Showing posts with label exploite. Show all posts
Showing posts with label exploite. Show all posts

Deface Dengan Upload File di Shop737

Assalamualaiikum dan selamat Sejahtera
Tutorial Deface Dengan Upload File di Shop737 kali ini adalah sumbangan dari Mansykez Dari Team Anonghost.Tujuan posting ini adalah pembelajaran sahaja, Jika anda mempunyai sebarang jenis exploit untuk dikongsi bersama pembaca GilerHackers, sila inbox kami di facebook rasmi GilerHackers


Assalamualaikum dan selamat sejahtera , Kali ini saya akan berkongsi exploit Upload file Di Cms Shop737 . Exploit ini amat mudah .
Baiklah .. Jom mula

Google Dork : intext:"Powered by Shop737"

1) Pilih target website .
2 ) Kemudian tambah /upload.php Seperti site.com/poto/upload.php . Contoh: http://lagudrumband.com/poto/upload.php
3) Masukkan user + pass
username : admin
pass : admin


4) Jika gagal masuk , coba website lain :)
5) Setelah berjaya masuk tampilan akan jadi begini .


6) Hanya file extension .txt/.jpg sahaja yg boleh di upload .
7) Pilih kategori dan upload file anda dan klik Upload :)
8) Jike file sukses di upload
hasil upload berjaya di : localhost/poto/[kategori]/file.txt . Contoh http://lagudrumband.com/poto/x/x.txt

Lihat facebook mereka disini https://www.facebook.com/mafias3c

Kaedah Mencari "Admin Login" di Laman Web

Assalamualaiikum dan selamat sejahtera.
Mencari halaman "Admin Login" kadang kala sangat sukar, Disini [GH] kongsikan sedikit tips yang mungkin membantu anda.Setelah sesuatu web terdedah kepada suntikan SQL (SQLI)  mungkin mudah untuk mendapat nama pengguna dan katalaluan, langkah seterusnya ialah  mencari halaman Log masuk "Admin Login" untuk masuk sebagai pemilik laman berkenaan.

Dibawah adalah beberapa kaedah / Tips untuk mencari halaman log masuk pentadbir "Admin Login"
1.Menambah Url
ni adalah kaedah yang pertama dan paling mudah untuk mencari laman login admin. Anda boleh menambah beberapa perkataan selepas URL.contoh:
www.site.com/admin
www.site.com/administrator
www.site.com/login
www.site.com/wp-login.php
www.site.com/admin.php

2.Mengguna Crawling software
Anda boleh menggunakan pelbagai alat jenis Crawling software untuk merangkak ke dalam laman web untuk mendapatkan halaman "Admin Login". ia mencari semua muka surat/page didalam laman web dan memaparkan senarai semua laman di direktori.

3.Robots.txt
pemilik laman web sebenarnya memberikan senarai pautan yang tidak boleh dicari oleh enjin pencarian "Search Engine".kadang kala pemilik akan menyembunyikan Halaman "Admin Login" Mereka pada robots.txt. secara langsung anda boleh melihat di fail robots.txt dengan menambah /robots.txt pada Url.
Contoh: www.site.com/robots.txt

4.Google Dork'
Ada juga boleh menggunakan google dork untuk mencari halaman "Admin Login" contoh seperti:
#Site:site.com “admin”
#Site:site.com inurl:login
#site:site.com intitle:"admin login"

5.Online
Terdapat juga beberapa laman web yang menyediakan perkhidmatan mencari halaman "Admin Login" secara online, anda juga boleh menggunakan laman web ini untuk mencari halaman "Admin Login" [Link+]

6.Havij
Havij merupakan salah satu software yang sangat popular sehingga ke hari ini,ia juga mempunyai pengimbas untuk membantu anda menemukan halaman "Admin Login"

7.Dan Banyak Lagi.. ^_^

Sebagai Tindakan, anda mungkin dapat mencegah penggodam khasnya yang berniat jahat untuk masuk ke dalam halaman anda,Jadi cuba elakan  perkara yang tersenarai diatas dari ditemukan oleh mereka.. sekian..

Kerentanan Pada Apple ID Membolehkan Pengodam Mengubah Kata Laluan Dengan Mudah


Nampaknya kini pengguna Apple menghadapi masalah serius apabila sebuah masalah kerentanan baru ditemui, membolehkan kata laluan sesuatu akaun Apple ID itu ditetapkan semula oleh sesiapa sahaja yang mengetahui emel dan juga tarikh lahir seseorang pemilik Apple ID.

Masalah ini dilaporkan hari ini, selepas semalam Apple mula memperkenalkan sokongan pengesahan dwi-faktor untuk pengguna mereka.

Daripada apa yang dilaporkan, ia dikatakan melalui penggunaan sebuah URL, kemudian pengguna akan dibawa ke sebuah halaman khas yang meminta menjawab tarikh lahir pengguna. Dengan laman sosial yang digunakan dengan meluas, penggunaan tarikh lahir merupakan salah satu perkara yang tidak lagi rahsia, dan mungkin boleh diketahui oleh rakan-rakan anda yang lain dengan mudah.

Memandangkan sokongan pengesahan dwi-faktor Apple masih belum diperkenalkan untuk semua buat masa ini, mungkin cara untuk mengatasi masalah kerentanan ini untuk sementara waktu adalah dengan mengubah tarikh lahir secara manual pada akaun tetapan.

Sumber Rujukan: Amanz.my

Bank Simpanan Nasional Terdedah kepada Bahaya!


Assalamualaiikum dan selamat sejahtera. salam perpaduan.
Kami di [GH] sangat berbesar hati dengan menerima email dari seorang yang tidak ingin namanya didedahkan kepada umum.Mengikut apa yang dikirim kan kepada kami,Beliau mendakwa laman bank simpanan nasional (www.mybsn.com.my) berada didalam keadaan yang kurang selamat.

Tiada maklumat terperinci diberitahu kami, Tetapi mengikut kenyataan beliau,  masalah pada CMS yang dibuat kemaskini menyebabkan laman tersebut berada didalam keadaan "TERDEDAH!"

dibawah adalah screenshot bukti bahawa sejenis file PHP yang berjaya dimuat naik,


Walaupun begitu, satu tidandakan bijak yang harus diberi pujian kerana masalah ini telah dilaporkan kepada pihak bertanggung jawab sebagai satu langkah keselamat dari berlakunya masalah yang tidak di ingini.
Jika anda mempunyai berita yang ingin dikongsikan kepada kami, sila rujuk DIBAHAGIAN ini.

Marshable.net Terdedah kepada XSS vulnerability

Assalamualaiikum dan selamat sejahtera.
Baru baru ini,dikatakan kepada pemilik social network (rangkaian sosial) yang menggunakan script PHPFoX  untuk halaman mereka.kemungkinan besar mereka terdedah kepada suntikan XSS (mengikut eksploitasi)

Apa itu XSS
Cross Site Scripting atau kependekannya XSS ialah satu kaedah serangan menghantar malicious code yang disuntik (inject) pada URL laman web, dengan kelihatan seolah-olah datang dari sumber yang boleh dipercayai integritinya. Melalui cara ini, penggodam akan dapat memperolehi maklumat-maklumat sulit atau peribadi sasaran, juga dapat melancarkan aplikasi berbahaya.

Dengan kata lain, ia adalah kaedah serangan melalui Javascript yang dibuat untuk mengeksploitasi kelemahan (vulnerability) pada sesebuah laman web. (via: OMG hackers)

beberapa laman social Network malaysia seperti Marshable.net, Myheppi.com, Youkawan.com terjejas kepada serangan jenis ini.

dibawah adalah screenshot selepas kod XSS yang disuntik pada Url Mereka:


Live Demo:
www.Marshable.net/XSS-demo
www.myHeppi.com/XSS-demo
www.youKAWAN.com/XSS-demo

* Hosting Murah Serendah RM6.00? Domain Semurah RM30.00? biar betul beb!

'MiniDuke' malware | sasar kerajaan Euro melalui Adobe


Satu serangan baru mensasarkan kerajaan Eropah melalui kelemahan mengeksploitasi pada perisian Reader Adobe.

Kaspersky Lab dan CrySys Lab hari ini memperincikan sebuah program berniat jahat baru di "alam liar", dipanggil "MiniDuke," yang telah menjadi entiti-entiti menyerang kerajaan dan institusi-institusi  Eropah. Entiti kerajaan di Ukraine, negeri Portugal, Romania, dan lainnya telah disasarkan, ( menurut penyelidik keselamatan.)

MiniDuke didapati dijalankan pada komputer-komputer yang dijangkiti melalui PDFs. Penggodam berniat jahat --
Kaspersky percaya mungkin pendam untuk seketika disebabkan oleh persamaan teknik yang pernah digunakan sejak akhir 1990-an -- Dipercayai pembangunan  PDFs yang kelihatan seperi biasa!. Sebaik sahaja fail di muat turun kepada sebuah komputer, eksploitasi, yang ditulis  Assembler dan hanya 20KB sahja saiznya, mengambil kesempatan atas kelemahan unpatched dalam versi-versi Reader 9, 10, dan 11.

Selepas kesemua pemeriksaan dan perlindungan ditempatkan, perisian dihubungkan kepada Twitter untuk mencari tweet pada akaun-akaun premade. Tweet itu mengandungi tanda-tanda yang telah dikodkan URLs  backdoors membolehkan ia  menghantar dan  memerintahkan untuk membuka backdoors  melalui fail-fail GIF.

Penggodam mengeksploitasi pepijat Adobe  dalam satu kemas kini minggu lepas yang akan menyebabkan program-programnya terhempas dan membenarkan  penyerang mendapat kawalan atas satu komputer yang dijangkiti virus.

* Dapatkan berita berita terkini, Isu semasa, Politik, Setempat dan Terkini DISINI (BOOKMARK)

Havij 1.5 + crack tools untuk suntikan SQL (download)


Assalamualaiikum dan selamat sejahtera, GH menerima email  permintaan dari pembaca untuk mencari tools yang digunakan untuk suntikan SQL atau SQL injection.Tools ini mungkin ramai yang mengunakannya.

Kali ini GH cuba untuk memenuhi permintaan pembaca sebagai salah satu tanda kami berterima kasih kepada anda kerana sentiasa menyokong kami.

Download Havij 1.15 pro + Crack 
* Havij merupakan satu alat auto yang digunakan untuk mencari kelemahan sesuatu laman sesawang yang terdedah kepada suntikan SQL.

Kadar 95% terdedah berpontensi untuk diserang.ia juga mengambil kesempatan terhadap aplikasi web yang terdedah dan berjalan sebagai penyata SQL dan mengakses sistem fail dan mengarah kepada sistem operasi

DOWNLOAD HAVIJ DISINI
KOLEKSI PAUTAN GOOGLE DORK

Kepada anda yang berminat untuk mencuba, boleh baca tutorial disini: http://h4ckingtutors.blogspot.com/2011/12/cara-menggunakan-havij-115.html

Jangan lupa like kami di facebook atau join Group kami DISINI untuk infomarsi terkini.
atau email kepada: gilerhackers@gmail.com

Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 3

Assalamualaiikum, bersambung kembali didalam tajuk "Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 3"
Sebelum itu kami ingin mengucapkan ribuan terima kasih kepada anda kerana sentiasa mengunjungi Gilerhackers dan menjadikan kami sumber informasi anda!

Apa yang korang perasan? hahaha GH dah pakai template baru!,tidak sampai sebulan kami mengguna template mediamag,kini kami menggunakan template Beo.V3 untuk kelihatan lebih kemas dan teratur unuk blog GH. credit to BukhariMalek kerana menyediakan template ini untuk GH.


Bersambung dari Part 1 dan part 2

11. Remote File System Attack

Protocol-protokol untuk tranportasi data –tulang belakang bagi internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker biasanya dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

12. Selective Program Insertions

Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur seperti ini sering juga disebut dengan nama malware. Program-program ini mempunyai kemampuan untuk merosakan system, pemusnahan file, pencurian password. (backdoor).

13. Port Scanning

Melalui port scanning seorang attacker boleh melihat fungsi dan cara pertahanan sebuah system dari pelbagai port. Seorang atacker boleh mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebaia contoh, scaning boleh digunakan untuk menentukan dimana default SNMP string di buka untuk public, Informasi boleh di extract untuk digunakan dalam remote command attack.


14.TCP/IP Sequence Stealing, Passive Port Listening and Packet

Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif mahupun brute-force, serangan yang menggunakan method ini mempunyai lebih banyak kualitas stealth-like.

5. HTTPD Attacks

HTTPD Buffer Overflow biasa terjadi kerana attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt

*Answer this survey and DIGI will donate RM1 to WWF
*Ever wanted to drive a Lamborghini Super Trofeo? Here's HOW!

Teknik serangan yang biasa digunakan para HACKER dan DEFACER! | Part 2



Sambungan Dari Part 1

4. Flooding & Broadcasting

Seorang attacker boleh mengawal kepantasan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang boleh menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang kala ia juga disebut spraying. Ketika permintaan flood ini dihantar ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama aitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya DOWN!.

5. Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP boleh dihantar ke dalam paket-paket yang hanya mengandungi informasi bagian utama( kepala) dari TCP. Beberapa firewall akan membenarkan proses dari paket-paket yang tidak mengandung informasi alamat asal pada paket Utama, hal ini akan mengakibatkan beberapa type system menjadi crash.

6. E-mail Exploits

Ecploitasi e-mail terjadi dalam lima cara: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan pelbagai kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email boleh membuat system menjadi crash,bahkan mengeksekusi file-file aplikasi atau membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities

Kebanyakan berita berita disini mengenai (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam pelbagai versi mengilustrasikan kelemahan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi punca dari Internet (basic internet operation).

8. Password Attacks

Password merupakan sesuatu yang umum jika kita bercerita soal keselamatan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur keselamatan yang sangat sukar untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Jika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kuasa yang sama dengan user tersebut.selain berjaga-jaga dari serangan social enginering . Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.

9.Proxy Server Attacks

Salah satu fungsi Proxy server adalah untuk mempercepat response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kelebihan untuk membaca dan menulis (read/write. apa yang boleh saya lakukan dalam sistem saya juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama juga dengan proxy server, trusted relationship memberikan kepada semua anggota network kebolehan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kesulitan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user yang lainnya.

* Idea idea bernas untuk komuniti anda? jadikannya reality
* Domain percuma untuk blogger malaysia?

klik like sebagai sokongan terhadap penulis:

Berselindung-FAKEM remote acces trojan!

Assalamualaiikum kepada pembaca di gilerhackers! ramai yang tidak mengetahui sebenarnya apa yang dimaksudkan dengan virus dan cara mereka bekerja,[ baca disini info tentang virus ]

Baru baru ini dari trend micro telah mengulas mengenai satu jenis trojan Fakem yang diacces dari jarak jauh tanpa disedari pengguna.

Serangan yang disasarkan mahu mengekalkan kehadiran berterusan didalam rangkaian untuk mengekstrak data sensitif apabila diperlukan.serangan bertujuan bercampuran dengan trafik melalui rangkaian biasa dan port penggunaan yang dibenarkan oleh firewall.

Malware yang digunakan dalam serangan yang disasarkan menggunakan HTTP dan HTTPS untuk kelihatan seperti trafik web biasa. Walau bagaimanapun, alat-alat malware memberi penyerang kawalan penuh ke atas sistem yang dikompromi, Serangan mudah dan dikonfigurasikan untuk menjalankan beberapa arahan .

Beberapa penyerang lebih suka untuk menggunakan Trojan akses jauh (RAT), kadang-kadang sebagai "peringkat kedua" malware, yang biasanya mempunyai grafik (GUIs) dan ciri-ciri desktop jauh yang termasuk melayari direktori, pemindahan fail, keupayaan untuk mengambil screenshot, dan mengaktifkan mikrofon dan kamera web komputer . Tikus (RAT) boleh didapati secara umum seperti Gh0st, PoisonIvy, Hupigon, dan DRAT,.

"ditutup dibebaskan" tikus (RAT) seperti MFC Hunter dan PlugX kedua-duanya adalah dalam penggunaan biasa. Walau bagaimanapun, trafik rangkaian ini mudah untuk dikesan, walaupun penyerang masih berjaya menggunakannya.





Advertise by GilerMedia

Penyerang sentiasa mencari cara-cara untuk mencampur trafik berniat jahat mereka dengan lalu lintas yang sah untuk mengelakkan pengesanan.keluarga RAT /Tikus yang di panggil "FAKEM" menjadikan trafik rangkaian mereka pelbagai protokol. Beberapa varian cuba untuk menyembunyikan trafik rangkaian untuk kelihatan seperti Windows ® Messenger dan Yahoo! ® Messenger trafik. Varian lain cuba untuk membuat kandungan melihat trafik seperti trafik web biasa. RAT FAKEM nampaknya telah digunakan secara aktif dalam serangan sejak September 2009.

Manakala kaitan antara serangan FAKEM RAT tertentu dan kempen diketahui (terutamanya yang melibatkan Protux), ia masih tidak jelas jika semua serangan yang digunakan malware ini disambungkan. Ia mungkin bahawa terdapat ancaman menggunakan RAT FAKEM.

Walaupun ia adalah mustahil untuk membezakan trafik rangkaian varian RAT FAKEM dari protokol sah mereka bertujuan untuk spoof, didalam konteks rangkaian yang besar tidak mungkin sukar.

Malware Post sebagai java update! Hati-hati


Assalamualaiikum dan selamat Sejahtera dan Salam perpaduan
Baru baru ini kami mendapat info berikutan "java Update adalah malware"
Berikutan eksploitasi baru-baru ini, Kebanyakan pengguna tergesa-gesa untuk memuat turun patch terkini Java. Malangnya, Sesetengah pengguna menjadi mangsa malware yang menyamar sebagai Update Java  Seperti biasa, Berhati-hati ketika memuat turun!.

Menurut Trend Micro , mangsa akan  ditujukan ke laman web berniat jahat yang memberitahu mereka bahawa mereka perlu mengemaskini versi Java mereka. Serangan itu adalah halus, dengan menghalakan pengguna kepada sebuah laman berita yang berkaitan dengan jenayah siber, secara langsung mendorong pengguna untuk menerima muat turun automatik "javaupdate11."

Serangan yang terlalu halus!,Walau baggaimana pun,Sebagai contoh, laman web yang berniat jahat mempunyai mesej dengan tersilap mengeja perkataan "A newer version of Java is require" dalam huruf besar bewarna merah.

"Penggunaan kemas kini perisian palsu adalah taktik kejuruteraan sosial yang lama," (mengikut sumber dari Trend Micro. )"Ini bukan kali pertama bahawa pengodam mengambil kesempatan daripada kemas kini perisian."

Trend Micro menyatakan bahawa ia tidak membenarkan penyerang untuk merebut kawalan sistem yang dijangkiti. Sebaliknya Java, ia memuat turun dua fail yang berniat jahat dan menghubungkan komputer yang dijangkiti kepada pelayan yang dikawal penggodam. ianya muncul menjadi keylogger, secara langsung memuat turun sekeping ransomware yang menyita kawalan skrin pengguna.

Mereka yang menghadapi masalah baru-baru ini telah mula  membuang Java sebagai liabiliti utama dan serangan yang mengambil kesempatan daripada pengguna  cuba untuk melakukan perkara yang tidak sewajarnya. Bagi pengguna yang ingin untuk mengemas kini, pasti anda gunakan memuat turun perisian yang sah dari Oracle . Walau bagaimanapun, jika anda tidak menggunakan Java dengan kerap, sekarang mungkin masa yang baik untuk melumpuhkan atau unistall atau mencari perisian alternatif yang lain.

Semogoa entri ini membantu anda mempertahankan keselamatan anda dari sihir sihir cyber seperti ini.
* Like page gilermedia untuk ketahui project terbaru kami.. apa ya? tunggguuuuuuu beb!


Laman Web Rasmi Malaysian Agro Digodam

Assalamualaiikum dan selamat sejahtera.
Kami dikejutkan dengan berita sekumpulan penggodam tempatan DevilzCode (cat-Devilcode) menggodam salah satu laman rasmi Malaysian Agro yang dimiliki oleh Vitex Industries
Vitex Industries ialah Syarikat dagangan berdaftar Vitex Industries Sdn Bhd, Malaysia dibawah Malaysian Agro Products Bhd, Malaysia.

ketika kami melawat laman Malaysianagro.com, terpapar defacement cat-devilzcode army menghiasi laman utaman mereka,Dibawah adalah screen shot defacemnet CDC.


Nampaknya ahli Cdc (devilzcode atau Catdevilzcode ) sudah mula aktif dalam aktiviti menggodam mereka.Mereka juga dikhabarkan telah mempunyai askar askar rahsia mereka tersendiri yang diberi nama CDC Army.

Link: http://www.malaysianagro.com/
Mirror: http://mirror-ma.com/mirror/id/155649/

Mereka mendakwa boleh memecah masuk system keselamatan laman rasmi malaysian Agro dengan mengunakan kaedah baru exploite Sql yang yang terdapat pada Joomla.Dengan lubang yang kecil (vuln) yang terdapat pada laman terbabit membolehkan ianya digodam -Kata mereka.
 

© Copyright 2013 [GH] GilerHackers! All Rights Reserved.
Beo v.3 Themes Design by BukhariMalek | Contact On Facebook Diselenggara Oleh: IdeaKreatif