Skip to main content

Deface dengan teknik Jumping

Sekalian nih gan ane Share Deface dengan Jumping.
Bahan bahanne:
Shell yg bisa Jumping aja :v ane pake
▐ Shell yang udah ketanem di Sebuah target
Upload My Sql form Login nya dulu :v
Masuk Shell, klik "Jumping" lihat gambarr.
Tuhh ada Hasil nya, segituu ane dapet nya :v Pilih yang mana aja bebas.
Nah liat disitu dia pake Cms apa, kalo Cms Joomla cari "configuration.php" kalo Wordpress cari "wp-config.php". Berhubung site target jumping ane make Cms Wordpress jadi ane cari "wp-config.php"
Tuhh keliatan, db_name, db_user, db_password, db_host . kalo udah buka My Sql form login yang tadi di upload
Masukin data data yang di dapet tadi kalo, contoh nya liat gambar aja, kalo udah klik "Connect"
Tadi kan target ane Cms nya Wordpress nah jadi disini ane cari "wp_users". kalo target ente Cms nya Joomla cari aja yang berbau "jos_user".
Nahh kan ketauan User admin Pass dan lain lainn nya :v klik "Edit" Contohnya di gambar.
Nahh di kolom "user_pass" itu di ganti sama password ente Password Md5 yoo kalo belom ada Create disini kalo udah klik Save / Edit , lihatt gambar.
Masuk ke admin loginnya, Cms Wordpress admin Login nya ada di http://localhost/wp-login.php kalo Joomla ada di http://localhost/administrator/
kan target ane Cms nya Wordpress jadi ane masuk ke http://localhost/wp-login.php
Masukin User:Pass nya,
Yosss masuk tooo ke Dashboard Admin nya :D
Tinggal nanem Shell dehh :D
Sekian yaa , ane mau bikin Post lagi 

Comments

Popular posts from this blog

eXploit WP Themes Brainstorm Arbitrary File Upload Vulnerability

Hello World ; Malam Fans, Please Say Hello Haters :* xixixhi, Nuenomaru disini,  Sekarang Nue akan Share   Tutorial Deface dengan eXploit WP Themes Brainstorm Arbitrary File Upload Vulnerability * ini exploit lama sih wkwkw exploit ini salah satu bug/celah yang ada pada theme di CMS WordPress. iseng2 aja share, Kali aja masih  crotz  wkwkw * yg master minggir dlu ;* Lanjut intip tutor ae gaes :* mau sampai kapan ?! Dork: inurl:/wp-content/themes/brainstorm (Selebihnya kebangin lg menggunakan imajinasi vokepers kalian, biar dpt yg vuln n verawan) 1. Dorking di search Engine 2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya. exploit: /[path]/ /wp-content/themes/brainstorm/functions/jwpanel/scripts/uploadify/uploadify.php 3. Vulnerability ~ Blank Kurang lebih sih gituh awkkaw~ 4. Buat File Baru Berekstensi .php Contoh brain.php Dan Simpan Script Berikut Di Directory C:/XAMPP/php Masukan Script Berikut Edit-Edit Dikit dan taruh juga shell sobat di dire

Method Amazon Terbaru + Seller

Hallo Sobat Cyber, Kali Ini Saya Akan Membagikan Method AMAZON. Mungkin Sobat Sudah Pada Tahu Apa Itu AMAZON, Dan Sudah Tahu Juga Method AMAZON Bagi Yang Hoby Carding. Tapi Masih Ada Juga Sobat Yang Belom Tahu Method Untuk Carding Di AMAZON. Bagi Sobat Yang Penasaran Method Amazon, Silahkan Ikuti Tutorial Dari Saya, Cekidot : Alat Tempurnya : Akun Amazon VPN Premium, ane sih pake hma Jika sobat punya akun uk,fr,de,it,dll. loginnya di amazon . com aja, pake seller yang dibawah, jadi misalkan agan punya akun IT, akun itu gaperlu selalu login di amazon.it, di amazon . com juga bisa.Tapi jika sobat punya seller sendiri sillahkan gunakan :D boleh di amazon manapun :v Jika sobat co sebaiknya 1 1 dulu, setelah prepairing silahkan order lagi.   METHODE PAKE AKUN BULE (BILL=SHIP) : -Siapkan akun amazon live pastinya harus have card -Connect VPN sesuai negara cc akunnya, lalu clear cookies and chache - Terus Buka Check2ip.com dan atur tanggal dan waktu nya agar tidak ada yang merah -Buka a

How To Install Xpath Automated Sqli tool on Windows

Assalamualaikum warohmatullah wabarokatuh ^_^ Download Xpath Automated Sqli tool Mirror 1 Mirror 2 Bahan-Bahan : -Python27 -Prettytable -Requests -Colorama Langkah-langkahnya soub : 1. Install Python :v 2. Install Module  [ Prettytable ] Buka CMD, Masuk ke Directory C:/Python27/Scripts kemudian eksekusi perintah berikut : C:\Python27\Scripts>pip install prettytable 3. Install Module [ Requests ] Buka CMD, Masuk ke Directory C:/Python27/Scripts kemudian eksekusi perintah berikut : C:\Python27\Scripts>pip install requests 4. Install Module [ Colorama ] Buka CMD, Masuk ke Directory C:/Python27/Scripts kemudian eksekusi perintah berikut : C:\Python27\Scripts>pip install colorama 5.  Berhasil Terinstall ^_^ Cara pemakaiannya : xpath.py -u http://www.test.com/index.php?id=1 --dbs xpath.py -u http://www.test.com/ --data "index.php?id=1" --dbs Yang Mau bertanya silahkan di kolom komentar