Sabtu, 23 Februari 2019

TUTORIAL DEFACE BAGI PEMULA DIJAMIN WORK

Tutorial deface bagi pemula dijamin work
#Mr.4J1E

    Oke teman -teman saya disini akan membagikan sebuah ilmu bagaimana sih cara deface bagi para pemula,nah sebelum kita belajar bagaimana cara defacenya kalian harus tau dulu deface itu apa dulu,nah ini dia

Pengertian:

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Pelaku peretasan deface sendiri dikenal dengan sebutan Defacer.


Apa yang perlu diketahui:

a. Dorking
Dorking merupakan teknik pencarian yang digunakan untuk mencari sebuah hasil/result yang sifatnya lebih spesifik/detail. Contohnya, pada Google Dork ( atau dorking menggunakan mesin pencari Google ), untuk mencari hal-hal yang berkaitan dengan "judul website" tertentu kita dapat mencarinya menggunakan intitle.
contoh:
intitle:"Belajar Deface"


adapun: - intext:"belajar deface" -> mencari sesuatu berdasarkan apa yang ada dalam content website yang ingin kita cari
- inurl:/deface.html -> mencari berdasarkan pada url website.
- filetype:.html -> mencari berdasarkan tipe file pada website yang ingin di cari.
- site:id -> mencari berdasarkan domain ( negara tertentu ). id = indonesia


b. Exploit
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. 
Dalam hal ini (deface), exploit yang dimaksud yaitu sebuah proses dimana kita menyerang sebuah website menggunakan malicius code/dengan memanfaatkan kelemahan sistem pada website itu sendiri ( bug/celah/vulnerability). Sehingga kita mampu masuk kedalam website target dengan mudah dan menyisipkan sebuah backdoor yang nantinya kita dapat mengendalikan website itu.
Banyak website yang menyediakan berbagai exploit-exploit.
- exploit-db.com
- wordpressexploit.com ( khusus tempat exploit-exploit wordpress CMS)
- joomlaexploit.com ( khusus tempat exploit-exploit joomla CMS)
- 0day.today

c. Shell Backdoor
Shell backdoor/pintu belakang, merupakan sebuah code-code yang di buat oleh seorang coders hingga menjadi sebuah susunan code yang sedemikian rupa yang mampu digunakan untuk memudahkan kita mengendalikan sebuah website/server. Bagaimana Shell Backdoor ini sendiri bekerja? yap, pada sebelumnya kita telah membahas tentang exploit. Setelah kita meng-exploit sebuah target, ada proses setelah exploit kita menyisipkan/mengupload sebuah backdoor agar kita lebih dimudahkan mengendalikan website tersebut. 
Ada beberapa bentuk/jenis shell backdoor yang sudah dibuat sebelumnya. Contohnya:
IndoXploit Shell
- b374k
- Shell 1n73ct10n
- WSO Shell
- Hmei7 ASP Shell
- Umer Rock ASP Shell
dan masih banyak lagi.....

Setelah kita mengetahui itu semua, mungkin ketika kita ingin mempelajari exploit-exploit yang lain. Pasti kita sudah mengetahui proses/step by stepnya. Apa yang harus dilakukan pertama kali, bagaimana agar kita meng-upload backdoor nya....

Nah biasanya ketika kita sudah berhasil mendapatkan akses backdoor..

Tutorial deface menggunakan teknik kindeditor

Persyaratan:
dork : inurl:examples/uploadbutton.html (kembangin)
Exploit : http://www.contohtarget.co.li/Kindeditor/examples/uploadbutton.html

Tutorial :

1. Searching Dork 
Masukkan dork kedalam kotak searching, dan mencari target yang vuln 


2. Memasukkan Exploit
Masukkan exploit  dibelakang site,jika vuln maka tampilannya akan berubah seperti gambar dibawah ini 

3. Upload file kalian

Klik tombol upload kemudian anda akan dibawa ke file explorer kalian pilih file yang akan di upload kalau hoki bisa upload shell.

Sekian ilmu yang bisa saya bagikan di blog ini,semoga bermanfaat untuk yang membaca artikel ini,ingat jangan gunakan ilmu kalian untuk berbuat jahat,l karena sabaik-baiknya ilmu adalah ilmu yang bermanfaat bagi orang lain 😊😊

Tidak ada komentar:

Posting Komentar