1. Dork ==> intext:powered formcraft site:?? <= TANDA TANYA
ini bisa di ganti (com,id,pl,il,us,be,br) terserah anda menurut code
negara .
2. exploit ==> /wp-content/plugins/formcraft/file-upload/server/php/upload.php
3. script crsf , (terdapat 2 file , extact dulu ... bisa anda download url ini==> http://www.2beonline.net/sitio/language/csrf-formcraft.zip
4. shell , bisa kalian download di sini ==> http://b374k-shell.googlecode.com/files/b374k-2.8.php
Langsung ajah om :
1. jika kalian punya hosting subdomain gratis atau semacam nya , jika belum punya silahkan daftar dulu di http://000webhost.com , buka hostingan anda lalu masuk ke file manager , public html , lalu upload ke 2 file script crsf nya .. lalu buka crsf nya ..
ket : ( script CRSF itu bebas anda mau taruh/upload dimana , mau di hostingan atau nitip di situs orang juga gapapa )
2.selanjut nya (tab baru) cari target menggunakan dork di atas , setelah ketemu target nya lalu masukkan exploit nya pada url (guna untuk mengetahui Vuln atau Tidak )
contoh url : http://target.com/?page_id=45
menjadi : http://target.com/…/formc…/file-upload/server/php/upload.php
-enter-
ket: (kalo vuln akan keluar tanda nya seperti ini : {"failed":"No file found 2"} kalo tidak / eror itu TIDAK VULN !)
3.copy URL nya contoh : http://target.com/…/formc…/file-upload/server/php/upload.php
lalu pastekan di kolom kotak kecil di script Crsf (yg sudah anda buka melalui hosting anda / upload di situs lain ) lalu klik SUBMIT TARGET
4.lalu muncul tampilan upload , klik browser lalu upload shell kamu yg sudah kamu download di atas atau dengan menggunakan shell kamu sendiri .. lalu klik UPLOAD .
5. dan untuk memanggil /memunculkan shell kalian yg sudah di upload yaitu : /wp-content/plugins/formcraft/file-upload/server/php/files/(nama shell kamu.php)
CONTOH : http://target.com/…/php/files/1548ae45305981---b374k-2.8.php <== yang ini itu nama shell, jadi itu dirubah nama shell kamu yg udah di upload ,
ket: ( nama shell akan ada keterangan nya setelah anda mengupload shell anda )
6.setelah terbuka shell kamu lalu masukkan password nya , kalo shell yg didownload nya di atas itu password nya (b374k) . lalu GO !
setelah masuk , klik public html . cari index.php nya atau index.html nya lalu klik edit (disamping ) , ubah semua script nya dengan script kamu !
lalu klik SAVE !
7. selesai deh bisa kalian check dengan membuka situs nya
ket : (POKOK NYA KALO UDAH MASUK SHELL KALIAN ITU BERARTI KALIAN UDAH MASUK KEDALAM WEBSITE KORBAN , DAN TERSERAH ANDA MAU MELAKUKAN APA , KALO MAU DEFACE YAH UBAH INDEX.HTML NYA / INDEX.PHP NYA , KALO MAU DI PATCH YA SILAHKAN :V CARI DI GOOGLE !! )
Masukkan ringkasan dari om Bebe Qelo ( Cari target pake dork , masukan exploit di link , kalau ada tulisan no file upload . Block and copy link nya . Buka script crsf via notepad , paste di kolom url nya . Trus save as html . Klick 2 kali . Nah sisa upload . Kalo lokasi shell nya seperti yang ente tulis di atas )
SALAM -/\- by majin boo - Cirebon Cyber Crime -
2. exploit ==> /wp-content/plugins/formcraft/file-upload/server/php/upload.php
3. script crsf , (terdapat 2 file , extact dulu ... bisa anda download url ini==> http://www.2beonline.net/sitio/language/csrf-formcraft.zip
4. shell , bisa kalian download di sini ==> http://b374k-shell.googlecode.com/files/b374k-2.8.php
Langsung ajah om :
1. jika kalian punya hosting subdomain gratis atau semacam nya , jika belum punya silahkan daftar dulu di http://000webhost.com , buka hostingan anda lalu masuk ke file manager , public html , lalu upload ke 2 file script crsf nya .. lalu buka crsf nya ..
ket : ( script CRSF itu bebas anda mau taruh/upload dimana , mau di hostingan atau nitip di situs orang juga gapapa )
2.selanjut nya (tab baru) cari target menggunakan dork di atas , setelah ketemu target nya lalu masukkan exploit nya pada url (guna untuk mengetahui Vuln atau Tidak )
contoh url : http://target.com/?page_id=45
menjadi : http://target.com/…/formc…/file-upload/server/php/upload.php
-enter-
ket: (kalo vuln akan keluar tanda nya seperti ini : {"failed":"No file found 2"} kalo tidak / eror itu TIDAK VULN !)
3.copy URL nya contoh : http://target.com/…/formc…/file-upload/server/php/upload.php
lalu pastekan di kolom kotak kecil di script Crsf (yg sudah anda buka melalui hosting anda / upload di situs lain ) lalu klik SUBMIT TARGET
4.lalu muncul tampilan upload , klik browser lalu upload shell kamu yg sudah kamu download di atas atau dengan menggunakan shell kamu sendiri .. lalu klik UPLOAD .
5. dan untuk memanggil /memunculkan shell kalian yg sudah di upload yaitu : /wp-content/plugins/formcraft/file-upload/server/php/files/(nama shell kamu.php)
CONTOH : http://target.com/…/php/files/1548ae45305981---b374k-2.8.php <== yang ini itu nama shell, jadi itu dirubah nama shell kamu yg udah di upload ,
ket: ( nama shell akan ada keterangan nya setelah anda mengupload shell anda )
6.setelah terbuka shell kamu lalu masukkan password nya , kalo shell yg didownload nya di atas itu password nya (b374k) . lalu GO !
setelah masuk , klik public html . cari index.php nya atau index.html nya lalu klik edit (disamping ) , ubah semua script nya dengan script kamu !
lalu klik SAVE !
7. selesai deh bisa kalian check dengan membuka situs nya
ket : (POKOK NYA KALO UDAH MASUK SHELL KALIAN ITU BERARTI KALIAN UDAH MASUK KEDALAM WEBSITE KORBAN , DAN TERSERAH ANDA MAU MELAKUKAN APA , KALO MAU DEFACE YAH UBAH INDEX.HTML NYA / INDEX.PHP NYA , KALO MAU DI PATCH YA SILAHKAN :V CARI DI GOOGLE !! )
Masukkan ringkasan dari om Bebe Qelo ( Cari target pake dork , masukan exploit di link , kalau ada tulisan no file upload . Block and copy link nya . Buka script crsf via notepad , paste di kolom url nya . Trus save as html . Klick 2 kali . Nah sisa upload . Kalo lokasi shell nya seperti yang ente tulis di atas )
SALAM -/\- by majin boo - Cirebon Cyber Crime -
Komentar
Posting Komentar