Assalamualaikum :)
Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D
Bahan-Bahan:
1. Download Script CSRF
===============================================================
DOWNLOAD DISINI Password: Lihat
===============================================================
Note: Aktifkan Java Script untuk download!!
2. Download MadspotShell Disini Extraxk dulu dari file Rar!
3. Cari target dengan DORK :
Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D
Bahan-Bahan:
1. Download Script CSRF
===============================================================
DOWNLOAD DISINI Password: Lihat
===============================================================
Note: Aktifkan Java Script untuk download!!
2. Download MadspotShell Disini Extraxk dulu dari file Rar!
3. Cari target dengan DORK :
- inurl:/wp-content/themes/shepard
- inurl:/wp-content/themes/money
- inurl:/wp-content/themes/clockstone
- inurl:/wp-content/themes/ambleside
- inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)
4. Live Target (WEB Target buat coba2 PM Onix AQua)
4. Live Target (WEB Target buat coba2 PM Onix AQua)
5. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)
#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)
Langkah- Langkah:
1. Masukan Dork ke dalam google (kurang jelas lihat gambar)
2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)
Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadihttp://www.robertcarpentry.com/wp-content/themes/pacifico/theme
3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"
Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p "Jika muncul "error" berarti Web target Vulnerable" ;p
4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"
5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .
Jika berhasil maka akan muncul seperti ini (lihat gambar)
6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini
#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)
#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)
Tampilan madspotshell::
7. Untuk eksekusi Index, silahkan lihat Cara Tebas Index Website
Sekian tutor yang dapat saya berikan :)
Deface Dengan CSRF (Cross Site Request Forgery)
9999out of 9999 based on 99999 ratings. 999 user reviews.
0 komentar
Posting Komentar