Postingan

Menampilkan postingan dari September, 2018

joomscan - Joomla Scanner Vulnerability

Gambar
joomscan - Joomla Scanner Vulnerability review tools nya : - Version enumerator - Vulnerability enumerator (based on version) - Components enumerator (1209 most popular by default) - Components vulnerability enumerator (based on version)(+1030 exploit) - Firewall detector - Reporting to Text & HTML output - Finding common log files - Finding common backup files cara install : $ git clone https://github.com/rezasp/joomscan.git $ cd joomscan $ perl joomscan.pl joomscan argument : $ joomscan.pl [options] --url | -u <URL> | The Joomla URL/domain to scan. --enumerate-components | -ec | Try to enumerate components. --cookie <String> | Set cookie. --user-agent | -a <user-agent> | Use the specified User-Agent. --random-agent | -r | Use a random User-Agent. --timeout <time-out> | set timeout. --about | About Author --update | Update to the latest ver

Fatal kah bug SQL injection ?

Gambar
fatal kah bug SQLI ? ya lah SANGAT FATAL       SQLI / SQL-i atau SQL injection   adalah suatu teknik hacking yang digunakan oleh penyerang/attacker untuk mendapatkan sebuah database dengan menyisipkan perintah-perintah  Sqli  melalui url  yang memanfaatkan bug yang disebabkan oleh kesalahan coding atau kurang pemfilteran pada variabel code code tersebut.     jika website tersebut memiliki celah SQL injection , sang attacker ini  bisa mengambil database website tersebut , rata rata attacker ini biasanya mencari sebuah password login administrator web , data data penting lain yang private ( data perusahaan / negara , data KTP KK suatu daerah ) , dan yang paling keji lagi terkadang sang attacker ini menemukan sebuah akun Credit Card di website tersebut ( biasanya website jual beli ) , sangat fatal jika informasi Credit Card nya  di ambil sang attacker ini dan di gunakan untuk belanja .    maka dari itulah sang developer web atau programmer nya harus sangat teliti dalam pembuatan website s

subdomain takeover with github page

Gambar
     ke teledoran admin web selalu saja ada , seperti kali ini yaitu lupa menghapus record DNS yang mengarah ke github , jadi kemungkinan dahulu sang admin domain tersebut pernah memakai DNS github terus pindah DNS , namun DNS github nya tetep ada ( tidak di hapus ) di bagian control panel domain . awalnya gue baca baca di blog GSH, masih jarang juga orang yang tahu jadi gue tulis  dan share ulang di mari ( anti copas copas club ) langsung saja contoh domain yang bisa kita take over seperti ini tulisannya sih 404 notfound namun site tersebut DNS nya menuju ke github bisa di lihat sendiri pict diatas cara take over nya langsung saja kita masuk akun github , kalau tidak punya bisa register dulu , https://github.com/  setelah login langsung saja buat new repository masukan nama subdomain target sebagai nama repository , centang "Intilialize this repository with a README" dan setelah itu klik Create repository setelah itu kita buat newfile buat file index.html / index.php tersera

Membuat Tempat Mirror By Adewa Kun

Gambar
Assalamualaikum Wr.Wb Miror Defacement  adalah sebuah website, dimana web tersebut berisi tentang web-web yang sudah di deface atau di retas Deface  adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security (vulnerability) yang ada di dalam sebuah situs website. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer Jika kalian bertanya apakaha deface Berbahaya? Menurut saya  Iya , deface sangatlah berbahaya. Karena dapat merugikan orang lain Coba kalian membuat suatu website seperti saya. Dan rasakan web kalian di hack secara tiba-tiba, menyakitkan bukan??? Baiklah kembali lagi ke topik pembalasan, kali ini saya akan membuat suatu web defacement Cara membuat web ini sangatlah sederhana, yang kalian butuhkan hanyalah -Cpanel atau hosting cpanel atau hosting  adalah web hosting control panel yang paling populer di dunia. Fasilitas ini memudahkan pemilik

SVScanner - Scanner Vulnerability And Massive Exploit

Gambar
SVScanner - Scanner Vulnerability And Massive Exploit SVScanner ini adalah tools scanner + attack  CMS yang multi fungsi , fiturnya apa aj sih ? kepo y ? fitur :  [Wordpress] Scanner Plugin & Themes  [Wordpress] Exploit Plugin & Themes  [Wordpress] Attack default admin  [Scanner] Cms Detector  [Magento] LFI & Upload Shell  [Joomla] Scanner Plugin bisa di lihat seperti ScreenShot saya ,  langsung di coba aja gaes , $ git clone https://github.com/radenvodka/SVScanner.git $ cd SVScanner $ php svscanner.php Selamat mencoba semoga bermanfaat :)

Karakter Spesial di HTML

Gambar
kesusahan bikin karakter di HTML ? , ada code nya sendiri sendiri kak , langsung copas aja heheheh left single quote &lsquo; ‘ right single quote &rsquo; ’ single low-9 quote &sbquo; ‚ left double quote &ldquo; “ right double quote &rdquo; ” double low-9 quote &bdquo; „ dagger &dagger; † double dagger &Dagger; ‡ per mill sign &permil; ‰ single left-pointing angle quote &lsaquo; ‹ single right-pointing angle quote &rsaquo; › black spade suit &spades; ♠ black club suit &clubs; ♣ black heart suit &hearts; ♥ black diamond suit &diams; ♦ overline, = spacing overscore &oline; ‾ leftward arrow &#8592; &larr; ← upward arrow &#8593; &uarr; ↑ rightward arrow &#8594; &rarr; → downward arrow &#8595; &darr; ↓ north west arrow &#8598; &nwarr; ↖ north east arrow &#8599; &nearr; ↗ south west arrow &#8601; &swarr; ↙ south east arrow &#8600; &searr; ↘ black up-pointing triangle

Cms CBT vulnerability File Upload

Gambar
CBT alias Computer Based Test , lumayan banyak yang menggunakan Cms CBT tersebut karena skrng siswa ujian menggunakan system CBT , setelah saya baca baca di blogger orang , saya melihat bahwa website yang menggunakan Cms CBT ini memiliki kerentanan File upload yang bisa di upload lewat CSRF Dork : inurl:/panel/pages/login.php Exploit : /[path]/panel/pages/upload-file.php Vuln ? BLANK  buka CSRF - CSRF ONLINE DISINI post file : uploadfile kunci , lalu upload backdoor kalian jika di upload muncul tulisan "success" berarti file backdoor berhasil di upload   akses file yang telah di upload : /[path]/images/shellbakdoor.php semoga bermanfaat :)