Deface teknik Auto edit user WordPress dengan cepat!
Oke ketemu dengan artikel gw lagi nih, masih membahas tentang wordpress nih gan hehe, tutorial kali ini adalah mengedit user dan password wordpress, sebelumnya agan sudah harus punya backdoor yang bisa grab config ya gan. Tujuan tutorial ini hanya pembelajaran ya gan bukan untuk merusak apalagi untuk kepentingan pribadi hehe. Oke langsung simak tutorialnya sampai habis ya gan.
1. Grab config
Langkah awal kita coba grab confignya ya gan, caranya agan bisa lihat gambar dibawah.
2. Menuju folder idx_config
Kalau langkah yang pertama sudah dilakukan, otomatis agan menuju folder ini, jika tidak bisa agan lakukan secara manual, letaknya ada di public_html > idx_config. Terlihat ada beberapa config disana.
3. Edit user !
Sebelum agan memulai mengedit usernya,jika ingin work jalankan di folder confignya ( ex: /home/user/public_html/nama_folder_config ). Jika agan masih belum mengerti perhatikan gambar yang saya lingkari merah itu. Kalau sudah tinggal agan klik Hajar!
4. Success
Jika semua langka-langka diatas sudah dilakukan dengan benar seharusnya tutorial ini sudah berhasil, dan success mengganti user dan passwordnya.
5. Test site
Oke langkah terakhir tinggal kita masuk ke admin panelnya dengan user dan password yang baru tadi, dan jika berhasil masuk, usahakan jangan ditebas indexnya ya gan.
Hai gan gw masih stay disini anjay, oke baik kali ini gw mau share sedikit tutorial deface dengan teknik WP U-Design. Teknik ini adalah yaitu memanfaatkan bug di CMS Wordpress, Oke gan penasaran kan dengan teknik ini? langsung simak tutorialnya gan.
Deface teknik WP U-Design dengan mudah dan cepat !
Untuk kali ini dorkingnya menggunakan gambar ya gan, emang dari sananya teknik ini dorking pake gambar.
2. Cari target
Kalau agan sudah dorking gambarnya, silahkan agan klik lihat gambar, makan tampilannya akan seperti dibawah, lihat dibagian urlnya bukan gambarnya ya gan.
3. Masukkan Exploit
Sebagai contoh website target seperti diatas sanjosports.com/wp-content/themes/u-design/sliders/cycle/cycle3/images/940x430_slide_02.png maka masukkan exploitnya maka jadi seperti ini sanjosports.com/wp-content/themes/u-design/scripts/admin/uploadify/uploadify.php Jika blank maka website tersebut vuln gan.
4. Eksekusi !
Masukkan url website target yang sudah diexploit tadi ke csrfnya, lalu dikolom POST File agan tuliskan Filedata kalau sudah klik Kunci Target!!
5. Upload shell
Kalau langkah diatas sudah dilakukan, otomatis akan muncul from upload, nah disana agan upload shellnya lalu klik Upload Cok!
6. Succes euy
Jika succes maka akan muncul angka 1 di body website tersebut, lihat gambarnya ya gan biar jelas.
7. Menuju shell
Oke semua langkah langkahnya sudah selesai, tinggal kita cari tempat shell kita, caranya cuku mudah kok gan letaknya ada di site.com/shell.php
Oke gan kaliini kita belajar deface teknik FCKeditor, caranya cukup mudah kok, jadi simak baik baik ya tutorialnya. Sebelumnya agan harus punya bahannya dulu.
Bahan bahan :
Dork :
inurl:advert_detail.php?id= Sebenarnya ada banya yang fresh, jadi kembangin sendiri lagi ya gan
Seperti biasanya gan langkah awal kita dorking dulu, dork nya agak mirip sama SQLi ya gan.
2. Exploit site
kita masukkan exploit tadi ti belakan url websitenya. Contoh site.com/admin/FCKeditor/editor/filemanager/browser/default/browser.html?Type=File&Connector=connectors/php/connector.phpKalau vuln kurang lebih tampilannya seperti ini gan :D
3 Upload !
Cara uploadnya seperti biasa klik tombol browse dibagian kiri bawah, lalu kalau sudah pilih scriptnya baru agan klik upload dibagian kanan bawah. Ditutorial ini saya mengupload file bernama kentot.html
4. Cek !
Oke gan masuk tahap terakhir, apakah script agan tadi sudah terupload apa belum kita cek dulu, letak nya ada di site.com/files/script.html
Bagaimana gan cukup modah bukan? pada dasarnya tidak ada yang sulit ketika kita mencobanya dan memahaminya, Oke sekian tutorial tentang cara deface teknik FCKeditor.
Deface teknik Com_Fabrik ini adalah memanfaatkan bug pada celah website berbasis cms jomlaa yang memiliki vulnerabilitas pada componen fabrik di cms jomla. Oke gan simak tutorialnya.
Step pertama kita adalah dorking. Dorkingnya harus sabar ya karena agak susah nemu websitenya yang vuln
2. Exploit site !
Kalau sudah dorking, dan memilih websitenya sekarang agan exploit, jika vuln terdapat kolom untuk uploadnya.
3. Upload
Untuk menguploadnya agan cuma perlu klik browse... kalau sudah pilih filenya klik Import CSV kalau sudah diupload kita cek file kita tadi, tempatnya ada di site.com/media/file.php
Deface dengan teknik ini menurut saya pribadi sangat butuh kesabaran gan, karena cari targetnya susah giliran sudah ketemu bisa upload shell waktu dibuka shellnya malah kedownload, sedih kan. Jadi harus sabar aja dengan poc ini, karena kalau udah ketemu dan bisa diexploit kita bakal seneng sendiri gan. Oke langsung ke tutorialnya yuk.
Pertama yaitu kita dorking tidak menggunakan url, untuk teknik kali ini kita dorking dengan google images.
2. Pilih gambar
Kalau sudah pilih gambarnya, klik view images, atau bisa diklik and drag gambarnya ya gan.
3. Exploit site !
Kalau tadi sudah diklik gambarnya, sekarang kita masukkan exploitnya dibelakang nama sitenya ya gan, contoh site.com/[dir]server/php/nanti akan muncul kode kode yang gak jelas kayak mantan, kadang juga ngeblank cuma muncul angka doank, kalau belum paham lihat gambar ya gan.
4. Masukkan ke CSRF
Masukkan url site yang sudah diexploit tadi, lalu isikan Post File dengan files[]setelah itu klik Kunci Target!!! Post file nya penulisannya harus benar ya gan. kalau belum paham lihat gambar dibawah ya.
5. Upload shell
Upload shellnya agan ya, tapi di tutorial ini saya gak upload shel tapi cuma script saja.
kalau udah upload shell/scriptnya maka akan redirect ke page lain. Nah untuk bagian ini harus teliti kadang nama shell kita berubah. Agan lihat bagian [{"name":"1503065836-38" angka itu adalah nama shell/script kita gan.
6. Test
Sekarang kita cari shell/script yang tadi kita upload tempatnya di site.com[dir]server/php/files/script.html
Untuk pembelajaran saya beri agan live target, biar semangat belajarnya :D http://nunder.org/content/jQuery-File-Upload/server/php/
Deface dengan teknik ini sebenarnya hanyalah memanfaatkan ip addres yang sama dengan site yang sudah agan deface. Jadi secara tidak langsung kita sudah mendeface sebuah website tanpa kita ketahui sebelumnya. Tapi tidak semua website bisa dideface dengan cara ini gan, Oke kita langsung ke tuorialnya, simak ya gan.
Sebelum kita memulai tutorial ini, pastikan agan sudah mempunyai bahan bahannya :
Kalau sudah masuk ke web shellnya, agan pergi ke public_html untuk mengupload scipt agan. Tapi ditutorial kali ini saya memilih menebas indexnya, tentunya index harus sudah dibackup ya.
2. Mencari kode dibelakan public_html
Kalau sudah mengupload scriptnya, cari kode dibelakan public_html dishell saya bertuliskan spnet (setiap website kodenya berbeda beda) copy kode itu ya gan.
3. Mencari website yang mempunya ip address yang sama
Caranya dengan memasukkan nama website atau domain korban tanpa https:// atau http:// contoh: www.target.com Kalau sudah maka akan terlihat beberapa website yang mempunyai ip address yang sama dengan website korban.
4. Eksekusi !
Sekarang kita coba salah satu website yang akan kita eksekusi, saya memilih kakirealestate.com untuk diesekusi. Cara mendefacenya hanyalah menambahkan kode yang ada sebelum public_html, di tutorial kali ini kodenya adalah spnet jadi agan hanya perlu mencopynya, contoh jika agan menebas indexnya : kakirealestate.com/~spnet/ dan jika menitipkan file contohnya seperti ini : kakirealestate.com/~spnet/script.html
5. Cek website
Jika berhasil maka script kamu akan muncul. Tapi tidak semua website yang mempunyai ip yang sama bisa melakukan ini, terkadang hanya beberapa yang bisa difake root, jadi sabar saja. Kalau tidak berhasil ya not found atau forbidden. Oke selamat mencoba satu persatu websitenya.
Sebelum kita submit hasil website yang sudah kita deface di defacer.id, terkadang kita punya kendala yaitu tidak bisa submit website yang diupload dengan gambar saja. Seperti yang tertulis di rulesnya bahwa kita tidak bisa submit website yang kita upload file performat .jpg. Tapi tenang gan, disini gw bahas caranya supaya kita bisa submit file gambar di defacer.id. Oke simak tutorialnya sampai selesai ya gan :D
1. Menyimpan script dengan format .jpg
Agan harus save script agan ke bentuk .jpg dulu ya contoh agan buka notepad terus pastekan scriptnya dan save dengan ekstensi .jpg jangan lupa Save as filetype pilih All Files ya gan.
2. Upload ke website targe
Untuk tutorial kali ini saya anggap agan sudah punya website target yang bisa upload foto ya gan, kalau sudah diupload script yang berformat .jpg tadi, maka akan terlihat seperti ini jika sudah dibuka gan, tenang emang seperti itu kok.
3. Submit !
Sebelum agan submit pasti berfikir akan gagal, emang gagal lah gan kan sudah ada rulesnya, tapi disini saya pake cara lain dengan menambahkan url ke website target. Contoh lihat gambar ya gan.
Tambahkan url ini dibelakannya : ?.txt
Kalau sudah ditambahin urlnya seperti gambar diatas, tinggal klik Report. Kalau belum dideface orang ya pasti sukses lah gan. :D
5. Check
Sekarang kita cek website yang sudah kita mirror kan ke defacer.id apakah berbentuk gambar atau script seperti biasa ? Ternyata jadi script seperti biasa gan, dan tentunya itu file gambar yang tadi kita upload.
Bagaimana gan tutorial kali ini, gampag kan, kebanyakan defacer yang submit ke defacer.id mengurungkan niatnya untuk mensubmit hasil mengupload gambar gan, karena sudah tau hasilnya pasti gagal. Tapi dengan tutorial ini kalian bisa dengan bebas mensubmit hasil deface kalian yang berformat foto/ gambar saja. Special thanks: ShinChan - N45HT
Deface dengan teknik magento ini kebanyakan website yang kena adalah online shop gan, so jika kita hoki kita bisa ambil cc dari costumer nya gan, keren kan poc ini kan lumayan bisa jajan online hehehe. Oh iya karena kebanyakan site online shop racikan dorknya kalau bisa yang menyangkut nama barang ya gan, biar dapat yang fresh. Oke ga usah basa basi ya gan kita langsung ke tutorialnya.
Oke step pertama adalah yaitu kita dorking ya gan. Perhatikan yang saya garis bawahi gan, itu result site yang terdeteksi oleh google. Karena kita pake auto exploiter usahakan dapet site yang banyak ya gan. Tapi kalo ga mau ya terserah, gak maksa :(
2. Scan site
Tadi sudah dorking, sekarang kita scan gan, emang ga bisa manual? bisa kok gan, tapi kalau ada yang auto kenapa pake manual? tapi akhirnya terserah agan sih mau pake auto apa manual hehe. Kadang total site yang di scan ga sesuai harapan gan, makanya di step pertama saya sarankan dorking yang resultnya banyak.
3. Exploit site !
Oke site list udah dapat, sekarang kita exploit semua site nya, kolom username sama password agan isi terserah saja, boleh diisi seperti digambar juga, intinya u/p itu untuk masuk di website korban yang success di exploit, untuk website yang berhasil diexploit maka nanti akan muncul di kolom Success.
4. Cari admin login
Okey gan sekarang kita tinggal mencari admin loginnya tenang gak usah panik, teknik ini gak seperti SQLi yang kadang admin loginnya ga ketemu, admin loginnya biasanya ada di site.com/index.php/admin dan site.com/admin. Ditahap ini bisa dikatakan sudah berhasil karena kita sudah bisa masuk di dasbornya.
6. Eksekusi site !
sekarang tinggal kita memasukkan script di website korban, kode popcash juga boleh <(") kalau hoki kita bisa menanam shell di website nya. Tempat taruh scriptnya ada di : System > Configuration > Designdibagian HTML Head > tinggal kita paste scriptnya disana. Cara tanam shellnya gimana gan? ga semua site bisa ditanam shell ya gan. Ciri ciri site yang bisa ditanam shell ada dibawah :)
8. Hasil
Kadang scriptnya gak rata sama sitenya lho gan, biar rata ya agan racik sendiri css discript agan biar pas sama background. Btw itu script cuma gitu doank biarlah :v yang penting ada nicknya dan bisa submit di def.id :p
*Contoh site yang bisa ditanam shell
Kita lihat dibagian kolom downloader kalau tulisannyaDownloader is Writable itu tandanya bisa ditanami shell gan, kalau tulisannya fail, downloader is not writable pasti agan sudah tau maksudnya. Oh iya tempat tanam shellnya ada di Configuration > Magento downloader > login u/p sama seperti login admin. Perlu diketahui jika ingin menanamkan shell agan perlu file system untuk paste script shellnya gan, jika belum punya bisa didowload disini
Oke gan kira kira seperti itu langkah langah nya gan, maaf jika ada typo di thread ini, sekian ya gan, kalau agan masih belum paham bisa tanya dikolom komentar, biar nanti langsung saya yang jawab :)