Kamis, 10 November 2016

CTFS[dot]ME WRITE UP DEBUG DREAMING


[*] LINK: https://ctfs.me/web/web30/
[*] TITLE: Debug Dreaming
[*] Kategori: Website
[*] Point: 30
[*] Level: Easy

Dalam challenge ini,Kita diberi soal "You want to buy flag, but you not have much money. you need to work to get money Bank CTFS.ME"


Jika kita buka Link yang tertera tersebut, Kita akan ditujukan ke tempat yang dimaksud dalam soal ini, yaitu: Bank CTFS.ME
Di dalam soal, sudah diberi sebuah clue/petunjuk, bahwa untuk mendapatkan flag nya kita harus membelinya. Namun, Ketika klik "Try It" muncul sebuah pesan
Menurut soal, kita tidak mempunyai cukup uang ( tertera hanya memiliki $10 ) untuk membeli flag tersebut. Lalu Bagaimanakah caranya agar kita membeli flagnya? dan bagaimana kita memiliki cukup uang untuk membelinya?


Simple Saja, jika kita cerna baik-baik soalnya "you not have much money. you need to work to get money" , dalam artian kita harus melakukan sesuatu agar uang kita bertambah. Apa kah kalian terpikir langkah apa yang harus kita lakukan untuk mengubah nilai uang nya ? ...............

Yap, (semoga terpikirkan oleh kalian) jika kalian sering/pernah mengedit sebuah content/artikel dalam sebuah website menggunakan "Inspect element" maka tanpa pikir panjang kalian akan mencoba melakukannya....

Dan Kita Lihat bagian ini.........
Kita dapat lihat bahwa variable ballance merupakan variable nilai 'money' disimpan, dan disana di cek menggunakan if(ballance > 9999) { output.flag } else { can't bug flag } yang artinya bahwa uang kita harus diatas dari "9999"
Dalam source tersebut kita mengetahui bahwa "99999999" Money di panggil menggunakan javascript dengan memanfaatkan "document.getElementById('money')" sehingga ketika kita ganti nilai ( value ) nya, otomatis saat dipanggil javascript akan merespon nilai nya sesuai dengan data yang kita masukan.

Dan Alhasil, kita coba klik "Try It" .......


Yeahhhh, Itu dia Flag nyaaa........
Read more

Selasa, 08 November 2016

Situs Pengadilan Agama Ngawi Disusupi Hacker

Peretasan dengan target situs pemerintah Indonesia memang sering terjadi karena banyaknya bug/celah masuk yang bisa dieksploitasi di situs situs go.id. Peretas dengan kodenama Nitroz baru baru ini menyusup ke situs resmi PA Ngawi.
Peretas memang tidak merusak halaman depan situs. Dia hanya menyusupkan file n.txt di direktori /images/ . Tapi itu sudah membuktikan bahwa dia mengupload file tersebut dengan cara ilegal.
Sampai berita ini diturunkan, file yang berada di http://www.pa-ngawi.go.id/images/n.txt tersebut masih ada.
Kalian juga bisa melihat mirrornya disini :
http://www.zone-h.org/mirror/id/27127318
Seian berita pagi hari ini, selamat beraktifitas. (jack/lsc)
Read more

Senin, 07 November 2016

Apa itu Deface?

Dalam artikel kali ini saya akan menjelaskan pengertian tentang deface,dan hal-hal apa saja yang diperlukan pada saat pertama kali belajar deface. Banyak sekali orang yang ingin mempelajari tentang deface/defacing, namun beberapa orang yang mementingkan hasil dari defacing tersebut yaitu berupa peretasan-peretasan website yang bertujuan mengganti halawan awal website dengan file yang sudah kita siapkan sebelumnya atau biasa disebut dengan Script Deface.
Yukk, kita cari tau apa sih deface itu dan apa saja yang perlu dipelajari.


Pengertian:

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Pelaku peretasan deface sendiri dikenal dengan sebutan Defacer.

Jenis-Jenis:

a. Full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh, artinya untuk melakukan ini biasanya seorang ‘defacer’ umumnya harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account atau sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.

b. Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection dan juga beberapa vulnerabilities yang seringkali ditemukan pada situs-situs yang dibangun dengan menggunakan CMS (Content Manajemen System).

Apa saja yang perlu diketahui:

a. Dorking
Dorking merupakan teknik pencarian yang digunakan untuk mencari sebuah hasil/result yang sifatnya lebih spesifik/detail. Contohnya, pada Google Dork ( atau dorking menggunakan mesin pencari Google ), untuk mencari hal-hal yang berkaitan dengan "judul website" tertentu kita dapat mencarinya menggunakan intitle.
contoh:
intitle:"Belajar Deface"

adapun: - intext:"belajar deface" -> mencari sesuatu berdasarkan apa yang ada dalam content website yang ingin kita cari
- inurl:/deface.html -> mencari berdasarkan pada url website.
- filetype:.html -> mencari berdasarkan tipe file pada website yang ingin di cari.
- site:id -> mencari berdasarkan domain ( negara tertentu ). id = indonesia
Referensi:
- https://www.sans.org/security-resources/GoogleCheatSheet.pdf
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/

b. Exploit
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan.
Dalam hal ini (deface), exploit yang dimaksud yaitu sebuah proses dimana kita menyerang sebuah website menggunakan malicius code/dengan memanfaatkan kelemahan sistem pada website itu sendiri ( bug/celah/vulnerability). Sehingga kita mampu masuk kedalam website target dengan mudah dan menyisipkan sebuah backdoor yang nantinya kita dapat mengendalikan website itu.
Banyak website yang menyediakan berbagai exploit-exploit.
- exploit-db.com
- wordpressexploit.com ( khusus tempat exploit-exploit wordpress CMS)
- joomlaexploit.com ( khusus tempat exploit-exploit joomla CMS)
- 0day.today

c. Shell Backdoor
Shell backdoor/pintu belakang, merupakan sebuah code-code yang di buat oleh seorang coders hingga menjadi sebuah susunan code yang sedemikian rupa yang mampu digunakan untuk memudahkan kita mengendalikan sebuah website/server. Bagaimana Shell Backdoor ini sendiri bekerja? yap, pada sebelumnya kita telah membahas tentang exploit. Setelah kita meng-exploit sebuah target, ada proses setelah exploit kita menyisipkan/mengupload sebuah backdoor agar kita lebih dimudahkan mengendalikan website tersebut.
Ada beberapa bentuk/jenis shell backdoor yang sudah dibuat sebelumnya. Contohnya:
- IndoXploit Shell
- b374k
- Shell 1n73ct10n
- WSO Shell
- Hmei7 ASP Shell
- Umer Rock ASP Shell
- dan masih banyak lagi.....

Setelah kita mengetahui itu semua, mungkin ketika kita ingin mempelajari exploit-exploit yang lain. Pasti kita sudah mengetahui proses/step by stepnya. Apa yang harus dilakukan pertama kali, bagaimana agar kita meng-upload backdoor nya....

Nah biasanya ketika kita sudah berhasil mendapatkan akses backdoor..

Inilah step/langkah akhir bagaimana kita men-deface/mengganti halaman awal website tersebut dengan script deface milik kita.
dalam sebuah website terdapat directory-directory atau biasa dikenal dengan folder, dimana ada folder yang menjadi home root/root folder/halawan awal itu sendiri di tempatkan. Dan biasanya terdapat pada /home/username/public_html

NB: dan ingat setiap website memiliki home root yang berbeda-beda.

Jika kita sudah tau/sudah berada dalam home root nya. langsung saja kita upload file deface kita.
*Jika kita menggunakan shell IndoXploit, kita tidak perlu lagi cape-cape mencari home root nya, jika kita tidak tau dimana letaknya.
Cukup buka fitur upload pada shell indoxploit, lalu pilih opsi home_root (cek pada gambar) dan setelah di klik upload maka otomatis shell akan memberi tahu kita bahwa pada bagian halaman awalnya sudah berhasil terupload script kita.

Yap, ini dia hasilnya.
http://moonveda.com/ atau http://moonveda.com/index.html

Oke sekian dulu, semoga bermanfaat

Artikel ini ditujukan bagi kalian yang masih newbie/pemula dan ingin belajar deface/bingung apa yang pertama harus dilakukan saat belajar deface. Artikel ini bertujuan untuk edukasi dan pengetahuan, yang bersifat umum dan secara keseluruhan. Artikel ini bukanlah artikel yang membahas tutorial cara meretas/mendeface dengan exploit tertentu. Melainkan artikel yang membahas secara luas bagaimana peretasan website/deface itu dilakukan.

Artikel ini diolah dari berbagai sumber:
- https://apriyandis.wordpress.com/2013/11/20/pengertian-deface-dan-contoh-kasus-di-indonesia/
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/
- http://mata-cyber.blogspot.co.id/2014/06/apa-itu-web-attack-beserta-alur-web.html

Read more

Sabtu, 05 November 2016

Hacker Putar Lagu Gugur Bunga di Subdomain Universitas Indonesia

Defacer dengan kodenama Mr.spongebob dan kazuya404 dari kelompok underground Medan Cyber Team baru baru ini meretas tujuh subdomain ui.ac.id. Mereka mengubah halaman depan situs dengan gambar garuda merah disertai backsound gugur bunga yang di cover vocaloid Hatsune Miku.

Ketujuh subdomain tersebut adalah :
  • journal.ui.ac.id/index.php
  • jpharm.ui.ac.id
  • jitps.ui.ac.id/public/
  • jke.feb.ui.ac.id/index.php/JKE
  • nrjs.ui.ac.id/public/
  • jurnalpolitik.ui.ac.id/public/
  • jvi.ui.ac.id/public/

Berikut kata kata yang ditinggalkan pelaku di script deface nya :
Ketika garuda kembali terluka karena provokasi makhluk durjana.. 
Ketika semboyan "Bhinneka Tunggal Ika" kembali terabaikan karena aksi oknum yang mengatasnamakan agama.. Ketika ayat suci jadi bahan perdebatan oleh orang-orang yang merasa memiliki surga.. Ketika perjuangan pahlawan kemerdekaan sudah dilupakan begitu saja oleh mereka yang merasa paling berjasa... Tolong hentikan semua perpecahan ini Negaraku, bukan negara satu agama atau milik kelompok perusak adat budaya, juga bukan milik satu golongan.. Indonesia adalah negara Demokrasi ! Bangsa yang besar adalah bangsa yang menghormati jasa pahlawannya - Ir Soekarno . Politik ya politik jangan disandingkan dengan Agama - Megawati Soekarno Putri . Makanya tipe kamu pindah negara saja. Karena negeri kesepakatannya adalah demokrasi - Ridwan Kamil . Telah hilang moral di negara ini, Telah gagal pahlawanku untuk membentuk negeri ini Siapa yang pantas untuk disalahkan ? Siapakah kini plipur lara, nan setia dan perwira Siapakah kini pahlawan hati, pembela bangsa sejati 
Nampaknya akhir akhir ini sering terjadi kasus peretasan dengan motif serupa. Konflik politik berkepanjangan di Indonesia memang sudah membuat muak para menggiat undeground sehingga mereka mulai meretas situs akademik maupun pemerintah untuk menyuarakan pendapat mereka.
Sampai berita ini diturunkan beberapa situs masih belum diperbaiki. Namun kalian juga bisa melihat mirror nya disini :

Sekian berita petang hari ini, selamat beraktifitas.
Read more

Jumat, 04 November 2016

Tutorial Membuat Login Multi Level with 2FA Auth

Tutorial membuat Login Multi Level Dengan 2FA

Yahoo, kembali lagi sama saya admin RZlab. Malam hari ini saya akan berbagi sebuat tutorial tentang " Tutorial membuat Login Multi Level Dengan 2FA ",  2FA ini adalah code tambahan yang saya buat untuk artikel sebelumnya yaitu Tutorial Membuat Login Multi Level Dengan Mysqli

Penjelas sedikit tentang 2FA:
2FA adalah proses keamanan yang mengharuskan pengguna untuk melakukan dua cara identifikasi sebelum mengakses akun miliknya.
Dua tingkat keamanan tersebut merupakan kata sandi Anda dan kode khusus unik
Oke, langsung ajah kita ke tkp. Pertama kita buat databasenya dengan nama demo_login2fa lalu import tablenya bisa di ambil di link berikut:
Isi Data Databse
Terus Buat file index.php, check_auth.php, library_generate_2fa.php, admin_dashboard.php dan member_dashboard.php 
Selanjutnya copy code berikut, saya sertakan link codenya:
index.php
Code untuk index.php
check_auth.php
Code untuk check_auth.php
library_generate_2fa.php

Code untuk library_generate_2fa.php
admin_dashboard.php

Code untuk admin_dashboard.php
member_dashboard.php

Code untuk member_dashboard.php
Jika sudah membuat dan mengcopy codenya siilahkan kawan coba di komputer atau hosting masing - masing. Good luck kawan ^_^, sekian dan terima kasih.

Screenshoot:







NB: Jika ada error silahkan email saya di Anwaru Yandex atau PM saya via Facebook


Read more

Senin, 31 Oktober 2016

Hacker Galau di Website AKBID Ibrahimy : DATANGLAH PADA KU , AKU SAYANG KEPADA MU

Ada ada saja yang dilakukan oleh defacer satu ini. Jika biasanya peretas mengunggah gambar "seram", background hitam, disertai backsong epic di script eface nya, defacer yang satu ini sedikit berbeda. Dia malah mencurahkan kata kata galaunya lewat situs yang dia retas.
Berikut kata kata galau di halaman depan situs yang beralamat di akbidibrahimy.ac.id tersebut :
Hacked By Wisnu404 

Sekian lama diriku mencari mu , ketika itu pun dirimu menerima ku.
Namun siapa sangka dirimu hanya mempermainkan perasaan ku.
Aku tidak percaya kau melakukan itu pada ku.
Bila ku tau dari awal mungkin aku tak akan berharap pada mu.
Bila kau akan membuat ku seperti ini untuk apa kau membuka hati kepada ku ?.

Ku terlalu sayang dan terlalu mengharapkan mu , 
ku hanya bisa memantau dan melihat mu dari jauh ,
Saat kau terluka diriku pun terluka dan tak terima.

Kau sakiti aku beribu-ribu kali pun aku akan tetap sabar ,
asal dirimu bersama ku , aku ikhlas untuk menerima itu semua.
Namun kini kau meninggalkan ku dengan banyak luka yang tak bisa 
ku obati sendiri. saat ini aku hanya ingin kau kembali kepada ku
akan ku turuti semua permintaan mu asal kau bersama ku dan hidup 
dengan ku. Disini ku menunggu mu :) menunggu untuk kau membukakan 
hati mu kepada ku. DATANGLAH PADA KU , AKU SAYANG KEPADA MU.

#STILLBLACKHAT #Wisnu404 

E-mail : admin@wisnurizkiadepangestu.me 

Java Cyber Army - Indonesia Defacer Tersakiti - Sec7or - Jancok Security
Sampai berita ini diturunkan situs tersebut belum pulih alias masih dalam keadaan dietas. Pelaku juga meninggalkan email yang dapat dihubungi admin@wisnurizkiadepangestu.me .
Yah semoga saja situs tersebut segera diperbaiki dan kegalauan hacker tersebut segera terobati sehingga tidak "berulah" di website lain. (jack/lsc)
Read more

Sabtu, 29 Oktober 2016

SQL Dork Scanner via Bing Dorker

Hallooooo, selamat bertemu kembali di malem minggu yang sunyi ini hehehee.
Kali ini gua pengen sedikit share tools lama aja sih, sebenernya juga udah banyak di google cuma yaa di update aja hehehe.

Oke gausah panjang lebar langsung ajaaa.........
Ini dia penampakan tools nyaaa:

Web Based

CLI Based

LINK:
-> CLI : http://pastebin.com/tjQY6Tsg
-> Web Based : http://pastebin.com/QTf6XFmf

NB: Result dari tools hanya menampilkan web yang vuln terhadap sql injection saja. jika tidak vuln, maka tidak akan tampil"
NB: Result target yang vuln akan otomatis tersimpan dalam file "result_sql.txt"

Okee Sekiann dulu gannnn hehehhe....
Selamat bermalam minggu riaaa.............

Read more

Jumat, 28 Oktober 2016

Hacker Retas Situs Milik Perpustakaan Mahkamah Agung RI

Kali ini peretasan datang dari subdomain Mahkamah Agung RI. Tepatnya adalah website Perpustakaan Mahkamah Agung RI. Hacker dengan kodenama Julie menampilkan pesan cukup "unik" di halaman deface nya.

Berikut kata kata yang terdapat di script deface si hacker :
Mereka selalu menertawakanku karena aku berbeda
Dan aku hanya bisa menertawakan mereka, karena mereka semua terlihat begitu sama

Aku lelah untuk mepercayai orang lain, Aku lelah untuk merasa nyaman dengan orang lain.
Karena akhirnya mereka semua hanya akan meninggalkanku sendiri lagi

Julie - Sanjungan Jiwa
Selain itu terdapat greetz yang tertuju ke teman teman pelaku :
Antonio HsH - Malaikat Galau - Panataran - Pak Haxor - Jje Incovers - strlen - Rec0ded - Sanjungan Jiwa
Yang diretas memang bukan halaman depan situs, hanya di direktori opac/images/ dari situs perpustakaan.mahkamahagung.go.id sehingga informasi situs pada halaman depan masih bisa diakses. Sampai berita ini dirilis belum ada perbaikan dari situs terkait.
Namun kalian juga bisa melihat mirror nya disini :
Sekian berita dini hari ini, selamat beristirahat. (jack/lsc)
Read more