Senin, 14 Oktober 2019

Deface Banner Iklan Tamper Data With Android

Tutorial Deface Adsvertise Banner Iklan 
Tamper DataWith Android


Assalamualaikum ,, diblog gw sebelumnya gw kan pernah jelasin cara pindah path menggunakan sandyproxi dan kali gw akan kasih tutorial tamper data menggunakan sandyproxi juga,, Tamper data itu apa sih? jdi gini intinya itu saat kita upload di web yg hanya diperbolehkan jpg kita mencoba paksa upload php yaitu dengan cara memanipulasi sistem pengiiriman data pada web (method POST).. Kan rata rata ditutorial tutorial hacking kalaw tamper data harus menggunakan laptop,, Berhubung gw miskin gk punya laptop akhirnya gw nyari cara kek mana tamper data diandroid sampe rontok rambut gw :v,, Bisa juga kalian coba dimethode deface lain seperti SQL,BYPASS,RCE dll,, Lngsung aja bahannya sama :

1. Sandyproxi dan Lighting Browser (diplaystore ada)
2. Dork : inurl/pasang/banner
3. Akses Shell : target.com/images/bnrs/filelu.php


Pertama setting dulu lighting browsernya di general setting ubh http proxinya kmrinkan localhost:8008 skrng ubh jdi 127.0.0.1:8008,, liat blog gw sebelumnnya kalw g paham



Kemudian buka sandyproxinya sesuai kan seperti gambar dibawah : 




Kalaw sudah semua saatnya dorking dan eksekusi ,, gunakan dork gw yg diatas kembangin lagi biar dapat yg fresh 



kalaw sudah nemu tinggal eksekusi ,, rata vuln" semua nih web cmn kalaw kalian hbs tamper kadang autorename shell,, jdi kalaw ilang pas diakses itu sebenarnya gk ilang cmn kerename coba scan aja pke acunetix :v,, 


Kemudian isi asal" aja ingat ganti nama shell kalian jadi jpg dulu,, lalu pasang


Setelah sukses nanti pasti ada tulisan ijo diatasnya,, lah skrng saatnya eksekusinya web nya aja,, aowsoksoak


Buka sandroproxi kalian cari tulisan POST http://targetkalian teken agak lama sampek muncul tulisan seperti dibawah trs klik "Manual Request"


Lalu cari file kalian ubh dari jpg menjadi php,, liat gambar dibawah : 



Kemudian tinggal kirim aja ,, teken gambar panah pojok kanan atas,, kalaw sukses liat berbedaannya,, akan ada tulisan "200 ok conecttion close" 


Terakhirnya tinggal akses shell kita dan bummmm


Ingat pesen gw jangan pernah index sebelum backup ,, kasian adminnya,, gw mentok paling cmn nitip file,, walaupun hidup ini kek tai jangan sekali kali lu lampiasin diweb orang ea:V,,


Kelar sudah tamper data menggunakan android,, jangan lupa share & coment ea biar visitor gw nambah dan gw makin semangat buat tutornya
#share and coment
Share:

Kamis, 10 Oktober 2019

Deface Slims Repository With Sandroproxi & Lighting Browser

Tutorial Deface Web Menggunakan
Sandroproxi & Lighting Browser


Seperti janji gw kemarin gw kasih akan tutorial deface web menggunakan Sandroproxi.. apasih maksudnya ? Jdi gini saat kita deface menggunakan metode slims repository kita kan manggilnya http://target.com/repository/file_kita .. lah kalaw pke sandroproxi kita lngsng tembus ke web utamanya.. gampangnya pindah path lngsung ke http://target.com/file_kita .. gosa lama".. siapkan bahannya sandroproxi dan lighting browser download diplaystore ada.. kalau otak kalian puter kalian akan nemuin fungsi lain dari 2 aplikasi ini selain pindah path... PKOKNYA JAN KBNYKN NGODING.. PECAH KEPALA IYA PINTER KGK :v

Disini gw gk akan jelasin lagi gimana cara deface Slims Repository karna udh ada diblog gw.. Klik Sini Kalaw Mau Baca

Lngsng menuju tutorial buka sandroproxi kalian trs pilih bagian yg gw lingkari kemudian "done" untuk menjalankan


Langkah kedua buka Lighting browser kalian.. Pergi ke setting -> masukan ke general setting -> kemudian ubah HTTP proxi dari none ke manual -> setting jadi localhost:8008





Kalau sudah saatnya eksekusi buka target kalian dilighting browser.. kemudian upload file txt kalian..


Setelah kalian upload file kalian buka sandoproxinya lagi cari bagian POST http://webnya.. teken agak lama ntar muncul tulisan kek gambar dibawah pilih "manual request".


Kemudian cari bagian "fileDir" ubah menjadi "../../" . liat gambar dibawah kalaw g paham..



Terakhir tinggal send aja teken gambar panah diatas sebelah kanan..


Duarr tinggal kita liat hasilnya.. http://target.com/file_kita.. and btw target gw barusan ini web "himpunan mahasiswa komputer tuban".. aoskwowkwok mon maap yg anak tuban.. buat bljr aja kok :Vv..



Thanks for reading.. jangan lupa !! 
#share and coment
#see you in next post
Share:

Selasa, 08 Oktober 2019

Deface Poc Mlm Cms Mistake New 2019

Tutorial Deface Website 
Metode MLM CMS MISTAKE

Pagii , Pagi ini gw mau kasih tutorial deface website menggunakan metode cms mlm mistake ,, bisa dibilang ini metode baru dan mungkin masih jarang orang yg mengetahuinya,, Gw nyoba di sini karna ngangggur dan work ,, cmn dorknya aja blm dikembangin,, Sumpah gw gabut banget di tempat magang,, And btw gw dipindah dari tempat magang gw yg dulu ke tempat magang baru,, tempatnya kek wedding (desain" , ngedit , and anak MM lah intinya),, Dan gw ngerasaa ahhhh ydh lah,, Mending deface kan yaa ,, nyari akses --> jual --> buat jajan :v ,, ok lngsng aja kita stop ngomongnya & menuju tutorialnya ,

Dork : inurl:/index.php?m=depan (kembangin)

Exploit : site.com/admin/banner.php

Aksesnya : site.com/images/banner/file.kalian

Seperti biasa kita dork dulu digoogle ,, pilih salah satu


Kemudian Tambahkan exploit di belakang webnya ,, Kalau ada tempat upload berarti vuln, 



Kemudian upload shell kalian,, ditarget gw ini gak support .php jdi gw cuman upload gambar doang,, 


Last tinggal akses aja file kalian site.com/images/banner/file.kalian  ,, and happy deface,, kembangin dork biar dapet web yang suport upload .php ,, 


hwhwhw segini dulu,, next gw akan bagi tutorial deface website pindah patch menggunakaan sandy proxy ,, tunggu aja ,, thankss for reading

#share and coment
Share:

Deface SQL Injection With Dios

Tutorial Deface Metode SQL With Dios


Ok skrng gw akan kasih cara deface menggunakan metode SQL with dios,, Kan ditutorial gw sebelumnya gw pernah share deface SQL dengan termux , SQL into outfile, dll,, Caranya sih lebih gampang ini karna kita cmn perlu ngeluarin angka togelnya dan auto nge-dump dengan dios,, Untuk dorknya bisa kalian cari digoogle ,, Disini gw udh ada live target jadi gk ush dork lagi :v,, Bisa juga kalian pke live target gw buat bljr,, Tapi jangan di up shell or diindex yaa anjg :v,,


- Dios : make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)

Pertama kita buka target kita kemudian tambahkan string di belakang websitenya (') ,, Setelah diberi string pasti error webnya 



Kemudian kita tambahkan order+by+angka--+- ,, Cari sampai gk error,, 


Lah di angka 10 masih error coba kita turunkan 1 angka lagi,, 


Uda kembali lagi webnya itu artinya columb web nya cuman ada 9,, kemudian setelah itu kita tambahkan +union+select+angkanya--+-,,


Ini adalah langkah akhirnya ,, Setelah union+select pasti akan muncul angka togelnya ,, angka togelnya inilah yg kita dump,, target kita kan 2 dan 6 ,,  skrng tinggal masukan DIOS nya aja dibagian 2 atau 6 nya ,,  




Tinggal dump u&p nya,, kemudian hash passnya,, cari adlog dan duarrrr happy deface

Thanks for reading
#share and comment
Share:

Senin, 07 Oktober 2019

Deface Website Aliases Domain

Tutorial Deface Metode Parked
Domain (Aliases Domain)


Yah anjay gosa panjang lebar yaa.. kalian juga mesti skip" .. gk pernah baca pembuka or penjelasan gw.. intina skrng kita akan bljr deface website menggunakan teknik parked domain ada juga yg nyebutnya aliases domain ada juga yg nyebut bug cpanel, terserah lah.. pnting deface website:V".. 

Pertama kalian harus ada target web yg udh kalian crack cpanelnya.. kemudian upload file kalian di /public_html/


Kedua kalian reverse ip dulu target kalian Klik sini .. ingat waktu masukin web kalian gosa pke http.. cukup web.com saja kemudian go



Selanjutnya pasti akan muncul web yang memiliki dns yang sama.. tinggal pilih satu target yang kalian inginkan.. jika sudah masuk kembali ke cpanel cari "aliases" lalu klik.. 


Setelah itu masukan target kalian.. 
NB : wajib ditambahkan "blog / web / terserah" didepan target kalian



Terakhir tinggal kita liat .. wajib ditambahi /filekalin dibelakangnya.. kan mirip redirect.. di public_html gw .. gw kan uploadnya ez.php


Done gan.. kurang paham? Bisa contact waku
083831973261.. thankss

#share & coment
Share: