Codes Xploit: deface
Showing posts with label deface. Show all posts
Showing posts with label deface. Show all posts

Cara Crack CPanel | New Team Cyber

 
Assalamualaikum sobat NT Cyber , kesempatan kali ini kai akan sedikit memberikan ulasan tentang cara crack cpanel atau "Cpanel BruteForce" saya umpamakan disini sobat IDCA sudah mengetahui apa itu cpanel ya :D

Okelah, kita mulai langsung :D

[+] BAHAN [+]



  1. Shell, disini saya memakai Shell Gx173 (Download)
  2. Di Shell Gx173 sudah tersedia List Password, tapi bagi yang pake shell lain, bisa download (DISINI)
[+] LANGKAL LANGKAHNYA [+]
  1. Masuk Ke Shell sobat dahulu, untuk Shell Gx173 setelah di upload tekan TAB lalu masukan passwordnya ( Gx173 )
  2. Setelah masuk klik tombol Open dulu, lalu klik Cpanel Brute Force (tampilan akan seperti gambar dibawah ini)
     3. Kalian Klik tombol START
*untuk yang memakai Shell lain, maka masukin dulu list password yang udah di download tadi ke kolom pass
     4. Nah kalian tunggu deh sampek Proses cracking selesai, jika sudah maka akan muncul gambar seperti dibawah ini
      5. Selamat ^_^ User Dan Password Cpanel sudah berhasil kalian dapatkan:)
      6. Untuk login ke Cpanelnya yaitu lihat tulisan SERVER IP , di kananya Server Ip ada angka kan ? nah itu lah link login kita :)
Untuk Server IP  live target tersebut adalah : 174.120.60.251

nah sekarang bagaimana cara masuk ke halaman login ?
Sobat tinggal tambah aja port ini -> :2083 / :2082

*contoh ->  174.120.60.251:2083
maka tampilannya akan seperti ini
nah jika keluar seperti itu, tinggal masukin deh user + password sobat yang tadi didapat :)
Sekarang sobat sudah bisa masuk ke cpanel target :D
Sekarang terserah deh mau sobat pake apa :D
Sekia tutorial yang bisa kami berikan :) jika ada kesalahan kata kami minta maaf :)
Jika tutorial diatas kurang jelas, kalian bisa tanyakan ke grup kami di sini
Keyword : Crack Cpanel . Cari Cpanel , Hack Cpanel , Deface Cpanel , Mencari Cpanel , Cpanel untuk bot, Cpanel Brute Force

Edited by : bLack_peArL
Sumber : http://indocyberarmy.blogspot.com/2013/03/cara-cpanel-brute-force.html

Cara Mencari Config dalam Website | New Team Cyber

 
 Kali ini aku mau kasih trik cara mendapatkan web yang 1 server sama web yang kita sudah pasang shell, kebanyakan nyebutnya CONFIG.

Ya udah tanpa mengulur waktu langsung saja kita masuk ke tutorialnya :D

[+] BAHAN [+]


  • Shell (kalau belum punya download disini)
  • MySQL (kalau belum punya klik download) #recode 




1. Siapkan website yang udah kalian tanami shell/backdoor :D (sebagai contoh saya memakai http://sariamelia.com )

2. Klik EVAL didalam shell/backdoor kalian (lihat gambar)

3. Jika sudah, lalu klik GO (lihat gambar)
4. Lalu copy semua yang terdapat dalam kolom tersebut (lihat gambar)
5. Next, kalian klik CONFIG (tampilan seperti ini)
6. Lalu, paste kode yang kalian dapat (step 4) tadi di kolom yang disediakan (lihat gambar)
7. Lalu klik HAJAR, jika sukses tampilan kurang lebih akan seperti ini
8. Sekarang tinggal kalian panggil CONFIGnya, caranya 
# Jika kalian upload shell tadi di wp-content maka manggilnya http://domain.com/wp-content/config
*intinya ganti (nama shell kamu tadi dengan "config")
9. Jika sukses, tampilan akan seperti ini
10. Sekarang tinggal upload script "mysql.php"nya :)

Sekian tutorial dari ane ./Cyber404 , kalo kurang jelas bisa tanyakan pada (./Cyber404)

#yang belum tau cara deface dengan config silahkan kesini gan :)
#Special Thanks To : Mr. Gandrunx | X Inject

Edited by bLacK_peArL
Sumber : http://indocyberarmy.blogspot.com/2013/02/mencari-config-dalam-website.html

Cara Tebas Index Website CMS Wordpress | New Team Cyber

 
Assalamualaikum,,,
Hadewh,, demi sobat-sobat NT Cyber ane buatin nih Tutorial sederhana, biar pada ngerti,, wkwk :p
Langsung sajalah... Repot banget dah gitu males ngetik.. wkwkwk :p
Mohon Tutorial ini dibaca, diliat, dipahami dan dicermati baik2 yaahh,, ga ngerti ane jitaakk!! :3
ini untuk CMS Wordpress yah trus ane jg pake madspotshell,, jadi klo sobat pake shell yg lain pasti beda atuh :3

Notice! 
Kalo bisa index jangan dirusak! budayakan menghargai hasil kerja keras orang lain!

Dowload Madspotshell

Udah ah, langsung Buka Shellnya yah.. ;)


Saatnya nyari index nya,, dimana??? Dimana Dimana Dimana?? Hajiaahh! Malah nyanyi? -_- hehehe, santai ya sob, ;) Lihat Gambar! untuk mencari index nya sobat cuma perlu mencarinya di Path/folder utama website tsb. biasanya di Public_Html, klo ga ada, pokoknya dalemnya berisi file2 utama seperti: Wp-Login,Wp-Admin,Wp-Config, wp-content, dsb



Liat baik2 gambar diatas! di path utama berisikan semua files website! noh liat ada index.php, udah ketemu kan? kalo mau nyari config, klik aja wp-config.php :p
Ane harap, indexnya jangan dirusak, sebaiknya dibackup,, cukup upload aja file index.html  halaman deface sobat! atau  bisa juga index.php kita ubah. klik "R" di bagian kanan kemudian sobat rename aja jadi index.php_backup lalu klik [>>] untuk save!


Keterangan:

R : Rename
E : Edit
D : Download
X : Delete
[>>] : Eksekusi

selanjutnya buatlah file index.php yg baru lalu pastekan script deface sobat, dan save! liat gambar!



kalo sudah, langsung cek aja hasilnya,, :p hmm,, udah ah begitu aje kagak pelu repot2 :p


kalo ada yg ditanyakan, mampir aja di grup kami : New Team Cyber
Edited by bLacK_peArL
Content Created By Onix AQua

Cara Tebas Index Website CMS Joomla | New Team Cyber

 
 Assalamualaikum ..

Ketemu lagi dengan tutorial semrawut dari ane ^o^, yoo kali ini ane mau share nih cara tebas INDEX dari CMS Joomla :D

Mengingat di Group masih banyak teman teman yang bertanya cara Tebas Index Joomla :D


Yuk, basa basinya udahan  kowkowkwk .

Oke simak dulu yah, nanti kalo belum faham baru tanya di Groups, atau di komentar ^_^

Saya anggap kalian udah ada live targetnya yah, kalo belum bisa dibaca disini


Oke langsung saja kita mulai.

1.  Kalian Klik Icon "TEMPLATE MANAGER" (see image)



2. Lalu klik "template" (see image)
3.  Lalu pilih template yang aktif di website tersebut.
4. Lalu klik "Edit Main Page Template" (see image)

5. Lalu pastekan "Shell/Script" kalian di kolom yang tersedia :D
#WARNING : Back Up dulu script asli website tersebut ^o^

6. Jeng jenggggggg !!!! sekarang cek deh hasilnya di Index websitenya ^_^

NB : Jika gagal, maka ulangin lagi dari step ke-3 :)

Sekian tutorial singkat dari saya :D. jika kurang jelas bisa kalian tanyakan

Content Creator By : Bimo Septiawan
Edited by bLacK_peArL
Sumber : http://indocyberarmy.blogspot.com/2013/03/cara-tebas-index-website-cms-joomla.html

Bypass Login Tanpa Inspect Element | New Team Cyber

 
Assalamualaikum ^o^

Kali ini ane mau share nih sedikit tips Bypass Login tanpa main Insect Element ^o^, Oke langsung saja males ngetik banyak banyak wkwkkwk :D

Kalau belum tau cara manualnya kalian baca dulu disini

1. Masuk ke halama awal target




2. Disini Targetnya adalah https://www.niche-marketplace.net, nah caranya gampang kok, kalian tinggal masukin Exploit berikut :
Exploit : /admin/index.php?flag=2

Jadi tinggal tulis deh di addresbar kayak gini www.target.com/admin/index.php?flag=2 
EX : https://niche-marketplace.net/admin/index.php?flag=2
3. Nanti penampakannya jadi kayak gini, tinggal klik login aja deh :D
4.  Selamat anda sudah masuk ke website tersebut ^_^
5. Dah tuh tinggal di hajar aja wkwokowow caranya.
wkokowkow
Sekian tutorial singkat dari ane :D

NB : jika di addresbar keluar tulisan flag=1 itu tandanya tidak bisa di kipulin wkwkwk
Content Creator : Bimo Septiawan.
 Sumber:http://indocyberarmy.blogspot.com/2013/03/bypass-login-tanpa-inspect-element.html

Cara Deface Web Dengan Bypass Admin Login | New Team Cyber

 
 Assalamualaikum....

Salam kompak sobat2 IDCA, ^_^

Tidak ada bosan2 nya ane mau share tentang depes2an,, soalnya lagi marak dan bnyak banget yg menyukai aktivitas ini, yah walaupun beresiko masuk BUI,, wkwkwk :p

Langsung aja lah, males ngetik banyak2! :p


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)

Bahan Bahan :

Dork: inurl:/index_info.php     Lihat Dork yg lain Disini

Live Target : http://niche-marketplace.net/index_info.php  

Note: "Mohon Live Target Jangan Dirusak, karena untuk pembelajaran bersama, kalo udah bisa cari aja target yang lain!"

Langkah Langkahnya:

Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php



Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php 


Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!



 Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :


 Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!


Lalu tekan Enter!


Klik Login aja!

Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p



Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p


Trus Tebas index nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!

Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!

WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p

Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"



Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!


 Lalu klik "Add New Navigation"


Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!



Lalu klik "Sort Navigation Pages"!

Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php".  Lihat gambar!


Kemudian masih dihalaman yg sama, gulirkan kebawah!

Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"

Pada kolom "URL For This Site" ketik "main_pages/idca.php"

Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!



Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!

Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!



WAJIB DIPERHATIKAN, karena menentukan keberhasilan!

Sebaiknya Shell Backdoor jangan diberi password!


Jadi nanti seperti ini cara nulisnya.

<Line kosong>
<Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
<Line kosong>
<Line kosong>

Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :


 lalu


Lalu klik Save! akan muncul pesan seperti gambar berikut!


Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!



Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk

Harap Live Target ini jangan di Tebas om! Buat aja file baru!Atau Cari Target Lain!

Untuk yg belum mengerti cara tebas index web, silahkan Baca Cara Tebas Index Web

Content Creator By Onix AQua
Edited by bLacK_peArL
Sumber : http://indocyberarmy.blogspot.com/2013/03/cara-mudah-deface-website-dengan-free.html

Deface Dengan CSRF (Cross Site Request Forgery) | New Team Cyber

 

 Assalamualaikum :)
Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: idca
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :

  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)
#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)

2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)
Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"
Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p
4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"
5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .
Jika berhasil maka akan muncul seperti ini (lihat gambar)
6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini
#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)
Tampilan madspotshell::
7. Untuk eksekusi Index, silahkan lihat Cara Tebas Index Website Wordpress

Sekian tutor yang dapat saya berikan :)

kalo kurang jelas, boleh ditanyakan

Edited by bLacK_peArL
Sumber : http://indocyberarmy.blogspot.com/2013/02/deface-dengan-csrf-cross-site-request.html