Information & Technology: tutorial
Showing posts with label tutorial. Show all posts
Showing posts with label tutorial. Show all posts

Thursday, May 30, 2019

Deface Metode CSRF Dropzone File Upload






Minasan, kon'nichiwa
Untuk update kali ini masih bikin tutorial dulu, males rasanya mau bikin yang lain. Tutorial kali ini adalah Deface metode CSRF Dropzone File Upload. Sebeneranya Metode CSRF Dropzone File Upload ini sebenarnya mudah hampir sama seperti file upload pada umumnya. Tapi semua kembali pada keberuntungan dan skill kalian
Lansung saja kita siapkan bahan bahan nya
1.      PC / laptop / HandPhone
2.      Internet Akses
3.      CSRF (saya make CSRF Online)
Kalo sudah siap semua bahannya langsung saja dimulai tutorial nya
Buka browser kalian kemudian buka goole,com. Jika sudah masukan Dork / kata kunci
Disini dork yang saya pakai adalah inurl:/dropzone/uploads/
Lihat pada gambar
Jika menurut kalian pada pencarian ALL hasilnya kurang memuaskan kalian silahkan cari pada bagian Images, siapa tau dapet hasil banyak
Nah lanjut ke tutorial nya
Setelah dapat web yang mnurut kalian vuln langsung aja masukin exploitnya
Exploit: /dropzone/upload.php
Contoh: sayangmantan,tk/[path]/dropzone/upload.php
Lihat pada gambar
Setelah dimasukkan exploitnya nanti bakal ketahuan Vuln atau tidak, untuk exploit Metode Dropzone File Upload ini jika Vuln maka aka Blank ( tidak tampil apa apa)
Lihat gambar
Nah kalo tampilan diatas berarti vuln, kalo sudah ketahuan vuln nya langsung saja kita masukan ke CSRF ditutorial saya, saya selalu menggunakan csrf online karena kebih mudah.

<form method="POST" action="http://sayangmantan,tt/[path]/dropzone/upload.php "
enctype="multipart/form-data">
<input type="file" name="file" /><button>Upload</button>
</form>
Simpan script diatas dengan format html, contoh dropzone.html
Disini saya langsung menggunakan CSRF Online, jadi langsung menyesuaikan saja
Masukkan URL target dibagian URL dan isikan POST File dengan file
Jika sudah langsung klik Lock!
Setelah dilock pilih file yang akan diupload disini kita bisa langsung upload file berekstensi .php ,html . txt .jpg .jpeg .png. kalian juga bisa upload shell / script deface kalian disini
Tunggu sampai proses upload selesai
Jika sudah selesai kalian bisa langsung akses file yang sudah diupload tadi. Letak file biasanya ada pada dir:/dropzone/uploads/namafile.php
Contoh:http://sayangmantan,tk/[path]/dropzone/uploads/namafile.php
Terkadang file sudah diupload nama file tersebut akan berubah secara otomatis
Lihat gambar
Gambar diatas menunjukan bahwa saya sudah sukses melakukan upload file, dengan nama yang sudah dirubah secara otomatis
Kemudian akses file nya kita gunakan nama file yang sudah dirubah tadi
Lihat gambar
Selamat mencoba, jika menurut kalian tutorial ini berguna silahkan dishare
Terima Kasih


Monday, May 27, 2019

Deface Metode SQL Injection | AddOns Hakbar



Yo wassap gayan
Balik lagi sama gua disini
Kali ini gua bakal share Deface metode SQL Injection yang menurut kebanyakan orang gak ada matinya
Langsung aja bebs
Siapkan bahan bahannya
1.      PC / Laptop / Handphone
2.      Koneksi Internet
Pertama buka browser kalian, habis itu ketikan google.com, kalo udah kebuka google nya langsung masukin aja Dork / kata kuncinya, saran saya gunakan dork / kata kunci yang mantep biar dapet banyak nantinya. Dork saya inurl:product.php?id=

Kalo sudah dapet target langsung aja kita mulai
Cara cek Vuln / rentan atau tidak nya dengan cara menambahkan tanda petik satu (‘) diakhir url
Contoh: http://sayangkamu.tk /products.php?sub=AED2H9'
Kalo vuln biasanya bakalan blank, ada kata yang hilang, atau ada konten pada blog website yang hilang. Lihat pada gambar

Kalo sudah lanjut kelangkah selanjutnya, kita cari bagian yang error nya
Contoh:
1.      http://sayangku.tk/ products.php?sub=AED2H9'+order+by+1-- -
2.      http://sayangku.tk/ products.php?sub=AED2H9'+order+by+2-- -
3.      http://sayangku.tk/ products.php?sub=AED2H9'+order+by+3-- -
dan seterusnya sampai bertemu tampilan error seperti pada saat memasukan tanda petik satu (‘).
Dan kebetulan punya gua tampilan error nyaada pada angka 9 jadi yang dipake Cuma sampe angka 8.
Kalo sudah saatnya mencari angka ajaib nya, caranya:
http://sayangkamu.tk/products.php?sub=AED2H9'+UNION+ALL+SELECT+1,2,3,4,5,6,7,8-- -
kalo sudah nanti bakalan muncul angka ajaib nya. Disini punya gua anka ajaib nya adalah “5”
Karena disini gua pake tools Addons hakbar jadi langusng aja ke lankah selanjutnya
next ganti angka 5 dengan klik Union Based > databases > Databases Names group_concat() dan isi sesuai nama database yg muncul
Nanti bakalan muncul nama DB dari website yang kita inject. Kalo di gambar, punya gua nama DB nya EIRENEIN_DB
Kalo sudah muncul nama database nya lanjut ke langkah selanjutnya
klik Union Based > tables > table Names group_concat() dan isi sesuai nama table yg kita mau lihat isinya
nanti kalo sudah bakal muncul tampilan kayak diatas selanjutnya
klik Union Based > tables > table Names group_concat() dan isi sesuai nama table yg kita mau lihat isinya
Nah nanti bakal muncul tampilan seperti gambar diatas, karena tadi yang saya pilih adalah data admin login nya, terus langsung dump aja isi user sama password nya caranya klik Union Based > Data > isi mulai dari nama database nya,table admin nya,terus column yg mau di dump
Kemudian bakalan muncul data dari column admin nya, digambar sudah muncul data untuk login dashboard adminnya
Kalo sudah gitu langsung aja login ke dashboard amin nya
Contoh: http://sayangkamu.tk/admin/ 

Nb:”tidak semua admin login sama seperti contoh diatas, jika kesulitan mencari admin login silahkan gunakan tools admin finder”
Nah setelah login menggunakan username dan password hasil dump tadi gua berhasil login ke dashboard admin nya.
Buat kalian selamat mencoba
Terima Kasih

Screan Shot by BL4CK_B3K4S1