lastname davaaldi bebas pake OS apapun bisa Seorang_alien baca cluenya pelan-pelan mas huehuehue naufal890 ditunggu digroup mas hehehe :3
Seorang_alien davaaldi justru itu tantangannya. kalo username & password dikasi tau namanya bukan hacking dong, tapi stalking. hahaha. ayo mas semangat, saya juga lagi mencoba2, masih pemula. ini mbuka google sampe 10 tab.
lastname DsoxX maaf saya bukan dukun saya tidak bisa menolong, tolong jelaskan langkah apa saja yang sudah kamu lakukan, lalu apakah ada error log atau apa yang kamu temukan
Seorang_alien @lastname Yap, saya berhasil baca h3ll.come Tapi @lastname jujur aja saya ngga ngikutin clue2 di atas, malah mungkin termasuk "curang". Boleh saya lanjut ngelakuin instruksi di file itu? Apa saya masih bisa diterima?
lastname Seorang_alien coba bikin aja reportnya / hasil temuannya di file pdf, lalu kirim ke telegram @laztname, nanti ku crosscheck lagi
Balat19 mohon bantuannya bos, sy sdh buka file h3ll.ova tapi ketika ketik ifconfig disuruh minta password....?
alfon Om ane udh command ifconfig. Udh dapat ipnya tp cuman 2 ip yg ad di vmware , trus ane masukin nmap, kok gak muncul portnya y, ane pake kali linux, ad yg bisa bantu di forum/ad yg bisa di hubungi disini Help,,,
lastname alfon udah mengikuti tutor di atas belum?, coba reset lagi vmwarenya, pastikan ip yang keluar disesuaikan dengan hostmu
Sp3ctre mas, aku bingung di execution after redirect nya.. aku pake burp, mungkin ada referensi untuk aku baca2/clue di bagian ear nya? terimakasih
lastname Sp3ctre https://www.owasp.org/index.php/Execution_After_Redirect_(EAR) https://stackoverflow.com/questions/22165144/how-to-exploit-execution-after-redirect-vulnerability-in-php
Crypt0ne-sh mau tanya, maksudnya halaman login SALAH SATU website itu gmana ya? websitenya ada banyak gitu? ini sy nyampe website food magazine stuck gatau harus ngapain lagi selanjutnya ? mohon pencerahannya,makasih
lastname Crypt0ne-sh semuanya ada disini, yaa cukup pahami aja cluenya hehhehehe lastname Clue - lakukan scan menggunakan nmap dengan cakupan yang luas ? - anda mungkin perlu sedikit gerilya untuk mencari folder yang tersembunyi gunakanlah wordlist dari SecList yang paling UMUM digunakan - Ada celah Execution After Redirect di halaman login SALAH SATU website - Lakukan analisa source code pada halaman login SALAH SATU website - Anda sudah mendapat username & password tapi tidak bisa login? silahkan pelajari $_REQUEST Vulnerability (teliti di bagian passwords yaaaa) - Ada sebuah menu yang terdapat celah SQLi (tidak tampil error bukan berarti tidak ada error, amati baik baik) (pelajari tentang Bypass WAF SQL i) - selalu cek cookie mungkin ada sesuatu yang berguna, mungkin tools EditThisCookie sangat membantu - ada exposed .git folder pada salah satu website silahkan pelajari tentang exposed .git folder - apabila anda menemukan folder yang redirect ke .h3ll domain, silahkan pelajari tentang cara membuat custom domain localhost, arahkan ke ip server target ya. (lakukan langkah ini apabila ada menemukan food magazine tapi error tidak tampil dengan sempurna) - apabila anda berhasil masuk ke website food magazine ketauilah anda tidak bisa upload shell disana, tapi ada fitur yang bisa digunakan untuk reverse shell, mikirnya yang simple aja. - saya harap setelah melalui langkah di atas anda berhasil masuk ke SSH menggunakan low privileged user - untuk mendapatkan akses root sangatlah mudah, telusuri lah folder yang anda anggap penting maka anda akan mendapatkan akses root - Misinya adalah membaca file h3ll.come