Selasa, 20 September 2016

Pelaku Peretasan ID-SIRTII Kembali Beraksi, Kali ini Subdomain Portal Berita Detik Tumbang

Pada pertengahan 2015 lalu, nama "h3ll_id" sempat menjadi perbincangan banyak netizen karena aksinya meretas situs "Penjaga Internet" Indonesia, ID-SIRTII. Setelah sekian lama tidak menampakkan diri, kali ini peretas yang sama kembali beraksi. Subdomain salahsatu portal berita ternama Detik.com diretas.

Subdomain yang dimaksud adalah subdomain Trans Studio Bandung milik detik.com di halaman tsb.detik.com . Saat pertamakali dibuka, tampilan situs normal hingga beberapa detik diredirrect ke http://zonehmirrors.org/defaced/2015/05/24/idsirtii.or.id/idsirtii.or.id/ .
Sampai berita ini dirilis, situs tersebut masih dalam keadaan diretas alias belum diperbaiki oleh admin situs yang bersangkutan.
Untuk mirror nya bisa kalian lihat disini :
Informasi mengenai h3ll_id sendiri cukup minim sehingga masih menjadi "misteri" sejak aksinya meretas ID-SIRTII tahun lalu. Sampai saat ini tidak banyak yang tau tentang orang dibalik kodenama h3ll_id.
Read :
Ya semoga saja situs Detik segera diperbaiki agar informasi di dalamnya bisa dibaca secara normal. Sekian dan selamat pagi
Read more

Subdomain Situs Chatting 3D IMVU Diretas Hacker Indonesia

IMVU adalah media sosial berbayar berbasis tiga dimensi yang didirikan oleh Eric Ries pada tahun 2004, berkantor pusat di Amerika Serikat. Moto yang dicanangkan oleh IMVU adalah Express yourself in the world's largest 3D Chat and Dress-Up community! (wikipedia) . Nah baru baru ini tim hacker dari Indonesia berhasil meretas subdomain imvu.com.

Sudomain tersebut adalah di bagian penyimpanan avatar member yaitu avatars.imvu.com.
Sepertinya pelaku yang menggunakan kodenama l0c4lh34rtz dari Indoxploit Coders Team tersebut meggunakan teknik js overlay.
Source yang dipasang di subdomain imvu tersebut berasal dari :
https://demo.anatomy.org.za/anatomy5/pages/overlay.js.
Sementara source script deface nya berasal dari :
http://moonveda.com/Indeutsch_system/mailer_images/index.html
Tidak ada pesan khusus yang ditinggalkan oleh pelaku. Sama seperti saat dia meretas situs IPB, hanya pesan berikut yang dia tinggalkan :
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali ~ 
Sampai berita ini dipublish page deface nya masih ada dan belum diperbaiki :
http://avatars.imvu.com/Guest_Gusxt
Oke sekian berita malam hari ini, selamat beristirahat.
Read more

Senin, 19 September 2016

PhantomGhost Kembali Beraksi, 615 Webiste Diretas



PhantomGhost kembali melancarkan aksinya dengan menyerang 615 Domain website dari berbagai penjuru dunia.

Seperti yang di kutip dari account twitter resmi PhantomGhost @Aprilighost yang menyatakan bahwa PhantomGhost telah berhasil meretas sebanyak 615 website.

List 615 website yang berhasil di retasnya bisa di lihat di sini
http://pastebin.com/sH2BJyWM
https://ghostbin.com/paste/w22mh 
 Di webiste yang telah di retas, ia menulisakn pesan singkat yang berisi
PhantomGhost was Here . . 4prili666h05T - BlackBurn - Mr.Aljabar - Mr.3RR0R - gekikara404 - Mr.DeFroz - KidSZonk - LeoHaxor404 -MR.WWW - FrozenBear404 - BabyGhost - 0x1958 - Alfarizi_404 - ./Liquid.Viruz - s4bun - ML7C - Mr.69pXx - ./Dork.tersakiti - Exect1337 - D4RKNE55
Dari berbagai sumber yang kami dapatkan, sekarang PhantomGhost sedang gempar melakukan pembelaan terhadap Kashmir dan Palestina.
 Silent like phantom . .  invisible like ghost ... mass killer like evil!!!
Di like ya FP yg mensponsori xwarta
 Hotel Grand Zuri Duri
Read more

Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Jumat, 16 September 2016

Subdomain kemdikbud Diretas Korban Razia Rambut

Kali ini peretasan datang dari salahsatu situs pemerintah, lebihtepatnya situs kemdikbud. Uniknya, pelaku peretsan kali ini adalah korban razia rambut di sekolahnya, lalu menyampaikan "protes" nya di subdomain kemdikbud.go.id.

Berikut pesan yang tertulis di halaman depan situs purbawidya.kemdikbud.go.id
pak curhat dong :( kenapa sih setiap rambut siswa di sangkut paut kan sama proses belajar mengajar :(
jika emang itu mengganggu kenapa sih harus di colak ? :( kalau di potong nya beraturan sih gk masalah :( ini apa ? potongan nya kok malah acak2 :3 
tolong dong pak di beritahu kepada guru2 kalau mau nyolak rambut itu yg agak kerenan lah sikit
kasihan saya lihat tetangga saya kena colak sama guru nya :( karna proses belajar mengajar tidak akan terganggu kalau hanya alasan rambut :) index anda aman :) index.php1 :) 
Alasan peretasan nya pun sudah terkonfirmasi dari pelaku bahwa disebabkan razia rambut. Begitulah yang dia jelaskan kepada pihak Cyber Attack Report.
Sampai berita ini dirilis belum ada perbaikan dari situs yang bersangkutan. 
Namun kalian juga bisa melihat mirror nya disini :
Sekian berita malam hari ini, selamat beristirahat.
Read more

Situs IPB Kembali Diretas, Kali Ini Defacer Pasang Gambar Gasai Yuno

beberapa waktu lalu situs IPB diretas hacker dengan kodenama kidszonk (Situs Institut Pertanian Bogor Diretas), nah malam ini peretasan kembali menimpa situs utama ipb.ac.id dan subdomain news.ipb.ac.id . Peretas menampilkan gambar gif dari karakter Gasai Yuno ditambah kata kata galau nya.

pelakunya adalah defacer dengan kodenama l0c4lh34rtz yang beberapa waktu lalu meretas subdomain kemdikbud :
Dan berikut kata yang ditinggalkan defacer di homepage IPB.
tidak ada pesan tersembunyi, lihat saja kenyataan yang ada.
tidak ada sesuatu yang berarti, hanya kesendirian yang ku alami.
aku kembali
Sampai berita ini duturunkan belum ada perbaikan dari situs ipb.ac.id maupun news.ipb.ac.id .
Untuk mirrornya bisa dicek disini :
Sekian berita kali ini, selamat malam , selamat beristirahat. (jack/lsc)
Read more

Hacker Retas Situs Pengadilan Agama Bitung dan Tinggalkan Kata Kata Bijak

Peretasan terhadap situs pemerintahan Indonesia kembali terjadi. Kali ini korbannya adalah situs Pengadilan Agama Bitung. Defacerdengan nick Abrasax1337 dari Janc*ok Security Team tersebut mengubah halaman depan situs pa-bitung.go.id.

Selain meninggalkan tulisan "Hacked By Abrasax1337" defacer tersebut juga meninggalkan sebuah gambar dengan kata kata bijak " belajar tanpa mengeluh adalah jalan kesuksesan".
Berikut teks lengkap yang terdapat di homepage situs Pengadilan Agama Bitung
JANCOK SECURITY
belajar tanpa mengeluh adalah jalan kesuksesan
- JANCOK SECURITY TEAM - ;
Defacer Tersakiti - IndoXploit - JLoyal - PhantomGhost
Tidak ada pesan khusus yang tertuju ke lembaga terkait, sehingga kemungkinan hanya tindakan iseng saja. 
Sampai berita ini diterbitkan belum ada perbaikan dari situs yang bersangkutan. Menurut catatan zone-h, ini bukan pertama kali situs pa-bintung.go.id diretas. Setidaknya awal tahun 2016 defacer dengan nick i3r_cod3 pernah masuk kesitus tersebut dan mengarsipkan nya ke zone-h.
Yah semoga saja situs yang diretas segera diperbaiki. Sekian berita malam hari ini, selamat beristirahat (jack/lsc)
Read more

Selasa, 13 September 2016

Magento Bot with Bing Dorker

Assalamualaikum, selamat malam gannnn......
Sorry baru ini gua posting lagi di karenakan sekarang udah jarang dpt exploit" fresh wkwkwkk dan bingung juga mau bikin tutor apa. :v

Okee gausah panjang lebar, dalam kesempatan kali ini gua pgn share sebuah tools untuk para Logger yang doyan mainan magento buat cari cc dll :v.

Ini dia penampakan toolsnya:

Tools ini sudah dibuat sedimikian rupa dan pastinya enak dipake :v aman gaada logger karena gua share secara [open source] :).
Dalam tools ini, gua menggabungkan beberapa tools sekaligus + membuatnya semakin mudah dengan memakai Bing Dorker. ( duduk tenang aja gannn, masukin dork -> tunggu mangsa hehehehe :D ).

fitur:
- Magento Add Admin Xploit
=> detect filesystem
=> detect downloader+permission
=> get info average order,lifetime sales,quantity order
=> get info total customers
=> get info installed packages.
- Magento Webforms Xploit

Link-> http://pastebin.com/aGh7w1Ub

*NB: usage: php namafile.php 'bing_dorker'
*NB: php magento.php '"/customer/account/login" site:it'
*NB: $shell = "id.php"; // ganti id.php dengan shell kalian yang berada dalam 1 Folder dengan tools ini *NB: INGET DISINI KITA PAKE DORK BING, BUKAN GOOGLE DORK!!!
dalam tools ini, result target yang berhasil di exploit tidak otomatis tersimpan dalam sebuah file.txt, jadi kalian harus cek 1 1 target kalian yang berhasil di exploit di Terminal/CMD nya langsung. ( maaf gan, ga kepikiran , keburu di publish wkwkw )

Oke sekian duluuu,
Thanks to: Mr. Magnom ( for bing dorker )
Greetz: IndoXploit - Sanjungan Jiwa - Jloyal - Jancok Sec - Res7ock Crew

Read more