Selasa, 20 September 2016

Subdomain Situs Chatting 3D IMVU Diretas Hacker Indonesia

IMVU adalah media sosial berbayar berbasis tiga dimensi yang didirikan oleh Eric Ries pada tahun 2004, berkantor pusat di Amerika Serikat. Moto yang dicanangkan oleh IMVU adalah Express yourself in the world's largest 3D Chat and Dress-Up community! (wikipedia) . Nah baru baru ini tim hacker dari Indonesia berhasil meretas subdomain imvu.com.

Sudomain tersebut adalah di bagian penyimpanan avatar member yaitu avatars.imvu.com.
Sepertinya pelaku yang menggunakan kodenama l0c4lh34rtz dari Indoxploit Coders Team tersebut meggunakan teknik js overlay.
Source yang dipasang di subdomain imvu tersebut berasal dari :
https://demo.anatomy.org.za/anatomy5/pages/overlay.js.
Sementara source script deface nya berasal dari :
http://moonveda.com/Indeutsch_system/mailer_images/index.html
Tidak ada pesan khusus yang ditinggalkan oleh pelaku. Sama seperti saat dia meretas situs IPB, hanya pesan berikut yang dia tinggalkan :
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali ~ 
Sampai berita ini dipublish page deface nya masih ada dan belum diperbaiki :
http://avatars.imvu.com/Guest_Gusxt
Oke sekian berita malam hari ini, selamat beristirahat.
Read more

Senin, 19 September 2016

PhantomGhost Kembali Beraksi, 615 Webiste Diretas



PhantomGhost kembali melancarkan aksinya dengan menyerang 615 Domain website dari berbagai penjuru dunia.

Seperti yang di kutip dari account twitter resmi PhantomGhost @Aprilighost yang menyatakan bahwa PhantomGhost telah berhasil meretas sebanyak 615 website.

List 615 website yang berhasil di retasnya bisa di lihat di sini
http://pastebin.com/sH2BJyWM
https://ghostbin.com/paste/w22mh 
 Di webiste yang telah di retas, ia menulisakn pesan singkat yang berisi
PhantomGhost was Here . . 4prili666h05T - BlackBurn - Mr.Aljabar - Mr.3RR0R - gekikara404 - Mr.DeFroz - KidSZonk - LeoHaxor404 -MR.WWW - FrozenBear404 - BabyGhost - 0x1958 - Alfarizi_404 - ./Liquid.Viruz - s4bun - ML7C - Mr.69pXx - ./Dork.tersakiti - Exect1337 - D4RKNE55
Dari berbagai sumber yang kami dapatkan, sekarang PhantomGhost sedang gempar melakukan pembelaan terhadap Kashmir dan Palestina.
 Silent like phantom . .  invisible like ghost ... mass killer like evil!!!
Di like ya FP yg mensponsori xwarta
 Hotel Grand Zuri Duri
Read more

Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Jumat, 16 September 2016

Subdomain kemdikbud Diretas Korban Razia Rambut

Kali ini peretasan datang dari salahsatu situs pemerintah, lebihtepatnya situs kemdikbud. Uniknya, pelaku peretsan kali ini adalah korban razia rambut di sekolahnya, lalu menyampaikan "protes" nya di subdomain kemdikbud.go.id.

Berikut pesan yang tertulis di halaman depan situs purbawidya.kemdikbud.go.id
pak curhat dong :( kenapa sih setiap rambut siswa di sangkut paut kan sama proses belajar mengajar :(
jika emang itu mengganggu kenapa sih harus di colak ? :( kalau di potong nya beraturan sih gk masalah :( ini apa ? potongan nya kok malah acak2 :3 
tolong dong pak di beritahu kepada guru2 kalau mau nyolak rambut itu yg agak kerenan lah sikit
kasihan saya lihat tetangga saya kena colak sama guru nya :( karna proses belajar mengajar tidak akan terganggu kalau hanya alasan rambut :) index anda aman :) index.php1 :) 
Alasan peretasan nya pun sudah terkonfirmasi dari pelaku bahwa disebabkan razia rambut. Begitulah yang dia jelaskan kepada pihak Cyber Attack Report.
Sampai berita ini dirilis belum ada perbaikan dari situs yang bersangkutan. 
Namun kalian juga bisa melihat mirror nya disini :
Sekian berita malam hari ini, selamat beristirahat.
Read more

Situs IPB Kembali Diretas, Kali Ini Defacer Pasang Gambar Gasai Yuno

beberapa waktu lalu situs IPB diretas hacker dengan kodenama kidszonk (Situs Institut Pertanian Bogor Diretas), nah malam ini peretasan kembali menimpa situs utama ipb.ac.id dan subdomain news.ipb.ac.id . Peretas menampilkan gambar gif dari karakter Gasai Yuno ditambah kata kata galau nya.

pelakunya adalah defacer dengan kodenama l0c4lh34rtz yang beberapa waktu lalu meretas subdomain kemdikbud :
Dan berikut kata yang ditinggalkan defacer di homepage IPB.
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali
Sampai berita ini duturunkan belum ada perbaikan dari situs ipb.ac.id maupun news.ipb.ac.id .
Untuk mirrornya bisa dicek disini :
Sekian berita kali ini, selamat malam , selamat beristirahat. (jack/lsc)
Read more

Hacker Retas Situs Pengadilan Agama Bitung dan Tinggalkan Kata Kata Bijak

Peretasan terhadap situs pemerintahan Indonesia kembali terjadi. Kali ini korbannya adalah situs Pengadilan Agama Bitung. Defacerdengan nick Abrasax1337 dari Janc*ok Security Team tersebut mengubah halaman depan situs pa-bitung.go.id.

Selain meninggalkan tulisan "Hacked By Abrasax1337" defacer tersebut juga meninggalkan sebuah gambar dengan kata kata bijak " belajar tanpa mengeluh adalah jalan kesuksesan".
Berikut teks lengkap yang terdapat di homepage situs Pengadilan Agama Bitung
JANCOK SECURITY
belajar tanpa mengeluh adalah jalan kesuksesan
- JANCOK SECURITY TEAM - ;
Defacer Tersakiti - IndoXploit - JLoyal - PhantomGhost
Tidak ada pesan khusus yang tertuju ke lembaga terkait, sehingga kemungkinan hanya tindakan iseng saja. 
Sampai berita ini diterbitkan belum ada perbaikan dari situs yang bersangkutan. Menurut catatan zone-h, ini bukan pertama kali situs pa-bintung.go.id diretas. Setidaknya awal tahun 2016 defacer dengan nick i3r_cod3 pernah masuk kesitus tersebut dan mengarsipkan nya ke zone-h.
Yah semoga saja situs yang diretas segera diperbaiki. Sekian berita malam hari ini, selamat beristirahat (jack/lsc)
Read more

Selasa, 13 September 2016

Magento Bot with Bing Dorker

Assalamualaikum, selamat malam gannnn......
Sorry baru ini gua posting lagi di karenakan sekarang udah jarang dpt exploit" fresh wkwkwkk dan bingung juga mau bikin tutor apa. :v

Okee gausah panjang lebar, dalam kesempatan kali ini gua pgn share sebuah tools untuk para Logger yang doyan mainan magento buat cari cc dll :v.

Ini dia penampakan toolsnya:

Tools ini sudah dibuat sedimikian rupa dan pastinya enak dipake :v aman gaada logger karena gua share secara [open source] :).
Dalam tools ini, gua menggabungkan beberapa tools sekaligus + membuatnya semakin mudah dengan memakai Bing Dorker. ( duduk tenang aja gannn, masukin dork -> tunggu mangsa hehehehe :D ).

fitur:
- Magento Add Admin Xploit
=> detect filesystem
=> detect downloader+permission
=> get info average order,lifetime sales,quantity order
=> get info total customers
=> get info installed packages.
- Magento Webforms Xploit

Link-> http://pastebin.com/aGh7w1Ub

*NB: usage: php namafile.php 'bing_dorker'
*NB: php magento.php '"/customer/account/login" site:it'
*NB: $shell = "id.php"; // ganti id.php dengan shell kalian yang berada dalam 1 Folder dengan tools ini *NB: INGET DISINI KITA PAKE DORK BING, BUKAN GOOGLE DORK!!!
dalam tools ini, result target yang berhasil di exploit tidak otomatis tersimpan dalam sebuah file.txt, jadi kalian harus cek 1 1 target kalian yang berhasil di exploit di Terminal/CMD nya langsung. ( maaf gan, ga kepikiran , keburu di publish wkwkw )

Oke sekian duluuu,
Thanks to: Mr. Magnom ( for bing dorker )
Greetz: IndoXploit - Sanjungan Jiwa - Jloyal - Jancok Sec - Res7ock Crew

Read more

Minggu, 11 September 2016

Defacer Galau Retas Situs Kabupaten Ciamis Beserta 35 Subdomainnya

Kali ini defacer galau kembali berulah. Defacer dengan kodenama Initial_Dhe meretas situs resmi Kabupaten Ciamis dan 35 subdomain nya. Defacer tersebut merubah tampilan depan situs dengan background hitam beserta kata kata galau nya.

Berikut kata kata yang saya kutip langsung dari script deface nya :
++++| SEMUA YANG KU LAKUKAN SEPERTI PERCUMA |++++ 
++++| DISAAT AKU MENYAYANGI MU |++++ 
++++| DAN KEADAAN SEPERTI MENCEKIK KU |++++ 
++++| AKU TAK MAMPU SEPERTI APA YANG KAU MAU, TERIMAKASIH DENGAN HARAPAN INI (ADN) |++++ 

Berikut 36 situs yang diretas :
  1. ciamiskab.go.id
  2. dinaspertaniantp.ciamiskab.go.id
  3. bplh.ciamiskab.go.id
  4. jdih.ciamiskab.go.id
  5. kecamatan-banjaranyar.ciamiskab.go.id
  6. kecamatan-banjarsari.ciamiskab.go.id
  7. kecamatan-baregbeg.ciamiskab.go.id
  8. kecamatan-ciamis.ciamiskab.go.id
  9. kecamatan-cihaurbeuti.ciamiskab.go.id
  10. kecamatan-cidolog.ciamiskab.go.id
  11. kecamatan-cijeungjing.ciamiskab.go.id
  12. kecamatan-cikoneng.ciamiskab.go.id
  13. kecamatan-cimaragas.ciamiskab.go.id
  14. kecamatan-cipaku.ciamiskab.go.id
  15. kecamatan-cisaga.ciamiskab.go.id
  16. kecamatan-jatinagara.ciamiskab.go.id
  17. kecamatan-kawali.ciamiskab.go.id
  18. kecamatan-lakbok.ciamiskab.go.id
  19. kecamatan-lumbung.ciamiskab.go.id
  20. kecamatan-pamarican.ciamiskab.go.id
  21. kecamatan-panawangan.ciamiskab.go.id
  22. kecamatan-panjalu.ciamiskab.go.id
  23. kecamatan-purwadadi.ciamiskab.go.id
  24. kecamatan-rajadesa.ciamiskab.go.id
  25. kecamatan-rancah.ciamiskab.go.id
  26. kecamatan-sadananya.ciamiskab.go.id
  27. kecamatan-sindangkasih.ciamiskab.go.id
  28. kecamatan-sukadana.ciamiskab.go.id
  29. kecamatan-sukamantri.ciamiskab.go.id
  30. kecamatan-tambaksari.ciamiskab.go.id
  31. kelurahan-benteng.ciamiskab.go.id
  32. kelurahan-ciamis.ciamiskab.go.id
  33. kelurahan-cigembor.ciamiskab.go.id
  34. kelurahan-kertasari.ciamiskab.go.id
  35. kelurahan-maleber.ciamiskab.go.id
  36. kelurahan-sindangrasa.ciamiskab.go.id

Selain meninggalkan kata kata galaunya, defacer tersebut juga memberi peringatan terhadap admin kalau situsnya masih lemah. terdapat pesan Your security is low.
Sampai berita ini dirilis belum ada perbaikan dari situs situs yang diretas. Jadi kalian masih bisa melihat script nya.
Dengan kasus kali ini maka daftar kasus mass deface yang menyerang situs pemerintah Indonesia semakin bertambah. Demikian berita siang hari ini, dan selamat beraktivitas. (jack/lsc)
Read more