Wednesday, 14 December 2011

Deface With Localhost Jumping Using b374k Newbie3viLc063s Shell


Assalamualaikum dan salam sejahtera..entry kali ini aku nak ajar korang tentang localhost jumping.Tuto ni bukan aku yang tulis.tetapi oleh bro Joker di rc.my.Baiklah jom mula.

Tut ini di copy 100% dri rc.my dan http://bysic.rc.my/

Assalamualaikum dan salam sejahtera otai2 semuanya yg ada disini, bsyukur kpd ilahi kita masih b'napas seperti biasa di muka bumi ciptaan tuhan ini kembalinya Joker disini utk mmbuat tutorial "Jumping In Localhost Using Shell b374k Newbie3viLc063s" Shell ini telah di edit oleh PK & Joker, dan shell ini amat sesuai utk para Jumper domain dlm 1 hosting :V pada dasarnya hosting tersebut, file config dan htaccess yg tidak di filter sepenuhnya sehingga para hacker bleh terus mencapai /etc/named.conf /etc/config /etc/domain :V Joker ni xtau sgt bab Sec ni hehe.. rosakkan reti la.. :V ok lgsung aja kita ikuti beberapa tut dibawah tapi Sebelum tu sediakan rokok sekotak (bg perokok), kopi kurang manis 1 dan backdoor PHP yg aktif dan bleh melakukan jumping..
Shell b374k Newbie3viLc063s -> http://tinypaste.com/5cc08750


Step 1
Login dlm Shell b374k Newbie3viLc063s, lalu klik kanan *Open Link in New tab dan
> LocalDomain (domain yg di baca)
> Readable (domain config yg dpt di baca)


Step 2
*Readable
Copy salah 1 domain yg dpt di baca config di dlm box Readable, cth Joker pilih /home/googlyma/public_html/ blik kpd home shell lalu paste di view file/folder > Go ! nah kite da jumping ke domain lain



Step 3
*LocalDomain
Perhatikan dgn teliti /home/googlyma/public_html/ copy googlyma lalu Ctrl+F cari nama tersebut "googlyma" utk mengetahui domain target /home/googlyma/public_html/ :V



Step 4
Pergi pada domain yg kita dpt jumping tadi, disini Joker jump ke web berasas GNU-GPLv2 (wordpress) nah sekarang masa nya
kita mencari config MySQL target *utk wordpress wp-config.php *utk joomla configuration.php, disini kita perhatikan

DATABASE
Code:
/** The name of the database for WordPress */
define('DB_NAME', 'googlyma_wrdp1');

PASSWORD
Code:
/** MySQL database password */
define('DB_PASSWORD', 'PHZ2hum6{{KE');


Lalu connect dlm MySQL yg ada di menu bar Shell b374k Newbie3viLc063s *wp_users




Step 5
Untuk m'reset password admin kite perlu mengunakan query sql

Code:
UPDATE wp_users SET user_pass =md5( '123456') WHERE user_login = 'admin';


*wp_users <-- database yg kita sambungkan
*user_pass <-- password yg akan kita reset di dlm Shell b374k Newbie3viLc063s
*user_login <-- username target
Klik Go ! (klik hanya sekali!)



Step 6
Login dlm /wp-admin da tau kan ape username:password web yg kite dpt jump?



http://googlymania.com/wp-admin/

Cara upload shell di wp- rujuk pd tutorial Joker pnh bt sebelum ni :V
Wordpress
Joomla


Tgk afnum pnya cara nk upload shell skli >.<
Wordpress
Wordpress[2]
Joomla



Credit to aFnuM HexoR, PK, PDK & Joker dan semua warga NEC + h3x4Crew + RileksCrew

Itu sahaja untuk entry kali ini..selamat mencuba!Assalamualaikum...........


Item Reviewed: Deface With Localhost Jumping Using b374k Newbie3viLc063s Shell Description: Rating: 5 Reviewed By Afif Zafri

Share:

Popular Posts

© 2011 - Reaperz All rights reserved | Theme Designed by Seo Blogger Templates DMCA.com