Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Jumat, 16 September 2016

Subdomain kemdikbud Diretas Korban Razia Rambut

Kali ini peretasan datang dari salahsatu situs pemerintah, lebihtepatnya situs kemdikbud. Uniknya, pelaku peretsan kali ini adalah korban razia rambut di sekolahnya, lalu menyampaikan "protes" nya di subdomain kemdikbud.go.id.

Berikut pesan yang tertulis di halaman depan situs purbawidya.kemdikbud.go.id
pak curhat dong :( kenapa sih setiap rambut siswa di sangkut paut kan sama proses belajar mengajar :(
jika emang itu mengganggu kenapa sih harus di colak ? :( kalau di potong nya beraturan sih gk masalah :( ini apa ? potongan nya kok malah acak2 :3 
tolong dong pak di beritahu kepada guru2 kalau mau nyolak rambut itu yg agak kerenan lah sikit
kasihan saya lihat tetangga saya kena colak sama guru nya :( karna proses belajar mengajar tidak akan terganggu kalau hanya alasan rambut :) index anda aman :) index.php1 :) 
Alasan peretasan nya pun sudah terkonfirmasi dari pelaku bahwa disebabkan razia rambut. Begitulah yang dia jelaskan kepada pihak Cyber Attack Report.
Sampai berita ini dirilis belum ada perbaikan dari situs yang bersangkutan. 
Namun kalian juga bisa melihat mirror nya disini :
Sekian berita malam hari ini, selamat beristirahat.
Read more

Situs IPB Kembali Diretas, Kali Ini Defacer Pasang Gambar Gasai Yuno

beberapa waktu lalu situs IPB diretas hacker dengan kodenama kidszonk (Situs Institut Pertanian Bogor Diretas), nah malam ini peretasan kembali menimpa situs utama ipb.ac.id dan subdomain news.ipb.ac.id . Peretas menampilkan gambar gif dari karakter Gasai Yuno ditambah kata kata galau nya.

pelakunya adalah defacer dengan kodenama l0c4lh34rtz yang beberapa waktu lalu meretas subdomain kemdikbud :
Dan berikut kata yang ditinggalkan defacer di homepage IPB.
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali
Sampai berita ini duturunkan belum ada perbaikan dari situs ipb.ac.id maupun news.ipb.ac.id .
Untuk mirrornya bisa dicek disini :
Sekian berita kali ini, selamat malam , selamat beristirahat. (jack/lsc)
Read more

Hacker Retas Situs Pengadilan Agama Bitung dan Tinggalkan Kata Kata Bijak

Peretasan terhadap situs pemerintahan Indonesia kembali terjadi. Kali ini korbannya adalah situs Pengadilan Agama Bitung. Defacerdengan nick Abrasax1337 dari Janc*ok Security Team tersebut mengubah halaman depan situs pa-bitung.go.id.

Selain meninggalkan tulisan "Hacked By Abrasax1337" defacer tersebut juga meninggalkan sebuah gambar dengan kata kata bijak " belajar tanpa mengeluh adalah jalan kesuksesan".
Berikut teks lengkap yang terdapat di homepage situs Pengadilan Agama Bitung
JANCOK SECURITY
belajar tanpa mengeluh adalah jalan kesuksesan
- JANCOK SECURITY TEAM - ;
Defacer Tersakiti - IndoXploit - JLoyal - PhantomGhost
Tidak ada pesan khusus yang tertuju ke lembaga terkait, sehingga kemungkinan hanya tindakan iseng saja. 
Sampai berita ini diterbitkan belum ada perbaikan dari situs yang bersangkutan. Menurut catatan zone-h, ini bukan pertama kali situs pa-bintung.go.id diretas. Setidaknya awal tahun 2016 defacer dengan nick i3r_cod3 pernah masuk kesitus tersebut dan mengarsipkan nya ke zone-h.
Yah semoga saja situs yang diretas segera diperbaiki. Sekian berita malam hari ini, selamat beristirahat (jack/lsc)
Read more

Selasa, 13 September 2016

Magento Bot with Bing Dorker

Assalamualaikum, selamat malam gannnn......
Sorry baru ini gua posting lagi di karenakan sekarang udah jarang dpt exploit" fresh wkwkwkk dan bingung juga mau bikin tutor apa. :v

Okee gausah panjang lebar, dalam kesempatan kali ini gua pgn share sebuah tools untuk para Logger yang doyan mainan magento buat cari cc dll :v.

Ini dia penampakan toolsnya:

Tools ini sudah dibuat sedimikian rupa dan pastinya enak dipake :v aman gaada logger karena gua share secara [open source] :).
Dalam tools ini, gua menggabungkan beberapa tools sekaligus + membuatnya semakin mudah dengan memakai Bing Dorker. ( duduk tenang aja gannn, masukin dork -> tunggu mangsa hehehehe :D ).

fitur:
- Magento Add Admin Xploit
=> detect filesystem
=> detect downloader+permission
=> get info average order,lifetime sales,quantity order
=> get info total customers
=> get info installed packages.
- Magento Webforms Xploit

Link-> http://pastebin.com/aGh7w1Ub

*NB: usage: php namafile.php 'bing_dorker'
*NB: php magento.php '"/customer/account/login" site:it'
*NB: $shell = "id.php"; // ganti id.php dengan shell kalian yang berada dalam 1 Folder dengan tools ini *NB: INGET DISINI KITA PAKE DORK BING, BUKAN GOOGLE DORK!!!
dalam tools ini, result target yang berhasil di exploit tidak otomatis tersimpan dalam sebuah file.txt, jadi kalian harus cek 1 1 target kalian yang berhasil di exploit di Terminal/CMD nya langsung. ( maaf gan, ga kepikiran , keburu di publish wkwkw )

Oke sekian duluuu,
Thanks to: Mr. Magnom ( for bing dorker )
Greetz: IndoXploit - Sanjungan Jiwa - Jloyal - Jancok Sec - Res7ock Crew

Read more

Minggu, 11 September 2016

Defacer Galau Retas Situs Kabupaten Ciamis Beserta 35 Subdomainnya

Kali ini defacer galau kembali berulah. Defacer dengan kodenama Initial_Dhe meretas situs resmi Kabupaten Ciamis dan 35 subdomain nya. Defacer tersebut merubah tampilan depan situs dengan background hitam beserta kata kata galau nya.

Berikut kata kata yang saya kutip langsung dari script deface nya :
++++| SEMUA YANG KU LAKUKAN SEPERTI PERCUMA |++++ 
++++| DISAAT AKU MENYAYANGI MU |++++ 
++++| DAN KEADAAN SEPERTI MENCEKIK KU |++++ 
++++| AKU TAK MAMPU SEPERTI APA YANG KAU MAU, TERIMAKASIH DENGAN HARAPAN INI (ADN) |++++ 

Berikut 36 situs yang diretas :
  1. ciamiskab.go.id
  2. dinaspertaniantp.ciamiskab.go.id
  3. bplh.ciamiskab.go.id
  4. jdih.ciamiskab.go.id
  5. kecamatan-banjaranyar.ciamiskab.go.id
  6. kecamatan-banjarsari.ciamiskab.go.id
  7. kecamatan-baregbeg.ciamiskab.go.id
  8. kecamatan-ciamis.ciamiskab.go.id
  9. kecamatan-cihaurbeuti.ciamiskab.go.id
  10. kecamatan-cidolog.ciamiskab.go.id
  11. kecamatan-cijeungjing.ciamiskab.go.id
  12. kecamatan-cikoneng.ciamiskab.go.id
  13. kecamatan-cimaragas.ciamiskab.go.id
  14. kecamatan-cipaku.ciamiskab.go.id
  15. kecamatan-cisaga.ciamiskab.go.id
  16. kecamatan-jatinagara.ciamiskab.go.id
  17. kecamatan-kawali.ciamiskab.go.id
  18. kecamatan-lakbok.ciamiskab.go.id
  19. kecamatan-lumbung.ciamiskab.go.id
  20. kecamatan-pamarican.ciamiskab.go.id
  21. kecamatan-panawangan.ciamiskab.go.id
  22. kecamatan-panjalu.ciamiskab.go.id
  23. kecamatan-purwadadi.ciamiskab.go.id
  24. kecamatan-rajadesa.ciamiskab.go.id
  25. kecamatan-rancah.ciamiskab.go.id
  26. kecamatan-sadananya.ciamiskab.go.id
  27. kecamatan-sindangkasih.ciamiskab.go.id
  28. kecamatan-sukadana.ciamiskab.go.id
  29. kecamatan-sukamantri.ciamiskab.go.id
  30. kecamatan-tambaksari.ciamiskab.go.id
  31. kelurahan-benteng.ciamiskab.go.id
  32. kelurahan-ciamis.ciamiskab.go.id
  33. kelurahan-cigembor.ciamiskab.go.id
  34. kelurahan-kertasari.ciamiskab.go.id
  35. kelurahan-maleber.ciamiskab.go.id
  36. kelurahan-sindangrasa.ciamiskab.go.id

Selain meninggalkan kata kata galaunya, defacer tersebut juga memberi peringatan terhadap admin kalau situsnya masih lemah. terdapat pesan Your security is low.
Sampai berita ini dirilis belum ada perbaikan dari situs situs yang diretas. Jadi kalian masih bisa melihat script nya.
Dengan kasus kali ini maka daftar kasus mass deface yang menyerang situs pemerintah Indonesia semakin bertambah. Demikian berita siang hari ini, dan selamat beraktivitas. (jack/lsc)
Read more

Sabtu, 10 September 2016

Hacker Indonesia Retas Situs Konami Gaming

Setelah sebelumnya situs konami.com diretas oleh defacer dari tim Codersleet, kali ini giliran defacer Indonesia yang beraksi. Defacer dengan kodenama ice-cream dari tim Sanjungan Jiwa meretas situs Konami Gaming yang beralamat di gaming.konami.com.

Berikut pesan yang ditinggalkan pelaku :
because we hate you guys
TOUCHED BY INDO-DEFACER
Saat berita ini dirilis, situs konami sendiri tidak bisa diakses. Kemungkinan sedang ada maintenance.
Konami Gaming sendiri menggunakan CMS DotNetNuke dan server IIS (Windows Server).
Untuk mirror nya bisa kalian cek disini :
Tercatat di zone-h dengan notifier tim Sanjungan Jiwa. Sanjungan Jiwa sendiri merupakan tim yang cukup disegani di dunia Underground. Mereka pernah meretas domain komunitas Indonesian Backtrack, situs Basarnas, dll.
Oke sekian berita dini hari ini, selamat beristirahat.
Read more

Kamis, 08 September 2016

Hacker Retas 64 Subdomain Situs Kabupaten Lampung Timur

Lagi lagi aksi mass deface menumpa situs pemerintahan di Indonesia. Kali ini defacer dengan kodenama "don-2" yang kemungkinan berasal dari luar negeri melakukan mass deface terhadap server Kabupaten Lampung Timur, menyebabkan 64 subdomain tumbang.

Kabupaten Lampung Timur adalah salah satu kabupaten di Provinsi Lampung, Indonesia. Ibu kota kabupaten ini terletak di Sukadana. Kabupaten ini memiliki luas wilayah 5.300 km² dan berpenduduk sebesar 989.639 jiwa.
Tidak ada pesan khusus yag ditinggalkan defacer. Hanya tulisan 
[!] HaCkeD By Don-2 [!]
serta embed video berikut :
https://www.youtube.com/embed/xb2tpLfb8ko?autoplay=1
Sampai berita ini diturunkan kebanyakan situs mash dalam keadaan terdeface alias belum diperbaiki.
Kalian bisa melihat mirror nya disini :
Oke sekian artikel pagi hari ini, selamat beraktifitas. (jack/lsc)
Read more