Posts

Showing posts from December, 2020

Wordpress Add Admin without Login (Shell Backdoor)

Image
Bagi kalian para pemain wordpress hacking mungkin sudah banyak tau akan berbagai trik seperti membuat hidden shell, hidden uploader ataupun berbagai trik lainya untuk bisa mengelabuhi admin web tertentu. Untuk kali ini saya ingin menuliskan sedikit tips yang biasa saya lakukan setelah membuat hidden shell yakni menambahkan user wordpress dengan role administrator tanpa login secara menual menggunakan shell backdoor. Jika menggunakan fitur dari berbagai shell backdoor tak lain hanya mereset sebuah password admin asli web tersebut yang mana hanya akan membuat admin tersebut curiga. Maka dengan tips ini akan menjadi salah satu solusi. Kita bisa memanfaatkan file functions.php yang ada pada folder theme yang aktif. edit file tersebut menggunakan shell backdoor. Ingat edit pada themes yang aktif , untuk melihatnya cukup view-source (ctrl+u) pada web target dan liat struktur style pertama yang dipanggil pada path /wp-content/themes/* Jika sudah ketemu, akses file functions.php menggunakan a

Writeup Redmask CTF Chall: OSINT (A way to move on)

Image
Writeup CTF Redmask Sebuah CTF OSINT(Open Source Intelegent) dengan challenge A way to move on pada sebuah soal di berikan sebuah account twitter https://twitter.com/ayapi_tweet dimana pada bio account tersebut terdapat sebuah link website bajigur.tech dengan tampilan website seperti berikut :    lalu kami mencoba untuk menggali informasi yang terdapat pada website tersebut dengan mengklik blog, pada news discovery setelah mencoba untuk memahami kembali pada website tersebut bahwa terdapat hubungan account user dengan gravatar.    lalu kami mencoba menggunakan dig (DNS lookup) untuk mengecek website tersebut    Pada terminal di atas setelah kita cek website tersebut terdapat sebuah username github dan kami mencoba untuk menggunakan tools dari website https://en.gravatar.com/site/check/ dengan menginputkan username github ayapi4234.github.io sebagai g-email (ayapi4234@gmail.com) lalu klik check maka akan terdapat email hash tersebut untuk membuka nya kami mempaste email hash kedalam u