Author : UnknownTidak ada komentar

Sore ini Team Malaikat Tersakiti akan membagikan Teknik Deface dengan COM_use.
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.
Nah udah tau kan ?
Sekarang Tutorialnya nih.
*Bahan-Bahan :
Internet :v *Wajib
Exploit Joomla : Download Here *Wajib
Notepad ++ (Notepad Biasa juga bisa) : Download Here *Wajib
Dork (Nanti ane kasih dibawah) *Wajib
Teh manis / Kopi *Gak Wajib
Ok Kalo Bahan2 udah lengkap Tinggal dorknya :v
Nih Special Dork :3 :
intext:"joomla! 1.7 - Open Source Content Management" inurl:www.rankw.com+x
intext:"joomla! 1.7 - Open Source Content Management" inurl:www.rankw.ru+x
intext:"joomla! 1.7 - Open Source Content Management" inurl:sitevaluesite.net+x
intext:"joomla! 1.7 - Open Source Content Management" inurl:bname.ru+x
Note : x Diganti Dengan Domain Suatu Negara. Misal : Com, My, Id, il, ru, it
Dorknya Kembangin lagi ya >.<
Kalo Kurang Nyolong aja disono
Oke Udah kan??
Sekarang ikutin nih step stepnya ._.
Pertama Download Exploit Joomlanya, Trus dibuka pake Notepad++ / Notepad Biasa Juga Bisa,
Edit dah Exploitnya Kaya Gini :

"NAMAMU" Diganti Dangan Nama Kalian
"USERNAMEMU" Diganti Dangan Username Kalian
"eMAIL@EMAILMU" Diganti Dangan Email Kalian
Note: Password gausah diubah
Terus Ente Nyari Target Vuln Pake Dork Diatas :)
Nih Ciri2 Joomla yang Vuln

Nah Ciri2nya begitu, Beda Garisnya antara Joomla Vuln, Sama yang Samar2
Oke Kalo udah dapet Site Yang Vuln Terus Masukin Exploit :
index.php?option=com_users&view=registration
Contohnya :

Nah, Joomla Yang Diatas Itu Biasanya Vuln
Nah Ciri2nya begitu, Beda Garisnya antara Joomla Vuln, Sama yang Samar2
Oke Kalo udah dapet Site Yang Vuln Terus Masukin Exploit :
index.php?option=com_users&view=registration
Contohnya :

Nanti Teman teman akan masuk halaman register sitenya

Terus ente klik CTRL+U / Open Source di keyboard, Lanjut klik lagi CTRL+F lalu ketik "hidden" dan cari kode di bawah

Copy kodenya terus buka Exploit yang tadi di download pake notepad terus edit exploitnya

Edit juga sitenya di exploit dengan site vuln kamu

Terus Save dan buka Exploitnya

Trus Klik Register nanti keluar kaya gini

Nah sekarang masukin password & confirm password :D
Dannn

Nah sekarang masukin password & confirm password :D
Dannn


Lalu Masuk ke halaman Administratornya, http://site.com/administrator

Tinggal login pake akun Sobat >.>

Tinggal Tebas dah indexnya.
Udah dulu tutorialnya :v
Nanti ane post cara tebas index di jooml.
Artikel Terkait
Posted On : Selasa, 12 Juli 2016Time : 03.36