Skip to main content

Cara Deface Web dengan Exploit Joomla | Inspect Element

Cara Deface Web dengan Exploit Joomla | Inspect Element - Halo defacer Indonesia, kali ini saya akan memberi tahu anda cara mendeface web yang menggunakan cms joomla dengan Exploit Joomla | Inspect Element.  Dan ternyata, Teknik ini lebih mudah dibanding teknik Exploit Joomla (Com_User). Dan tutorial ini, intinya sama dengan tutorial Com_User.

Gunakan Browser Google Chrome agar lebih mudah.

*Tutorial ini dibuat menggunakan Browser Google Chrome
* Bantu saya untuk mengembangkan blog ini menjadi lebih baik dengan mengklik Google Adsense atau Iklan yang ada di atas posting, dibawah posting, dan atau disebelah kiri atas posting. 1 klik sangat berharga bagi saya dan bernilai $0.01 - $1 per kliknya.
Langkah-Langkah:
1. Cari target secara Random dengan menggunakan Google Dork ini:

atau anda bisa membaca : Google Dork Com_User

intext:Veuillez utiliser un identifiant et un mot de passe valides pour accéder à l'administration. site:it
(atau)
intitle:joomla! intext:joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com
(atau)
intext:Введите существующие логин и пароль доступа к Панели управления. site:ru

Penjelasan:
*site: boleh diganti dengan ca/ it/ za/ id/ ru dll ( sesuai keinginan anda )

intitle: berarti, kata yang terkandung dalam judul sebuah Web.
intext: berarti, kata yang terkandung didalam web tersebut.
site: berarti, domain yang digunakan oleh web tersebut. ca=Canada ru=Russia dan sebagainya.

*Google Dork kembangkan sendiri agar mendapat hasil yang lebih maksimal.


Gambar 1: Target

2. Setelah mendapatkan target. langkah selanjutnya adalah pergi ke halaman Registrasi Web tersebut dengan menambahkan: index.php?option=com_users&view=registration
Disini target saya adalah www.jimseasytennis.com.au
Jadi saya harus pergi ke: www.jimseasytennis.com.au/index.php?option=com_users&view=registration

Gambar 2: Halaman Registrasi Web
3. Lalu anda akan melihat tampilan halaman registrasi sebuah web CMS Joomla seperti Gambar 2 diatas. 

Gambar 3: Memasukan Nama, Username, Password, Email.


4. Isikan Halaman yang kosong ( Nama, Username, Password, Email )
* Untuk bagian password, isikan Password dan Confirm Password secara berbeda.

Contoh:
Password: anonymous

Confirm Password: hacked


Gambar 4: Inspect Element

5. Klik pada kotak email ke 2 ( Confirm Email Address ) -> Klik Kanan pada mouse -> Inspect Element / Periksa Element

Gambar 5: Edit HTML

6. Setelah menyelesaikan langkah ke 5, maka akan muncul Tapmpilan seperti Gambar 5. Lalu klik kanan pada kode HTML <dd> lalu klik tulisan Edit As Html.

Gambar 6: Edit HTML

Gambar 7: Edit HTML

7. Setelah itu, masukkan kode EXPLOIT ini di bagian paling bawah setelah kode HTML yang ada di Gambar 6. Dan hasilnya seperti pada gambar 7.

<dd><input value="7" name="jform[groups][]" /></ dd>

* Value 7 menunjukan kita berada di Administrator Grup bukan di Super User grup yang ada di Value 8.

8. Klik Register

Gambar 8: Mengisi Kotak Password

9. Setelah ada pemberitahuan Password yang anda masukkan tidak cocok seperti Gambar 8. Langkah selanjutnya adalah Mengisi kembali pada kotak Password dengan password anda.
Contoh:
Password: Hacked
Confirm Password: Hacked

Gambar 9: Registrasi Sukses

10. Setelah registrasi sukses seperti Gambar 9 lalu pergi ke Email anda lalu klik Kode Aktivasi yang diberikan oleh web tersebut.
*Jika alamat aktivasi web tersebut tidak masuk ke inbox, maka anda bisa melihatnya di bagian spam.

Gambar 10: Login sebagai Administrator

11. Setelah mengklik kode validasi, lalu pergi ke halaman administrator web tersebut dengan menambahkan /administrator di belakang alamat web tersebut.

Gambar 11: Sukses

12. Sukses
13. Setelah masuk ke halaman Administrator, langkah terakhir adalah dengan menebas indexnya.

Baca: Cara Tebas Index di Web CMS Joomla 1.7
           Cara Memasang Shell di Web CMS Joomla 1.7

Now, you can contact me on:



Semoga Bermanfaat
copyright © 2013 Scupe.Id

Comments

Popular posts from this blog

How to install CUCM 8.0.2 on Vmware | Call Manager Installation Guide

CUCM is a software-based call-processing component which serves as the main engine for Cisco VOIP infrastructure. This article can be used as a reference for your CUCM installation, This article can be used for any version of CUCM like 8.0, 8.6, 9.1 or 10.5. Let's jump to the installation directly. Make sure you have.. Before we begin, I want to make sure that you have the below softwares installed in your machine. Vmware Workstation Bootable Cisco Unified Call Manager ISO File GNS3 (Optional) - To Configure NTP Server A minimum of 2GB RAM and 80 GB HDD for Virtual Machine At this stage I assume that you have both Vmware Workstation and GNS3 installed. During installation you will be prompted to enter NTP server details. Follow the below steps to make a router to act as a NTP server in GNS3. Open ncpa.cpl from Run window. Find a Vmware network adapter. Double click the adapter and configure a private range IP, for example 120.0.0.1. Next open GNS3, Put a router and take console. Pa...

6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly

Salam sobat GBX nah di pertemuan kita kali ini ane akan membahas 6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly seperti yang anda tau adf.ly adalah url shortener terbaik yang membayar kita karena telah menggunakan jasannya, tapi selain adf.ly ternyata masih banyak lagi Url Shorteners Yang Menghasilkan Uang, sekarang kita lihat saja ulasan di bawah.  6 Url Shorteners Yang Menghasilkan Uang Selain AdF.ly 1. Adfly adf.ly Yup yang ini memang patut diletakkan di peringkat satu ya, Adfly sudah ada dan terpercaya sejak bertahu-tahun lalu dan sudah menjadi pemendek link / url terbaik selama ini.  Selain menyediakan fasilitas penyingkat url, adfly juga merupakan situs penghasil dollar yang sudah sangat terkenal (melalui Pay Per Click dan Referal). Banyak juga teman-teman di internet yang sudah sukses mendapatkan dollar lho. (adfly ini sudah terpercaya dan ya semoga terus aman begitu dech). Komisi yang telah anda dapatkan dari adfly ini bisa langsung di transfer ke pay...

Ethical Hacking - Cisco HSRP with Kali linux - Example Demonstration and Security precautions

The Hot Swappable Router Protocol (HSRP) is a way to build redundancy into your network by allowing two or more routers to continuously test each other for connectivity, and take over if a router fails.As multiple routers can participate in the HSRP group, there has to be an election to determine who's the primary router. This HSRP election is based on a priority value (0 to 255) that is configured on each router in the group. By default, the priority is 100. The router with the highest priority value (255 is highest) becomes the active router for the group. If all router priorities are equal or set to the default value, the router with the highest IP address on the HSRP interface becomes the active router. In this post, we are going to make our Kali machine a HSRP participant and to become the active router by setting the highest priority to it. Yersinia tool (in built in Kali) helps us to perform this test with ease. For more information on HSRP, please refer  RFC 2281 Yersinia Y...