//Configure below to change URL path to the snow image var snowsrc="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH3KsqATEn3NpKy0jpPpLjyQPJahGm2JEhV7YbS2VDKjBzdQkAzmqM_J0v8DCIwuZ-HihwYDaLN8wPuLHnrT7I5T6vONsRKKRr6w7m76FEBDRJH80u2PJM0wGpB8XkanXYJOatVGmF0l0/s400/snow.gif" // Configure below to change number of snow to render var no = 15; // Configure whether snow should disappear after x seconds (0=never): var hidesnowtime = 0; // Configure how much snow should drop down before fading ("windowheight" or "pageheight") var snowdistance = "pageheight"; ///////////Stop Config////////////////////////////////// var ie4up = (document.all) ? 1 : 0; var ns6up = (document.getElementById&&!document.all) ? 1 : 0; function iecompattest(){ return (document.compatMode && document.compatMode!="BackCompat")? document.documentElement : document.body } var dx, xp, yp; // coordinate and position variables var am, stx, sty; // amplitude and step variables var i, doc_width = 800, doc_height = 600; if (ns6up) { doc_width = self.innerWidth; doc_height = self.innerHeight; } else if (ie4up) { doc_width = iecompattest().clientWidth; doc_height = iecompattest().clientHeight; } dx = new Array(); xp = new Array(); yp = new Array(); am = new Array(); stx = new Array(); sty = new Array(); snowsrc=(snowsrc.indexOf("dynamicdrive.com")!=-1)? "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH3KsqATEn3NpKy0jpPpLjyQPJahGm2JEhV7YbS2VDKjBzdQkAzmqM_J0v8DCIwuZ-HihwYDaLN8wPuLHnrT7I5T6vONsRKKRr6w7m76FEBDRJH80u2PJM0wGpB8XkanXYJOatVGmF0l0/s400/snow.gif" : snowsrc for (i = 0; i < no; ++ i) { dx[i] = 0; // set coordinate variables xp[i] = Math.random()*(doc_width-50); // set position variables yp[i] = Math.random()*doc_height; am[i] = Math.random()*20; // set amplitude variables stx[i] = 0.02 + Math.random()/10; // set step variables sty[i] = 0.7 + Math.random(); // set step variables if (ie4up||ns6up) { if (i == 0) { document.write("

Salam Satu Komando

Salam Satu Komando

Salam Bhineika Tunggal Ika

Cari Blog Ini

Jumat, 04 April 2014

Deface Dengan CSRF (Cross Site Request Forgery)

Assalamualaikum :)
Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: Lihat
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :

  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Great Thanks To om Edo aka Mr. Goodday aka 007 Yg udh ngajarin :D

6. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)
#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)

7. Download Video Tutorial | Pass : onixidca


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)

2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)
Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"
Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p
4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"
5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .
Jika berhasil maka akan muncul seperti ini (lihat gambar)
6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini
#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)
Tampilan madspotshell::
7. Untuk eksekusi Index, silahkan lihat Cara Tebas Index Website Wordpress

Sekian tutor yang dapat saya berikan :)

kalo kurang jelas, boleh tanya kan pada ORANG CAKEP INI XD

Sekian :)
Keyword : Cara deface dengan CSRF , Deface Website Mudah , Cara deface website , Cara ampuh deface website

Tidak ada komentar:

Posting Komentar

Jika Ada Yang Kurang Paham, Silahkan Berkomentar Dengan Sopan & Dapat Di Mengerti..