Langsung ke konten utama

Deface Wordpress Theme Store Shell Upload


Dork : Crotz Disini
Exploiter Online : Crotz Disana

Kita anggap kalian sudah dorking menggunakan dork diatas, Dorking nya dengan cara dorking image
Kita klik salah satu target lalu klik kanan - open image in new tab ( Lihat Gambar )


Kemudian akan muncul seperti ini


Kita hilangkan url dibelakang www.roponesparabautizo.com
awalnya www.roponesparabautizo.com/wp-content/uploads/products_img/face_the_fuzz_2.jpg
lalu kita buat menjadi seperti ini www.roponesparabautizo.com kemudian klik enter dan akan keluar seperti ini


Kemudian kita harus mengetahui theme apa yang digunakan web tersebut dengan cara tambahkan view-source:  didepan url menjadi 
view-source:ww.roponesparabautizo.com
Maka akan menjadi seperti ini ( yang saya blok adalah theme yang dipakai )


Disini kita mengetahui kalau theme yang digunakan adalah WP Theme Store 
Gimana caranya ? itu kan yang saya blog ada tulisan http://www.roponesparabautizo.com/wp-content/themes/StoreFront ( StoreFront adalah tema yang didgunakan )

Nah sekarang kita sudah tau theme nya, jadi kita harus menuju ke direktori theme nya 
contoh http://www.roponesparabautizo.com/wp-content/themes/StoreFront/

Lalu kita masukkan exploitnya yaitu tambahkan exploit nya 

Sehingga akan menjadi 
http://www.roponesparabautizo.com/wp-content/themes/StoreFront/upload/upload.php 
Lihat gambar ( Vuln = Blank )

Ini contoh website yang vuln ketika diexploit

Kemudian kita buka csrf online milik Tuan2Fay ( sudah saya berikan diatas ) atau bisa juga Crotz Disana
Masukkan web beserta exploitnya tadi ( http://www.roponesparabautizo.com/wp-content/themes/StoreFront/upload/upload.php )
Postname masukkan myfile dan klik ok
Maka akan muncul seperti ini 


Klik Choose File dan pilih shell anda kemudian klik upload
Usahakan pakai mini shell karena shell yang biasanya seperti indoxploit, xai shell, gsh shell, dan shell besar lain akan terseteksi sebagai ancaman
Bisa pakai mini shell yang di Sini
Maka akan keluar laman blank 


Langsung saja akses shell nya 
Tempat akses shell : site.com/wp-content/uploads/products_img/namashell.php

Contoh :
http://www.roponesparabautizo.com/wp-content/uploads/products_img/namashell.php

Kalau ada yang mau ditanyakan chat aja ya di fanspage kami di Sini







Komentar

Posting Komentar

Postingan populer dari blog ini

Deface Website CMS Balitbang [ With New Exploiter ]

Pertama anngap saja kalean udah dorking dan undah dapet target baliitbang Klo belum bisa dorking bisa ke  Sini Dan untuk dork balitbang bisa ke  Sini Disini kita dah nemu target yaitu http:// www.telenikapalembang.sch.id Copy link nya dan buka exploiter nya di bawah ini ( Silahkan gunakan salah satu exploiter dibawah ini, jika salah satu error, bisa gunakan yang lain ) Exploiter 1   Exploiter  2 Kalau link rusak lapor di komen Masukkan link nya sehingga jadi kek gini lihat gambar ini cara caranya , klik sesuai instruksi gambar dan yang terakhir klik lewat sini brade Klik lewat sini brade Ikuti Instruksi gambar dibawah ini  Rename shell anda dulu jadi tgs-ganteng.php5 atau tgs-ganteng.phtml lalu klik simpan dan jika berhasil maka akan seperti ini jadinya ( Keluar nama sekolahnya ) Lalu jika udah berhasil langsung aja klik salah satu link yang dikasih tuh ( nomer 4 ) , klik nya berdasarkan nama shel...

Apa ? Blogspot Tim Error Violence Kena Deface ?

Baru baru ini muncul tim baru bernama Error Violence Saya sih antara percaya dan gak percaya ini blogspot kena deface Di link  http://error-violence.blogspot.co.id  bertuliskan Touched By ./CalmCoder ( Itu teman saya ) Kemarin saya dapat kabar dari temen saya klo dia bisa deface blogspot, pas saya tanya " masa sih ? blogspot mana bisa dideface -_-" Dia jawab " Ini buktinya bisa :v ada trik nya dong :*" Saya juga belum tau ini ASLI atau HOAX Untuk link langsung aja klik  http://error-violence.blogspot.co.id Jika ada pertanyaan seputar deface, berita, atau lainnya silahkan ke  https://www.facebook.com/moderncoding.id

List CMS Admin Login

Baiklah malam ini saya akan share tentang  List CMS Admin Login  Tidak sedikit orang yang ketika sudah mendapatkan username dan password sebuah website namun mereka bingung waktu mencari tempat login adminnya untuk mengupload shell andalan mereka  Oleh karena itu malam ini saya akan share List CMS Admin Login  langsung saja yaa simak tulisan yang saya tulis dibawah ini  JOOMLA = administrator Wordpress = wp-login.php Lokomedia = admin, adminweb, administrator, redaktur Opencart = admin Zencart = admin Drupal = ?q=user Magento = admin Cara aksesnya yaitu jika misalkan site nya joomla maka kita akses seperti ini  site.com/administrator Jika wordpress  site.com/wp-login.php Jika lokomedia  site.com/admin  site.com/adminweb  site.com/adminisrator site.com/redaktur Jika Opencart site.com/admin Jika Zencart site.com/admin Jika Drupal sitee.com/?q=user Jika Magento site.com/admi...