02 August 2011

[tutor] jumping pada perm drwxr-xr-x alias read only

OK langsung aja yo..


bila kita pindhin dir ke /home/
semua perm dwrx-x-x


Spoiler: hide

[Image: home.jpg]




coba pake tools jumping finder dan ternyata ada yang bisa di baca file nya




Spoiler: hide

[Image: 1.jpg]





trz kita test satu persatu

di sini saya ambil


Spoiler: hide
[Image: 2.jpg]

langsung cari file yang berupa config

kebetulan ini joomla
jd config nya g jauh2.. :)

OK lanjut

Sekarang buka mysql
masukin informasi yang tadi di config

user, pass, database

kalo dh masuk silahkan cari yang berupa user, admin

nah.. ada keliatan user pass and email kan?
:D

kebtulan kan kita password joomla nya tidak bisa di crack pake tools yang saya punya


editlah data base tersebut

Spoiler: hide
[Image: 3.jpg]

setelah itu klik update

trz akan muncul lagi berupa konfirmasi ke kita

Spoiler: hide
[Image: 4.jpg]

mah di sini samakan semua data2 nya
seperti email user and pass

ingat: email nya ganti jadi email kita
lalu klik yes..


kalo udah
buka site korban

reset password nya

kalo wp bisa dr wp-login.php mereset
kebetulan ini joomla jadi nya

"/index.php?option=com_user&view=reset"

contoh
http://target.com//index.php?option=com_...view=reset
Spoiler: hide
[Image: 5.jpg]

isi kan email yang udah kita ganti tadi
nanti akan di kirim ke email kita token nya / aktivasi nya


sekarang masuk ke email kita
cek

Spoiler: hide

[Image: 6.jpg]


nah..
kalo udh
copas code activation itu..
lalu pastekan di site tadi
seperti gambar berikut

Spoiler: hide
[Image: 7.jpg]

reset password nya

Spoiler: hide
[Image: 8.jpg]

sekarang login ke admin panel site target


berhasil bukan?
^_^

sekarangg tahap upload backdoor kita

di sini banyak cara

kalo joomla edit template nya

kalo wp edit aja template nya

methode nya sama aja

cari file php yang bisa di edit
ato tempat2 upload file


Spoiler: hide
[Image: 9.jpg]

cari template yang aktif

Spoiler: hide
[Image: 10.jpg]


cari edit html


Spoiler: hide
[Image: 11.jpg]


pastekan script php uploader

klo g ada shell juga bisa kok


Spoiler: hide
[Image: 12.jpg]


jangn lupa di simpan


Spoiler: hide
[Image: 13.jpg]


sekarang coba buka web target

apa yang terjadi?
:D

Spoiler: hide
[Image: 14.jpg]


kita bisa upload file

^_^

sekarang upload lah shell alias backdor kita

dan shell akan ter seimpan dini

http://target.com/namafile.php

Spoiler: hide
[Image: 15.jpg]

sekarang terserah ente aja mau di apain tuh

0 komentar:

Post a Comment

Visitor