DEFACE WEBSITE PASANG IKLAN (TAMPER DATA)

DEFACE WEBSITE METODE CMS BALITBANG

E-currency exchangers list
Hai ketemu lagi sma Mrcr4cker
Kali ini saya akan membahas tentang deface metode CMS BALITBANG😁😁😁😁

Bahan-Bahan :

1. Shell Backdoor yang udh di ubh formatnya, bukan php lagi, tapi .phtml atau .php5
2. Exploiternya,, udah ane tanem nih (Crot Disini)
3. Dork : inurl:/siswa.php intext:Tim Balitbang site:.id

Step by Step :

1. Dorking dlu dah di gugell..

2. Cari targetnya yang mane aje serah lu pade tong.. asal jgn bini orang aje

3. Buka Exploiternya, lalu masukan site targetnya. Username ama Pass nya serah mau diganti apa kaga, defaultnya fayid 123456

Deface Website CMS Balitbang [With Exploiter]


4. Setelah klik next, ntaran akal muncul captcha yang harus lu isi dengan bner

Deface Website CMS Balitbang [With Exploiter]


5. Kalo udeh tinggal klik go aje,, ntar muncul beginian ↓

Deface Website CMS Balitbang [With Exploiter]


6. Kalo udeh muncul noh yang gambar sebelah captcha (lupa di tandain) klik dah tuh yg di kotak merah ⇑

Deface Website CMS Balitbang [With Exploiter]


7. Kalo udeh muncul begituan (kotak merah pertama) itu dah pasti vuln (tapi kaga tau juga :v),, nah klik "Lewat sini" ↑↑↑↑↑

Deface Website CMS Balitbang [With Exploiter]

8. Ikutin gambar aje yehh, ↑↑ dah pegel ngetik dari tadi... untung kuota gratis :v

Deface Website CMS Balitbang [With Exploiter]

9. Noh kan udah muncul tulisan "yes,, ahhh ahhh, oh yess,,," ↑↑↑
    Lu pencet "Telusuri" buat upload shell lu,, inget yg udh di ganti formatnya jadi .php5 / .phtml

Deface Website CMS Balitbang [With Exploiter]


10. Ngapain lagi ?? tinggal klik simpan aje dah ahh..

Deface Website CMS Balitbang [With Exploiter]

11. Gambar yang ane kotakin itu kaga tau penanda vuln atau bukan,, tp buat ngecek nya langsung akses aja,, nohh liat gambar udeh gw tandain..

12. Kalo "Not Found" atau apalah itu silahkan cari target lagi yoo :v

Comments