07/06/17 - Defa Squad

Tempat Belajar Deface

Post Top Ad

Thursday, July 6, 2017

Tutorial Deface : Menggunakan Magento Webforms Shell Upload Vulnerabilty

July 06, 2017 0

Kali ini gua mau Repost Artikel gua Teknik Deface Menggunakan Magento Webforms File Upload Vulnerabilty


Google Dork :

- inurl:/webforms/index/index intext:2016
- inurl:/webforms/index/index/ intext:beauty intitle:shop dll

 (kembangkan)

atau kalian bisa pakai Dork Magento Add Admin

Dork Magento Lengkap

CSRF:

kalian bisa pakai CSRF Online di Sini



atau pakai CSRF sendiri

 <form method="POST" action="https://site.Target.com/js/webforms/upload/index.php" enctype="multipart/form-data"> <input type="file" name="files[]" /><button>Upload</button> </form>

Kalau pake CSRF Online  ini POST File dengan : files[]

Exploit :

www.site.com/path//js/webforms/upload/index.php

Vulnerabilty : []

Contoh site vuln : 

https://shop.destrooper.com/js/webforms/upload/index.php

Step By Step : 

1. Masukan Target , dan PostFile. kalau sudah klik Kunci Target 


 2. Upload File kamu. Bisa di upload shell tapi kalau error coba ganti ext jadi .phtml
kalau masih error upload aja script deface mu
kalau sudah , klik Upload 





 3. Nanti akan muncul angka random
  
 4. Tetak Shell atau File kita

www.site.com/[path]/js/webforms/upload/files/[angka random]/file kita.txt etc

kalau masih binggung silahkan liat vidio di bawah

 


Sumber : https://cowokerensteam.blogspot.co.id/2017/01/deface-menggunakan-magento-webforms.html
Read More

Tutorial Deface : Bypass Admin CMS Biz1m.com

July 06, 2017 1
Hello World; Malaam Fans, Please Say Hello Haters ;*
begimana kabar lu pade ? ya gue tau , masih pade menjomblo kan :p wkwkkw xD
hahaha, dah Lamaaaaaa banget guaaa gak ngeBlog >,<" , sampe lupa ini cara ngetik artikel tutorial yang asik dan gak garing gimana (biasanya juga garing asuw).
ampee lupa juga cara login blog gimana awkkwakwakkwakwa.
gimana dikit lagi lebaran nih (bagi yang menjalankan), tapi sloww Kesalahan lu pada dah gue maafin kok wkwkwkkw.
Artikel Tutorial kali ini gue dikasih sama Keluarga Dumay gue yaitu bang pu.sh , tq bang pu.sh :*
kalo gak di titipin artikel, gue juga gak bakal buka blog lagi nih wkwkkw >..<"

langsung aja dah, gue baru sampe rumah. artikel kali ini adalah Tutorial Deface Website Bypass Admin CMS Biz1m.com.


Dork : intext:Jumlah ahli ahli vip jumlah lawatan
Admin page : /admin-cp/
Exploit : ‘ or 1=1 limit 1 -- -+

1. Search target menggunakan dork diatas atau kalian bisa mengembangkan dork tersebut untuk mendapatkan hasil yg fresh



2. Masuk ke web target, buka admin page nya di, http://target.com/admin-cp/



3. Masuka username : ‘ or 1=1 limit 1 -- -+ dan password : ‘ or 1=1 limit 1 -- -+



4. Jika sudah maka akan tampak admin dashboardnya



5. Jika sudah, sekarang waktunya upload shell, buka di http://target.com/admin-cp.php?buka=iklanvvip



6. Pilih edit, lalu sekarang kita upload shell dengan ext shell.php.jpg



7. Sebelum kita upload shell, buka Tamper Data,lalu start tamper data,klik submit,buka tampernya, kita edit nama file menjadi shell.php melalui tamper data.




Menjadii



8. Jika sudah, klik Ok, maka akan terupload shell / uploader kita, dan muncul link akses shell / uploader tersebut



9. Sekarang kita coba buka uploader yang sudah terupload, melalui link yang muncul di web target.



Dan liat, uploader nya sudah terupload, sekarang bebas kalian mau apa, disini saya hanya akan mengupload script di dir root nya.



Woot? Happy Deface !


NB : Jika ingin melakukan patching, diharapkan jangan gblk, jangan page login admin di deface, kita belajar bersama disini :) -pu.sh


dah ye, simpel kan ? intinye pinter2 lu Dorking dan eksekusi aja hehhe.
lanjutin deh, lu eXplore dewek nih eXploit & Bug (y) , moga membantu lu ye . ya minimal buat Refrensi aja awkkwaka xD

sumber = http://www.tkjcyberart.org/2017/06/bypass-admin-cms-biz1mcom.html
Read More

Tutorial Deface : jumping

July 06, 2017 0
Sekalian nih gan ane Share Deface dengan Jumping.
Bahan bahanne:
Shell yg bisa Jumping aja :v ane pake
▐ Shell yang udah ketanem di Sebuah target
Upload My Sql form Login nya dulu :v
Masuk Shell, klik "Jumping" lihat gambarr.
Tuhh ada Hasil nya, segituu ane dapet nya :v Pilih yang mana aja bebas.
Nah liat disitu dia pake Cms apa, kalo Cms Joomla cari "configuration.php" kalo Wordpress cari "wp-config.php". Berhubung site target jumping ane make Cms Wordpress jadi ane cari "wp-config.php"
Tuhh keliatan, db_name, db_user, db_password, db_host . kalo udah buka My Sql form login yang tadi di upload
Masukin data data yang di dapet tadi kalo, contoh nya liat gambar aja, kalo udah klik "Connect"
Tadi kan target ane Cms nya Wordpress nah jadi disini ane cari "wp_users". kalo target ente Cms nya Joomla cari aja yang berbau "jos_user".
Nahh kan ketauan User admin Pass dan lain lainn nya :v klik "Edit" Contohnya di gambar.
Nahh di kolom "user_pass" itu di ganti sama password ente Password Md5 yoo kalo belom ada Create disini kalo udah klik Save / Edit , lihatt gambar.
Masuk ke admin loginnya, Cms Wordpress admin Login nya ada di http://localhost/wp-login.php kalo Joomla ada di http://localhost/administrator/
kan target ane Cms nya Wordpress jadi ane masuk ke http://localhost/wp-login.php
Masukin User:Pass nya,
Yosss masuk tooo ke Dashboard Admin nya :D
Tinggal nanem Shell dehh :D
Sekian yaa , ane mau bikin Post lagi 

Read More

Post Top Ad