Stay Cool and Keep ./Crotz gaes, kali ini gue 3xBitCh bakal Share Tutorial Deface Website CMS Balitbang dengan CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3).
yoii kali ini ini adalah Bug lama pada CMS Balitbang yang memanfaatkan Register Member, yaa walaopun ini bug lama, tpi di Blog ini belum ada artikelnya.
utk Domisili DKI Jakarte, gimana dah kelar kan nyoblosnya ? semoga gak ada argumen2 basi lagi soal pilkada di beranda Facebook.
Dork : inurl:/materi/ tim balitbang site:.
eXploit: /member/daftar.php
Auto Exploit : Auto eXploit CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3)
1. pertama silahkan cari target yang ingin di eksekusi
2. Lalu Masukan eXploit ke Link target, apakah muncul Form Register Member atau tidak.
contoh: www.target.c0li/member/daftar.php
jika muncul form Register Member berarti web Vuln.
3. Upload Source Code [PHP] CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3) ke Hosting / webshell yang sudah anda tanami shell sebelumnye.
Nb : nama exploit wajib test.php :)
atau Bisa gunakan auto eXploit yang sudah kami sediakan: Auto eXploit CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3)
4. Buka exploit nya, isi data datanya
5. Jika sudah klik next, Maka akan muncul kolom baru
6. Isi captcha nya, lalu klik go, nanti akan muncul di kolom target
7. Jika sudah klik kolom klik disini
8. Maka akan muncul validasi membernya, lalu klik kolom lewat sini brade!!
9. Klik kolom klik disini untuk bikin session, jika yes, kita coba upload shell dengan ekstensi phtml
Jika muncul seperti di ss biasanya sudah terupload, coba cek shellnya
Jika kurang jelas bisa lihat vidionya di https://www.youtube.com/watch?v=NG-67OnoBTo
untuk Deface Dengan CSRF Balitbang: KLIK DISINI
Karena ini CMS buatan anak bangsa, dan lekat sekali dengan web2 berdomain .id, jadi di usahakan jangan ngindek ya kimak.
Oke sekian tutorial cupu dari saya :)
3xBitCh
Visit and follow :
yoii kali ini ini adalah Bug lama pada CMS Balitbang yang memanfaatkan Register Member, yaa walaopun ini bug lama, tpi di Blog ini belum ada artikelnya.
utk Domisili DKI Jakarte, gimana dah kelar kan nyoblosnya ? semoga gak ada argumen2 basi lagi soal pilkada di beranda Facebook.
Exploded or exploDead o.O? #Enjoyed Editing by: OepilCore |
Dork : inurl:/materi/ tim balitbang site:.
eXploit: /member/daftar.php
Auto Exploit : Auto eXploit CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3)
1. pertama silahkan cari target yang ingin di eksekusi
2. Lalu Masukan eXploit ke Link target, apakah muncul Form Register Member atau tidak.
contoh: www.target.c0li/member/daftar.php
jika muncul form Register Member berarti web Vuln.
3. Upload Source Code [PHP] CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3) ke Hosting / webshell yang sudah anda tanami shell sebelumnye.
Nb : nama exploit wajib test.php :)
atau Bisa gunakan auto eXploit yang sudah kami sediakan: Auto eXploit CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3)
4. Buka exploit nya, isi data datanya
5. Jika sudah klik next, Maka akan muncul kolom baru
6. Isi captcha nya, lalu klik go, nanti akan muncul di kolom target
7. Jika sudah klik kolom klik disini
8. Maka akan muncul validasi membernya, lalu klik kolom lewat sini brade!!
9. Klik kolom klik disini untuk bikin session, jika yes, kita coba upload shell dengan ekstensi phtml
Jika muncul seperti di ss biasanya sudah terupload, coba cek shellnya
Jika kurang jelas bisa lihat vidionya di https://www.youtube.com/watch?v=NG-67OnoBTo
untuk Deface Dengan CSRF Balitbang: KLIK DISINI
Karena ini CMS buatan anak bangsa, dan lekat sekali dengan web2 berdomain .id, jadi di usahakan jangan ngindek ya kimak.
Like, Comment, and Subscribe Channel Baru Kami: BadSector Channel
Oke sekian tutorial cupu dari saya :)
3xBitCh
Sange kok gak Modal #3xBitCh |
Visit and follow :
FP : TKJ Cyber Art
G+ : TKJ Cyber Art
youtube : TKJ Cyber Art
BBM : C0018D1A2
Line : http://line.me/ti/p/%40hjl8740i
24 comments
Lah Kok Shell Backdornya Di Kasih Password :|
Pw Nya Apaan
password utk shell backdormane ya mas ??
kan itu webshell dari ente..
#Nuenomaru
why when i want upload my shell they say permission denied
bang saya masi bingung?
. " Upload Source Code [PHP] CSRF Regstration Form + Shell Uploader (Balitbang 3.5.3) ke Hosting / webshell yang sudah anda tanami shell sebelumnye."
webshell itu maksudnya ? di web korban gtu ato gmna? hehe
Eh Kang, kok Captha gak keliatan ya (error image)
upload auto exploit with name test.php
#Nuenomaru
hosting itu , kek di 0webhost, itu kan bisa gratis bikin web dgn domen seperti hol.es, jadi lu upload aja itu auto exploit.
kalo lu punya webshell yang udah tertanam di web target lu sebelumnye, tinggal upload aje disitu.
#Nuenomaru
cari target laen aja om
#Nuenomaru
UPDATE BALITBANG
Dork: inurl:users/daftar.php site:sch.id
Csrf Online: http://bappedapamekasan.com/wp-content/uploads/itw.php
#EBULOBO
#INDONESIA TO WORLD TEAM
terimakasih telah memberi update pada komentar :D
Good Like have fun :D
#Nuenomaru
gan utk auto exploitnya "Page not found" saat dibuka.Tolong diperbaiki
hehehe, silahkan copy Source code auto exploit nya saaja gan ke hostingan atau shell yang sudah tertanam dgn nama test.php
#Nuenomaru
http://igtest.16mb.com/test.php
captha nya ilang, udh diganti spam.php sama aja. facebook.com/arif.febrianto.754
igtest.16mb.com/freevpn
pfft akwkwak, mungkin target not vuln
#Nuenomaru
http://www.aftertry.com/wp-content/uploads/test.php
linknya mati um
bang. kok captcha nya gk muncuk
Min kan ane udah berhasil upload shell nya, tar pas mau upload script deface .html kok pas di akses script .html nya kok not found ya?
kalo kode keamanan salah pas isi captcha kenapa ya?
kok g bisa yak? :v http://agtools.info2018.cf/test.php <- Pas dah klik next gd prubahan -_- :v
woy kimak :v pw JanCox Shell apa woyy :v
Bang gw bingung kok gw jomblo yah?
Web auto xploit & register mokad om
EmoticonEmoticon