Archive for December 2020
Deface Wp Default
Halo Gan balik lagi sama Mimin
Kali ini Mimin bagi dork + xploit + exsk u&p
Langsung aja kg usah banyak ngetik cape gw
###############
Dork: intitle:"My Blog - My Wordpress Blog" site:.id
intitle:"Hello World " intext:2020
inurl:/wp/
intitle:"Wordpress" site:.id
User: admin
Password: pass
Xploit login: /[patch]/wp-login.php
/wp-login.php
/wp-admin/wp-login.php
Cukup kan...
Ya sudah Mimin offline dulu:(
Next time gusy....
TOOLS XMLRPC-BRUTEFORCE NEW VERSI x64_2_9_16
Halo balik lagi sama Mimin kali ini Mimin bakal kasih tools ngehex Yaitu Tools Xmlr-Pc BruteForce gunanya buat deface gusy oiya nih langsung aja Mimin kasih
Download Here:
https://www.mediafire.com/file/9s110u5ai8b7lgq/Xmlrpc.zip/file
Oiya gusy kalo mau Copas Artikel ini copas aja tapi titipkan Link web kami / refrensi biar kita juga ada kenaikan view๐๐คธ๐คธ wkwkwkkw
Ok kayaknya Mimin tidur dulu deh sudah malam Babay
Next Time --
Template Blogger XML Free | LinkMagz-v.1.8.0
Halo sobat blogger saya Hadid, kali ini saya bakalan bagi sesuatu ke temen temen nih... Apa hayo... Hehehehe sesuai di judul ya temen temen ๐
Jadi template blogger yang bernama LinkMagz dari versi pertama Sampai yang terbaru itu adalah andalan para blogger ya temen-temen selain mimin juga suka dengan template itu mimin bakalan bagi nih template LinkMagz-v.1.8.0, gak hanya 1 tema ya temen temen
Langsung aja yang mau download mimin kasih link nya nih, mimin baik kan๐๐ wkwkwkwkw
Download nya gak ribet kok kasihan klo pake redirect kebanyakan Mimin kasih yang simpel aja takutnya situ lagi buru buru๐
Download here:
https://drive.google.com/file/d/1h3jjiHLZEXdWRlHZOqNoRN1A9My0cANp/view
Ok linknya di atas ya..
Kayaknya sudah sampe sini dulu deh temen temen soalnya udah mau solat isya, wkwkwkw sudah dulu temen temen
Next time --
Deface Poc jQuery file upload (JFU)
[•]Deface jQuery file upload [•]
Time: Kamis,24, Desember
Author: HdID
Type: deface & xploiting
#################
Dork:
-"jQuery file Upload Demo jQuery file Upload"
-inurl: server/php/
Xploit: /server/php/
Vuln?: {"files":[]}
Csrf online :cari di google
#############################
1.DORKING DULU
2.KLO UDH NEMU LU KASIH EXPLOIT CONTOH (cominiweb.com/jQuery-file-upload/server/php (klo vuln bakal muncul {"files":[]} tapi gak mesti bisa up file!)
3.buka csrf masukin web lu trus post file lu isi ( files[] )
4. Lalu up sc/Shell lu
5.cara akses lu Tigal tambahin path di belakang web contoh /files/sc.php
Ok paham? Tq udh mampir
Cara Reset Password Root di Ubuntu ( OLD METHOD )
1. Pada saat boot pilih menu recover mode
2. Pada Recovery menu pilih root
3. Ketik perintah di bawah ini
1 2 3 4 5 6 7 | root@ubuntu:~# mount -o rw,remount / root@ubuntu:~# ls /home itengineering-id root@ubuntu:~# passwd itengineering-id Enter new UNIX password : Retype new UNIX password : passwd : password updated successfully |
Baris 1 : mounting ulang partisi root dengan menambah opsi read-write
Baris2 : melihat username yang terdapat pada ubuntu
Baris 4 : mengganti password dari musaamin
Baris 7 : informasi bahwa password telah dirubah
Selain di Ubuntu saya juga sudah mencobanya di BlankOn.
PHP Security : Shell Injection
Selain sql injection, salah satu jenis serangan lainnya yang perlu di ketahui dan diantisipasi bagi web developer adalah berupa web shell injection. Nah, apa itu Web shell injection ?
Web shell ini merupakan kumpulan script yang dapat mengeksekusi perintah shell. Setiap web shell bentuknya berbeda-beda tergantung dari web server itu sendiri. Misal, jika web servernya apache maka web shell nya berbentuk script PHP dan bentuk script shell nya dikenal dengan PHP shell injection.
PHP shell injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean
web-shell-php-injection
Contoh shell yang sudah jadi dan beredar di dunia maya, diantaranya yaitu :
b374k (indonesia)
dQ99-shell
c99 (rusia)
phpShell
itsecteam-shell
Bypass
safeOver
phpShell
itsecteam-shell
Tyrag-Bypass
c100
ASPx
CMD-aspshell
CWShell-Dumper
CGI-Shell
Cara menjalankan web shell, file tersebut harus di sisipkan terlebih dahulu di web server dalam direktori target. Salah satu, metode upload file adalah Remote File Inclusion atau dikenal dengan disingkat RFI.
Cerita singkat Remote File Inclusion. RFI merupakan metode untuk mengeksploitasi web dengan memanfaatkan file yang sudah ada pada file tersebut untuk mengeksekusi file yang diluar web.
Gambaran contoh sederhananya adalah sebagai berikut. Ada sebuah web yang proses eksekusinya menggunakan satu file yang memanggil file yang lain untuk melengkapinya melalui alamat web, seperti berikut :
http://www.target-web.com/?page=artikel.php
pada alamat diatas, tulisan artikel.php, adalah file php yang akan di masukan kedalam script php untuk di proses. kodenya bisa seperti ini.
<?php
$page=$_GET[“page”];
if($page==””){
include “home.php”;
}
include $page.”.php”;
?>
cerita selanjutnya perintah script php di artikel.php akan di eksekusi di dalam kode tersebut. permasalahan cara diatas adalah memungkinkan orang lain untuk memasukan kode selain artikel.php, isinya bebas.
Teman dari RFI adalah LFI atau Local File Inclusion, yaitu hampir sama dengan RFI, namun bedanya RFI memanfaatkan file diluar web, sedangkan LFI memanfaatkan file yang sudah tersimpan di internal server seperti file sistem /etc/passwd untuk untuk system operasi linux.
Bagaimana cara untuk melindungi web dari serangan RFI atau LFI ? antisipasi untuk menangkal serang ini diantaranya adalah dengan script yang terupdate, lalu pastikan php.ini register_globals dan allow_url_fopen dinonaktifkan.
Setelah berhasil di simpan di direktori server, maka hacker bisa memanggilnya dengan cara mengakses file tersebut melalui browser, contoh pemanggilannya :
http://www.target-web.com/c99.php
http://www.target-web.com/ — alamat domain target
c99.php — file php shell injection
Terlihat cukup mudah, namun butuh latihan untuk dapat melakukannya.














