Termux ID: deface -->
Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Bypass Admin di CMS e-soft :)
1. Dorking Dulu Dorknya: intext:Website Design Company : e-Soft site:.bd


2. Jika kita sudah menemukan site nya :) selanjutnya masuk ke halaman login nya :)
    Tambahkan di belakang site nya: /index.php/esoft_cms/login
Contoh: http://site.com.bd/index.php/esoft_cms/login

*Tampilan Halaman Login nya!

3.Untuk Bypass Admin nya masukan Exploit nya :)
Username/Password: 'or'1'='1

4.Jika Berhasil anda akan masuk ke halaman Administrator nya :) dan Selamat anda dapat akses sebagai admin di website tersebut :)

*Tampilan Halaman Administrator nya :)

Sekian Tutorial dari Saya dan Terima Kasih

-Mr.7z

Thx to mr.Gh0st N@0b & Myanmar Noob Hackers

e-soft Webdesign Adminpanel Bypass

lets say hello heters !!!
      Mlm semua,,udah lama hibernasi akhirnya bisa share seputar ilmu gaib di sini ea...maaf yak admin di sini jarang post di karnakan ada yg lagi patah hati,,jadi homo,,mulung dll.
   
     Ok langsung aja kali ini aink share cara Menemukan File Backdoor di suatu web,yah caranya mungkin udah basi tapi masih banyak admin web yg rada" geblek :v kagak tau wkwkw ya siapa tau tutor kali ini bisa membantu admin web menjadi admin yg gesit :v


Ikutin Langkahnya Tod !

  • Download dulu backdoor scanner di SINI (Pasword RAR {adithomo123}
  • Extract file rar nya terus upload file BackdoorScanner.php ke web yg ingin di scan lalu panngil file yg di upload tadi misalnya http://nekopoi.co.li/upload/backdoorscanner.php


                                               Kurang lebih seperti itulah penampakannya....

  • beri centang di semua kecuali yg terakhir




                                                         Penampakan Keduanya Gan


  • Dan Terakhir Klik START SCAN
                                                           Sekarang coba kita lihat hasilnya



Coba Lihat yg berwarna hijau..ada 4 Shell Backdoor :v Sadeees....sekarang coba kita lihat sheel yg telah terdeteksi.....
Ada Yg Upload Sheel Indo Exploit :v tinggal hapus dah file yg terdeteksi tadi done :v lanjut nge JAV


     Oke sekian tutor sampah kali ini moga" bisa berguna buat admin supaya menjadi admin yg gesit ..cepat tanggap :v

Kalo ada yg kurang jelas atau mau tanya" silahkan tanya di SINI Dan Jangan Lupa Like Fanspage Kami Di                                                                                        SONO













Cara Menemukan File Backdoor Di Suatu WEB

Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.

Cara Mencari Halaman Login Admin


        Hello Beb , Kuy ,Gan ,Om  , Tante Sekalian Udh Lama Gk Posting Di Karnakan Sibuk Di Dunyat (Dunia Nyata). Ini Artikel Saya Yg Kedua,, Jarang Post Yahh :'v Ya Iyalah Ente kira gampang buat nyari bahan buat di post,di tambah lagi urusan tentang ceuek , Hey Kamu Apa Kabar #Nf wkwkwk Jadi Curhat :v Halah Gk Ush Ngebacot Lagi Langsung Aja Masuk Ke Tutorial Kali Ini Cara Menemukan Celah Website Dg SQL Poizon.
              Setelah kita mengetahui cara melakukan sqlinjection dengan havij, kali ini saya mau bahas tool yang gak kalah keren nih. Namanya adalah SQL Poizon, jadi fungsi dari tool ini adalah untuk menemukan celah dalam websiste dengan dork yang udah tersedia di dalam tool ini.Jadi pekerjaan kita mencari target bakal lebih cepat dengan menggunakansql poizon.  Untuk lebih jelasnya simak tutorial dibawah ini 

Step 1: Download SQL Poizon Software
Step 2: Buka Sql Poizon v1.1 – The Exploit Scanner.exe

Step 3: Seperti terlihat dalam gambar, di dalam tool ini sudah terdapat beberapa dork. Dalam contoh ini kita gunakan dork PHP , yaitu index.php?id=. Setelah memilih dork, kita klik scan untuk melihat hasil dari dork php tadi.


Step 4: Setelah kita menemukan target, kita bisa gunakan Sqli Crawler. Caranya kita tinggal klik kanan pada target kita pilih “Send to Sqli Crawler -> All”





Step 5: Pada tab Sqli Cralwer tab, kita tinggal klik Crawl untuk memastikan manakah website yang bisa kita hack dengan sql injection.



Step 6: Setelah ketemu target yang vuln, kita bisa klik export result untuk menyimpan daftar url yang vuln 




Nah kalo udah ketemu web yang vuln kan kita bisa langsung eksekusi, bisa kita hack lakukan SQL Injection secara manual atau bisa juga kita gunakan toolhavij untuk SQLi

Oke deh sekian dulu tutorial
kalau masih ada yg kurang jelas atau mau belajar seputar hacking  PM saja fb saya 
Di Sini

btw makasih buat Habil Zeus Udh Ngizinin Post Postingan yg sama hehehe.


Cara Menemukan Cela Website Dengan SQL Poizon

Oke, kali ini gua akan share gimana caranya Reverse Shell dengan bind port. Kebanyakan orang kesusahan waktu Reverse Shell dengan BackConnect. Cara ini cukup simple kok. Oke Langsung Simak aja.


Disini, saya menggunakan shell indoxploit V.3 untuk bind port nya.
Jalankan command bind port pada shell indoxploit V.3.
$ rvr bp [PORT] perl
Setelah itu, kalian akan mendapatkan response seperti ini.

Langsung saja, berikutnya buka terminal/CMD kalian.
Jalankan command nc.
$ nc [IP] [PORT]

Oke itu saja, mudah bukan?
Sekian dulu kawann..


Tutorial Reverse Shell Dengan Bind Port

Oke kali ini gua pengen share sedikit trik, bagaimana membypass sebuah server yang 'bikin jengkel' waktu upload shell-shell besar seperti (indoxploit shell, wso, b374k, c99, dll). Yap Not Acceptable.

Mudah saja untuk mengakalinya.
Write sebuah file backdoor ke dalam directory /tmp, lalu panggil shell itu melalui current directorynya dengan sebuah PHP Function 'include()'
Penjelasan lebih lanjut.

Disini, saya sudah membuat backdoor khusus agar lebih mudah memanggil backdoor lain yang kita inginkan.


Ubah bagian $URL, isilah dengan URL Shell Backdoor yang kalian inginkan.

Langsung saja buka file backdoornya.
 Jika backdoor TMP Shell terus-menerus redirect & menghasilkan blank page. Itu tandanya file backdoor yang dipanggil tidak berhasil di Write pada directory /tmp.
Oke sekian dulu.
Semoga Bermanfaat.

Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell by IndoXploit

Tutorial Deface bk27cms bypass administrator


Hell come back to maxteroit boy, sorry baru update lagi, dan kali ini saya akan membahas tentang Tutorial Deface bk27cms bypass administrator, dan tutorial ini saya dapatkan dari teman se-team saya yg bernickname k4luga, alias mas adhi :* , oke langsung saja kita bahas tutorialnya.

Dork sementara :
intext:Powered by BK27CMS

selebihnya kembangin sendiri yha :)

Pertama, kita dorking dulu menggunakan dork diatas :


setelah itu, kita pilih salah satu calon korbannya, jika sudah memilih, tambahkan /bk27panel setelah domain utama, misal >>> target.com/bk27panel

Kedua, Setelah masuk ke web loginnya, masukkan :
username : webmaster

dan password : 303305


Ketiga, setelah berhasil login, masuk ke tab Komponen


Keempat, tugas kita disini yaitu uploading shell, untuk itu, pilihlah menu Files Upload seperti gambar berikut


Kelima, nanti disana tersedia uploader files, nah disini sebaiknya kita bypass ekstensi shellnya dengan ekstensi .php.pjpeg >>> shell.php.pjpeg, lalu klik browse, trus carilah shell kalian untuk diupload.


Keenam, jika sudah terupload, akan tercantum nama file yg sudah kita upload tadi, lalu klik kanan lah mouse kalian lalu copy link location shell kalian, seperti berikut



Jika shell sudah terakses, terserah kalian mau kalian apaain :v , kami tidak bertanggung jawab :v,
sekianlah tutorial sederhana dari maxteroit, jika ada yg tidak jelas, silahkan tanyakan di komentar,
terima kasih

thx to :
k4luga a.k.a mas adhi (Owl Squad)

Tutorial Deface bk27cms bypass administrator