Sebenernya ini exploit yg sering dipakai grup kami yang menemukan ber-nickname Mr.Al-Kaus4r oke langsung aja ya sobat.
- Siapkan Tools -
- Buka webdav
- Setting > Kosongkan table yang dibawah tulisan "Write your shell here" , ganti dengan UmerRock shell , lihat gambar-gambar di bawah.
terus ke UmerRock shell
ke WebDav lagi
ok kita mualai cari target webdav yang vuln
kita mulai dengan web ini http://iicvbt.iicv.net/
copy shell nya ke browser ente
terus ke http://iicvbt.iicv.net/wksid.aspx
walah kok not found , ahahaha bukan not found tapi itu tipuan buat admin tuh ada tempat buat loginya
password : backdoor
terus jika sudah login klik menu "Kamar Sebelah" terus pilih salah satu
nah saya pilih yang
C:\SitiosWeb\www.iicv.net\congreso
We Are Suram-Crew
Content Creator : ./Mr.DreamLanD_404
- Siapkan Tools -
- Buka webdav
- Setting > Kosongkan table yang dibawah tulisan "Write your shell here" , ganti dengan UmerRock shell , lihat gambar-gambar di bawah.
terus ke UmerRock shell
ke WebDav lagi
ok kita mualai cari target webdav yang vuln
kita mulai dengan web ini http://iicvbt.iicv.net/
copy shell nya ke browser ente
nah terus upload yang wksid.aspx ,tapi jangan lupa pisahkan dengan .zip nya
terus ke http://iicvbt.iicv.net/wksid.aspx
walah kok not found , ahahaha bukan not found tapi itu tipuan buat admin tuh ada tempat buat loginya
password : backdoor
terus jika sudah login klik menu "Kamar Sebelah" terus pilih salah satu
nah saya pilih yang
C:\SitiosWeb\www.iicv.net\congreso
nah terus edit index.html nya , kan lumayan meskipun sub domain.
Owned By DreamLanD_404
gan, ane edit index.html nya kog gk ngefek pd halaman depannya ya ?
ReplyDelete