose File dan pilih shell anda kemudian klik upload
Usahakan pakai mini shell karena shell yang biasanya seperti indoxploit, xai shell, gsh shell, dan shell besar lain akan terseteksi sebagai ancaman
Bisa pakai mini shell yang di Sini
Maka akan keluar laman blank 


Langsung saja akses shell nya 
Tempat akses shell : site.com/wp-content/uploads/products_img/namashell.php

Contoh :
http://www.roponesparabautizo.com/wp-content/uploads/products_img/namashell.php

Kalau ada yang mau ditanyakan chat aja ya di fanspage kami di Sini







Komentar

Posting Komentar

Postingan populer dari blog ini

Deface Website CMS Balitbang [ With New Exploiter ]

Pertama anngap saja kalean udah dorking dan undah dapet target baliitbang Klo belum bisa dorking bisa ke  Sini Dan untuk dork balitbang bisa ke  Sini Disini kita dah nemu target yaitu http:// www.telenikapalembang.sch.id Copy link nya dan buka exploiter nya di bawah ini ( Silahkan gunakan salah satu exploiter dibawah ini, jika salah satu error, bisa gunakan yang lain ) Exploiter 1   Exploiter  2 Kalau link rusak lapor di komen Masukkan link nya sehingga jadi kek gini lihat gambar ini cara caranya , klik sesuai instruksi gambar dan yang terakhir klik lewat sini brade Klik lewat sini brade Ikuti Instruksi gambar dibawah ini  Rename shell anda dulu jadi tgs-ganteng.php5 atau tgs-ganteng.phtml lalu klik simpan dan jika berhasil maka akan seperti ini jadinya ( Keluar nama sekolahnya ) Lalu jika udah berhasil langsung aja klik salah satu link yang dikasih tuh ( nomer 4 ) , klik nya berdasarkan nama shel...

Dork Fresh CMS Balitbang

Ini adalah dork hasil dari kerjasama saya dan temen saya, namun dork ini belum saya selesaikan semua, jadi silahkan terus kunjungi blog ini buar tau updatenya yaa  :)  Juga silahkan share dan bookmark yaa :) inurl:member/daftar.php intext:NAMAKOTA inurl:/sch.id Team balitbang intext:NAMAKOTA intext:"Kamfret Team"sch.id Team Balitbang inurl:/member/daftar.php inurl:"/html/index.php" intext:"Tim Balitbang" inurl:"/html/index.php" intitle:"Selamat Datang" inurl:"/member/" intext:"Tim Balitbang" inurl:"/html/siswa.php?" inurl:"/html/alumni.php?" inurl:"/html/guru.php?" inurl:/member/daftar.php intext:"namakota" inurl:/member/ site:sch.id "selamat datang di komunitas" inurl:/elearning/ "password" site:sch.id inurl:/member/index.php "Tim Balitbang Kemdikbud versi" inurl:/user/index.php "Tim Balitbang Kemdikbud versi" inur...

Best 5 Team Mirror Defacer ID

Di postingan pertama saya kali ini saya akan me review  Best 5 Team Mirror Defacer ID. Defacer ID adalah salah satu mirror yang sering dikunjugi oleh defacer untuk mengarsipkan hasil deface mereka agar tidak hilang percuma :v saya sendiri juga sering sih kesana wkwkwkwk ... Langsung saja kita bahas ... Di urutan pertama ada team defacer XAI Syndicate  dengan  Total deface: 8.619  Home Deface: 2.917  Special Deface: 461 Nick Defacer tim XAI Syndicate yang baru-baru ini main ke Defacer ID adalah X-Injector, PH4NTHER, FRK48, dan Con7ext yang keliatan suka sekali deface massal  wkowkowkwo :v  Dan di peringkat kedua ada Phantom Ghost dengan  Total deface: 6.297  Home Deface: 2.935  Special Deface: 244 dulu tim ini sempat menghebohkan dunia maya karena aksi2nya meretas situs luar yang menghina indonesia ataupun sebagai bentuk protes terhadap ketidak adilan Nick yang sering mampir ke Defacer ID adala...