October 2017

Kali ini saya akan membagikan Tool untuk mempermudah registration admin di POPOJI CMS.

Langsung saja yuk.


Masukan Email kalian: [email harus valid, karena nantinya kode token aktivasi akan dikirim ke email kalian]
Masukin saja List target kalian: [ex: http://target.com/ / http://target.com/[path]] *tidak usah dengan /po-admin/ dan sebagainnyaa, cukup seperti contoh saja.

setelahh ituu klik Xploit dannnnnn........



dan tinggal nimatin hasilnyaa gannnnnn. 



colong scriptnyaa disini : http://pastebin.com/U1vZkBRy
cara pakai:
- upload script nya ke hosting/shell.
- masukan email dan target kalian.
- nikmatiinn ^_^


okee sekiann dulu
if you like monggo di share kang.:v

thanks to: TKJ Cyber Art - exploit author



Ok bray gk usah basa-basi :v

Google Dork : 
- pustaka.*.go.id
- pustaka.*.ac.id
- pustaka.*.sch.id
- pustaka.*.(your_brain)
------------------------------------------------------------------------------------------
Exploit to Upload : /admin/modules/bibliography/pop_attach.php
Ext. File to Upload : .txt
Lokasi File : site.go.id/repository/yourfile.txt
Example : http://pustaka.mpr.go.id/repository/lol.txt
------------------------------------------------------------------------------
Vuln ? Look it.


*Don't forget the title you fill.

Live Target :


Spesial thanks for Sanjungan Jiwa, ice-cream, Typical Idiot Security.

If you like don't forget share :)





Hy apa kabar bro ? sakit ? Kalo dah baca blog ini pasti sehat lah :v
Ok langsung aja ya saya mau ngasih sedikit tutorial deface metode SQL Injection menggunakan GHZ Tools v0.6. Mengapa saya pilih menggunakan tools ini bukan seperti Havij pada umumnya ? Menurut saya tool ini lebih simple dan cepat ketika proses injection, dan kelebihanya lagi tool ini mempunyai beberapa fitur seperti BruteForce Attack, Remote Exploit, Hash Cracker, URL Fuzzer, Web Scanner. Banyak kan fiturnya :v

Ok langsung saja siapkan bahanya dulu:

Download dan Instal GHZ Tools v.06 Disini 

Dork SQL Injection bisa lu klik disini

Untuk mempermudah dorking lu bisa pake bantuan tools Gr3NoX yang bisa lu download disini


Step By Step:

Dorking di google atau di search engine manapun, kali ini saya menggukanan bantuan tool Gr3NoX
Cara menggunakanya cukup gampang tinggal tulis dork aja terus klick search kemudian klik start untuk memisahkan site yang kira-kira vuln seperti ini.
ket, yang di kolom sebelah kiri adalah hasil dari dorking dan yang di kolom sebelah kanan adalah daftar site yang kira-kira vuln.



Lu juga bisa dorking secara manual untuk mengetahui site itu vuln atau tidak tinggal kasih tanda (') tanpa tanda kurung di belakang url. misal http://site.com/berita.php?id=69 tinggal kasih tanda (') jadinya seperti ini http://site.com/berita.php?id=69' . kalo vuln biasanya akan muncul tulisan seperti ini 


Nahh sekarang udah ada tergetnya kan, sekarang buka GHZ Tool v0.6 nya



Tulis target kalian di kolom URL terus klik Start




tunggu sampai proses injeksi selesai. Kalau berhasil maka akan seperti ini.




Klik Get Tables tunggu sampai proses nya selesai.

cari kolum yang berhubungan dengan admin terus klik Get DBs

kalo lu beruntung lu juga bisa dapet cc dari situ tapi sekarang saya sedang tidak membahas carding ya haram terus dosa terus masuk neraka ngeri :v


Sudah di centang kan yang penting terus lu klik Get Colums kemudian centang username, password email atau apa saja yang penting.



Setelah semua yang penting lu centang klik Get Data kalo berhasil maka akan kaya gini,


Karena dapet password yang masih ter encrypsi tinggal lu hash Md5 sh1 ataupun type hash yang lainya. juga jangan lupa cari admin loginya :v
Nah sekarang saya sudah dapat akses masuknya 



Dan taraaa masuk  ke dashboard :v



Terserah mau apain tuhh site tanem shell coli kek terserah lu.
Tambahan misal lu kesusahan atau forbiden saat proses injeksi coba reverse ip saja site nya terus lu scan dahh bug nya siapa tau dapet bug yang lebih mudah :v

ok sekian semoga bermanfaat.
happy hacking
if you like article please share :)











   Nahh kali ini saya akan menjelaskan sedikit tutorial tentang cara upload shell di CMS Wordpress mungkin banyak yang kesulitan, ada yang sudah mencoba melalui plugins upload dan juga editor themes tapi masih gagal tapi jangan putus asa dulu masih ada cara lain yakni melalui tempat upload themes, yuk langsung saja :)

Pertama login dlu ya, saya anggap lu udah punya target ::)




Setelah login kita langsung masuk di dashborad. klik Appearance terus pilih themes kalo tidak ada lu bisa pilih plugins caranya hampir sama kok.




Klik Add Themes terus klik Upload Theme pilih shell kalian yang mau di upload terus klik instal now. 



Nahh kalo berhasil kurang lebih akan muncul tulisan kaya gini

Unpacking the package…
The package could not be installed. PCLZIP_ERR_BAD_FORMAT (-10) : Unable to find End of Central Dir Record signature
atau bisa liat ini 

Cara panggil shell nya :
site.coli/wp-content/uploads/namashell.php
site.coli/wp-content/uploads/tahun/namashell.php
site.coli/wp-content/uploads/tahun/bulan/namashell.php

Nahh sekarang saya coba panggil shell saya dan boom taraaaa :v




Sekian semoga bermanfaat.
Happy hacking :)







 Langsung aja ya :)

Siapkan bahanya :

- Shell backdoor yang sudah ditanam di website, kalo belum punya bisa baca-baca di blog ini cara menanam shell backdoor. saya sarankan pake shell IndoXploit ya :)

Tutorialnya :

- Buka akses shell kalian terus klik config kalo berhasil maka akan muncul tulisan done.




- Buka Directory hasi Grab Config tadi di /idx_config/ terus klik Auto Edit User





- Maka tampilanya akan seperti ini 



- Set user password terserah terus klik hajar, kalo berhasil maka hasilnya seperti ini



- Tinggal login dahh dengan user password yang baru misal cms wordpress berarti site.coli/wp-login jika cms joomla site.coli/administrator

Terserah lu mau di apain seterusnya :v

Sekian.






  Peretasan yang terjadi pada situs pemerintah bukan kali ini terjadi, Banyak para defacer meretas situs pemerintah dengan alasan berbagai macam. kali ini korbanya adalah situs arsip nasional yang beralamatkan http://www.anri.go.id/ .  Saat dibuka situs ini memang seperti tidak terjadi apa-apa namun jika kita membuka http://www.anri.go.id/hacked/ maka akan menampilkan halaman yang di deface. Peretasan terjadi pada 18/10/2017.
 


Peretas yang mempunyai codename SPEEDY-03 Juga mencamtukan beberapa codename seperti

 Typical Idiot Scurity

Khunerable  - PYS404 - Mirav - Grac3 - AnoaGhost

Nampaknya motif pelaku dari peretasan ini hanya untuk mengetes scurity web ataupun bersenang-senang belaka. 
Pelaku juga meretas beberapa subdomain dari situs tersebut diantaranya :

http://citda.anri.go.id/pwn.htm
http://e-pustaka.anri.go.id/pwn.htm
http://eharian.anri.go.id/pwn.htm
http://jdih.anri.go.id/pwn.htm
http://jikjinomination.anri.go.id/pwn.htm
http://pusaka.anri.go.id/pwn.htm
http://seleksijpt.anri.go.id/pwn.htm
http://sikd.anri.go.id/pwn.htm


Kalian juga bisa melihat mirrornya disini 

Hingga berita ini dipublikasikan situs yang telah diretas belum ada perbaikan.
Sekian, Share if you like :)


   Salah satu site akademi pekalongan jadi korban hacker, nampaknya tujuan dari peretasan ini hanya untuk mengetes kemampuan ataupun kesenangan belaka. kita bisa melihat dari tampilan yang ada pada halaman depan situs tersebut yang beralamatkan http://aakpekalongan.ac.id
peretasan terjadi tepatnya pada tanggal 17/10/2017

berikut tampilanya :


Peretas yang mempunyai codename xfc0re ini juga juga meninggalkan beberapa codename, seperti:

GREETZ
./AnonCyber_404 - 7R34TY - Gord1 - Mrx-Chps - ./Presiden.ZoRRo - 3Xc31
CaptainCooL1X - MR.Famous_A7X - Mrx-Didots.404 - Mr.Z4B3X_404 -Mr.Z4ck - BarbieChan_404

Dan keesokan harinya nampaknya website tersebut langsung pulih kembali seperti aslinya, tapi kita masih bisa melihat mirrornya disini https://defacer.id/archive/mirror/667894

Sekian berita ini. share if you like :)









GHZ Tools merupakan multi brute tool. Selain digunakan sebagai multi brute juga dapat digunakan sqli injector (NB: seperti havij loh). Selain itu, ada juga remote exploit yang berisi webdav dan RCE (Kurang apa lagi coy).Yuk Download


Features
  • Brute Forcer: ( WordPress, Joomla, 4images, osCommerce, Drupal, Razor, Ftp, cPanel, Whmcs, DirectAdmin, Authentication Bypass, SSH, Authentication, vBulletin, Kleeja, OpenCart, WordPress Xmlrpc)
  • Remote Exploits: (JCE, Webdav)
  • SQL Injector: (Auto SQL Injection)
  • Hash Cracker: (MD2, MD4, MD5, SHA1, MD5(MD5(PASS)), SHA1(SHA1(PASS))
  • URL Fuzzer: (URL Fuzzer)
  • Web Scanner: (RFI/LFI URL Scanner, Web Extractor, Open Port Scanner, URL Crawler, SQLi Scanner)
Download Tools disini
Password disini

Tutorial :








    Kali ini saya akan meneruskan postingan admin sebelah :v oke langsung aja gan liat pengkapannya di bawah ini :v




Dork :
Inurl:"/modules/columnadverts/"
Inurl:"/modules/homepageadvertise/"
Inurl:"/modules/productpageadverts/"
Inurl:"/modules/simpleslideshow/"
Inurl:"/modules/vtemslideshow/"
Index Of "/modules/columnadverts/"
Index Of "/modules/homepageadvertise/"
Index Of "/modules/productpageadverts/"
Index Of "/modules/simpleslideshow/"
Index Of "/modules/vtemslideshow/"
 Script Toolnya? http://pastebin.com/raw/GFw171r9
 Atau bisa langsung klik disini

Akses filenya : target.co.li/modules/modul name/slides/filename.php

Thanks to : Cowokkerensteam





Cara menebas dir index merah sebenernya mudah sekali sob, saya juga tahu hal ini gak sengaja pas bingung setelah nanem shell ternyata dir index merah :(
yaudah langsung saya kasih tutorialnya aja, simak baik-baik :v

Saya anggap udah punya akses shell ya, buka akses shell nya nah disitu kelihatan dir index merah kan. saya sengaja sensor karena kemarin adminya ngamuk-ngamuk :v



Cara mengatasinya, upload script deface lu yang nantinya buat mengganti isi index caranya dengan ke public_html terus pilih upload




Nah jika sudah di upload, tinggal rename aja tadi script yang di upload tadi menjadi index.php




Nah coba sekarang lu liat dir index langsung berubah jadi ijo kan :v




Ok sekian dari saya
Happy hacking :)












Zaenal Arifin

{facebook#https://www.facebook.com/darkvenom.gov} {twitter#https://twitter.com/steviefar07} {google-plus#https://plus.google.com/u/0/117673850650242989379} {youtube#https://www.youtube.com/c/KaizenJavaHaxor}

Contact Form

Name

Email *

Message *

Powered by Blogger.
Javascript DisablePlease Enable Javascript To See All Widget