Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

May 23, 2025

Bypass root access Proxmox CT and change Webmin Passwd

lxc-attach -n (container number)

passwd

change paswwd

------------

sudo /usr/libexec/webmin/changepass.pl /etc/webmin root NEWPASSWORD








May 22, 2025

May 14, 2025

How to Find Malicious Script in File (Linux Command) - Slot Gacor

 grep -r -i "thailand" /var/www/html

 grep -r -i "gacor" /var/www/html

grep -r -i --exclude-dir=mysql --exclude-dir=db "thailand" /var/www

grep "?" /var/log/nginx/access.log

grep -Ei "cmd=|exec=|bash|sh" /var/log/nginx/access.log

awk '{print $1}' /var/log/apache2/access.log | sort | uniq -c | sort -nr

_______________________

Check malicious shell commad

grep -r "eval(base64_decode" /var/www/html/

grep -r --exclude=*.log "eval(base64_decode" /var/www/html/

find /home -perm 0777 -exec ls -ld {} \;

lsof -p 217 | grep -E '\.php|\.sh|/tmp|/dev/shm'

crontab -l

_____________________________

Scan Folder and File 0777

find /var -type f -perm 0777 find /var -type d -perm 0777





Jika terjadi spam user yang masuk ke database

SHOW DATABASES;

USE db

SHOW TABLES;

DELETE FROM users WHERE url LIKE '%slotgacor%';

-- Delete users with suspicious email domains DELETE FROM users WHERE email LIKE '%@yahoo.it%' OR email LIKE '%@yandex.ru%'; -- Delete users from unusual country codes DELETE FROM users WHERE country IN ('HM', 'MP', 'IS');

Verification

SELECT user_id, username, url FROM users WHERE url LIKE '%gacor%';

-- Find other suspicious patterns SELECT user_id, username, email FROM users WHERE email LIKE '%@yahoo.it%' OR email LIKE '%@yandex.ru%';

SELECT user_id, username, country FROM users WHERE country IN ('HM', 'MP', 'IS');




DESCRIBE author_settings;


SELECT * FROM author_settings WHERE setting_value LIKE '%gacor%';

DELETE FROM author_settings 
WHERE setting_value LIKE '%gacor%';

SELECT * FROM author_settings WHERE setting_value LIKE '%gacor%';


Prevent

-- Add indexes for faster spam detection ALTER TABLE users ADD INDEX idx_url (url(255)); ALTER TABLE users ADD INDEX idx_email (email(255));


------------------------










-----------------
Configurasi Apache untuk mengetahui IP yang mengakses ke server yang menggunakan Reverse Proxy

<IfModule mod_remoteip.c>
    RemoteIPHeader X-Forwarded-For
    RemoteIPTrustedProxy 127.0.0.1
</IfModule>

"ganti 127.0.0.1 dengan alamat reverse proxy"
----------------------------

find /var -type f -perm 0777


Apr 21, 2025

HOW TO PREVENT WEB DEFACEMENT : JUDI ONLINE

 This the link of the document to download 





~~~~~~~~~~~~~~~~~~~~~~~~


*******************************

^^^^^^^^^^^^^^^^^^^^^^^^

$$$$$$$$$$$$$$$$$$$$$


+++++++++++++++++




























Feb 18, 2025

CVE (Common Vulnerabilities and Exposures) and CVSS (Common Vulnerability Scoring System)

 Definisi: CVE adalah sistem penamaan dan identifikasi untuk kerentanannya (vulnerabilities) yang telah teridentifikasi dan diumumkan secara publik. Setiap kerentanannya mendapatkan ID unik yang disebut CVE sID

Maksud: CVE bukanlah exploit atau teknik, melainkan cara untuk mendokumentasikan dan mengidentifikasi masalah keamanan. Ini bisa mencakup kerentanannya yang sudah diketahui (dengan atau tanpa patch) dan yang sudah terpublikasi dalam basis data CVE.

Contoh: Sebuah bug dalam sistem yang telah ditemukan dan mendapat identifikasi oleh pihak tertentu, misalnya, "CVE-2025-67890", akan dirilis dalam database CVE untuk memberi tahu komunitas keamanan tentang kerentanannya tersebut.


-------------------------------

1. CVE Database (MITRE)

  • Website: https://cve.mitre.org
  • Deskripsi: MITRE adalah organisasi yang mengelola dan memelihara CVE. Di situs ini, Anda dapat mencari dan mengakses informasi mengenai CVE ID yang terdaftar, termasuk deskripsi kerentanannya, dampaknya, dan apakah sudah ada patch yang tersedia. CVE Database MITRE adalah referensi utama dan otoritatif untuk informasi terkait kerentanannya.

2. National Vulnerability Database (NVD)

  • Website: https://nvlpubs.nist.gov/nistpubs/
  • Deskripsi: Dikelola oleh National Institute of Standards and Technology (NIST), NVD adalah database nasional yang menyimpan informasi tentang CVE yang sudah terdaftar, serta memberikan penilaian tingkat keparahan kerentanannya (dengan CVSS - Common Vulnerability Scoring System). NVD memberikan informasi lebih lanjut tentang kerentanannya, termasuk potensi mitigasi.

3. SecurityFocus (BugTraq)

  • Website: https://www.securityfocus.com/vulnerabilities
  • Deskripsi: SecurityFocus adalah salah satu situs yang mendokumentasikan kerentanannya dan menyediakan BugTraq untuk mempublikasikan eksploitasi atau isu terkait keamanan. Anda dapat mencari CVE di situs ini dan mendapatkan informasi terkait tentang eksploitasi dan patch.

4. Exploit Database

  • Website: https://www.exploit-db.com
  • Deskripsi: Exploit Database adalah repositori eksploitasi perangkat lunak yang mendokumentasikan eksploitasi keamanan yang telah diketahui. Banyak CVE yang terdaftar di sini bersamaan dengan kode eksploitasi atau bukti konsep (PoC).

5. CVE Details

  • Website: https://www.cvedetails.com
  • Deskripsi: Situs ini menyediakan informasi yang sangat lengkap tentang CVE, memungkinkan pengguna untuk mencari berdasarkan vendor, produk, dan kategori kerentanannya. Anda juga dapat memeriksa statistik terkait CVE yang paling sering terjadi dan dampak dari kerentanannya.

6. Red Hat Security Data

  • Website: https://access.redhat.com/security/cve
  • Deskripsi: Jika Anda bekerja dengan distribusi Linux Red Hat, situs ini menyediakan daftar CVE yang terkait dengan sistem operasi dan perangkat lunak yang didukung oleh Red Hat.