Tampilkan postingan dengan label tips. Tampilkan semua postingan
Tampilkan postingan dengan label tips. Tampilkan semua postingan

Jumat, 20 Januari 2017

Tutorial Symlink dengan Command Linux

Okee, berhubung banyak yang request tentang tools "symlink" dengan shell indoxploit. Kebetulan belakangan ini gua lagi sibuk, jadi ya udah gua share teknik ini dulu yaa. nanti akan gua update di shell indoxploit. Oke Langsung aja ........

1. Buatlah sebuah folder untuk letak folder symlink nya (bebas nama foldernya)

(disini, foldernya gua namain "symlink")

2. Masuklah kedalam folder yang baru kita buat tadi, lalu buat lah sebuah file .htaccess dengan isi sebagai berikut: 


3. Masukkan Command Linux ini di dalam Command Shell yang tersedia dalam shell backdoor. (di shell indoxploit, fitur "command"). Eksekusi Command ini di dalam folder yang kita buat tadi.

ln -s /var/www/vhosts sym 

/var/www/vhosts -> ganti dengan folder yang ingin di symlink, (ex: /home, /root, /var, )
sym -> ini ada folder yang nantinya akan menampung semua isi dari symlink tersebut.

Fungsi symlink secara singkat dapat di artikan bahwa sebuah folder (/var/www/vhosts) akan di link kan ke dalam sebuah folder baru bernama "sym" yang tadi kita masukkan dalam command shell. Jadi nanti di dalam folder /sym , isinya merupakan seluruh folder di dalam /var/www/vhosts
4. Yap, jika sudah, langsung buka di url: (www.target.com/symlink/sym/)

symlink -> merupakan nama folder yang kita buat di awal langkah tadi.
sym -> tempat menampung isi dari folder /var/www/vhosts



Dan terakhir, buka salah satu folder yang tertera disana , contohnya:
www.target.com/symlink/sym/domain.com/ (cek ss )

(ups, ternyata forbidden)

Mari kita cek lagi
(lihat, ada folder "httpdocs" setelah nama domainnya)

Folder "httpdocs" merupakan document_root dari web tersebut.

Okee, jadi kita buka begini:
www.target.com/symlink/sym/domain.com/httpdocs/


Oke, simple bukan? 
Silakan berkarya lagi, heheheheheh
Read more

Kamis, 19 Januari 2017

Vhosts Config Grabber

Halooo, kali ini gua akan share tutorial "Vhost Config Grab".

1. Kalian Sudah harus mempunyai target . (cek ss)

( /var/www/vhosts/domain.com/httpdocs/ - vhosts atau vhost)

2. Jika kalian sudah mempunyai target dengan ciri seperti di SS tadi. Sekarang gunakan fitur "config" IndoXploit Shell.

( jika sudah, klik saja "done" )


Lihat hasilnya .........

Oke, sekian dulu. mudah kan? 


Read more

Jumat, 06 Januari 2017

Mengenal tentang Enkripsi, Hash, dan Encode

Hallooo, selamat malam kawan. Sesuai judul, kali ini saya akan membahas tentang "Apa itu Enkripsi, Hash, dan Encode?". Apa mereka semua ber-arti sama? atau bagaimana yaaa...........


Oke, artikel ini gua buat untuk membantu kawan-kawan semua yang bingung untuk mengenalis jenis-jenis hash password yang biasanya kita temukan saat kita men-dump sebuah data hasil "SQL Injection" ataupun menjelajahi isi dari databasenya sebuah website. Tentu saja, seiring berkembangannya dan Majunya teknologi, Semua data yang bersifat sensitif ataupun data rahasia/privasi yang seharusnya dilindungi pasti tidak mudah untuk mendapatkannya begitu saja. Walaupun sudah kita dapatkan, namun pastinya data itu di enkripsi dengan bahasa-bahasa/tulisan aneh yang sebelumnya tidak kita kenali jenis apa ini.

Oke mari kita ke pokok bahasan.
Hash berkaitan erat dengan Enkripsi. Tentunya Hash dan Enkripsi memiliki pengertian berbeda. Mari kita simak.

Apakah sebenarnya yang dimaksud Hash itu Sendiri?
- Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting.

Lalu, apa enkripsi itu?
- Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).

Ada beberapa tipe hash diantaranya:
1. MD4 (Message-Digest algortihm 4)
– MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
– panjang 16 bytes (32 karakter)
– contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)
– MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
– digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
– panjangnya 16 bytes (32 karakter)
– contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)
– Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
– contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)
– Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
– panjang 16 bytes (32 karakter)
– hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
– contoh : f190ce9ac8445d249747cab7be43f7d

5. Md5(md5($pass).$salt)
– Digunakan di vBulletin, IceBB dan cms lainnya
– panjang 16 bytes (32 karakter)
– contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)
– Digunakan di wordpress
– panjangnya 17 bytes (34 karakter)
– hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf “B”)
kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah “12345678″) lalu dilanjutkan oleh hashnya
– contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)
– Digunakan di CMS phpBB 3.x.x
– panjangnya 17 bytes (34 karakter)
– hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor “9″), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) kemudian dilanjutkan oleh hashnya
– contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)
– Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
– panjangnya 20 bytes (40 karakter)
– contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 55 karakter
– contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi…

10. SHA-512(Secure Hash Algorithm)
– hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah “12345678″) lalu dilanjutkan oleh karakter “$” kemudian dilanjutkan oleh hashnya
– panjang 98 karakter
– contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm…
Berikut adalah contoh dari sekian banyaknya HASH, dalam prosesnya HASH merupakan "One Way Hash" / Hash satu arah, jika sebuah plain-text atau text biasa sudah di Hash, maka untuk mengembalikannya, kita tidak bisa menggunakan sebuah fungsi. Jadi saat sebuah data sudah di Hash, maka hasil plain-text nya tidak dapat kita kembalikan, kecuali kita "Sendiri" tau, data apa yang di hash tadi.

Lalu Bagaimana sebuah website seperti (www.hashkiller.co.uk) bisa men-decrypt / memecahkan Hasil Hash MD5/lainnya, menjadi plain-text biasa?
Website penyedia decrypter online, memiliki sebuah database hasil Hash didalamnya, artinya. Ketika kita menginputkan sebuah Password Hash MD5, website ini nantinya akan mencocokan data apa yang sesuai dengan Hash tadi. Jika datanya cocok, maka akan di informasikan melalui Ouput, bahwa HASH xxxxx, berisi text "ANU". Data ini sudah disiapkan dalam database website penyedia decrypter Online tersebut.

Bisa Melalui cara "Brute Force" namun akan sangat lama, bahkan berhari-hari, untuk mencocokannya.

Oke Selanjutnya, kita ke "Encode".
Apa itu Encode?
- Encode tidak termasuk kedalam Hash ataupun Enkripsi.
- Encode merupakan suatu Perkara perubahan format / bentuk data. Tujuannya pun sama, mengubah sebuah plain-text biasa, menjadi rangkain code (bahasa aneh).

Yang membedakan Hash dengan Encode adalah dalam prosesnya, Sebuah Text yang ter-Encode, bisa dapat kita kembalikan lagi seperti semua dengan sebuah fungsi tertentu dalam setiap bahasa pemrograman. Contohnya:

Text: Agus Setya R
Base64: QWd1cyBTZXR5YSBS -> (Encode dengan fungsi php , base64_encode("Agus Setya R") )
Base64: aW5kb3hwbG9pdA==
Text: indoxploit -> (Decode dengan fungsi php, base64_decode("aW5kb3hwbG9pdA==") )

Artinya, sebuah Encode dapat kita kembalikan (decode) menggunakan sebuah fungsi bahasa program yang telah disediakan. Beda dengan Hash yang tidak dapat dikembalikan seperti semula menggunakan fungsi.

Berikut merupakan contoh dari Encode (link menuju kepada PHP Function):
1. base32
2. base64
3. str_rot13
4. gzdeflate
Untuk Encode dan Decode anda dapat mempelajarinya sendiri, karena pada masing-masing bahasa program penulisan fungsi dari encode dan decodenya berbeda-beda. Namun, hasilnya akan tetap sama.

Tambahan: https://drive.google.com/file/d/0B8QQwW_htu38ckUxUkNWQlJmWU0/view (Hash Algorithm Linux Password), bagi kalian yang ingin tau dan mengenal bagaimana linux men-Hash password kita.

Oke , sekian dulu bahasan dari saya.
Semoga menambah ilmu, dan yang pasti jangan malas untuk membaca :D, Ilmu itu mahal kawan hahaha, selagi ada manfaatkan lah yang gratis....

Artikel ini diolah dari sumber: http://www.binushacker.net/tipe-tipe-hash-enkripsi.htmlLalu selebihnya, kita kembangankan agar menarik di baca....

Read more

Kamis, 29 Desember 2016

Massive Grab Website From IP


Sebenernya ini udah lama gw buat.
Tapi baru gw share.

Tool ini gw buat pas lagi maen webdav.
Biar gampang reverse ip range.

grgr tool ini, gw dapet 2000+ website dengan teknik webdav -> reverse ip.

thx Enjang a.k.a magelang6etar yang udah ngasih inspirasi

Cara kerja tool ini cukup simple.
Looping menggunakan for abis itu ambil datanya.

Misalnya IP yang kita masukin ialah
31.170.164

nanti tool ini akan ambil website dari 31.170.164.1 sampe 31.170.164.254
kelebihannya bisa grab langsung dari 1 ke 254.
kekurangannya cuma 3 domain dalam 1 IP.

Script: http://pastebin.com/XRLMJ0P8
Video: https://youtu.be/KOzvl9SlUBY


cmiiw
*nb: Jangan sering2 gunain dalam 1 waktu, cos ada limitnya karena kita request ke websitenya begitu banyak, kita dikira ddos
**nb: maksimal cuma grab 3 domain dalam 1 IP. kalo udah punya akunnya mungkin maksimal 5.

Read more

Selasa, 13 Desember 2016

Dorking Admin Login dengan Memanfaatkan Robots.txt

Assalamualaikum
Hallo, kawann bingung mau ngeposting tentang apaan, gaada yang menarik belakangan ini wwkwkkwwk
Iseng aja deh sekalian nambah Ilmu. Simak Selanjutnyaaaaaaa.........

Oke kali ini gua akan sharing cara mengetahui halaman login pada sebuah website dengan memanfaatkan teknik dorking dan file Robots.txt pada sebuah website.

[*] Google Dork: intext:"admin|login" inurl:/robots.txt site:go.id


NB: Untuk Kata yang berwarna hijau silakan di edit sesuai dengan kreasi anda masing-masing :D

Untuk yang lebih spesifik saya akan mencoba mencari halaman login dari contoh targetnya.......

http://www.kemsos.go.id/

Saya kreasikan dork saya dengan lebih menujukan ke website yang lebih spesifik/dituju:
intext:"admin|login" inurl:/robots.txt site:kemsos.go.id


Oke Ternyata ada, langsung saja kita cek....

Disana terdapat:
Dissallow: /admin.php

Oke sekarang kita cek saja webnya.....
http://kemsos.go.id/admin.php

Yap Hasilnya ada sebagai berikut.........

Oke Sekian dulu, semoga menambah wawasan dan jangan terlalu terlalu bergantung terhadap tools-tools online. Walaupun Tools dibuat untuk membantu secara cepat dan effisien. Ada baiknya kita mempelajari hal manual terlebih dahulu :D

*NB: Untuk Robots.txt tidak selalu terdapat pada website.
Kreasikan saja Dorknya agar lebih maksimal :D

Read more

Sabtu, 17 September 2016

Bypassing Connection Reset while Uploading Shell on OJS Xploit

Selamat Malam gaannnnn, di malem minggu yang suram karena disini hujan :v gua hadir lagi ngasih tutor yang bermanfaat nih buat kalian para defacer.
daripada pacaran :v mending kesini gannn :p

Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D

1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.


Lalu disini gua lansung upload aja shell nya....

Tapi, liat apa yang terjadi setelah gua upload! .........

BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.

2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)

=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".

=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".

=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)

=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.

3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml

Tunggu dan Lihat Hasilnyaa....... :D

Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D

Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa

Read more

Minggu, 31 Juli 2016

Upload Shell di CMS Popoji

Okee, dalam artikel kali ini gua akan sedikit membahas tentang POPOJI CMS.
karena lagi ramai"nyaa tentang exploit popoji.

Celah keamanan Popoji sebelumnya sudah di temukan oleh seorang defacer dari indonesia sendiri.
namun, dia dan tim nya ( saya rasa ) hanya berhasil sampai ke login admin dan mengupload file saja (tidak sampai upload backdoor)
ya walaupun begitu, namun usahanya menemukan sebuah celah cukup bisa di ancungi jempol. Karena memang sebelumnya gua pernah mempulbish sedikit tentang POPOJI CMS melalui tutorial membuat sebuah scanner.[http://www.indoxploit.or.id/2015/11/tutorial-membuat-scannerfinder-pada.html]
okeee kita akan bahas disini, bagaimana meng-upload sebuah backdoor di POPOJI CMS

1. Kalian harus sudah mendapatkan akses admin login . [http://www.indoxploit.or.id/2016/07/popoji-cms-add-admin-auto-registration.html]2. Setelah aktivasi dan akun dapat digunakan. Login lah kedalam Dashboard admin.

3. setelah Login, Buka lah URL dimana letak bug/vuln dapat terlihat, yaitu di: http://target.com/po-admin/js/plugins/uploader/upload.php
[
{"jsonrpc" : "2.0", "result" : null, "id" : "id"}
]
jika vuln, akan ada tanda seperti diatas.
4. Kode CSRF: [plupload]
========================================================================
--> http://pastebin.com/2YenMhz3========================================================================
5. simpan kode CSRF diatas dengan ekstensi .html [ex: csrf.html]
6. Bukalah file tersebut.

7. upload lah shell kalian. ingat shell kalian disini yang kalian upload harus ber-ekstensi .jpg [ex: shell.jpg], bukanlah .php, .phtml ataupun yang lainnyaa.
8. jika berhasil . hasil output nya akan sama kyk yang pertama. tidak ada tulisan error sama sekali.
akses shell -> http://target.com/po-content/po-upload/nama_shell_anda-[angka_random]-polibrary.php



*NB: jika folder /po-upload/ tidak forbidden, shell akan mudah ditemukan, jika di forbiden kan . maka kalian akan muter otak sendiri buat cari backdoor kalian. Okee sekian dulu tutorial upload shell di popoji cms nyaa...

Thankss to: TKJ Cyber Art - exploit author- Kefiex404 Defacer Tersakiti Team
Read more

Sabtu, 02 Juli 2016

Cara menjalankan Exploiter PHP


Sebenarnya gw males sih buat post ini, tapi lebih males lagi kalo harus jawab pertanyaan satu per satu tentang cara menjalankan exploiter.

Emang sih gw ngk jelasin secara detail di tutorial - tutorial exploiter sebelumnya.
Menurut gw seharusnya udah jelas, karena biasanya gw bikin tutorial dengan videonya juga.
tapi tetep aja ada nanya cara jalaninnya. -,-


yaudah langsung aja.

1. Cara menjalankan exploiter versi CLI.

Gampang kok membedakan versi web dan cli.
kita lihat aja Screen shot (SS) dari tutorial tersebut.
kalo ada kyk CMD atau Terminalnya, berarti versi CLI.

contohnya kayak gini..
http://blog.indoxploit.or.id/2016/03/cara-mengetahui-username-pada-wordpress.html
itu SS-nya sudah cukup jelas.

terus gimana cara jalaninya ?

untuk pengguna OS windows.
mungkin bisa install xampp dulu.
di google banyak kok link download xampp.

kalo udah di-install, lihat tutorial exploiternya.
biasanya disana ada beberapa script yang harus di-download/Save.

contohnya tutorial ini.
http://blog.indoxploit.or.id/2016/03/cara-mengetahui-username-pada-wordpress.html

kita harus menyimpan file ini
http://pastebin.com/AqCmhr2Y

buka linknya -> Copy scriptnya -> buka notepad -> paste scriptnya -> edit yang diperlukan -> save di path xampp-nya yang ada php-nya. contohnya save di C:\XAMPP\php\

setelah itu buka deh cmd.


done.
kalo lu pengguna linux.
pasti udah ngerti lah..
tinggal di save format php, abis itu jalanin lewat terminal.


2. Cara menjalankan exploiter versi Web.

contohnya kayak gini
http://blog.indoxploit.or.id/2016/02/hollaaaaa-sorryt-nih-gua-jarang-banget.html
itu SS-nya udah jelas banget di web.

cara menjalankannya.
simpan scriptnya -> edit yang perlu di edit -> simpan di C:\xampp\htdocs\ -> buka browser.



bisa juga jalanin di web yang udah ditanemin shell.
simpan scriptnya -> edit yang diperlukan -> simpan di web yang udah ditanemin shell -> buka -> done.

cmiiw.
keep share.

Read more

Senin, 27 Juni 2016

How To found uploader in website.


*nb: Diperuntukan buat yang udah ada shell

ini cocok banget buat yg pengen menemukan bug baru di plugins atau themes wordpress atau joomla.
bukan menemukan bug baru sih, tapi menemukan file yang ada kata - kata uploadnya melalui shell.

ya daripada kita buka satu - satu dir untuk nyari file upload.
mending pakai tool ini.

ada 2 file yang dipakai disini.

search.php
http://pastebin.com/G1vnLbUt

index.php
http://pastebin.com/nenExAFA

file search.php langsung diupload aja ke websitenya.

file index.php dibuka dan diedit bagian dirnya.

usage:
php index.php http://victim/search.php


video:
https://youtu.be/lniKnyGLxoo

keep share.
join yukk.
Read more

Minggu, 12 Juni 2016

Tutorial Crack Cpanel dengan IndoXploit Shell

Okee gan kali ini gua akan share Tutorial Crack Cpanel dengan IndoXploit Shell.
karena banyak sekali yang blm ngerti gunain fitur crack cpanel ini.

( kita sudah harus mendapatkan akses shell backdoor dan memiliki "banyak" config grab dalam tutorial kali ini )

Sebelumnya sedikit info bagi yang blm tau, indoxploit shell fitur crack cpanel sudah otomatis grab password. ( ikutin saja petunjuk yang tertera )

kalo blm paham maksud dari petunjuk nya apa, liat ss dibawah ini:

Yap, fitur crack cpanel akan otomatis grab passwordnya jika kita menjalankannya di dalam folder config tersebut.
NB: Tidak harus di folder idx_config di folder config dari shell lain pun bisa
Okeee, jika sudah sesuai dengan petunjuk diatas. Kita lansung menuju fitur "Crack Cpanel" dalam indoxploit shell.
< hanya di indoxploit shell yang dapat melakukan trik ini )

Baca Pentunjuk dalam SS diatas !

Okee jika sudah lansung saja kita klik "Crack" :

Yapp, jika berhasil akan seperti gambar di atas.
tetapi jika tidak ada hasil apa", ya berarti emang gaada cpanelnyaa bukan tools nya yang ga work -_-

Okee sekarang tinggal kita login deh ke cpanel nyaaa, caranyaaa: targetmu.com/cpanel atau targetmu.com:2082 / :2083

okee sekian dulu tutorialll nyaaaaa, semogaa sekarang jadi bisaa yaaa :D

Salam IndoXploit ^^
Thankss to: Azik ( Jembut Loyal ) yang udah kasih live target nyaa.

Shell IndoXploit -> http://blog.indoxploit.or.id/2016/05/indoxploit-shell-first-edition.html
Read more