Selasa, 25 Desember 2018

Tutorial Deface Dengan Cara Component Uploader Drag And Drop

Oke gw mau share tutorial Deface Dengan Cara Component Uploader Drag And Drop
Langsung aja ya gan


DORK : intext:Drag&Drop files here [ Kembangin sendiri ]

1. Dorking ke google pke dork tersebut



2. Lalu pilih salah satu website, Klo vuln muncul from upload sperti ini



3. OK upload shell kalian yg ext : .php .phtml .php5 Dll , pokoknya sepinter pinternya lo bypass shell
    Gw disini upload shell ext : php



4. Ok skrg kita akses shellnya


Damn , ternyata berhasil

NB : Kalo untuk akses shell defaultnya , sprti ini
         site.com/component/upload/file/uploads
Tapi karena gw itu berbeda path tempat upload nya jadi beda juga akses shellnya, Tapi ya use your brain ya wkwkw

Oke sekian tutorialnya
Terima kasih sudah berkunjung.....

Tutorial Deface Dengan Cara PHP File Manager Default User & Password

Yap wassap kali ini gw mau share tutorial 

DEFACE DENGAN CARA PHP FILE MANAGER DEFAULT USER & PASSWORD

Oh iya deface ini gk ribet kok, tinggal upload shell kalian, langsung aja ya caranya

DORK

inurl:"PHP FILE MANAGER" ext:php
inurl:"filemanager" ext:php



1. lo dorking ke google atau bing atau search engine lainnya, lalu cari web yg ada filemanager nya
contoh seperti ini




2. Nah kita disuruh masukin username sama password :(, sans jgn sedih dulu, kita coba aja masukin username & password nya ini

Username : fm_admin
Password : fm_admin

Kita lihat hasilnya



You are logged in , tau kan artinya apa? yap kita udh berhasil login pakai username dan password yg gw kasih >_<

Nah kalau sudah login, bebas mau lo apain, upload shell juga bisa, jungkir balik juga bisa
tampilan sesudah login



Note : USERNAME SAMA PASSWORD YANG TADI GW KASIH, GK SEMUA BISA DI FILE MANAGER LAINNYA, JADI BYPASS SENDIRI AJA YA XD

Ok sekian gan Tutorialnya

See you next time guys :*

Tutorial Upload Shell Di CMS Joomla

halo gan karna gw udh nemu live target nya jadi gw disini mau share cara upload shell di joomla, yap
Mungkin kalo upload shell di CMS Wordpress mah easy ya wkwkwk

Berbeda dengan CMS Joomla

Ok langsung aja gan

1. yg pasti lo harus udh login ke halaman administrator lah :D , Default login admin di cms joomla yaitu di site.com/administrator

2. Lo ke menu template, look at picture



3. Kalo udh , cari template yg aktif, yg aktif itu ada tanda bintang sperti ini



4. Yap sekarang ke menu templates, look at picture


5. Cari template yg tadi aktif, gw udh nemu nih template yg tadi aktif



6. Klik template yg aktif tadi, damn kita kita udh diberi akses buat ngedit file filenya, nah disini kita mainkan, Mending upload uploader dlu, baru nnti upload shell
Gw mau coba edit file logic.php
gw masukin script uploader nya, lalu klik save


7. Yap sudah ke save, sekarang kita akses uploader / shell nya
Caranya? easy
site.com/templates/namatemplateyangaktiftadi/nama file yang tadi lo edit.php



Ok sekian tutorialnya gan
See you next time :D

Tutorial Deface Dengan Cara Bypass Admin

Oh iya ane muncul mao tebar tutor yg simple neh buat yg baru belajar deface , nih ane kasih tutor DEFACE DENGAN CARA BYPASS ADMIN >:(
oh iya ane mao tanya ne , klean semua ga pada malming ?? >:( , asulo joneszzsz awoakoakwkawko :V canda y asu :v .. dah ah langsung ja ya bahan bahan dan caranya disimak jgn nntn b*kep trs 

Bahan Bahan :
#Dork : inurl:admin/login.php site:in [Site bisa diubah sesuai keinginan]

#Inject bypass admin : ' or 1=1 limit 1 -- -+

#Shell Backdoor klo yg gapunya silahkan download disni ane kan baek wkwk :v, nih 
  shell format .php5 download > https://ufile.io/ervxh password shell : akugans
  shell format .phtml download > https://uploadfiles.io/72upn password shell : akugans

#kan ini malam minggu jadi siapin lilin,mangkok terus ngepet deh awkokawokak :v canda >:(

#Oh y deface ini dibutuhkan wajah yang ganteng , klo ga ganteng yah gabisa :(


Ok langsung aja ya caranya disimak dimohon tidak nntn b*kep dolo >:(

1. sekarang kita search ke google menggunakan dork yg diatas ane kasih gan, klo udh ketemu pilih          salah satu website , nah klo udh pilih salah satu website sekarang kita coba masukkan username dan password dengan kode inject diatas tuh udh ane kasih >:( , lihat gambar 




2. Nah sekarang kita login, klo berhasil ya masuk ke dalam dashboard adminnya, klo gk bisa mungkin kurang ganteng >:( , lihat gambar contoh ane udh masuk ke halaman dashboard admin




3. Nah kita udh masuk ke halaman adminnya neh , kita bebas neh mau jungkirbalik mau muter muter mau ngapain aja boleh , oh iya udh tau blm tmpt nya dimna buat upload shell??, mungkin klo yg udh tau diem aja ya, ini ane ksih tau yg blm tau :v
Tempat buat upload shell itu bisa di tempat : dokumen,gambar,banner dll nya [Pokoknya yg ada tempat upload nah disitu shellmu di upload] , 

4. Nah jreng jreng ane udh ketemu form upload neh >:( , ane kali ini upload shell lewat gambar , lihat gambar 



5. Nah itu tempat buat upload shellnya >:( , nah isi semua asal asalan aja trus pilih file shellmu 
[ OH IYA PERHATIKAN : kan klo shell format biasanya .php ya kan? , nah knpa sekarang gk upload .php ? knpa? ok ane jelasin ,,,, Jadi kita mem bypass ext shellnya agar bisa di upload , bypass ext shell bisa shell.php5 , shell.php6 , shell.php.xxxjpg .... knpa kita bypass ext shellnya knpaa?? ya karena klo kita upload shell format .php gk support gan , ya dengan cara ini kita bypass ext shellnya, dan knpa kita upload ext .php5 tetap bisa kebuka shellnya knpaa? ok ane jelasin krna server gk bisa baca dri format yg gk biasanya itu, jadi server hanya membaca format default yaitu .php ... gimna dh ngerti kan? klo blm ngerti kurang ganteng lu >:( ok next

6. ok shell udh ke upload selanjutnya kita kembali, dan lihat gambar apa aja yg tidak muncul gambarnya? jika ada salah satu gambar yg gk muncul/rusak/putih kita klik [ Open Image In New Tab ] pada gambar yg rusak tersebut gan  >:( , nih contoh gambar yg blank/rusak/gk muncul nomor 2 dari atas lihat gambar



7. nah kita klik open image in new tab gan , dan akhirnya jreng tet to tet to tet , shell udh tertanam, lihat gambar 



8. nahhh shell udh berhasil tertanem, sekarang terserah deh mau diapain tuh shell , mungkin di diemin aja juga boleh, di liatin doang juga boleh awkoakwokawkwok :v, oh iya oe boleh nitip nick ga neh? sedih jadi oe nasib noob :( 
Nick Saia : crshs
Oh iya klo msih yg punya iman terserah mau tebas index tanpa backup jg gpp di backup juga alhamdulillah ,, ok jadi gw mau ngapain lg neh ? krik krik krik krik..........

Ok dah oe pamit yaaa wahai para fansssszzz :*
Wassalamualaikum Wr Wb :)

Tutorial Deface Dengan Cara TinyMce Plugins Image Manager

Sebenarnya tutorial deface ini udh ada dari lama, cuman karna sibuk sama real life jadi ga sempet nulis tutorial

Ok kali ini gw share deface POC TinyMce Plugins Image Manager 
caranya cukup mudah, , siapkan dulu shell yang ber extensi .jpg

Ok langsung aja

DORK : inurl:/tinymce/plugins/image/ ( Selebihnya kembangkan sendiri )

Exploit : site.com/(path)/tinymce/plugins/image/upload.php

Live Target : https://www.madisonts.com/js/tinymce/plugins/image/upload.php

1. Kalian dorking dulu ke google, bing atau search engine lainnya, pke dork di atas yg gw kasih


2. site yg vuln seperti ini

     Vuln tidak juga ada yg seperti itu, ada juga yg blank seperti ini



3. Selanjutnya salin url nya, upload shell menggunakan CSRF nya ada di sini http://trolling-system.ooo/csrf.txt kalian upload di web dengan nama csrf.php

4. Upload extensi shell .jpg  , inget jangan langsung upload ext .php, upload menggunakan csrf di atas yg gw kasih, ubah bagian <form action="site.com" dengan web yg vuln



5. lalu upload shell ext jpg nya, kalau sukses muncul seperti ini


6. Nah kalau muncul sepeti ini salin tulisan FILE-20180702-0754DCWUCH8NHQFC.jpg nah yang kaya gitu

7. Lalu kita disini mengubah shell jpg kita menjadi php, gimana caranya? sans ikutin

http://site.com/[path]/tinymce/plugins/image/rename_file.php?current_name=NAMA-FILE-SHELL-YANG-BERHASIL-DI-UPLOAD.jpg&new_name=namashellbaru.php

Ga ngerti? ok contoh seperti ini



8. kalau success muncul tulisan banyak seperti ini


9. tinggal kita akses deh
akses shell : site.com/[path]/tinymce/plugins/image/uploads/namashellyangbaru.php




mudah bukan? eheheh
ada yang masih kurang ngerti? Jangan ragu untuk bertanya

Ok sekian..
terima kasih sudah berkunjung

Tutorial Deface Dengan Cara Admin Weak Password / Admin Poor Password

Kali ini gw share Deface Dengan Cara Admin Weak Password / Admin Poor Password
Yap, teknik / cara deface ini cukup simple ya, tapi agak susah juga cari target nya

sebenarnya gw udh dpet dri minggu kmren, cuman krna sibuk gan sama real life . jdi ga sempet nulis tutor


Ok langsung aja

DORK : inurl:admin123/login.php
              intitle:Login
              ( Selebihnya kembangin lagi dorknya wkwk ) :D


Ok yg pertama kalian harus dorking dulu ke google atau search engine lainnya :D

krna gw disini udh ada target nya, maka langsung aja menuju ke halaman login admin


Karna cara deface ini memakai teknik Admin Weak Password/ Admin Poor Password
jadi kalian coba coba aja , sebagai berikut

user : admin
password : admin

user : admin
password : sysadmin

user : admin
password : admin123

user : admin
password : 12345678

user : admin
password : adminweb

user : sysadmin
password : adminpanel

user : adminpanel
password : adminpanel

user : masterweb
password : masterweb

user : admin123
password : admin123

user : root
password : webadmin

Nah itu dia kumpulan user dan password memakai cara deface ini

Gw disini berhasil login dengan memakai

user : admin
password : sysadmin


Nah udh berhasil masuk ke halaman admin kan? nah tinggal bebas deh mau di apakan :D

Atau bertanya via instagram admin wkwkw, tapi jangan deh private :D

Oke cukup sekian gan, Terima kasih sudah berkunjung :)


Tutorial Deface Dengan Cara Jquery File Upload

Kali ini gw ingin share teknik deface Jquery File Upload 
Cara deface ini memakai CSRF ya :)

Dork = inurl:upload/server/php/
             inurl:admin/upload/server/php
       
 ( SELEBIHNYA KEMBANGKAN SENDIRI YA ) Atau chat di fanpage facebook ya di https://facebook.com/trollyoursystem

CSRF = http://trolling-system.ooo/csrf-jquery.txt ( Upload / save di web ya, ubah site.com menjadi                  url target )


Extensi shell = [ .php5 ] [ .phtml ] [ php.xxxjpg ] [ php.pjpeg ] Selebihnya sepinter pinter kalian ok

Live target, bagi yang mau mencoba nya = http://www.baba-bahaa.com/ADMIN/pages/upload/server/php/


Ok langsung ke tutorialnya

1. Cari target menggunakan dork di atas, krna gw udh pnya live target, jadi ciri ciri kalau vuln seperti ini


2. Lalu masukkan target ke dalam CSRF yang gw kasih tadi, upload shell kalian ext yang udh gw jelasin di atas. kalau berhasil di upload seperti ini



3. Sekarang kita akses shell yg udh di upload tadi
aksesnya site.com/[path]/upload/server/php/files/namashell.php

Contoh akses shell gw nih, look at picture



Ok sekian dulu ya guys, udh mlm gw jg mau main :v
y lh keluar jgn no life, biar tau kerasnya dunia luar seperti apa :)


Terima kasih sudah berkunjung

Update Template Premium Kompi Flexible Non AMP v8

Seperti kita ketahui bahwa kini kecepatan loading blog atau skor "hijau" pagespeed insight dijadikan faktor rangking di zaman inde...