Tuesday, 2 August 2016

Popoji CMS Auto Xploiter

Okeee lagi-lagi masih dalam exploit popoji cms, kali ini gua akan mengembangkan lagi exploit terdahulunyaaa.
Yappp, kali ini mungkin akan sangat mudahhhhhh sekaliii bagi kalian para penikmat bot instann :v

oke gaperlu panjang lebarrr



Fitur:
- Auto Upload Shell Backdoor [ indoxploit shell ]
- Auto Get Nama Shell Kalian [ kalo dir nya forbidden/udah di tebas indexnya, nanti muncul pemberitahuannya *cek ss]
- Auto Deface .

Cara Pakai:
1. Masukan target kalian yang sudah dalam keadaan telah ter-aktivasi, artinyaa akun sudah dapat digunakan .
buatlah sebuah file.txt yang berisi kumpulan target kalian nantinyaa. disusuh rapih kebawah, contoh:
http://target1.com/
http://target2.com/
http://target3.com/
http://target4.com/

2. Letakan semuanya dalam 1 folder yang sama.
3. Di-wajibkan harus memakai IndoXploit Shell !!!! jgn diganti nanti error tanggung sendiri.
4. petunjuk pemakaian sudah tertera dalam toolsnyaa.
ex: php exploiter.php list_target.txt shell.jpg shell.php deface.html
5. Happy Hacking ^_^

colong disini gann exploiternyaaa -> http://pastebin.com/xtdNLkjM
Shell indoxploit -> http://www.indoxploit.or.id/2016/05/indoxploit-shell-first-edition.html
Oke Sekiann duluu yaa gannnn, kalo kesusahaan tanya di grupp ajaaaa :D

6 comments:

  1. mas. saya mau tanya. kan saya udah ngikuti semua perintah yang ada. dan berhenti [+] Nyecan:

    saya masukin perintah
    php popoji_cms_auto_xploiter.php list_target.txt 11x.jpg 11x.php 1.html

    jadi seperti ini
    <--------------------><-------------------->
    [ Popoji CMS Auto Xploiter ]
    // Coded by Mr. Error 404 ft. tu5b0l3d - IndoXploit //
    cara pake: php popoji.php [list_target.txt] [shell_kalian.jpg] [shell_kalian.php] [file_deface.html]
    contoh: php popoji.php target.txt indoxloit.jpg indoxploit.php deface.html
    <--------------------><-------------------->


    [+] Nyecan:
    root@Kuuhaku:~/Downloads/po#

    posisi saya kali linux. mohon pencerahannya.

    ReplyDelete
    Replies
    1. list_target.txt, itu adalah file yang berisi seluruh target anda, disitu diliat dari responnya, target tidak terbaca, artinya ada yang salah dalam penulisan format target/nama file target nya

      Delete
  2. kenapa tidak menscan ya ? bru masukin command langsung slesai
    ga ada proses scanning exploit ?

    ReplyDelete
    Replies
    1. Linux/Windows? kalo linux apa sudah install PHP nya?

      Delete
  3. wkwkwk udah gak ada yang perawan nih gan

    ReplyDelete
  4. nyimak mastah :')
    mampir jika berkenan
    http://infodarii.usa.cc

    ReplyDelete