Top Links Menu
Sep 11, 2025
May 27, 2025
May 23, 2025
Bypass root access Proxmox CT and change Webmin Passwd
lxc-attach -n (container number)
passwd
change paswwd
------------
sudo /usr/libexec/webmin/changepass.pl /etc/webmin root NEWPASSWORD
May 14, 2025
How to Find Malicious Script in File (Linux Command) - Slot Gacor
grep -r -i "thailand" /var/www/html
grep -r -i "gacor" /var/www/html
grep -r -i --exclude-dir=mysql --exclude-dir=db "thailand" /var/www
grep "?" /var/log/nginx/access.log
grep -Ei "cmd=|exec=|bash|sh" /var/log/nginx/access.log
awk '{print $1}' /var/log/apache2/access.log | sort | uniq -c | sort -nr
_______________________
Check malicious shell commad
grep -r "eval(base64_decode" /var/www/html/
grep -r --exclude=*.log "eval(base64_decode" /var/www/html/
find /home -perm 0777 -exec ls -ld {} \;
lsof -p 217 | grep -E '\.php|\.sh|/tmp|/dev/shm'
_____________________________
Scan Folder and File 0777
find /var -type f -perm 0777 find /var -type d -perm 0777
Jika terjadi spam user yang masuk ke database
SHOW DATABASES;
USE db
SHOW TABLES;
DELETE FROM users WHERE url LIKE '%slotgacor%';
-- Delete users with suspicious email domains DELETE FROM users WHERE email LIKE '%@yahoo.it%' OR email LIKE '%@yandex.ru%'; -- Delete users from unusual country codes DELETE FROM users WHERE country IN ('HM', 'MP', 'IS');
Verification
SELECT user_id, username, url FROM users WHERE url LIKE '%gacor%';
-- Find other suspicious patterns
SELECT user_id, username, email FROM users WHERE email LIKE '%@yahoo.it%' OR email LIKE '%@yandex.ru%';
SELECT user_id, username, country FROM users WHERE country IN ('HM', 'MP', 'IS');
DESCRIBE author_settings;
SELECT * FROM author_settings WHERE setting_value LIKE '%gacor%';
Prevent
-- Add indexes for faster spam detection ALTER TABLE users ADD INDEX idx_url (url(255)); ALTER TABLE users ADD INDEX idx_email (email(255));
------------------------
find /var -type f -perm 0777
Apr 21, 2025
HOW TO PREVENT WEB DEFACEMENT : JUDI ONLINE
Mar 12, 2025
Feb 18, 2025
CVE (Common Vulnerabilities and Exposures) and CVSS (Common Vulnerability Scoring System)
Definisi: CVE adalah sistem penamaan dan identifikasi untuk kerentanannya (vulnerabilities) yang telah teridentifikasi dan diumumkan secara publik. Setiap kerentanannya mendapatkan ID unik yang disebut CVE sID
Maksud: CVE bukanlah exploit atau teknik, melainkan cara untuk mendokumentasikan dan mengidentifikasi masalah keamanan. Ini bisa mencakup kerentanannya yang sudah diketahui (dengan atau tanpa patch) dan yang sudah terpublikasi dalam basis data CVE.
Contoh: Sebuah bug dalam sistem yang telah ditemukan dan mendapat identifikasi oleh pihak tertentu, misalnya, "CVE-2025-67890", akan dirilis dalam database CVE untuk memberi tahu komunitas keamanan tentang kerentanannya tersebut.
-------------------------------
1. CVE Database (MITRE)
- Website: https://cve.mitre.org
- Deskripsi: MITRE adalah organisasi yang mengelola dan memelihara CVE. Di situs ini, Anda dapat mencari dan mengakses informasi mengenai CVE ID yang terdaftar, termasuk deskripsi kerentanannya, dampaknya, dan apakah sudah ada patch yang tersedia. CVE Database MITRE adalah referensi utama dan otoritatif untuk informasi terkait kerentanannya.
2. National Vulnerability Database (NVD)
- Website: https://nvlpubs.nist.gov/nistpubs/
- Deskripsi: Dikelola oleh National Institute of Standards and Technology (NIST), NVD adalah database nasional yang menyimpan informasi tentang CVE yang sudah terdaftar, serta memberikan penilaian tingkat keparahan kerentanannya (dengan CVSS - Common Vulnerability Scoring System). NVD memberikan informasi lebih lanjut tentang kerentanannya, termasuk potensi mitigasi.
3. SecurityFocus (BugTraq)
- Website: https://www.securityfocus.com/vulnerabilities
- Deskripsi: SecurityFocus adalah salah satu situs yang mendokumentasikan kerentanannya dan menyediakan BugTraq untuk mempublikasikan eksploitasi atau isu terkait keamanan. Anda dapat mencari CVE di situs ini dan mendapatkan informasi terkait tentang eksploitasi dan patch.
4. Exploit Database
- Website: https://www.exploit-db.com
- Deskripsi: Exploit Database adalah repositori eksploitasi perangkat lunak yang mendokumentasikan eksploitasi keamanan yang telah diketahui. Banyak CVE yang terdaftar di sini bersamaan dengan kode eksploitasi atau bukti konsep (PoC).
5. CVE Details
- Website: https://www.cvedetails.com
- Deskripsi: Situs ini menyediakan informasi yang sangat lengkap tentang CVE, memungkinkan pengguna untuk mencari berdasarkan vendor, produk, dan kategori kerentanannya. Anda juga dapat memeriksa statistik terkait CVE yang paling sering terjadi dan dampak dari kerentanannya.
6. Red Hat Security Data
- Website: https://access.redhat.com/security/cve
- Deskripsi: Jika Anda bekerja dengan distribusi Linux Red Hat, situs ini menyediakan daftar CVE yang terkait dengan sistem operasi dan perangkat lunak yang didukung oleh Red Hat.