Archive for December 2020

Deface Wp Default



 Halo Gan balik lagi sama Mimin 

Kali ini Mimin bagi dork + xploit + exsk u&p

Langsung aja kg usah banyak ngetik cape gw 

###############

Dork: intitle:"My Blog - My Wordpress Blog" site:.id

intitle:"Hello World " intext:2020

inurl:/wp/

intitle:"Wordpress" site:.id


User: admin

Password: pass


Xploit login: /[patch]/wp-login.php

/wp-login.php

/wp-admin/wp-login.php


Cukup kan...

Ya sudah Mimin offline dulu:(

Next time gusy....

TOOLS XMLRPC-BRUTEFORCE NEW VERSI x64_2_9_16

 


Halo balik lagi sama Mimin kali ini Mimin bakal kasih tools ngehex Yaitu Tools Xmlr-Pc BruteForce gunanya buat deface gusy oiya nih langsung aja Mimin kasih 

Download Here:

https://www.mediafire.com/file/9s110u5ai8b7lgq/Xmlrpc.zip/file

Oiya gusy kalo mau Copas  Artikel ini copas aja tapi titipkan Link web kami / refrensi biar kita juga ada kenaikan view๐Ÿ˜Œ๐Ÿคธ๐Ÿคธ wkwkwkkw 


Ok kayaknya Mimin tidur dulu deh sudah malam Babay 

Next Time --

Template Blogger XML Free | LinkMagz-v.1.8.0

 


Halo sobat blogger saya Hadid, kali ini saya bakalan bagi sesuatu ke temen temen nih... Apa hayo... Hehehehe sesuai di judul ya temen temen ๐Ÿ˜Œ 


Jadi template blogger yang bernama LinkMagz dari versi pertama Sampai yang terbaru itu adalah andalan para blogger ya temen-temen selain mimin juga suka dengan template itu mimin bakalan bagi nih template LinkMagz-v.1.8.0, gak hanya 1 tema ya temen temen 


Langsung aja yang mau download mimin kasih link nya nih, mimin baik kan๐Ÿ‘‰๐Ÿ‘ˆ wkwkwkwkw 

Download nya gak ribet kok kasihan klo pake redirect kebanyakan Mimin kasih yang simpel aja takutnya situ lagi buru buru๐Ÿ˜Œ

Download here: 

https://drive.google.com/file/d/1h3jjiHLZEXdWRlHZOqNoRN1A9My0cANp/view

Ok linknya di atas ya.. 

Kayaknya sudah sampe sini dulu deh temen temen soalnya udah mau solat isya, wkwkwkw sudah dulu temen temen 

Next time --

Deface Poc jQuery file upload (JFU)


[•]Deface jQuery file upload [•]

Time: Kamis,24, Desember

Author: HdID

Type: deface & xploiting

#################

Dork: 

-"jQuery file Upload Demo jQuery file Upload"

-inurl: server/php/

Xploit: /server/php/

Vuln?: {"files":[]}

Csrf online :cari di google 

 #############################

1.DORKING DULU 

2.KLO UDH NEMU LU KASIH EXPLOIT CONTOH (cominiweb.com/jQuery-file-upload/server/php  (klo vuln bakal muncul  {"files":[]} tapi gak mesti bisa up file!)

3.buka csrf masukin web lu trus post file lu isi ( files[] )

4. Lalu up sc/Shell lu 

5.cara akses lu Tigal tambahin path di belakang web contoh /files/sc.php 


Ok paham? Tq udh mampir

Cara Reset Password Root di Ubuntu ( OLD METHOD )

Jika lupa password login di Ubuntu atau distro Linux berbasis Debian, kita dapat meresetnya dengan mudah. Tidak perlu menggunakan Live USB apalagi sampai harus inul (install ulang). Cukup dengan menggunakan menu Recovery Mode yang terdapat pada boot menu.

1. Pada saat boot pilih menu recover mode

2. Pada Recovery menu pilih root

3. Ketik perintah di bawah ini

Baris 1 : mounting ulang partisi root dengan menambah opsi read-write

Baris2 : melihat username yang terdapat pada ubuntu

Baris 4 : mengganti password dari musaamin

Baris 7 : informasi bahwa password telah dirubah

Selain di Ubuntu saya juga sudah mencobanya di BlankOn.

PHP Security : Shell Injection


Selain sql injection, salah satu jenis serangan lainnya yang perlu di ketahui dan diantisipasi bagi web developer adalah berupa web shell injection. Nah, apa itu Web shell injection ?

Web shell ini merupakan kumpulan script  yang dapat mengeksekusi perintah shell. Setiap web shell bentuknya berbeda-beda tergantung dari web server itu sendiri. Misal, jika web servernya apache maka web shell nya berbentuk script PHP dan bentuk script shell nya dikenal dengan PHP shell injection.

PHP shell injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean

web-shell-php-injection

Contoh shell yang sudah jadi dan beredar di dunia maya, diantaranya yaitu :

b374k (indonesia)

dQ99-shell

c99 (rusia)

r57

phpShell

itsecteam-shell

Bypass

safeOver

phpShell

itsecteam-shell

Tyrag-Bypass

c100

ASPx

CMD-aspshell

CWShell-Dumper

CGI-Shell

Cara menjalankan web shell, file tersebut harus di sisipkan terlebih dahulu di web server  dalam direktori target. Salah satu, metode upload file adalah Remote File Inclusion atau dikenal dengan disingkat RFI.

Cerita singkat Remote File Inclusion. RFI merupakan metode untuk mengeksploitasi web dengan memanfaatkan file yang sudah ada pada file tersebut untuk mengeksekusi file yang diluar web.

Gambaran contoh sederhananya adalah sebagai berikut. Ada sebuah web yang proses eksekusinya menggunakan satu file yang memanggil file yang lain untuk melengkapinya melalui alamat web, seperti berikut :

http://www.target-web.com/?page=artikel.php

pada alamat diatas, tulisan artikel.php, adalah file php yang akan di masukan kedalam script php untuk di proses. kodenya bisa seperti ini.

<?php

$page=$_GET[“page”];

if($page==””){

include “home.php”;

}

include $page.”.php”;

?>

cerita selanjutnya perintah script php di artikel.php akan di eksekusi di dalam kode tersebut. permasalahan cara diatas adalah memungkinkan orang lain untuk memasukan kode selain artikel.php, isinya bebas.

Teman dari RFI adalah LFI atau Local File Inclusion, yaitu hampir sama dengan RFI, namun bedanya RFI memanfaatkan file diluar web, sedangkan LFI memanfaatkan file yang sudah tersimpan di internal server seperti file sistem  /etc/passwd untuk untuk system operasi linux.

Bagaimana cara untuk melindungi web dari serangan RFI atau LFI ? antisipasi untuk menangkal serang ini diantaranya adalah dengan script yang terupdate, lalu pastikan php.ini register_globals dan allow_url_fopen dinonaktifkan.

Setelah berhasil di simpan di direktori server, maka hacker bisa memanggilnya dengan cara mengakses file tersebut melalui browser, contoh pemanggilannya :

http://www.target-web.com/c99.php

http://www.target-web.com/  — alamat domain target

c99.php — file php shell injection

Terlihat cukup mudah, namun butuh latihan untuk dapat melakukannya.

John The Ripper Full Tutorial (Linux,windows,hash,wifi handshake cracking)


John The Ripper Full Tutorial 


john the ripper is an advanced password cracking tool used by many which is free and open source. John the Ripper initially developed for UNIX operating system but now it works in Fifteen different platforms.

John The Ripper widely used to reduce the risk of network security causes by weak passwords as well as to measure other security flaws regarding encryptions. John The Ripper uses a wide variety of password cracking techniques against user accounts of many operating systems, password encryptions, and hashes.
such as crypt password hash types( MD5, DES or Blowfish).
Windows NT/XP/2000/2003/LM hash.

Also, Password stored in MySQL, LDAP, and others.
John The Ripper is a combination of the number of password crackers in one package makes it one of the best password testing and breaking program which autodetects password hashes and customizable password cracker.

John the Ripper has an official free version, a community enhanced version, and also a pro version.

In this tutorial, we will see the most common password cracking like Linux password, Zip file protected with a password, Windows password, and Wifi Handshake file cracking.

Installing and Downloading John the Ripper.
first, we need to install John The Ripper,
it comes preinstalled in Kali Linux 
to install in other Linux Os simply use command.

# sudo apt-get install john 

For Windows, Mac and Android go to the official site of JTR 
Type John in terminal to see options.


Cracking Linux user Passwords: 
 Cracking Linux password in John The Ripper also called as unshadowing because Linux passwords are saved in Shadow files which located in

      /etc/shadow
so cracking Linux password or unshadow password simply use this command in John The Ripper.

# john /etc/shadow


As you can see John cracked the password in the shadow file.
This process sometimes takes time depending upon password complexity and the number of users. 

 -------XXX-------
Decrypting MD5 hash: 
There are lots of hash types of present over the internet but we are going to use MD5 in this article MD5 hash is a new type of encryption now widely used so let's crack the hash.
 first, we need to store the hash in .txt file which can then accessible for john the ripper using the command.

 I stored MD5 hash in MD5hash.txt and used this command.

# john --format=raw-MD5 /root/Desktop/MD5hash.txt


So John cracked the hash successfully and also correctly.


You can also decrypt other hashes like MD5 just changing command of hash format.

 ---------XXX--------

 Cracking password protected Zip/RAR file: 
 Zip/RAR file is the most commonly used password protection to files and is widely used. we many times stumbled upon password-protected ZIP file which has lots of valuable data in it. So here we will crack the Zip file password in Kali Linux.
 Lots of Folks Asking about how to create password protected file in Linux, So let's cover them up also.

First select file which you want to password encrypted and right-click on it and select Create Archive.


After that select which compression you want to choose we will ZIP which is way bottom in there.


Now, Click on other options where you can see the password field type password you want and click on create. 


So this is how you can create a password-protected ZIP file in Kali Linux. 

 We created a password-protected Zip file now we will Decrypt it using John The Ripper.

Firstly we need to Export hashes to .txt file using this command.


# zip2john [Zipfile]>zipfile.txt
 
This command will export zip keys to .txt file which we will feed to John The Ripper. in my case.


It's okay if this shows that, if you check zipfile.txt or cat it you will see their zip keys are exported successfully.

Now use this command to crack those keys in john.

# john --format=zip [zip.txt]


As you can see the password is decrypted successfully.

If you want to crack a password of RAR compression then Use the command.

# rar2john [zipfile]>zipkey.txt

 -------XXX--------
Cracking windows user password:
Windows password is stored in SAM and SYSTEM files located in

C:\Windows\System32\Config


Just copy these files using CMD type these commands


reg save hklm\SYSTEM     (for SYSTEM file)

reg save hklm\SAM      (for SAM file)

Now take this files in Kali Linux and need to extract Windows keys so we can crack them use this command

# samdump2 SYSTEM SAM>keys.txt

Details of windows users password will be saved in keys.txt and now we can feed it to John the ripper so it can crack it.

# john --format=LM --user=administrator keys.txt

you can choose the username you want to crack simply specify there instead of an administrator. and john will crack those passwords for you.

If you want to use a custom wordlist then use this command.

# john --wordlist=[wordlist.txt] --user=administrator keys.txt


----------XXX----------

Cracking WPA/WPA2 handshake using John The Ripper.

Here I will only show you how to crack WPA/WPA2 handshake not to capture it. (that's for another day)

The captured handshake must be in .hccap file it not then convert it.

now use this command to export keys in a handshake.
# hccap2john [capture]>keys.txt
now keys will be exported to keys.txt so we will crack this handshake using a custom wordlist.
use this command.
# john --wordlist=[wordlist.txt] /keys.txt
and john will start cracking process, a succession of attack depends upon password must be present in wordlist if that wordlist was not worked try a different one.

---------XXX------------

This is how you can crack various password hashes, encryptions, and user passwords using John the Ripper.

Conclusion:

These are the most common password encryptions you will encounter many times in your experience with hacking and penetration testing and john the ripper is here to help you with every one of them. you will get pretty much ideas about how to crack other password encryptions using John The Ripper.

sometimes it takes too much time to crack a password or it gets failed of password not found in many cases than using custom wordlists can help you here but the cracking password is dependent upon password complexity and a number of character used. 
  Such as using variables like (!@#$%^&*_<>)  and combining it with lowercase and uppercase with more than 12 characters long passwords can make password cracking insanely difficult.

Channel Tv nasional Indonesia NET.tv di hack?!!

Channel Tv nasional Indonesia NET.tv di hack hacker muncul tampilan hitam dan logo 

Laporan ini kami dapatkan pada pukul (7:09pagi Sabtu,5 Desember 2020)

"sebuah kata kata yang muncul dalam tampil"

" -=[ Hacked By AstarGanz]=-
We Are :
* Noname
* KingLeaf
* Ardi-Jr
* Boy Darknet
* Qimaq Draknet
* AstarGanz!
* Mr.F
* Qwerty
* JackDavis


Indonesia Cyber Mafia - Devil Union Hurted - Xploiters Team
"Ku Bisa Engkau Pun Bisa Melupakan Kebencian Yang Ada! "

Namun tidak hanya domain utama saja melainkan subdomain dari web tersebut juga di hack dengan tampilan yang sama

Berikut hasil yang sudah kami telusuri

https://netmedia.co.id/
https://news.netmedia.co.id/
https://account.netmedia.co.id/
https://smart.netmedia.co.id/

Sekian news hacking kali ini 
Saya hanya menginfokan 
Sampai jumpa...

Mengenal Fungsi-Fungsi di SQL (SQL Function)

SQL memiliki banyak fungsi bawaan untuk melakukan pemrosesan pada data string atau numerik. Berikut adalah daftar semua fungsi built-in SQL yang dapat kita gunakan

Fungsi SQL COUNT - Fungsi agregat SQL COUNT digunakan untuk menghitung jumlah baris dalam tabel database.

Fungsi SQL MAX - Fungsi agregat SQL MAX memungkinkan kita memilih nilai tertinggi (maksimum) untuk kolom tertentu.

Fungsi SQL MIN - Fungsi agregat SQL MIN memungkinkan kita untuk memilih nilai terendah (minimum) untuk kolom tertentu.

Fungsi SQL AVG - Fungsi agregat SQL AVG memilih nilai rata-rata untuk kolom tabel tertentu.

Fungsi SQL SUM - Fungsi agregat SQL SUM memungkinkan pemilihan total untuk kolom numerik.

Fungsi SQL SQRT - Ini digunakan untuk menghasilkan akar kuadrat dari bilangan tertentu.

Fungsi SQL RAND - Ini digunakan untuk menghasilkan nomor acak menggunakan perintah SQL.

Fungsi SQL CONCAT - Ini digunakan untuk menggabungkan string apa pun di dalam perintah SQL apa pun.

Fungsi Numerik SQL - Fungsi SQL yang diperlukan untuk memanipulasi angka dalam SQL.

Fungsi String SQL - Fungsi SQL yang diperlukan untuk memanipulasi string dalam SQL.

- Copyright © Underground Hacks - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -