Kamis, 21 April 2016

Lokomedia Auto Upload Shell

Okee gann kali ini gua akan share "Lokomedia Auto Upload Shell Backdoor"

Untuk Gunain Tools ini cukup Masukin Target nya saja => ex: http://www.target.com/
Tools ini udah otomatis Brute Login nyaaa, dan kalo berhasil Login nanti langsung auto Upload Shell ^_^


Langsung ajaa gan ini dia Sourcenyaaa => http://pastebin.com/ahBWnc0u

Mikir ada Log nyaa? itu udah Vulgar loh Mzzz Sourcenyaaaa heheheee ^_^

Salam IndoXploit

Read more

Kamis, 14 April 2016

Auto Deface Cms Wordpress melalui link Config

Kali ini ane pengen share auto ganti title pada site cms wordpress melalui grabber configs.

jadi misalnya lu grab configs dan ternyata nemu banyak config wp. nah lu bisa gunain tool ini biar ngk capek nyelem ke db satu per satu.
ngk deface sih, tapi bisa masuk mirror kok ;v

jadi kita cuma masukin http://blabla.com/configs/

ada 2 file,
1 file untuk websitenya.
1 file untuk kita buka di cmd/terminal.

link_index.php
http://pastebin.com/7jLauxGz

ini nantinya yang kita buka pake cmd/terminal.
php link_index.php

edit filenya ya, terutama untuk link configs, link script link_title_2.php, nickname zone-h, script/kata-kata yang mau diganti di title (harus ada kata hacked)

link_title_2.php
http://pastebin.com/9jT5Qvz5

upload diwebsite yg 1 server sama configsnya.
ngk usah diedit.

POC:





















kenapa cuma ganti title ?
kenapa ngk deface aja ?
wkwk ribet bro, harus login dlu, terus nanem uploader dlu, baru deh kedeface, blm lgi klo wp-login nya disembunyiin.
jadi ganti title aja, karena ganti title cuma ganti di db, blm masuk ke sitenya.

kenapa versi cli ?
karena ini diperuntukan untuk link config wp yg banyak, makanya gw buat versi cli, klo versi website nanti server ngk kuat, alhasil cuma setengah yang kita pepes.

Videonya:https://www.youtube.com/watch?v=CKfRyqcXbwk

#KeepShare

Read more

Senin, 11 April 2016

Cara Upgrade dan Downgrade Versi MikroTik

Istilah Upgrade/Downgrade umumnya adalah sebagai berikut:
Upgrade - (mengganti ke versi yang lebih tinggi)
Downgrade -  (mengganti ke versi yang lebih rendah)
Sudah mengerti kan? Definisi Upgrade/Downgrade itu seperti apa? Nah, sekarang bagaimana kaidahnya kalau kita menerapkan teknik tersebut di MikroTik ?

Teknik tersebut harus memperhatikan kaidah berikut ini:
1. Upgrade baik dilakukan untuk update fitur, fix bugs, dan untuk update versi itu sendiri.
2. Downgrade-lah jika hardware yang digunakan tidak mendukung versi terbaru atau terdapat bug pada versi sekarang.
3. Perhatikan License ketika upgrade ke versi terbaru.
4. Perhatikan kompatibeliatas paket software saat melakukan upgrade / downgrade.

Disini saya akan memberikan contoh cara upgrade-nya, untuk cara downgrade-nya tidak beda jauh dengan cara upgrade. Simak step by step nya...
Cara Upgrade Versi MikroTik hAP Lite RB 941 2nD TC
RB 941
Sebelum kita mulai, saya sudah mengikuti kaidah yang ada diatas, jadi alhamdulillah Routerboard saya kompatibel dengan versi terbaru, license-nya support ke versi 6, untuk bug-nya alhamdulillah tidak ada di versi sebelumnya maupun versi terbaru.

Detail Hardware dan Software Upgrde:
1. RB MikroTik 941 2nD TC
2. Package v6.35rc48
3. Laptop OS (Ubuntu 14.04 64-bit)
Detail IP Address Routerboard Ether1 - Laptop (FTP)
Ether1 : 10.7.1.1/24
Laptop : 10.7.1.2
Oke, berikut langkah-langkahnya:
1. Silahkan didownload dulu versi Paket terbarunya Mikrotik.com.
2. Ektrak file .Zip tadi
3. Upload semua paket tersebut ke File MikroTik.
Connect to Server (Menu pilihan ini terdapat di File Manager - File)
Connect to server
 Isi server Address ftp://10.7.1.1 (FTP ke RB MikroTik) setelah itu Connect.
Connect to ftp server
Connect As, menggunakan username dan password login RB MikroTik. Setelah itu Connect.
Connect to ftp server
Copy semua file .npk (file ektrakan .zip tadi) dan Paste ke RB MikroTik. Bisa dilihat gambar dibawah ini.
upload package
Dibawah ini gambar file .npk tadi yang telah anda upload. Terletak di menu File dalam Winbox MikroTik.
uploaded
 Setelah itu silahkan anda reboot Routerboardnya.
reboot router
 Cek Versi terbaru paket software MikroTik anda pada menu System - Package.
package version
Nah, sekarang MikroTik anda telah updated ke Versi yang terbaru. Untuk cara untuk downgrade-nya sama dengan cara diatas. Bedanya pada download paket software version tadi, silahkan download versi yang dibawahnya, setelah itu anda upload dan reboot. Nanti otomatis MikroTik anda akan ganti ke versi yang lebih rendah.

Semoga bermanfaat.
Read more

Minggu, 10 April 2016

Tool Mass Deface

Kali ini ane pengen bagikan script mass deface
selama ini mungkin kita cuma memakainya saja.
karena biasanya tool ini sudah tersedia di shell.

Sebenarnya script ini cukup simple.
tapi cukup bikin puyeng juga kalo belum dapet logikanya.


POC:





Script:
http://pastebin.com/SA7uKgiQ


#KeepShare

Read more

Rabu, 06 April 2016

Cara Mengetahui Proses yang Menyebabkan CPU Usage Tinggi di Mikrotik

CPU (Central Processing Unit) sangat penting perananya pada perangkat yang menggunakan Sistem Operasi. Pada perangkat Mikrotik, CPU sangat berpengaruh pada proses-proses yang dijalankan pada sistem operasi RouterOS. Tinggi rendah nya penggunaan CPU sangat bergantung pada banyak tidaknya proses yang terjadi pada sistem operasi itu sendiri. Penggunaan CPU resource yang tinggi apalagi hingga mendekati 100% terus menerus tentunya akan mengurangi performa dari perangkat Mikrotik itu sendiri.

Jadi disini kita akan bahas cara melihat kenapa kok CPU Usage Mikrotik bisa tinggi mendekati 100% terus. Proses apa yang sebenarnya terjadi di dalam sistem operasi RouterOS nya sehingga menyebabkan CPU usage tinggi. 

Untuk bisa mengetahui penggunaan CPU kita bisa lihat pada winbox di menu System --> Resource. Bisa Anda lihat pada kolom CPU Load.


Nah, sekarang gimana caranya buat mengetahui proses apa aja yang membuat CPU Load Mikrotik nya jadi tinggi? Jawabannya mudah, kita tinggal buka aja menu Tool --> Profile. Untuk Mikrotk dengan CPU Core lebih dari 1, maka kita bisa memilih CPU Core mana yang hendak dilihat proses nya, bisa juga dilihat proses total untuk semua CPU core nya. Berikut tampilan menu profiler nya :


Bisa kita lihat pada gambar di atas ada beberapa proses yang berjalan di Mikrotik, dan kita bisa melihat proses mana yang menyebabkan tingginya beban CPU pada Mikrotik. Proses-proses tersebut diklasifikasikan menjadi beberapa jenis yang disebut Proccess Classifiers. Berikut ini detail Proccess Classifiers dari wiki.mikrotik.com :

  • idle - shows unused CPU. Typically idle=100%-(sum of all process cpu usages).
  • ppp
  • pppoe
  • ppp-compression
  • ppp-mppe
  • ethernet - cpu used by ethernets when sending/receiving packets
  • bridging
  • encrypting - cpu used by packet encryption
  • ipsec - IP security
  • queuing - packet queuing
  • firewall - packet processing in Ip firewall
  • l7-matcher - cpu used by Layer7 matcher.
  • p2p-matcher - Peer-to-peer traffic matcher in ip firewall
  • gre - Gre tunnels
  • eoip - EoIP tunnels
  • m3p - MikroTik Packet Packer Protocol
  • radius
  • ip-pool
  • routing
  • sniffing
  • traffic-accounting
  • traffic-flow
  • console
  • telnet
  • ssh
  • ftp
  • tfpt
  • www
  • dns
  • snmp
  • socks
  • web-proxy
  • winbox
  • metarouter-fs
  • metarouter-net
  • kvm
  • profiling - cpu used by Profiler tool itself
  • btest - bandwidth test tool
  • logging
  • flash - cpu usage when writing to NAND
  • disk - cpu usage when wiring to Disk
  • networking - core packet processing
  • serial
  • usb
  • firewall-mgmt
  • queue-mgmt
  • e-mail
  • fetcher
  • backup
  • graphing
  • health
  • isdn
  • dhcp
  • hotspot
  • radv - IPv6 route advertisement
  • ntp - NTP server/client
  • ldp
  • mpls
  • pim - Multicast routing protocol
  • igmp-proxy
  • bgp
  • ospf
  • rip
  • mme
  • synchronous - cpu usage by synchronous cards
  • gps
  • user-manager
  • wireless
  • dude
  • supout.rif - cpu used by supout.rif file creator.
  • management - RouterOS management processes that do not fall into any other classifier. For example, when routes added to kernel, internal messaging exchange between RouterOS applications, etc.
  • unclassified - any other processes that were not classified.
Dari kasus CPU Load Mikrotik tinggi di atas, proses yang membuat CPU usage tinggi yaitu proses management. Apa itu proses management pada Mikrotik? Kenapa proses management di Mikrotik membuat CPU Load nya tinggi? Untuk menjawab pertanyaan tersebut mari kita bahas dulu apa itu proses management mikrotik.

Menurut wiki.mikrotik.com profile classifier management adalah sebagai berikut :
RouterOS management processes that do not fall into any other classifier. For example, when routes added to kernel, internal messaging exchange between RouterOS applications, etc.
Maksudnya adalah proses manajemen pada RouterOS yang tidak termasuk dalam salah satu dari classifier lainnya. Contohnya, ketika penambahan route pada kernel, pertukaran informasi internal antar aplikasi RouterOS, dll. Yang dimaksud classifier ini adalah proses-proses yang muncul pada menu profile seperti daftar yang disebutkan di atas. Sedangkan pertukaran informasi antar RouterOS bisa berupa SNMP (Simple Network Management Protocol).

Simple Network Management Protocol (SNMP) adalah protokol standar Internet untuk mengelola perangkat pada jaringan. SNMP dapat digunakan untuk berbagai data grafik. Contoh penggunaan nya pada The Dude dan aplikasi sejenisnya  Agar Mikrotik dapat dikelola, maka SNMP harus diaktifkan.

Dari kasus tersebut memang tersangka nya adalah fitur SNMP pada Mikrotik yang menyebabkan CPU Load Mikrotik nya sangat tinggi. Hal ini dikarenakan Router Mikrotik tersebut dimonitor oleh Aplikasi monitoring jaringan yang menggunakan fitur SNMP, seperti The Dude dan SolarWinds.


Setelah saya coba untuk disable fitur SNMP nya pada aplikasi The Dude, CPU Load Mikrotik mulai turun.


Dari gambar di atas bisa dilihat jika proses management turun drastis setelah fitur SNMP pada the dude dimatikan. Disini yang terlihat tinggi yaitu pada proses idle. Dimana proses idle ini merupakan akumulasi dari CPU yang tidak terpakai yakni 97%, karena penggunaan CPU Load nya hanya 3% saja.

Oke, sampai disini kita sudah bahas tentang Cara Mengetahui CPU Usage Proccess yang Tinggi di Mikrotik beserta permasalahan CPU Load tinggi yang disebabkan oleh proses Management di Mikrotik RouterOS. Untuk proses classifier lain nya tidak perlu saya jelaskan, karena sudah ada penjelasan nya.
Read more

Minggu, 03 April 2016

Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows

Artikel ini merupakan kelanjutan dari artikel yang saya tulis sebelumnya tentang Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Linux. Setelah berhasil membahak/hack login hotspot mikrotik & wifi.id di Linux, kali ini saya akan bahas hal serupa pada sistem operasi Windows, yakni Windows 7 x64.

Langkah-langkah hacking wifi.id nya sama seperti sebelumnya, bedanya disini saya pindah spot ke lokasi wifi.id lain dan gunakan OS Windows 7. Tidak seperti pada Kali Linux dimana semua tools sudah tersedia tinggal kita gunakan saja, pada Windows 7 ini untuk tahap scanning wireless client dan mac address nya kita membutuhkan aplikasi tambahan.

Disini saya coba gunakan aplikasi CommView for Wifi. Aplikasi ini sebenarnya berbayar, tapi kita gunakan saja versi evaluation nya biar bisa gratisss :D.

Oke, langsung saja ke langkah-langkah Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows :

1. Download aplikasi CommView for WiFi disini.
2. Aplikasi ini akan mengnstall driver wifi tersendiri, sehingga pastikan WiFi adapter Anda support. Cek disini ya.
3. Install CommView for WiFi nya --> Buka Aplikasinya --> Nanti kita diminta untuk install driver
4. Setelah proses instalasi selesai, coba lakukan scan. Hasilnya akan muncul seperti gambar berikut :


5. Pilih salah satu target di bawah AP @wifi.id. Copy Mac Address nya.
6. Buka Notepad --> Paste mac address target. Hapus pembatas address nya yang berupa titik dua ':'
7. Copy mac address tadi untuk dijadikan mac address laptop kita.

Cara selengkapnya silakan lihat Video Tutorial Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows yang sudah saya buat disini :

Cara ini sudah saya coba dan 100% berhasil diterapkan untuk hotspot @wifi.id maupun hotspot Mikrotik. Hanya saja kekurangan nya pada saat user target menyadari kalau internet nya jadi lambat bahkan gak konek sama sekali, dia akan coba re-connect dan re-login. Hal ini akan membuat session kita jadi kacau dan gantian deh jadi gak konek. Jadi ya harus sering-sering lakukan hal yang sama.. hehehe.. :D

Oke selamat mencoba :)
Read more

Sabtu, 02 April 2016

Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Linux

Masih tentang bajak-membajak, sebelumnya sudah saya share Cara Membajak Halaman Login Hotspot Mikrotik dimana kita bisa Mengcopy file html, css, js, images, dll yang membentuk halaman login hotspot Mikrotik. Kali ini akan saya share cara untuk membajak session login hotspot Mikrotik orang lain.

Cara Hack Hotspot Mikrotik ini sebenarnya sudah ada sejak lama yang lebih dikenal dengan Mac-Address Spoofing. Jadi inti dari pembajakan atau hack ini adalah sebagai berikut.
  1. Cari Hotspot yang akan dijadikan target pembajakan.
  2. Konek ke hotspot tersebut --> Lakukan scanning mac-address user yang sudah konek dan berhasil login ke hotspot tersebut.
  3. Copy mac-address target.
  4. Ganti mac-address kita dengan mac-address target.
  5. Konek ulang ke hotspot, dan hasilnya kita tidak perlu login untuk menggunakan hotspotnya, karena session dari user target itu sudah kita bajak.
Simpel kan? Kita bisa lakukan hack hotspot Mikrotik ini menggunakan Komputer, Laptop, bahkan Smartphone Android. Khusus buat Android, HP nya harus udah di root dulu ya, karena untuk mengganti mac-address harus jadi superuser. Tapi kali ini kita belum akan bahas pembajakan via smartphone. 

Kita coba dulu pakai Laptop ya, tentunya via WiFi. Disini saya mencoba menggunakan OS Linux. Kenapa Linux? Karena di Windows tidak semua step diatas bisa dilakukan. Kecuali menggunakan Windows versi lama (Win XP - 7) dengan tambahan beberapa software scanning wifi dan manipulasi mac-address. Jadi kali ini saya coba menggunakan Pentest Tool nya Kali Linux.

Kali Linux merupakan salah satu distro Linux yang khusus diciptakan untuk penetration test (Pentest), yang sudah dibekali dengan berbagai macam tools yang bisa kita gunakan untuk melakukan Pentest (hack). Jadi kita akan memanfaatkan tools pentest nya kali linux untuk hack login hotspot wifi.id. Kalau Anda mau gunakan distro Linux lainnya silakan, disini saya contohkan saja menggunakan Kali Linux.

1. Silakan download dulu file image iso kali linux nya disini.
2. Disini kita akan gunakan live cd linux nya, jadi ga perlu install dulu, langsung pakai aja.
3. Burn iso image kali linux nya di CD atau bisa gunakan USB flash disk. Silakan baca disini.
4. Boot ke kali linux nya. Jalankan via live cd.
5. Langkah Hack Hotspot Mikrotik & Wifi.id nya silakan lihat di Tutorial Video yang saya buat ini :



Jadi pada Tutorial video hack hotspot mikrotik & wifi.id tersebut saya mencoba melakukan mac-address spoofing pada salah satu target yang terkoneksi ke Wifi.id. Target nya adalah HP Android saya yang sudah login ke wifi.id. Saya sengaja menargetkan hp saya sendiri supaya tau apa yang terjadi pada target ketika pembajakan ini dilakukan.

Dan hasilnya adalah sebagai berikut :


Karena Mac-address laptop saya sudah diganti dengan mac-address hp android saya, maka ip address yang didapatkan laptop saya juga sama dengan ip address hp saya. Hal ini akan membuat hp saya kehilangan koneksi, karena session nya sudah dibajak oleh laptop saya. Alhasil hp saya kadang bisa konek kadang tidak, begitu juga pada laptop saya yang koneksinya hidup mati, karena terjadi ip conflict. Tapi hal ini hanya terjadi sebentar saja, selanjutnya bisa lancar kok.. hehe

Oke, selamat mencoba Tutorial Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id pada Linux ini.
Implementasi pada Windows bisa baca disini :
Cara Membajak/Hack Login Hotspot Mikrotik & Wifi.id di Windows

Implementasi pada HP Android akan saya bahas dilain waktu.
Read more

Langkah-Langkah Instalasi Proxmox VE

Proxmox adalah salah satu Free platform untuk membangun Virtualisasi Server, baca selengkapnya di Wiki Proxmox. Kali ini saya akan menulis artikel Langkah-Langkah Instalasi Proxmox VE.

Sebelum kita lanjutkan, alangkah baiknya kita cek dulu Hardware (komputer) yang akan kita instal Proxmox VE dengan Requirement dibawah ini:

Minimum Hardware (Hanya untuk tes)
CPU: 64bit (Intel EMT64 or AMD64)
Intel VT/AMD-V capable CPU/Mainboard (for KVM Full Virtualization support)
Minimum 1 GB RAM
Hard drive
One NIC
Recommended Hardware
- Dual or Quad Socket Server (Quad/Six/Hexa Core CPUs´)
- CPU: 64bit (Intel EMT64 or AMD64)
- Intel VT/AMD-V capable CPU/Mainboard (for KVM Full Virtualization support)
- 8 GB RAM is good, more is better (grab as much as possible)
- Hardware RAID with batteries protected write cache (BBU) or flash protection
- Fast hard drives, best results with 15k rpm SAS, Raid10
- Two Gbit NIC (for bonding), additional NIC´s depending on the preferred storage technology and cluster setup
- Fencing hardware (only needed for HA)
Sumber : https://www.proxmox.com/en/proxmox-ve/requirements

Oke, apabila Minimum Hardware Requirement sudah sesuai dengan komputer server anda, dipastikan Proxmox sudah bisa berjalan, tetapi sangat minimum sekali jika digunakan untuk Virtualisasi. Saya sarankan untuk memenuhi Recommended Hardware supaya Proxmox lebih stabil.

Berikut langkah-langkah instalasinya:
1. Siapkan Bootable Proxmox VE.
2. Setting BIOS komputer server anda:
Date and Time
Auto-PowerOn (pilihan)
enable Intel VT/AMD V,
#Pastikan anda telah mengatur urutan First Booting ke USB/DVD-ROM.
#Save
3. Setelah anda setting BIOS dengan benar, kita akan masuk ke Proxmox VE Installation, pilih Install Proxmox VE.
installation proxmox
installation proxmox
4. License Agreement, pilih I Agree.
installation proxmox
5. Pilihan Target Hardisk untuk Proxmox, pilihlah Hardisk mana yang akan anda gunakan sebagai system Proxmox VE. Next
installation proxmox
6. Location and Time Zone, sesuaikan dengan lokasi anda. Next
installation proxmox
7. Pada bagian ini adalah pengisian Password Administrator "root" dan E-mail. Isi password sesuai keinginan anda, dan pastikan format Emailnya benar. Next
installation proxmox
8. Isi FQDN sesuai formatnya. IP Address, Netmask, Gateway, DNS Server menyesuaikan dengan konfigurasi di Router anda. Next
installation proxmox
9. Proses,
installation proxmox
10. Instalasi berhasil, silahkan Reboot.
installation proxmox
Anda dapat Remote Proxmox VE via GUI dengan Browser.
https://192.168.2.10:8006
remote proxmox

Semoga bermanfaat.

Read more