Tampilkan postingan dengan label php. Tampilkan semua postingan
Tampilkan postingan dengan label php. Tampilkan semua postingan

Kamis, 29 Desember 2016

Massive Grab Website From IP


Sebenernya ini udah lama gw buat.
Tapi baru gw share.

Tool ini gw buat pas lagi maen webdav.
Biar gampang reverse ip range.

grgr tool ini, gw dapet 2000+ website dengan teknik webdav -> reverse ip.

thx Enjang a.k.a magelang6etar yang udah ngasih inspirasi

Cara kerja tool ini cukup simple.
Looping menggunakan for abis itu ambil datanya.

Misalnya IP yang kita masukin ialah
31.170.164

nanti tool ini akan ambil website dari 31.170.164.1 sampe 31.170.164.254
kelebihannya bisa grab langsung dari 1 ke 254.
kekurangannya cuma 3 domain dalam 1 IP.

Script: http://pastebin.com/XRLMJ0P8
Video: https://youtu.be/KOzvl9SlUBY


cmiiw
*nb: Jangan sering2 gunain dalam 1 waktu, cos ada limitnya karena kita request ke websitenya begitu banyak, kita dikira ddos
**nb: maksimal cuma grab 3 domain dalam 1 IP. kalo udah punya akunnya mungkin maksimal 5.

Read more

Sabtu, 17 Desember 2016

Prestashop Module Blocktestimonial File Upload

================================================================
[+] Google Dork: inurl:"/modules/blocktestimonial/"
[+] Vuln: www.target.com/modules/blocktestimonial/addtestimonial.php
[+] Tutorial:
- http://www.tkjcyberart.org/2016/12/prestashop-blocktestimonial-upload.html
- http://3xploi7.blogspot.co.id/2016/12/pretashop-blocktestimonial-upload-shell.html
[+] Exploiter: http://pastebin.com/8kvqR7u1 ( Web Based )
================================================================

Saya sudah membuat tools untuk memudahkan kita mengexploit targetnya....

Silakan download exploiternya, lalu upload di shell/hosting untuk menjalankannya

Oke Sekian dulu, happy hacking :D

NB: Sumber tertera diatas

Read more

Rabu, 16 November 2016

Bot Auto Tusbol Hosting Nazuka

Haloo guys. Kali ini ane mau share bot bing dorker + auto exploit + zone-h submit untuk exploit elfinder di hostig nazuka. Jadi tinggal masukkan dork bing nya, tinggal coli, dan biarkan bot yang bekerja. Biar rata sekalian hahaha :D .
Pertama tau exploit ini sebenernya 4 hari yang lalu, di grup chat Jancok Security. Tapi pas baca, saya gak tertarik samasekali . Maklum, saya sudah gak minat sama deface deface. Cuman tadi mau nyari berita di zone-h kok banyak arsip hosting nazuka, jadi kepikiran buat bot nya.
Untuk script nya bisa download disini :
Sebelumnya thanks banget buat Mr.MaGnoM, atas referensi bing dorker nya. Big respect bro :)
Oh iya, disini ada beberapa parameter yang harus diubah.
$zh = "zafk1el"; 
Itu nick zone-h. Silahkan diganti sendiri ya.
Lalu bagian 
$isi_nama_doang = 
Yang di encode tersebut script deface . Jadi silahkan diganti dengan cara encode terlebih dahulu script deface kalian ke base64 lalu masukkan kesitu.
Cara pakainya gimana bang ?
Gampang banget. 
Tinggal masukkan perintah
php namafile.php
Lalu enter. Selanjutnya masukkan bing dork nya.
PS : Ini CLI based, bukan web based. Dan juga ini BING dorker, jadi jangan pakai dork google. 
Thanks.
Read more

Jumat, 04 November 2016

Tutorial Membuat Login Multi Level with 2FA Auth

Tutorial membuat Login Multi Level Dengan 2FA

Yahoo, kembali lagi sama saya admin RZlab. Malam hari ini saya akan berbagi sebuat tutorial tentang " Tutorial membuat Login Multi Level Dengan 2FA ",  2FA ini adalah code tambahan yang saya buat untuk artikel sebelumnya yaitu Tutorial Membuat Login Multi Level Dengan Mysqli

Penjelas sedikit tentang 2FA:
2FA adalah proses keamanan yang mengharuskan pengguna untuk melakukan dua cara identifikasi sebelum mengakses akun miliknya.
Dua tingkat keamanan tersebut merupakan kata sandi Anda dan kode khusus unik
Oke, langsung ajah kita ke tkp. Pertama kita buat databasenya dengan nama demo_login2fa lalu import tablenya bisa di ambil di link berikut:
Isi Data Databse
Terus Buat file index.php, check_auth.php, library_generate_2fa.php, admin_dashboard.php dan member_dashboard.php 
Selanjutnya copy code berikut, saya sertakan link codenya:
index.php
Code untuk index.php
check_auth.php
Code untuk check_auth.php
library_generate_2fa.php

Code untuk library_generate_2fa.php
admin_dashboard.php

Code untuk admin_dashboard.php
member_dashboard.php

Code untuk member_dashboard.php
Jika sudah membuat dan mengcopy codenya siilahkan kawan coba di komputer atau hosting masing - masing. Good luck kawan ^_^, sekian dan terima kasih.

Screenshoot:







NB: Jika ada error silahkan email saya di Anwaru Yandex atau PM saya via Facebook


Read more

Sabtu, 29 Oktober 2016

SQL Dork Scanner via Bing Dorker

Hallooooo, selamat bertemu kembali di malem minggu yang sunyi ini hehehee.
Kali ini gua pengen sedikit share tools lama aja sih, sebenernya juga udah banyak di google cuma yaa di update aja hehehe.

Oke gausah panjang lebar langsung ajaaa.........
Ini dia penampakan tools nyaaa:

Web Based

CLI Based

LINK:
-> CLI : http://pastebin.com/tjQY6Tsg
-> Web Based : http://pastebin.com/QTf6XFmf

NB: Result dari tools hanya menampilkan web yang vuln terhadap sql injection saja. jika tidak vuln, maka tidak akan tampil"
NB: Result target yang vuln akan otomatis tersimpan dalam file "result_sql.txt"

Okee Sekiann dulu gannnn hehehhe....
Selamat bermalam minggu riaaa.............

Read more

Sabtu, 24 September 2016

Lokomedia (SQL Injection) + Auto Scan Admin Login + Auto Crack Password

Hallo~~ selamat malam, kali ini gua akan share tools lagi buat kalian penyuka exploit sql injection CMS Lokomedia.
Biar ga pusing-pusing, ini tools gua buat supaya lebih mudah aja hehehe

Oke Langsung aja ini dia penampakan tools nya: [ CLI ]


[ Web Based ]



Cara Pake: [CLI]
- Masukan file lokomedia.php dan target.txt nya kedalam 1 folder yang sama.
- format target di dalam file target.txt

http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/
- bukalah cmd (install xampp terlebih dahulu jika kalian menggunakan OS Windows).
jalankan command berikut: php lokomedia.php target.txt

Cara Pake: [Web Based]
- upload script ke hosting/shell kalian.
- buka file exploiter tersebut ( web.com/lokomedia.php )
- masukan targetnya

http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/


LINK [ CLI ] -> http://pastebin.com/sPpJRjCZ
LINK [ Web Based ] -> http://pastebin.com/0STXanAx

mudah bukan? hehehe.
Oke Sekian dulu, selamat malamm ^^

Read more

Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Selasa, 13 September 2016

Magento Bot with Bing Dorker

Assalamualaikum, selamat malam gannnn......
Sorry baru ini gua posting lagi di karenakan sekarang udah jarang dpt exploit" fresh wkwkwkk dan bingung juga mau bikin tutor apa. :v

Okee gausah panjang lebar, dalam kesempatan kali ini gua pgn share sebuah tools untuk para Logger yang doyan mainan magento buat cari cc dll :v.

Ini dia penampakan toolsnya:

Tools ini sudah dibuat sedimikian rupa dan pastinya enak dipake :v aman gaada logger karena gua share secara [open source] :).
Dalam tools ini, gua menggabungkan beberapa tools sekaligus + membuatnya semakin mudah dengan memakai Bing Dorker. ( duduk tenang aja gannn, masukin dork -> tunggu mangsa hehehehe :D ).

fitur:
- Magento Add Admin Xploit
=> detect filesystem
=> detect downloader+permission
=> get info average order,lifetime sales,quantity order
=> get info total customers
=> get info installed packages.
- Magento Webforms Xploit

Link-> http://pastebin.com/aGh7w1Ub

*NB: usage: php namafile.php 'bing_dorker'
*NB: php magento.php '"/customer/account/login" site:it'
*NB: $shell = "id.php"; // ganti id.php dengan shell kalian yang berada dalam 1 Folder dengan tools ini *NB: INGET DISINI KITA PAKE DORK BING, BUKAN GOOGLE DORK!!!
dalam tools ini, result target yang berhasil di exploit tidak otomatis tersimpan dalam sebuah file.txt, jadi kalian harus cek 1 1 target kalian yang berhasil di exploit di Terminal/CMD nya langsung. ( maaf gan, ga kepikiran , keburu di publish wkwkw )

Oke sekian duluuu,
Thanks to: Mr. Magnom ( for bing dorker )
Greetz: IndoXploit - Sanjungan Jiwa - Jloyal - Jancok Sec - Res7ock Crew

Read more

Sabtu, 03 September 2016

Full Bot Deface Website



Hai semuanya, udah lama banget ngk buat tutor. Gw udh mulai bosen dgn semua ini. Makanya gw pengen share Tools yang menurut gw manteb untuk maen bot - botan..

Cara kerja tools ini ialah dengan mengambil nama domain dari web mirror zone-deface.com, abis itu dapetin ip-nya. nah ipnya kita scan deh di bing. Abis itu kita grab lagi dan kita scan cms apa yg dipakai, terus di save sesuai cmsnya dan di eksploitasi sesuai cms-nya.

Tapi disini gw cuma ada exploit com_media, jce, jdownloads..
untuk yg laen lu cari sendiri ya.

Download Tools disini.
https://drive.google.com/file/d/0B4_2Vn34hkX1V1JYcDFXSlZ2VzQ/view?usp=sharing

command:
php ambil.php attacker_Tu5b0l3d 72 && perl setan.pl ip.htm 31 && php detek.php target_setan.htm && php exploit.php 1-Joomla.htm

catatan:
72 itu ialah page akhir dari attacker_Tu5b0l3d
sesuain sama attacker/team yg mau di grab di http://zone-deface.com/

31 itu page paling akhir pas scan di bing.
klo mau scan sampe 50 page, ubah jadi 51

exploit.php itu isinya ada exploit com_media, jce, jdownloads.
ganti di k.txt dan k.png,
pkoknya harus ada kata - kata hacked.
ganti juga nick di zone-h

1-Joomla.htm itu list joomla site.

Video:
https://www.youtube.com/watch?v=GTocBpZ8eXM

##.
Thx buat bang fyelix yang udah ngasih VPS.

https://www.facebook.com/groups/indoxploitpublic/

Read more

Senin, 01 Agustus 2016

Popoji CMS Auto Xploiter

Okeee lagi-lagi masih dalam exploit popoji cms, kali ini gua akan mengembangkan lagi exploit terdahulunyaaa.
Yappp, kali ini mungkin akan sangat mudahhhhhh sekaliii bagi kalian para penikmat bot instann :v

oke gaperlu panjang lebarrr



Fitur:
- Auto Upload Shell Backdoor [ indoxploit shell ]
- Auto Get Nama Shell Kalian [ kalo dir nya forbidden/udah di tebas indexnya, nanti muncul pemberitahuannya *cek ss]
- Auto Deface .

Cara Pakai:
1. Masukan target kalian yang sudah dalam keadaan telah ter-aktivasi, artinyaa akun sudah dapat digunakan .
buatlah sebuah file.txt yang berisi kumpulan target kalian nantinyaa. disusuh rapih kebawah, contoh:
http://target1.com/
http://target2.com/
http://target3.com/
http://target4.com/

2. Letakan semuanya dalam 1 folder yang sama.
3. Di-wajibkan harus memakai IndoXploit Shell !!!! jgn diganti nanti error tanggung sendiri.
4. petunjuk pemakaian sudah tertera dalam toolsnyaa.
ex: php exploiter.php list_target.txt shell.jpg shell.php deface.html
5. Happy Hacking ^_^

colong disini gann exploiternyaaa -> http://pastebin.com/xtdNLkjM
Shell indoxploit -> http://www.indoxploit.or.id/2016/05/indoxploit-shell-first-edition.html
Oke Sekiann duluu yaa gannnn, kalo kesusahaan tanya di grupp ajaaaa :D
Read more