Jumat, 20 Januari 2017

Tutorial Symlink dengan Command Linux

Okee, berhubung banyak yang request tentang tools "symlink" dengan shell indoxploit. Kebetulan belakangan ini gua lagi sibuk, jadi ya udah gua share teknik ini dulu yaa. nanti akan gua update di shell indoxploit. Oke Langsung aja ........

1. Buatlah sebuah folder untuk letak folder symlink nya (bebas nama foldernya)

(disini, foldernya gua namain "symlink")

2. Masuklah kedalam folder yang baru kita buat tadi, lalu buat lah sebuah file .htaccess dengan isi sebagai berikut: 


3. Masukkan Command Linux ini di dalam Command Shell yang tersedia dalam shell backdoor. (di shell indoxploit, fitur "command"). Eksekusi Command ini di dalam folder yang kita buat tadi.

ln -s /var/www/vhosts sym 

/var/www/vhosts -> ganti dengan folder yang ingin di symlink, (ex: /home, /root, /var, )
sym -> ini ada folder yang nantinya akan menampung semua isi dari symlink tersebut.

Fungsi symlink secara singkat dapat di artikan bahwa sebuah folder (/var/www/vhosts) akan di link kan ke dalam sebuah folder baru bernama "sym" yang tadi kita masukkan dalam command shell. Jadi nanti di dalam folder /sym , isinya merupakan seluruh folder di dalam /var/www/vhosts
4. Yap, jika sudah, langsung buka di url: (www.target.com/symlink/sym/)

symlink -> merupakan nama folder yang kita buat di awal langkah tadi.
sym -> tempat menampung isi dari folder /var/www/vhosts



Dan terakhir, buka salah satu folder yang tertera disana , contohnya:
www.target.com/symlink/sym/domain.com/ (cek ss )

(ups, ternyata forbidden)

Mari kita cek lagi
(lihat, ada folder "httpdocs" setelah nama domainnya)

Folder "httpdocs" merupakan document_root dari web tersebut.

Okee, jadi kita buka begini:
www.target.com/symlink/sym/domain.com/httpdocs/


Oke, simple bukan? 
Silakan berkarya lagi, heheheheheh
Read more

Kamis, 19 Januari 2017

Vhosts Config Grabber

Halooo, kali ini gua akan share tutorial "Vhost Config Grab".

1. Kalian Sudah harus mempunyai target . (cek ss)

( /var/www/vhosts/domain.com/httpdocs/ - vhosts atau vhost)

2. Jika kalian sudah mempunyai target dengan ciri seperti di SS tadi. Sekarang gunakan fitur "config" IndoXploit Shell.

( jika sudah, klik saja "done" )


Lihat hasilnya .........

Oke, sekian dulu. mudah kan? 


Read more

Tool Bandwidth Test Mikrotik dan Cara Penggunaannya

Mikrotik Bandwidth Test adalah salah satu fitur di Mikrotik yang bisa kita gunakan untuk mengukur besarnya kapasitas bandwidth perangkat Mikrotik. Intinya Mikrotik Bandwidth Test ini berfungsi untuk test bandwidth di Mikrotik.

Bandwidth test mikrotik dapat digunakan untuk mengukur throughput ke router MikroTik lain (baik kabel atau nirkabel), sehingga dapat diketahui berapa besar kapasitas bandwidth antar perangkat Mikrotik tersebut.

Cara Kerja Bandwidth Test Mikrotik

Mikrotik Bandwidth Test akan men-generate traffic yang kemudian akan dikirimkan ke perangkat lain melalui sebuah jalur koneksi. Proses ini biasa disebut dengan Bandwidth test. Sebuah proses Bandwidth test terdiri dari Bandwidth test server dan Bandwidth test client. Semua versi RouterOS Mikrotik bisa digunakan sebagai Bandwidth Test server maupun Bandwidth test client.

Selain dapat digunakan antar router Mikrotik, bandwidth test mikrotik ini juga bisa digunakan oleh PC/laptop untuk mengukur bandwidth ke mikrotik. Hal ini berguna ketika kita ingin mengetahui seberapa besar kapasitas bandwidth dari link yang digunakan dari client ke router Mikrotik.

Misalnya, digunakan pada jaringan RT/RW net untuk mengukur bandwidth dari pelanggan ke router Mikrotik menggunakan wifi, jadi kita tau apakah alokasi bandwidth yang sudah kita setting di mikrotik memang benar apa tidak. Jika hasil bandwidth test nya tidak sesuai dengan setingan, berarti perlu ada pengecekan lagi di setinggan atau ada masalah pada jaringan wireless nya.

Itu sedikit gambaran awal tentang Bandwidth Test Mikrotik. Selanjutnya akan kita bahas Cara Menggunakan Bandwidth Test Mikrotik. Bandwidth test mikrotik terdiri dari dua bagian, yaitu Bandwidth Test Server dan Bandwidth Test Client.

Bandwidth Test Server dan Client di Mikrotik

Bandwidth Test Server Mikrotik

Pada RouterOS Mikrotik, fitur Bandwidth test server ini dikenal dengan BTest Server. Kita bisa megakses menu nya dari Winbox pada menu Tools --> BTest Server, atau pada terminal di /tool btest server.


bandwidth test mikrotik


Settingan asli nya (default) menu BTest Server ini sudah aktif, dan bisa langsung digunakna. Jadi kita sudah tidak perlu lagi mengaktifkan fitur btest server nya kecuali sebelumnya sudah di non-aktifkan.

Kita juga bisa melakukan pengaturan sendiri pada Bandwidth Test Server Mikrotik tersebut. Pengaturan ini bisa dilakukan pada menu /tool btest server. Terdapat beberapa parameter yang bisa digunakan.

1. Enabled : digunakan untuk mengaktifkan bandwidth test server pada router. Jika posisi enabled=no (disable) atau tidak dicentang (uncheck) maka tidak bisa dilakukan bandwidth test terhadap router tersebut.

2. Authenticate : Sebagai pengatur pemberian autentikasi untuk Bandwidth test client.

- Authenticate:yes (check), untuk bisa melakukan bandwidth test, Bandwidth Test Client harus memasukkan username dan password sesuai dengan yang digunakan untuk melakukan remote config Router Btest Server.

- Authenticate:no (uncheck), Bandwidth Test Client tidak perlu memasukkan username dan password untuk melakukan bandwidth test.

3. Max session : digunakan untuk mengatur limitasi berapa Max session/koneksi bandwidth test yang berlangsung bersamaan.

Bandwidth Test Client Mikrotik

Untuk melakukan bandwidth test ke mikroik lain, disediakan tool Bandwidth Test Client pada Mikrotik. Kita bisa mengaksesnya pada menu Tools --> Bandwidth Test atau command pada terminal /tool bandwidth test



bandwidth test mikrotik winbox

Pada bandwidth test client mikrotik ini ada beberapa parameter yang bisa kita atur dalam melakukan test bandwidth mikrotik.

1. Test To : digunakan untuk menunjuk alamat IP Router bandwidth test server.

2. Protocol : protocol yang akan digunakan dalam bandwidth test pada parameter protocol (tcp/udp)

3. Direction : digunakan untuk menentukan arah traffic. Terdapat 3 pilihan arah traffic yang akan digenerate :
- Upload (send)
- Download (receive)
- Upload dan download (both)

4. Local Tx Speed dan Remote Tx Speed : digunakan untuk menentukan kecepatan transfer saat bandwidth test. Satuan bps (bit per second).

5. Username dan password : Sesuaikan dengan pengaturan Router BTest Server. Jika pada Router Btest server parameter authenticate:yes maka masukkan username dan password yg digunakan untuk remote Router Mikrotik.

Cara Menggunakan Bandwidth Test Mikrotik

Untuk dapat menggunakan bandwidth test mikrotik, pastikan Mikrotik yang dijadikan sebagai btest server dan client nya sudah bisa berkomunikasi menggunakan ip address. Coba test ping dulu antar mikrotik nya, pastikan sudah bisa. Selanjutnya kita coba bandwidth test antar perangkat mikrotik.

bandwidth test mikrotik windows

Isikan parameter Test to dengan IP Address Btest Server, Pilih tipe protocol dan direction nya. Jangan lupa isikan username dan password Router Mikrotik lawan (BTest Server). Parameter Local Tx Speed dan Remote Tx Speed bisa diisi dengan berapa besar traffic yang akan digenerate untuk mengukur kapasitas Bandwidth nya. 

Jika paremeter ini tidak diisi, maka bandwidth test akan generate traffic dengan kecepatan maksimal sesuai dengan nilai local dan Remote Tx speed link nya.

Sedangkan jika nilai keduanya tidak ditentukan maka router akan mencoba men-generate traffic sampai batas kemampuan perangkat atau maksimal traffic yang bisa dilewatkan pada link tersebut.

Berikut beberapa contoh hasil bandwidth test antar router Mikrotik dengan link 1000 Mbps (1Gbps)

bandwidth test mikrotik ip


Yang perlu diperhatikan pada penggunaan Bandwidth Test Mikrotik ini adalah bandwidth test ini memakan banyak resource, terutama resource CPU. 

mikrotik bandwidth test cpu 100

Menurut Wiki Mikrotik, Bandwidth test mikrotik ini menggunakan hanya satu core CPU, dan hasil test nya akan mencapai maksimal kalau resource CPU nya sudah mencapai 100%. Bisa dilihat pada gambar di atas, saya coba tes Router Mikrotik RB1100 via link 1Gbps. Hasil tes bandwidth nya hanya mencapai 818,7 Mbps, tidak sampai maksimal karena CPU load nya sudah mentok 100%.

bandwidth test mikrotik server

Contoh lain saya coba pada Mikrotik CRS125-24-1S dengan link 1Gbps juga sama, namun pada gambar di atas CPU usage nya tidak sampai maksimal hanya mencapai 69%, tapi kenapa hasil test nya tidak sampai maksimal 1 Gbps?

mikrotik bandwidth test cpu 100%

Jawabannya karena router lawan resource CPU nya sudah mentok di 100%. Jadi hasil bandwidth test nya tidak maksimal. Perlu diingat bahwa tidak semua tipe Mikrotik mampu menghandle traffic generate 1Gbps, jadi perlu dicek juga resource CPU mikrotiknya ketika kita coba bandwidth test.

bandwidth test di mikrotik

Oleh karena itu, disarankan agar tidak melakukan beberapa bandwidth test ke satu mikrotik bersamaan. Untuk membatasi berapa banyak session yang bisa digunakan untuk bandwidth test dalam waktu bersamaan kita bisa memanfaatkan parameter Max Session. Jika kita set max session=2 maka jumlah sesi/koneksi bandwidth test yang bisa berjalan bersamaan hanya 2 koneksi.

Bandwidth Test Mikrotik dari Client (PC/Laptop)

Selain bandwidth test antar perangkat Mikrotik, kita juga bisa melakukan bandwidth test langsung dari PC/laptop menggunakan aplikasi btest.exe yang bisa diunduh di laman download mikrotik.com. Silakan download aplikasi btest.exe dulu, buka aplikasinya dan isikan parameter yang sama seperti ketika test antar router. 

Contohnya, saya coba bandwidth test dari laptop ke Mikrotik RB 951UI-2HnD via link Wireless N 150 Mbps. Hasil test nya sebagai berikut :

mikrotik wireless bandwidth test

Anda bisa coba cek bandwidth Mikrotik dengan skenario Anda sendiri. Bisa dicoba antar Mikrotik, atau jika mikroitk nya hanya ada satu, anda bisa gunakan PC/Laptop untuk melakukan bandwidth test ini.
Read more

Selasa, 17 Januari 2017

Hacker ini Dapat Reward $40000 Setelah Temukan Bug ImageTragick di Facebook

Kalian pasti kenal dengan celah ImageTragick Remote Code Execution. Memang banyak situs besar yang terkena dampak dari bug yang ditemukan pada April 2016 tersebut. Namun siapa sangka bug tersebut (setelah diolah lebih dalam) juga menginfeksi Facebook. Tepatnya di bagian dialog aplikasi  "Share on facebook".


Whitehat bernama Andrew Leonov tersebut berhasil mengeksploitasi lebih dalam dari celah ImageTragick yang memungkinkan dirinya untuk melihat isi dari /proc/version pada server Facebook.

Dia pun mengaku bangga menjadi salahsatu orang yang berhasil "menumbangkan" Facebook.
Untuk PoC lebih jelasnya kalian bisa langsung ke :

Tim Facebook sendiri telah mengkonfirmasi celah tersebut dan memberi reward sebesar $40000.
Timeline :
  • 16 Oct 2016, 03:31 am: Initial report
  • 18 Oct 2016, 05:35 pm: Actual PoC I used requested by security team member Neal
  • 18 Oct 2016, 08:40 pm: I replied by sending a PoC and provided additional info
  • 18 Oct 2016, 10:31 pm: Bug acknowledged by security team member Neal
  • 19 Oct 2016, 12:26 am: Just heads-up by security team member Neal that fix is in the progress
  • 19 Oct 2016, 02:28 am: Neal informed me that vulnerability has been patched
  • 19 Oct 2016, 07:49 am: I replied confirming that the bug was patched and requested disclosure timeline
  • 22 Oct 2016, 03:34 am: Neal answered about disclosure timeline 
  • 28 Oct 2016, 03:04 pm: $40k reward issued
  • 16 Dec 2016: Disclosure approved
Bagaimana ? tertarik untuk mencoba peruntungan dengan Facebook Bugbounty?

Read more

Jumat, 13 Januari 2017

Hacker Konslet Kembali beraksi, Kali ini Situs Hiburan 4TAWA Diretas

Setelah sebelumnya berulah dengan memajang foto Mas Yanglek di situs RCTI, kali ini hacker dengan kodenama Konslet kembali beraksi. Yang jadi korban kali ini adalah situs hiburan 4TAWA.

4TAWA Indonesia adalah sebuah situs hiburan yang di dalamnya terdapat gambar, video, GIF yang lucu, kreatif, inspratif maupun unik. Dan nampaknya situs tersebut memiliki celah yang berhasil dieksploitasi oleh si Konslet ini.

Dari pesan yang disampaikan, nampaknya 4tawa.co menggunakan server Ubuntu dengan Webserver Apache.
HACKED BY KONSLET
ubuntu? apache? lol wkwkwk. gak bisa hardening server mz? :'v
beberapa nama yang nampaknya juga teman dari pelaku ikut terpampang di web tersebut :
PakHaxor ~ LastC0de ~ Ice-Cream ~ Gunz_Berry ~ The Jackerz ~ BebeQelo ~ ./Coco ~ inurl_id ~ Sec7or ~ IndoXploit & All Indonesian People
Pelaku juga meninggalkan email yang bisa dihubungi di anas_ramadani@yahoo.it
Sampai berita ini diturunkan belum ada perbaikan dari situs terkait. Namun kalian juga bisa melihat mirror nya disini :

Ya semoga saja situsnya cepat diperbaiki mengingat 4tawa adalah salahsatu situs hiburan terbesar di Indonesia.
Read more

Tutorial Crack WHM Dari Access Hash Menggunakan Modify Header


Post gw sekarang yaitu tutorial Crack WHM Dari Acces-Hash
bahan bahan yang harus lu sediain yaitu  :
Modify Header
download di sini
buat tutorial nya simak yuk di yutub nya  :v cekidot

Ini Coeg

sekian dari gue :v wasalam :v
Read more

Kamis, 12 Januari 2017

Retas Situs RCTI, Hacker "Nobatkan" Young Lex Sebagai Tokoh Fenomenal

Ada ada saja yang dilakukan oleh peretas dengan kodenama KONSLET ini. Alih alih mengubah halaman situs yang diretas, dia malah mengunggah foto Young Lex pada halaman Anugerah Seputar Indonesia 2016 sebagai Tokoh Fenomenal di situs RCTI.

Kalian bisa melihatnya pada halaman berikut :
http://www.rcti.tv/asi2016/
Nampak jelas foto Young Lex berada dibawah tulisan Tokoh Fenomenal.
Dan saat tombol vote dibawahnya di klik, maka akan muncul tulisan
HACKED

KONSLET FT JULIE
Indonesian Hacker Rulez

Greetz : Lastc0de - Pak Haxor - ./coco - TheJackerz - all fucking friends

Sampai tulisan ini dirilis, belum ada perbaikan dari halaman situs terkait.
Pada tahun 2013 silam situs RCTI juga pernah kebobolan oleh Tim Pocong.

Hal ini membuktikan bahwa masih banyak situs situs besar di Indonesia yang memiliki kerentanan.
Read more

Minggu, 08 Januari 2017

Situs Booking Hotel, Tiket Kereta Api dan Pesawat PegiPegi.com Diretas

pegipegi adalah salah satu Biro Agen Perjalanan berbasis Online terkemuka di Indonesia yang hadir untuk menawarkan ribuan pilihan Hotel dan perjalanan dari berbagai Maskapai Penerbangan untuk tujuan Domestik dan Internasional. Cara pembayaran yang bermacam-macam dari ATM, Kartu Kredit sampai Internet Banking. Baru baru ini situs resmi mereka diretas oleh hacker dengan kodenama h3ll_id dari tim Gantengers Crew.

Pelaku memang tidak secara frontal mengubah halaman depan situs, namun hanya mengubah salahsatu direktori tema wordpress yang terinstall di url :
https://www.pegipegi.com/travel/wp-content/themes/twentytwelve/
Berikut kata kata yang ditinggalkan pelaku :
pwnz you! Indonesian h4x0r back

=( h3ll_id - Gantengers Crew )=

=( where is your security??? need security contact my email )=

Selain itu pelaku juga meninggalkan alamat email yang bisa dihubungi di ekel.h4x0r[at]gmail.com .
Sampai berita ini dirilis belum ada perbaikan dari situs terkait.
Untuk mirror nya isa kalian cek disini :

Sekian berita malam hari ini, selamat beristirahat.
Read more