Tampilkan postingan dengan label tips. Tampilkan semua postingan
Tampilkan postingan dengan label tips. Tampilkan semua postingan

Jumat, 20 Januari 2017

Tutorial Symlink dengan Command Linux

Okee, berhubung banyak yang request tentang tools "symlink" dengan shell indoxploit. Kebetulan belakangan ini gua lagi sibuk, jadi ya udah gua share teknik ini dulu yaa. nanti akan gua update di shell indoxploit. Oke Langsung aja ........

1. Buatlah sebuah folder untuk letak folder symlink nya (bebas nama foldernya)

(disini, foldernya gua namain "symlink")

2. Masuklah kedalam folder yang baru kita buat tadi, lalu buat lah sebuah file .htaccess dengan isi sebagai berikut: 


3. Masukkan Command Linux ini di dalam Command Shell yang tersedia dalam shell backdoor. (di shell indoxploit, fitur "command"). Eksekusi Command ini di dalam folder yang kita buat tadi.

ln -s /var/www/vhosts sym 

/var/www/vhosts -> ganti dengan folder yang ingin di symlink, (ex: /home, /root, /var, )
sym -> ini ada folder yang nantinya akan menampung semua isi dari symlink tersebut.

Fungsi symlink secara singkat dapat di artikan bahwa sebuah folder (/var/www/vhosts) akan di link kan ke dalam sebuah folder baru bernama "sym" yang tadi kita masukkan dalam command shell. Jadi nanti di dalam folder /sym , isinya merupakan seluruh folder di dalam /var/www/vhosts
4. Yap, jika sudah, langsung buka di url: (www.target.com/symlink/sym/)

symlink -> merupakan nama folder yang kita buat di awal langkah tadi.
sym -> tempat menampung isi dari folder /var/www/vhosts



Dan terakhir, buka salah satu folder yang tertera disana , contohnya:
www.target.com/symlink/sym/domain.com/ (cek ss )

(ups, ternyata forbidden)

Mari kita cek lagi
(lihat, ada folder "httpdocs" setelah nama domainnya)

Folder "httpdocs" merupakan document_root dari web tersebut.

Okee, jadi kita buka begini:
www.target.com/symlink/sym/domain.com/httpdocs/


Oke, simple bukan? 
Silakan berkarya lagi, heheheheheh
Read more

Kamis, 19 Januari 2017

Vhosts Config Grabber

Halooo, kali ini gua akan share tutorial "Vhost Config Grab".

1. Kalian Sudah harus mempunyai target . (cek ss)

( /var/www/vhosts/domain.com/httpdocs/ - vhosts atau vhost)

2. Jika kalian sudah mempunyai target dengan ciri seperti di SS tadi. Sekarang gunakan fitur "config" IndoXploit Shell.

( jika sudah, klik saja "done" )


Lihat hasilnya .........

Oke, sekian dulu. mudah kan? 


Read more

Jumat, 06 Januari 2017

Mengenal tentang Enkripsi, Hash, dan Encode

Hallooo, selamat malam kawan. Sesuai judul, kali ini saya akan membahas tentang "Apa itu Enkripsi, Hash, dan Encode?". Apa mereka semua ber-arti sama? atau bagaimana yaaa...........


Oke, artikel ini gua buat untuk membantu kawan-kawan semua yang bingung untuk mengenalis jenis-jenis hash password yang biasanya kita temukan saat kita men-dump sebuah data hasil "SQL Injection" ataupun menjelajahi isi dari databasenya sebuah website. Tentu saja, seiring berkembangannya dan Majunya teknologi, Semua data yang bersifat sensitif ataupun data rahasia/privasi yang seharusnya dilindungi pasti tidak mudah untuk mendapatkannya begitu saja. Walaupun sudah kita dapatkan, namun pastinya data itu di enkripsi dengan bahasa-bahasa/tulisan aneh yang sebelumnya tidak kita kenali jenis apa ini.

Oke mari kita ke pokok bahasan.
Hash berkaitan erat dengan Enkripsi. Tentunya Hash dan Enkripsi memiliki pengertian berbeda. Mari kita simak.

Apakah sebenarnya yang dimaksud Hash itu Sendiri?
- Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting.

Lalu, apa enkripsi itu?
- Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).

Ada beberapa tipe hash diantaranya:
1. MD4 (Message-Digest algortihm 4)
– MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
– panjang 16 bytes (32 karakter)
– contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)
– MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
– digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
– panjangnya 16 bytes (32 karakter)
– contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)
– Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
– contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)
– Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
– contoh : f190ce9ac8445d249747cab7be43f7d

5. Md5(md5($pass).$salt)
– Digunakan di vBulletin, IceBB dan cms lainnya
– panjang 16 bytes (32 karakter)
– contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)
– Digunakan di wordpress
– panjangnya 17 bytes (34 karakter)
– hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”)
kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
– contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)
– Digunakan di CMS phpBB 3.x.x
– panjangnya 17 bytes (34 karakter)
– hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
– contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)
– Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
– panjangnya 20 bytes (40 karakter)
– contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 55 karakter
– contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

10. SHA-512(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 98 karakter
– contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
Berikut adalah contoh dari sekian banyaknya HASH, dalam prosesnya HASH merupakan "One Way Hash" / Hash satu arah, jika sebuah plain-text atau text biasa sudah di Hash, maka untuk mengembalikannya, kita tidak bisa menggunakan sebuah fungsi. Jadi saat sebuah data sudah di Hash, maka hasil plain-text nya tidak dapat kita kembalikan, kecuali kita "Sendiri" tau, data apa yang di hash tadi.

Lalu Bagaimana sebuah website seperti (www.hashkiller.co.uk) bisa men-decrypt / memecahkan Hasil Hash MD5/lainnya, menjadi plain-text biasa?
Website penyedia decrypter online, memiliki sebuah database hasil Hash didalamnya, artinya. Ketika kita menginputkan sebuah Password Hash MD5, website ini nantinya akan mencocokan data apa yang sesuai dengan Hash tadi. Jika datanya cocok, maka akan di informasikan melalui Ouput, bahwa HASH xxxxx, berisi text "ANU". Data ini sudah disiapkan dalam database website penyedia decrypter Online tersebut.

Bisa Melalui cara "Brute Force" namun akan sangat lama, bahkan berhari-hari, untuk mencocokannya.

Oke Selanjutnya, kita ke "Encode".
Apa itu Encode?
- Encode tidak termasuk kedalam Hash ataupun Enkripsi.
- Encode merupakan suatu Perkara perubahan format / bentuk data. Tujuannya pun sama, mengubah sebuah plain-text biasa, menjadi rangkain code (bahasa aneh).

Yang membedakan Hash dengan Encode adalah dalam prosesnya, Sebuah Text yang ter-Encode, bisa dapat kita kembalikan lagi seperti semua dengan sebuah fungsi tertentu dalam setiap bahasa pemrograman. Contohnya:

Text: Agus Setya R
Base64: QWd1cyBTZXR5YSBS -> (Encode dengan fungsi php , base64_encode("Agus Setya R") )
Base64: aW5kb3hwbG9pdA==
Text: indoxploit -> (Decode dengan fungsi php, base64_decode("aW5kb3hwbG9pdA==") )

Artinya, sebuah Encode dapat kita kembalikan (decode) menggunakan sebuah fungsi bahasa program yang telah disediakan. Beda dengan Hash yang tidak dapat dikembalikan seperti semula menggunakan fungsi.

Berikut merupakan contoh dari Encode (link menuju kepada PHP Function):
1. base32
2. base64
3. str_rot13
4. gzdeflate
Untuk Encode dan Decode anda dapat mempelajarinya sendiri, karena pada masing-masing bahasa program penulisan fungsi dari encode dan decodenya berbeda-beda. Namun, hasilnya akan tetap sama.

Tambahan: https://drive.google.com/file/d/0B8QQwW_htu38ckUxUkNWQlJmWU0/view (Hash Algorithm Linux Password), bagi kalian yang ingin tau dan mengenal bagaimana linux men-Hash password kita.

Oke , sekian dulu bahasan dari saya.
Semoga menambah ilmu, dan yang pasti jangan malas untuk membaca :D, Ilmu itu mahal kawan hahaha, selagi ada manfaatkan lah yang gratis....

Artikel ini diolah dari sumber: http://www.binushacker.net/tipe-tipe-hash-enkripsi.htmlLalu selebihnya, kita kembangankan agar menarik di baca....

Read more

Kamis, 29 Desember 2016

Massive Grab Website From IP


Sebenernya ini udah lama gw buat.
Tapi baru gw share.

Tool ini gw buat pas lagi maen webdav.
Biar gampang reverse ip range.

grgr tool ini, gw dapet 2000+ website dengan teknik webdav -> reverse ip.

thx Enjang a.k.a magelang6etar yang udah ngasih inspirasi

Cara kerja tool ini cukup simple.
Looping menggunakan for abis itu ambil datanya.

Misalnya IP yang kita masukin ialah
31.170.164

nanti tool ini akan ambil website dari 31.170.164.1 sampe 31.170.164.254
kelebihannya bisa grab langsung dari 1 ke 254.
kekurangannya cuma 3 domain dalam 1 IP.

Script: http://pastebin.com/XRLMJ0P8
Video: https://youtu.be/KOzvl9SlUBY


cmiiw
*nb: Jangan sering2 gunain dalam 1 waktu, cos ada limitnya karena kita request ke websitenya begitu banyak, kita dikira ddos
**nb: maksimal cuma grab 3 domain dalam 1 IP. kalo udah punya akunnya mungkin maksimal 5.

Read more

Selasa, 13 Desember 2016

Dorking Admin Login dengan Memanfaatkan Robots.txt

Assalamualaikum
Hallo, kawann bingung mau ngeposting tentang apaan, gaada yang menarik belakangan ini wwkwkkwwk
Iseng aja deh sekalian nambah Ilmu. Simak Selanjutnyaaaaaaa.........

Oke kali ini gua akan sharing cara mengetahui halaman login pada sebuah website dengan memanfaatkan teknik dorking dan file Robots.txt pada sebuah website.

[*] Google Dork: intext:"admin|login" inurl:/robots.txt site:go.id


NB: Untuk Kata yang berwarna hijau silakan di edit sesuai dengan kreasi anda masing-masing :D

Untuk yang lebih spesifik saya akan mencoba mencari halaman login dari contoh targetnya.......

http://www.kemsos.go.id/

Saya kreasikan dork saya dengan lebih menujukan ke website yang lebih spesifik/dituju:
intext:"admin|login" inurl:/robots.txt site:kemsos.go.id


Oke Ternyata ada, langsung saja kita cek....

Disana terdapat:
Dissallow: /admin.php

Oke sekarang kita cek saja webnya.....
http://kemsos.go.id/admin.php

Yap Hasilnya ada sebagai berikut.........

Oke Sekian dulu, semoga menambah wawasan dan jangan terlalu terlalu bergantung terhadap tools-tools online. Walaupun Tools dibuat untuk membantu secara cepat dan effisien. Ada baiknya kita mempelajari hal manual terlebih dahulu :D

*NB: Untuk Robots.txt tidak selalu terdapat pada website.
Kreasikan saja Dorknya agar lebih maksimal :D

Read more

Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Minggu, 31 Juli 2016

Upload Shell di CMS Popoji

Okee, dalam artikel kali ini gua akan sedikit membahas tentang POPOJI CMS.
karena lagi ramai"nyaa tentang exploit popoji.

Celah keamanan Popoji sebelumnya sudah di temukan oleh seorang defacer dari indonesia sendiri.
namun, dia dan tim nya ( saya rasa ) hanya berhasil sampai ke login admin dan mengupload file saja (tidak sampai upload backdoor)
ya walaupun begitu, namun usahanya menemukan sebuah celah cukup bisa di ancungi jempol. Karena memang sebelumnya gua pernah mempulbish sedikit tentang POPOJI CMS melalui tutorial membuat sebuah scanner.[http://www.indoxploit.or.id/2015/11/tutorial-membuat-scannerfinder-pada.html]
okeee kita akan bahas disini, bagaimana meng-upload sebuah backdoor di POPOJI CMS

1. Kalian harus sudah mendapatkan akses admin login . [http://www.indoxploit.or.id/2016/07/popoji-cms-add-admin-auto-registration.html]2. Setelah aktivasi dan akun dapat digunakan. Login lah kedalam Dashboard admin.

3. setelah Login, Buka lah URL dimana letak bug/vuln dapat terlihat, yaitu di: http://target.com/po-admin/js/plugins/uploader/upload.php
[
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}
]
jika vuln, akan ada tanda seperti diatas.
4. Kode CSRF: [plupload]
========================================================================
--> http://pastebin.com/2YenMhz3========================================================================
5. simpan kode CSRF diatas dengan ekstensi .html [ex: csrf.html]
6. Bukalah file tersebut.

7. upload lah shell kalian. ingat shell kalian disini yang kalian upload harus ber-ekstensi .jpg [ex: shell.jpg], bukanlah .php, .phtml ataupun yang lainnyaa.
8. jika berhasil . hasil output nya akan sama kyk yang pertama. tidak ada tulisan error sama sekali.
akses shell -> http://target.com/po-content/po-upload/nama_shell_anda-[angka_random]-polibrary.php



*NB: jika folder /po-upload/ tidak forbidden, shell akan mudah ditemukan, jika di forbiden kan . maka kalian akan muter otak sendiri buat cari backdoor kalian. Okee sekian dulu tutorial upload shell di popoji cms nyaa...

Thankss to: TKJ Cyber Art - exploit author- Kefiex404 Defacer Tersakiti Team
Read more

Sabtu, 02 Juli 2016

Cara menjalankan Exploiter PHP


Sebenarnya gw males sih buat post ini, tapi lebih males lagi kalo harus jawab pertanyaan satu per satu tentang cara menjalankan exploiter.

Emang sih gw ngk jelasin secara detail di tutorial - tutorial exploiter sebelumnya.
Menurut gw seharusnya udah jelas, karena biasanya gw bikin tutorial dengan videonya juga.
tapi tetep aja ada nanya cara jalaninnya. -,-


yaudah langsung aja.

1. Cara menjalankan exploiter versi CLI.

Gampang kok membedakan versi web dan cli.
kita lihat aja Screen shot (SS) dari tutorial tersebut.
kalo ada kyk CMD atau Terminalnya, berarti versi CLI.

contohnya kayak gini..
http://blog.indoxploit.or.id/2016/03/cara-mengetahui-username-pada-wordpress.html
itu SS-nya sudah cukup jelas.

terus gimana cara jalaninya ?

untuk pengguna OS windows.
mungkin bisa install xampp dulu.
di google banyak kok link download xampp.

kalo udah di-install, lihat tutorial exploiternya.
biasanya disana ada beberapa script yang harus di-download/Save.

contohnya tutorial ini.
http://blog.indoxploit.or.id/2016/03/cara-mengetahui-username-pada-wordpress.html

kita harus menyimpan file ini
http://pastebin.com/AqCmhr2Y

buka linknya -> Copy scriptnya -> buka notepad -> paste scriptnya -> edit yang diperlukan -> save di path xampp-nya yang ada php-nya. contohnya save di C:\XAMPP\php\

setelah itu buka deh cmd.


done.
kalo lu pengguna linux.
pasti udah ngerti lah..
tinggal di save format php, abis itu jalanin lewat terminal.


2. Cara menjalankan exploiter versi Web.

contohnya kayak gini
http://blog.indoxploit.or.id/2016/02/hollaaaaa-sorryt-nih-gua-jarang-banget.html
itu SS-nya udah jelas banget di web.

cara menjalankannya.
simpan scriptnya -> edit yang perlu di edit -> simpan di C:\xampp\htdocs\ -> buka browser.



bisa juga jalanin di web yang udah ditanemin shell.
simpan scriptnya -> edit yang diperlukan -> simpan di web yang udah ditanemin shell -> buka -> done.

cmiiw.
keep share.

Read more

Senin, 27 Juni 2016

How To found uploader in website.


*nb: Diperuntukan buat yang udah ada shell

ini cocok banget buat yg pengen menemukan bug baru di plugins atau themes wordpress atau joomla.
bukan menemukan bug baru sih, tapi menemukan file yang ada kata - kata uploadnya melalui shell.

ya daripada kita buka satu - satu dir untuk nyari file upload.
mending pakai tool ini.

ada 2 file yang dipakai disini.

search.php
http://pastebin.com/G1vnLbUt

index.php
http://pastebin.com/nenExAFA

file search.php langsung diupload aja ke websitenya.

file index.php dibuka dan diedit bagian dirnya.

usage:
php index.php http://victim/search.php


video:
https://youtu.be/lniKnyGLxoo

keep share.
join yukk.
Read more

Minggu, 12 Juni 2016

Tutorial Crack Cpanel dengan IndoXploit Shell

Okee gan kali ini gua akan share Tutorial Crack Cpanel dengan IndoXploit Shell.
karena banyak sekali yang blm ngerti gunain fitur crack cpanel ini.

( kita sudah harus mendapatkan akses shell backdoor dan memiliki "banyak" config grab dalam tutorial kali ini )

Sebelumnya sedikit info bagi yang blm tau, indoxploit shell fitur crack cpanel sudah otomatis grab password. ( ikutin saja petunjuk yang tertera )

kalo blm paham maksud dari petunjuk nya apa, liat ss dibawah ini:

Yap, fitur crack cpanel akan otomatis grab passwordnya jika kita menjalankannya di dalam folder config tersebut.
NB: Tidak harus di folder idx_config di folder config dari shell lain pun bisa
Okeee, jika sudah sesuai dengan petunjuk diatas. Kita lansung menuju fitur "Crack Cpanel" dalam indoxploit shell.
< hanya di indoxploit shell yang dapat melakukan trik ini )

Baca Pentunjuk dalam SS diatas !

Okee jika sudah lansung saja kita klik "Crack" :

Yapp, jika berhasil akan seperti gambar di atas.
tetapi jika tidak ada hasil apa", ya berarti emang gaada cpanelnyaa bukan tools nya yang ga work -_-

Okee sekarang tinggal kita login deh ke cpanel nyaaa, caranyaaa: targetmu.com/cpanel atau targetmu.com:2082 / :2083

okee sekian dulu tutorialll nyaaaaa, semogaa sekarang jadi bisaa yaaa :D

Salam IndoXploit ^^
Thankss to: Azik ( Jembut Loyal ) yang udah kasih live target nyaa.

Shell IndoXploit -> http://blog.indoxploit.or.id/2016/05/indoxploit-shell-first-edition.html
Read more

Sabtu, 11 Juni 2016

Mengambil kata menggunakan preg_match

Abis baca - baca thread lama gw di http://hacker-newbie.org/showthread.php?tid=20672
jadi terharuu..
ternyata udh 2 tahunan maenan exploiter.
sebelumnya gw ucapin byk2 terima kasih kepada bang sohai yang udah ngebimbing gw sejauh ini, bunglon_ijo yang ikut berjuang bersama - sama, rieqyns13 yang udah mau share scannernya.
dan buat lu semua yang udah mau baca tutor ini yang sebenarnya sih ngk terlalu berguna banget...


*Perhatikan kata demi kata yang tak bermakna ini.
sebelumnya mari baca - baca tentang preg_match dulu disini http://php.net/manual/en/function.preg-match.php

tapi disini ane cuma pengen share cara mengambil kata dengan preg_match.
untuk apasih ?

misalnya kita sedang membuat auto upload.
dan ternyata nama filenya menjadi random.
daripada susah - susah ngecek satu per satu secara manual, mending kita ambil aja nama file random itu dan kemudian cek.

mudah saja, misalnya disaat kita selesai upload, outputnya menjadi seperti ini.
"filename":"420331file.php" "message":"Your file has been uploaded"

oke, alurnya seperti ini.
upload -> dapet ouput -> ambil output

yaudah langsung saja.


setelah sudah mendapatkan nama filenya.
baru deh kita cek lagi menggunakan file_get_content atau curl, kemudian pakai preg_match lagi.
tapi karena ini tutor cuma untuk ngambil namanya aja,
yaudah segini aja.
ya mungkin ngk berarti sama sekali.

Tutorial membuat scanner/finder pada website

Correct me if i wrong.

Read more

Jumat, 20 Mei 2016

Bypassing Extension Shell Backdoor ( jquery file upload exploit )

Okee kali ini gua akan bahas gimana caranyaaa mem-bypass shell kitaa, agar bisa terupload di exploit jquery file upload
okee ini dia contoh web nyaaa.

Waktu mau kita upload shell kita dengan ekstensi .php , malah begini:


Nah bagaimana cara ngatasin ituu ?
mungkin ini sedikit kuno yaa , tapi ilmu bagi yang belum tau.

Okeee ginii caranyaaa:
Cukup ubah/rename shell kalian ke ( .php.jpg, .php.gif, .php.png , dan semacamnya tinggal di kembangin aja ) , lalu upload lagi ke target kalian.


dannnnnnnn taraaaaaaaaaaaaa

Kaloo tidak bisa dibuka atau malah nge-download filenyaa mungkin sudah tidak bisa diatasi dengan cara ini lagi :3
Video Tutorial: https://www.youtube.com/watch?v=OxQxbmkhyy0

okeee sekiann dulu tutorial nya semoga bermanfaat ^_^

Salam IndoXploit

Read more

Minggu, 13 Maret 2016

Cara Mengetahui Username Pada Wordpress.

kali ini ane pengen share cara mengetahui username pada wordpress.

ane sendiri juga baru tau setelah kemarin ngubek ngubek WPScan.
cukup simple sih.
cuma menambahkan ?author=id
nanti akan muncul username + namenya.

pada kali ini cuma menampilkan username + name dari id 1-10.
kalo mau sampe 20, ubah aja $id yang didalem for.

POC:

jadi ini cuma menampilkan id yg ada username + namenya aja.
setelah mengetahui usernamenya, silahkan di dictionary attack.

script:
http://pastebin.com/AqCmhr2Y

#KeepShare.


Read more

Minggu, 07 Februari 2016

Cara Mengetahui Domains dalam satu IP




misalnya ada dir seperti ini.
F:\Domains\taologae\taologaetsewe.gov.za\wwwroot\

dan ketika kita buka
F:\Domains\
malah can't open folder.

tenang aja, masih byk jalan menuju Roma.
salah satunya ini..

kita ikuti aja dulu polanya, yaitu
.../taologae/taologaetsewe.gov.za...
.../user/domain/...

bisa dilihat user "taologae" ada 8 huruf, sehabis itu diikuti nama domainnya.
mungkin bisa dicek di bing.com domains yang masih 1 ip.

misalnya salah satu result ini.
siteplan.co.za
kita cari usernya dulu dengan mengambil 8 huruf dari kiri.

jadinya,,
F:\Domains\siteplan\siteplan.co.za\wwwroot\

itu hanya salah satu cara.
cara lainnya ada di video berikut ini.

https://youtu.be/gLaG8nGfK38

#KeepShare

Read more

Rabu, 03 Februari 2016

Penjelasan Tentang Tools Jumping



kali ini ane pengen ngasih penjelasan tentang tools Jumping.
khususnya yg ada disini https://indoxploit.blogspot.co.id/2016/01/simple-tools-for-deface.html

scriptnya ada disini..
http://pastebin.com/raw/eewrEsJY

berikut adalah penjelasannya
pertama kita buka /etc/passwd untuk baca isinya.
tapi sebelumnya kita buat dulu folder baru, soalnya kita akan membuat file .htaccess.
kita buat folder baru bernama "jump" dengan chmod 0777 dan kemudian membuat file baru bernama .htaccess dan isinya ada di variable $rrr. (filenya berada di folder yg baru tadi)

selanjutnya kita ambil user di /etc/passwd yg udh kita buka tadi. (.*?):x:...

setelah itu kita foreach, atau cek satu persatu user tsb.
apa user tersebut readable (bisa dibaca) atau tdk dengan menggunakan fungsi is_readable.

jika bisa dibaca maka kita cari nama domain dari user tsb.
dengan membaca file /etc/named.conf.

$domainns = file_get_contents("/etc/named.conf");
preg_match_all("#/var/named/(.*?).db#", $domainns, $domains);

result dari $domainns
/var/named/blabla.com.db

karena kita ngk tau kata2 blabla.com maka /var/named/(.*?).db 

kemudian kita kumpulin nama domain tsb di $domains.
terus kita brute apakah user ini, domainnya ini atau bkn dengan menggunakan fileowner
terus hingga menemukan domain yg tepat.


cukup sekian penjelasan dari ane.
mungkin kurang dimengerti atau byk kesalahan sana sini ane minta maaf. karena ane juga sama - sama masih belajar.


Read more

Minggu, 24 Januari 2016

Cara Buat exploiter untuk banyak target dalam suatu list menggunakan PHP



Hallo..

kali ini ane pengen share gimana sih Cara Buat exploiter untuk banyak target dalam suatu list menggunakan PHP.
jadi misalnya lu nemu exploiter yang masukin target satu per satu yang bikin tangan pegel. mungkin pake cara ini bisa menghemat waktu dan tenaga.

pertama siapin dulu list targetnya dan format penulisannya

list.htm
target1.com
target2.com
target3.com

tambahin script ini di exploiternya

$buka=fopen("list.htm","r"); //buka file list.htm untuk dibaca
$size=filesize("list.htm"); //brp ukuran list.htm
$baca=fread($buka,$size); //baca file list.htm
$sites = explode("\n", $baca); //pecah file list.htm berdasarkan \n atau enter
foreach($sites as $site){ //keluarin satu per satu file yang udh dipecah berdasarkan enter tadi.
echo $site; } //eksekusi data yang udah dikeluarin disini. jadi data 1 masuk. di eksekusi sampe selesai, barulah data 2 masuk, begitu seterusnya.


sudah cukup jelas ane rasa..
kalau ada pertanyaan monggo..

cmiiw.
Read more

Senin, 17 Agustus 2015

Tips to Better use Twitter To Boost Your Business



Tips to Better use Twitter To Boost Your Business


Twitter is a tricky domain most businesses shy away from. Most people feel Twitter is just a platform to follow celebrities and politicians and doesn't have much application beyond that. This is far from the truth. In fact, Twitter can play a big role for businesses if used properly. In a nutshell, Twitter is a platform that updates real time information from the world over be it the world of business, entertainment, politics or sports. It is the one platform where a user finds out exactly what’s trending and why and is a platform you should definitely explore if you haven’t till now.
LinkedIn has always been a strong platform for B2B sales and managing relationships however, finally Twitter is also showing its power in the business domain. Here are a few tips to use Twitter efficiently to give your business the boost it needs:





Prioritise Who You Follow


Twitter is a great platform that connects you not just to your customers but also other businesses, suppliers and competitors as well. However the more people you follow, the harder it gets to figure out who really is relevant for you and who isn’t. It might lead you to miss out on important details you can’t afford to miss. In such a situation, you need to prioritise people by using the Twitter Lists feature that allows you to create separate lists for people and you can group them accordingly. You can put them into customers, industrialists, competitors etc. and categorise them accordingly so following important tweets is now a lot easier.

Profile Picture Matters


You need to keep your profile up to date as your profile picture appears with every tweet. This is a great way to show customers what you believe in and what you’re business is about. It helps assign an image to your business making it easier for customers to relate to you better. For example, when American Law legalised gay marriages in every state, everyone began the trend of updating their profile pictures to the colors of the rainbow to support the cause. This way you keep your customers updated about what values you believe in. You can use your business logo but make sure that it can be cropped into the photo as an incomplete logo might damage your business image. If you’re considering a headshot, it adds a more personal touch to your Twitter handle and can literally become the “face of your business”.

Hence give your profile picture a thought before uploading it.

Make use of exclusive bigrock promo codes to get the best web services and also earn the dual benefits of cash back and discounts making it an extremely amazing offer.

Review your Twitter Bio


Your Twitter bio is what people check to know about you and your business and hence it should be crisp and informative to make sure all the relevant information is on it. Your Twitter bio should be able to clearly state what you do and define a bit of your personality as well. Showcase some cause if you follow it and also explain how our business is making a difference. The catchier your business bio, the better it’ll be to help you stand apart and make people want to follow you so they’re abreast about your activities. Make sure your bio clearly states your beliefs and exactly how your business will be helpful for everyone.

Make use of exclusive godaddy coupon codes that help you earn additional cash back which is provided over and above discounts from CashKaro.com and make use of their amazing web hosting and domain services.

Make Conversations Happen


Social media is all about conversation and it’s your job to make sure you’re part of the conversation on Twitter. Everyday make sure you check the direct messages and mentions you receive on Twitter. Direct messages are personal messages from people who reach out to you directly and mentions are public which include your twitter handle in the tweet. Make sure you reach out to these people and also follow them.

Also most people may not use your twitter handle in their tweets and might mention your business instead, hence conduct search on twitter to see how many times your business was mentioned. 

Comment on and retweet such tweets to keep the conversation going. Be an active part of the conversation to show people you’re looking into your Twitter and you value their feedback. Always make it a point to follow those who are talking about you! It’s your job to keep the conversation ball rolling.

Make Twitter Do the Work


The first task is to build a community of followers and following relevant people. Once you’re community is set, it’s time to put Twitter to the real test and using it to get the word out there for people to know about you. Offer special discounts and deals by announcing it on Twitter and make people curious about events you conduct through Twitter. You can also announce special sales and deals of the day to let your followers know what you have in store for them.

Make use of special rewards for those who ardently follow you and take interest in your activities and participate in your competitions. You can give a free side dessert to your follower or a discount on their next purchase. Such small gestures go a long way to establish customer loyalty.

Similarly you can also use twitter to hear customer complaints and make it your official platform to address customers and show the world you’re quick and prompt replies to customer querries so people know you’re always reachable.

This is a great social media platform that is capable of really helping your business grow and reach the heights. You just need to spend time into building your twitter presence and once you have a strong community you can keep in touch with them by providing them real time information and always being a tap away from your customers which is as real as it can get between businesses and customers. Make the best use you can of Twitter and unleash its powers to reach your true zenith.



Read more