WordPress dan Joomla Shell Finder adalah proyek oleh India Cyber Hunters untuk membantu WordPress dan Joomla admin untuk menemukan script PHP berbahaya digunakan untuk hacker / defacers untuk mendapatkan akses tidak sah situs Web mereka. Alat ini ditulis dalam PERL, sehingga untuk menjalankan script ini, terlebih dahulu Anda harus menginstal paket Perl ketika dapat ditemukan di sini
Script Nama: ShellFinder.pl
Berikut adalah kode sumber:
#Author: Nihal Mistry
#email: Nihalmistry@gmail.com
#Blog: Nihalmistry.blogspot.in
# .: India Hunters Cyber :.
#Tested Pada Windows_Xp
menggunakan HTTP :: Request;
menggunakan LWP :: UserAgent;
MULAI:
sistem ('cls');
sistem ('warna');
sistem ('title WP / Joomla Sh3ll Finder V2.0 (By X-c0d3r)');
mencetak "\ n";
print "\ t ++++++++++++++++++++ Swasta ++++++++++++++++++++ \ n";
print "\ t + WP / Joomla Shell Finder v2.0 (X-c0d3r) + \ n";
print "\ t + Greetz: India Cyber Ruang + \ n";
print "\ t + P1v0t_4ntr4xt | P4r1nd4 + \ n";
print "\ t + S3n_H4x0r | N3t_m0nst3r + \ n";
print "\ t + C0D3D32 | C0d3_Sm4sh3r + \ n";
print "\ t + Semua Ind14n H4ck3rs + \ n";
print "\ t +++++++++++++++++++++++++++++++++++++++++++++++ \ n";
mencetak "\ n";
print "\ tSelect jenis cms situs menggunakan: \ n";
print "\ t ___________________________________________ \ n";
print "\ t || 1 = Wordpress || \ n";
print "\ t || 2 = Joomla || \ n";
print "\ t || 3 = Tampilkan Penggunaan (Harus Baca) || \ n";
print "\ t || __________________________________________ || \ n";
print "\ tEnter pilihan Anda 1/2 ->";
$ Cms = <STDIN>;
chomp $ cms;
if ($ cms eq '1')
{
ret1:
print "\ n \ tPlease Masukkan Site \ n \ TExample: www.defaced-wp-site.com \ n \ t->";
$ Situs = <STDIN>;
chomp situs $;
if ($ Situs ~ / ^ http: /)
{
$ Situs = 'http: //' $ situs;.
}
if ($ situs! ~ / \ / $ /) {
$ = $ Situs Web '/'.;
}
if ($ situs = ~ m / ([a-z0-9 -] *) (([az] {4}. [{2}.] | [az] {3} | [az] {2})) /) {
goto temp1;
} Else
{
print "\ n \ tPlease bekerja sama & menggunakan script ini dengan memasukkan sebuah situs yang tepat -_-!";
goto ret1;
}
temp1:
mencetak "\ n";
print "\ n \ tPlease Masukkan dir Tema yang digunakan oleh situs: Contoh: twentyeleven, TwentyTen .... \ n \ t->";
$ Tema = <STDIN>;
$ Dir = "wp-content / themes /";
chomp $ tema;
$ Nama = "$ Situs $ dir $ tema / $ dirs"; print "\ t> dirusak Site: $ Situs \ n"; print "\ t> Mulai proses bruteforcing .... \ n";
membuka DI, "<wpfinal.txt" atau mati "\ tFile wpfinal.txt tidak ditemukan silahkan membuat dan menempatkan ur kasar memaksa daftar!";
dorongan (brute_terms, <IN>);
saya $ num =brute_terms; print ("\ t> Memiliki $ num jalan untuk menebak \ n.");
foreach $ dirs (brute_terms)
{
$ Nama = "$ Situs $ dir $ tema / $ dirs";
saya $ req = HTTP :: Permintaan-> baru (GET => $ nama);
saya $ ua = LWP :: UserAgent-> baru ();
$ Ua -> timeout (60);
saya $ respon = $ ua -> permintaan ($ req);
if ($ respon -> content = ~ / Uname: / || $ respon -> content = ~ / symlink / || $ respon -> content = ~ / server ip: / || $ respon -> content = ~ / < Metode bentuk = posting> / || / <input type = password /)
{
print "\ n \ t> .Found Sh3ll -> $ nama \ n";
sistem ('jeda');
}
else {
print "\ n \ tnot ditemukan ->" $ nama.;
}
}
}
if ($ cms eq '2')
{
ret: print "\ n \ tPlease Masukkan Site \ n \ t Contoh: www.defaced-joomla-site.com \ n \ t->";
$ Situs = <STDIN>;
chomp situs $;
if ($ Situs ~ / ^ http: /)
{
$ Situs = 'http: //' $ situs;.
}
if ($ situs! ~ / \ / $ /)
{
$ = $ Situs Web '/'.;
}
if ($ situs = ~ m / ([a-z0-9 -] *) (([az] {4}. [{2}.] | [az] {3} | [az] {2})) /)
{
goto suhu;
}
else {
print "\ n \ tPlease bekerja sama & menggunakan script ini dengan memasukkan sebuah situs yang tepat -_-!";
goto ret;
}
suhu: print "\ n"; print "\ tPlease Masukkan dir Template yang digunakan oleh situs: Contoh: Béez, sistem ... \ n \ t>" ;
$ Tema = <STDIN>;
$ Dir = "templates /";
chomp $ tema;
$ Nama = "$ Situs $ dir $ tema / $ dirs"; print "\ t> dirusak Site: $ Situs \ n"; print "\ t> Mulai proses bruteforcing ....";
membuka DI, "<jofinal.txt" atau mati "\ tFile jofinal.txt tidak ditemukan silahkan membuat dan menempatkan ur kasar memaksa daftar!";
dorongan (brute_terms, <IN>);
saya $ num =brute_terms; print ("\ t> Memiliki $ num jalan untuk menebak \ n.");
foreach $ dirs (brute_terms)
{
$ Nama = "$ Situs $ dir $ tema / $ dirs";
saya $ req = HTTP :: Permintaan-> baru (GET => $ nama);
saya $ ua = LWP :: UserAgent-> baru ();
$ Ua -> timeout (60);
saya $ respon = $ ua -> permintaan ($ req);
if ($ respon -> content = ~ / Uname: / || $ respon -> content = ~ / symlink / || $ respon -> content = ~ / server ip: / || $ respon -> content = ~ / < Metode bentuk = posting> / || / <input type = password /)
{
print "\ n \ t> .Found Sh3ll -> $ nama \ n";
sistem ('jeda');
}
else {print "\ n \ tnot ditemukan -> $ nama";
}
}
}
if ($ cms eq 3) {} & penggunaan
sub penggunaan ()
{Print ("\ n \ t -> Untuk menemukan tema / template dir digunakan oleh situs menggunakan google dork cache: site.com kemudian -> view source \ n \ n");
system ("pause");
system ("cls"); print ("\ n");
goto MULAI;
}
if ($ cms = 1 && 2 && 3!) {goto MULAI;}
#EOF
Ambil dua file lain yang diperlukan "wpfinal.txt" dan "jofinal.txt" dari sini dan menempatkan mereka di dalam direktori yang sama seperti di atas, dan Anda sudah selesai.
WordPress / Joomla Shell Finder
Unknown
00:01
No comments
Artikel Terkait
Cross Site Scripting (XSS) Dijelaskan dan Lengkap Situs Defacement Tutorial. Cross Site Scripting (XSS) adalah kerentanan yang ditemukan di situs yang memungkinkan serangan / cracker berbahaya untuk menyuntikkan script s ... selengkapnya
Membuat Kali Linux Terminal JendelaHari ini kita akan belajar sesuatu yang ringan dan mudah tentang bagaimana untuk membagi kali linux jendela terminal. Ini tips dan trik akan berguna ... selengkapnya
Cara Upload Shell Anda Pada Website WordpressAnda gain mengakses yo panel admin dari situs wordpress melalui symlink. Dalam tutorial ini saya akan memberitahu Anda bagaimana untuk meng-upload s ... selengkapnya
Server-Side Termasuk (SSI) Injeksi Ini adalah serangan web adalah penyerang remote dapat menjalankan perintah di server jarak jauh, SSI Suntikan yang digunakan untuk menjalankan ... selengkapnya
"IMCE" <= Remote File Upload VulnerabilityKerentanan ini serangan jarak jauh dapat meng-upload halaman deface atau kadang-kadang bahkan Shell di situs rentan. Google Dork: inurl: "/ imce di ... selengkapnya
Popular Posts
-
Makalah Kuliah -Teman-teman kutukuliah yang semoga dalam keadaan baik-baik saja. Kutu kuliah pada kesempatan kali ini akan memposting buat...
-
Cara Posting Artikel di Wordpress - WordPress adalah sebuah aplikasi sumber terbuka (open source) yang sangat populer digunakan sebagai mes...
-
CCleaner 5.04 Keygen 2015 serial key adalah versi terbaru pembaruan Software untuk pc Anda. nya software terbaik PC Utilitas membuat mud...
-
Ilustrasi : Begadang Mahasiswa dan Bahaya Begadang - Berbicara tentang mahasiswa atau dunia kampus merupakan suatu periode kehidupan bagi...
-
BAB I PENDAHULUAN I.1 Latar Belakang Dalam kerangka agribisnis sebagai suatu pendekatan pengelolaan usaha yang secara menyeluruh, maka penan...
-
CCleaner Professional Plus Crack dan Keygen Lisensi termasuk adalah perangkat lunak yang datang berguna ketika Anda memiliki pc lambat. ...
-
Persyaratan pendaftaran Beasiswa Bidikmisi 2013 -Persyaratan pendaftaran program Bidikmisi 2013 adalah sebagai berikut : Siswa SMA/SM...
-
Kutu Kuliah- Dunia Kampus memang tidak bisa dipisahkan dari rutinitas akademik (Kerja tugas, buat makalah kuliah, buat laporan, dll)....
Powered by Blogger.
0 comments:
Post a Comment