logo blog
Selamat Datang Di Blog Kompi Males
Terima kasih atas kunjungan Anda di blog Kompi Males,
semoga apa yang saya share di sini bisa bermanfaat dan memberikan motivasi pada kita semua
untuk terus berkarya dan berbuat sesuatu yang bisa berguna untuk orang banyak.

Deface Web Lebih Mudah Dengan Web Folder

Deface !! Mudah Dengan Web Folder

Kita mungkin pernah melihat halaman yang terkena aksi jahil terhadap situs tertentu oleh para defacer.
Lalu di dalam hati akan bertanya-tanya bagaimana cara melakukan itu??.
Mungkin kamu pernah membaca artikel tentang cara men-deface website dengan menggunakan teknik XSS, SQLi, LFI, RFI dll.
Namun percayalah, selain teknik tersebut masih ada teknik lain yang jauh lebih sederhana semudah copy paste file.

Bagaimana caranya??, yaitu dengan menggunakan web folder yang disediakan oleh OS Windows sendiri.
Namun perlu diketahui, teknik ini hanya berlaku untuk website yang menggunakan OS Windows dan server IIS 5.0/6.0 .

Lalu bagaimana cara mengetahui bahwa target kita menggunakan server IIS?
Mudah saja, silakan buka netcraft.com dan masukkan target kita ke textbox yang tersedia, maka akan kita dapatkan informasi website tersebut, termasuk OS dan server yang digunakan.
Jika kamu ingin mendapatkan target secara acak bisa menggunakan google dork dengan menggunakan keyword allinurl:*.asp , allinurl:*.aspx dan sebagainya.
OK, langsung kita mulai saja tutorialnya.

1. Buka My Computer lalu lihat icon web folder, lalu klik 2x icon web folder tersebut (Win 98/ME/2000).
Jika kamu menggunakan windows XP secara default tidak akan menemukan folder tersebut di My Computer, tapi kamu bisa membuat secara manual dengan membuat shortcut baru.

Berikut langkahnya :
- Klik kanan pada desktop, kemudian pilih New -> Shortcut .
- Maka akan ada popup yang meminta untuk memasukkan lokasi tujuan, lalu kamu masukkan alamat dibawah ini :

%WINDIR%\EXPLORER.EXE ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{BDEADF00-C265-11d0-BCED-00A0C90AB50F}

- Jika sudah silakan klik Next -> Next -> Finish.
- Jika shortcut nya sudah terbentuk, lalu klik 2x pada shortcut tersebut.


2. Jika kamu sudah berhasil membuka web folder tersebut kemudian klik kanan lalu pilih New – Web Folder

3. Lalu akan muncul popup yang meminta untuk memasukkan alamat tujuan. Sebagai contoh kamu masukkan  http://www.aslty.com.cn  sebagai target.


4. Kemudian klik Next dan tunggu sampai prosesnya selesai, lama tidaknya proses tergantung koneksi internetmu.

5. Buka folder yang sudah terbentuk, nama folder biasanya mengambil dari nama domain, jika domainnya adalah http://www.aslty.com.cn , maka nama foldernya juga http://www.aslty.com.cn.



6. Copy paste sebuah file html ke dalam web folder yang telah kamu buat ke folder www.aslty.com.cn.

7. Jika proses copy paste selesai, sebagai contoh jika nama file kamu adalah “ofani.html” maka cara melihatnya adalah dengan membuka browser dan mengetikkan alamat http://www.aslty.com.cn/ofani.html


Nie ane kasih kumpulan websitenya biar mudah :

zgsfjw.net
centro.anje.pt
www.ziangli.com
6.shicheng.gov.cn
www.ville-mordelles.fr
www.podiocom.com
www.journeezerotracas.fr
www.journeezerotracas.com
www.journee0tracas.com
www.comune.torrice.fr.it
www.chinamaster88.com
www.chateaudelepinay.fr
www.centroformazioneitalia.it
www.bjautoobd.com
www.autodiagtool.com
usa.automotormaster.com
so-sighty.fr
perros-guirec.icor.fr
myhealthcity.com
malaysiahealthcareindonesia.com
lapetitehublais.fr
handistar.fr
gz.autoobd-ii.com
gz.automotormaster.com
expert-comptable-35.fr
carrelages-palmieri.com
camion-road-show.com
autoobd.cn
hibis.co.id
www.zjgsxy.com

 Kalau mau dapet website lebih lainnya bisa di dork di google :

inurl:.ah.cn/*.asp
inurl:.bj.cn/*.asp
inurl:.cq.cn/*.asp
inurl:.fj.cn/*.asp
inurl:.gd.cn/*.asp
inurl:.gs.cn/*.asp
inurl:.gz.cn/*.asp
inurl:.gx.cn/*.asp
inurl:.ha.cn/*.asp
inurl:.hb.cn/*.asp
inurl:.he.cn/*.asp
inurl:.hi.cn/*.asp
inurl:.hl.cn/*.asp
inurl:.hn.cn/*.asp
inurl:.jl.cn/*.asp
inurl:.js.cn/*.asp
inurl:.jx.cn/*.asp
inurl:.ln.cn/*.asp
inurl:.nm.cn/*.asp
inurl:.nx.cn/*.asp
inurl:.qh.cn/*.asp
inurl:.sc.cn/*.asp
inurl:.sd.cn/*.asp
inurl:.sh.cn/*.asp
inurl:.sn.cn/*.asp
inurl:.sx.cn/*.asp
inurl:.tj.cn/*.asp
inurl:.tw.cn/*.asp
inurl:.xj.cn/*.asp
inurl:.xz.cn/*.asp
inurl:.yn.cn/*.asp
inurl:.zj.cn/*.asp
inurl:.ac.cn/*.asp
inurl:.com.cn/*.asp
inurl:.edu.cn/*.asp
inurl:.gov.cn/*.asp
inurl:.net.cn/*.asp
inurl:.org.cn/*.asp


Catatan : Saya mempraktekan metode ini dengan windows XP, dan setelah di coba ternyata bisa di gunakan di semua Windows XP.
Saran saya adalah , Gunakan ilmu yang anda peroleh untuk kebaikan , karena baik dan buruknya tergantung dari pribadi masing masing.




Don't Learn to Hack, but Hack to Learn 

Mungkin segini dulu bro, selebihnya akan saya tambahkan lain waktu ☻semoga bermanfaat.
Terima kasih telah berkunjung di blog saya mampir lagi ya,,...
  thanks :SMK  N 1 MAGELANG
Enter your email address to get update from Kompi Ajaib.
Print PDF
Next
« Prev Post
Previous
Next Post »

7 comments

T-O-P Gan hha

Balas

bro kok banyak yang pakai OS Windows dan server IIS 5.0/6.0 tetapi tidak bisa masuk??

Balas

Bro klau pke win 7
%WINDIR%\EXPLORER.EXE ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{BDEADF00-C265-11d0-BCED-00A0C90AB50F} gk nemu

Balas

bingung klau cba di win 7 gan

Balas

Pakai Windows XP om.... Pasti bisa Insya ALLAH. :D

Balas

Mas Bro... Pertanyaannya kalo kita yang punya web server gimana caranya biar ndak bisa diakses dengan cara ini.

Matur nuwun... :p

Balas

Ada banyak type tentang sebuah kerentanan unpatched untuk WebDAV. Jika Anda seorang Network Security Administrator, Anda mungkin telah melihat banyak aktivitas yang sama pada jaringan Anda dengan orang yang mencoba masuk . :D

Anda ingin untuk mendeteksi endpoint rentan dalam jaringan Anda, Anda dapat melakukannya dengan bantuan posting ini - menggunakan script PERL dan menggunakan WebTuff. Sekarang, kita juga belajar dari metode dengan mana Anda dapat memindai jaringan Anda untuk kerentanan WebDAV.

oke langsung saja sodara2 =)) =)) =))



nmap -sV --script=http-iis-webdav-vuln



dan kalau mau lebih cepat gunakanlah



nmap -p80,8080 --script=http-iis-webdav-vuln --script-args=webdavfolder=secret



script ini bergantung pada mencari folder yang dilindungi sandi, sehingga tidak akan 100% akurat. Jika Anda memberikan nama folder sendiri menggunakan argumen webdavfolder, Anda akan beruntung lebih banyak. Begitu memiliki nama dari sebuah folder yang dilindungi sandi nyata, itu 100% handal.


Thats it :D

toss ...
Thx to :

kaMtiEz

Balas

Copyright © 2013. INFORMASI INTERNET - All Rights Reserved | Template Created by Kompi Ajaib Proudly powered by Blogger