Knowledge is Free | We Share To Everywhere

Sunday, October 13, 2013

Tutorial Exploit WHMCS 5.2.7 SQL Injection



Assalamualaikum...


Sebelumnya saya sudah pernah membahas tentang Hack WHM, dan tutorial kali ini kita akan mengexploitasi bug yang terdapat pada web aplikasi WHMCS.. lalu pertanyaanya, apa bedanya WHM dan WHMCS??? Google sono :p :v

Thanks To : Mr. Xenophobic atas sumbangan targetnya untuk Tutorial ini :D
Dork :
intext:powered by whmcompletesolution
Pertama silahkan sobat mencari targetnya di google dengan memanfaatkan dork diatas.

Kemudian sobat diharuskan Register di web target.


Setelah Register, kita akan melakukan exploitasinya dengan menggunakan Exploiter berikut:
http://www.summer-radio.com/tmp/xe.php

Masukkan site target, email, dan password yg di daftarkan tadi, lalu klik Exploit!


Tunggu saja prosesnya, nanti akan muncul hasilnya :)


Setelah di dapat username,email, dan password admin, kemudian decrypt hashnya, utk decriptnya nya bisa sobat decrypt di md5decrypter.co.uk atau di web yang menyediakan service hash crack yang lain. ato bisa juga dengan Hashcat, dan lainnya yg udah dibahas diblog ini :)

Setelah password berhasil di decrypt, selanjutnya masuk ke halaman admin! contoh : http://site.com/whmcs/admin/login.php ), masukkan username & password admin dan login dah... setelah itu, terserah mo diapain... :)

Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Content Creator : Onix AQua


8 comments:

  1. Passwordnya ga bisa didecrypt pake md5

    ReplyDelete
  2. work ini buktinya :D
    1:jillo:admin@sdknetwork.com:941b00046792979e97069116a53aea5b" size="25

    ReplyDelete
  3. gan...
    kan daftarnya di submitticket kan ?
    kalo udah daftar giamna gan ?
    kan kaga ada password nya...

    ReplyDelete
  4. gan ane dah daftar tpi gak bsa gan cak kasih tau gan

    ReplyDelete
  5. http://fr.midipedia.net/modules/whmcs.php
    udah 404 not found Om, ada yang laen?

    ReplyDelete
  6. This comment has been removed by the author.

    ReplyDelete

Note: Only a member of this blog may post a comment.