Knowledge is Free | We Share To Everywhere

Wednesday, May 22, 2013

Cara Mudah Deface Website Dengan Exploit Joomla JCE Extension | Remote File Upload Vulnerability


Assalamualaikum...

Salam sejahtera buat kita semua :)

Oke sobat, sebenarnya udah lama sih mau share teknik ini,  cuma saya males aja mau nyari targetnya,, wkwkwk soalnya saya jarang nemu target yg Vuln, jadi males dah,, tapi berkat bantuan dari temen saya yaitu om Agam yang dengan sukarela memberikan live target yang bisa sobat gunakan :D jadi mempermudah saya untuk berbagi teknik ini buat sobat2 semua :) Thanks to Om  Agam dan perlu sobat ketahui bahwa pada CMS joomla itu yang paling banyak ditemukan bugsnya itu di component atau Extensinya, rata2 pasti begitu :)

Udah ah ngomel2nya, langsung saja kita praktekkan :) Disini saya akan menjelaskan dua Teknik yang berbeda tapi Konsepnya sama aja sih :D beda toolsnya aja :p

Bahan-Bahan :

JCE Exploiter | Download

JCE Exploiter PHP | Download


Dork :  
inurl:"/index.php?option=com_jce"
inurl:index.php?option=com_virtuemart

 
Live Target :  Lihat


Udah disiapin kan bahan2nya? lanjut yuk masak2nya? Hajiahh :3


Pertama so pasti sobat harus mencari targetnya dulu di Google dengan menggunakan dork diatas :) kalo saya udah nemu tuh :D


Lalu Extrack dulu file JCE Exploiternya :)

Buka deh JCE Exploiternya :) dan Selanjutnya masukan Targetnya, lalu klik Start


Nah tuh, udah berhasil :)


Setelah berhasil exploitasinya lalu eksekusi link tersebut :)



Nah, upload aja shell sobat :)  
Catatan: "kalo ga bisa upload Shell, upload aja file depesan .php  .html / .txt :)

Kalo upload shellnya berhasil, tinggal eksekusi shell, trus Tebas dah :D




Cara Kedua

Upload dulu JCE Exploit PHP di  Hostingan atau apapun dah :) kalo ga mau repot, sobat bisa make punya saya aja Disini

Catatan : Rubah extensi Shellnya dulu menjadi  jpg/gif. contoh : shell.jpg / shell.gif


Lalu masukkan targetnya :

Hostname : Web Target [tanpa http:// dan / ]
Path : / atau /path/
Please Specify a file to upload : Shell.jpg sobat :)

Yang lain, kosongin aja :) lalu klik Start


Nah tuh udah keliatan hasilnya :)


Langsung dah, eksekusi shellnya dan upload file depesan sobat :)


Sekian Tutorialnya, mudah2an bermanfaat buat pembelajaran :) untuk mempermudah pencarian target yg vuln JCE, silahkan gunakan tool scanner di artikel Tools Scanner JCE

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua 

Kalo ada pertanyaan silahkan tinggalkan komentar atau langsung tanya di grup aja :) Terimakasih :)

Content Creator : Onix AQua




21 comments:

  1. Wah keren banget gan Tutorialnya... sangat keren dan ampuh...,numpang belajar disini Gan ya...bisa menganalisa untuk Web security Wordpress Gan...??

    ReplyDelete
  2. Masih bingung gan :-( , udh aku upload shell tpi malah gak ke buka shellnya :'( ... itu live targetnya juga udh kena tebas :-(

    ReplyDelete
    Replies
    1. Catatan: "kalo ga bisa upload Shell, upload aja file depesan .php .html / .txt :-# @-)

      Delete
  3. agan mimin... dorknya masih ada yang lain nggak?? soalnya udah susah cari web yang vuln

    ReplyDelete
  4. bang mimin.. cara mengetahui webnya vuln atau nggak gimana?? kalo di coba satu" capek dong

    ReplyDelete
    Replies
    1. bnr tuh, klw nyari target satu" kan susah ...
      Target yang Vuln gimana ?? :-?

      Delete
    2. ga tau ane, klo ane mah coba satu2, klo dapet y dapet, klo males mah ga kn dapet2 =))

      Delete
    3. Dpet ,, eh index susah kena :D

      Delete
    4. jgn menyerah donk.. cari sendiri yang vuln :p
      :>)

      Delete
  5. mas saya mnta shell JCEnya
    :)

    ReplyDelete
  6. Bang itu Program nya kedeteksi virus kgk?

    ReplyDelete
  7. Gan. Itu Completed Tapi Kok Gak Ada Shellnya? Cara Masukin Shell Gimana? ._.

    ReplyDelete
  8. This comment has been removed by the author.

    ReplyDelete
  9. cara ke-2 selalu

    Target is exploitable.

    Exploit Faild..

    bantu please

    ReplyDelete

Note: Only a member of this blog may post a comment.