Minggu, 31 Juli 2016

POPOJI CMS Add Admin Auto Registration

Kyknyaa lagi fresh nih yaa exploit hahahahaaa.
okedeh gausah banyak bacott, kali ini gua akan share Tools yang memudahkan kalian untuk registrasion admin untuk POPOJI CMS.
okeee ini diaa bentuknyaaaaa.

Masukan Email kalian: [email harus valid, karena nantinya kode token aktivasi akan dikirim ke email kalian]
Masukin saja List target kalian: [ex: http://target.com/ / http://target.com/[path]] *tidak usah dengan /po-admin/ dan sebagainnyaa, cukup seperti contoh saja.

setelahh ituu klik Xploit dannnnnn........

dan tinggal nimatin hasilnyaa gannnnnn.

colong scriptnyaa disini gannn: http://pastebin.com/U1vZkBRy

cara pakai:
- upload script nya ke hosting/shell.
- masukan email dan target kalian.
- nikmatiinn ^_^


okee sekiann dulu, selamat berhacking riaaa ^_^

thanks to: TKJ Cyber Art - exploit author

Read more

Sabtu, 30 Juli 2016

Cara Menggunakan Modem 4G LTE Andromax pada Mikrotik

Modem WiFi (MiFi) Smartfren Andromax merupakan Modem WiFi multifungsi yang dijual oleh Smartfren dimana bisa langsung digunakan oleh user, baik menggunakan WiFi maupun USB sebagai modem 4G LTE. Namun fitur yang ada dalam Andromax sendiri cukup terbatas, dimana hanya mampu digunakan untuk maksimal 32 user dan tidak ada management user, dan management bandwidth nya. Jadi kalo dipakai rame-rame bakalan rebutan bandwidth kan?

Tapi, kenapa harus pakai Smartfren Andromax? kenapa gak pakai Modem 4G lain aja? Jawabannya simpel, karena Smartfren lagi promo dimana beli Andromax bisa dapat Quota lumayan besar, yakni 30GB. Mantap kan? Hehe

Membuat MiFi Andromax Jadi Hotspot Mikrotik


Modem WiFi (MiFi) Smartfren Andromax dapat digunakan pada Mikrotik. Ada beberapa tipe MiFi Andromax yang beredar di pasaran, namun tidak semua tipe bisa dikenali oleh Mikrotik. Salah satu Tipe Andromax yang bisa dikenali dan digunakan pada Mikrotik adalah Andromax M2P.

Setting Modem WiFi Smartfren Andromax M2P

1. Sambungkan Kabel USB Andromax M2P ke PC/laptop --> Install Aplikasi nya
2. Buka Browser --> Masukkan IP Address MiFi nya --> 192.168.8.1
3. Login ke Managemen Web Andromax dengan user default (jika belum dirubah) user & pass : admin

MiFi Andromax dijadikan Hotspot Mikrotik

4. Pilih menu Settings

Modem WiFi Andromax Hotspot Mikrotik


5. Masuk kemu Dial-up --> Mobile Connection --> Connection mode pilih Auto --> Apply

Andromax M2P jadi Modem WiFi Mikrotik Hotspot

6. Masuk menu WLAN Basic Settings --> SSID Broadcast pilih Disable.

Smartfren Andromax M2P Modem Mikrotik

7. Masuk ke tab Connection --> Pastikan Andromax sudak konek ke jaringan 4G LTE.

Konek MiFi Andromax ke Mikrotik

Setting Mikrotik RB951Ui-2HnD

1. Sambungkan Kabel USB Andromax ke port USB Mikrotik RB951Ui-2HnD
2. Login ke Mikrotk RB951Ui-2HnD via Winbox
3. Masuk ke menu Interface --> LTE. Pastikan interface LTE dari Andromax sudah ter-install dan muncul di list. Jika tidak, coba reboot Mikrotik nya dan cek port USB nya pada menu System --> Resources --> USB
Setting MiFi Andromax di Mikrotik

4. Jika Interface LTE sudah muncul, dia akan langsung konek ke jaringan LTE tanpa perlu seting lagi. Tinggal kita ganti nama nya saja menjadi ANDROMAX.

Cara Setting Andromax jadi Modem Mikrotik

5. Buat DHCP Client supaya Mikrotk mendapat IP Address dari Andromax. IP --> DHCP client --> Add -> Interface pilih LTE nya Andromax, sesuai gambar di atas.

6. Jangan lupa buat kan rule NAT Masquerade pada IP --> Firewall --> NAT

Andromax jadi modem Mikrotik Hotspot

7. Jika kita ingin share koneksi internet nya via WiFi, aktifkan dulu interface wlan1 nya, silakan setting sesuai keinginan.

8. Membuat Hotspot Mikrotik menggunakan MiFi Andromax bisa kita lakukan sekarang. Silakan gunakan Hotspot Wizard dengan interface yang digunakan LTE Andromax. 
Baca artikel nya disini :

9. Kita juga bisa melakukan Manajemen Bandwidth MiFi Smartfren Andromax dengan memanfaatkan Queue Mikrotik. 
Baca artikel nya disini : 

10. Sekarang penggunaan MiFi Smartfren Andromax M2P bisa lebih optimal dengan bantuan Mikrotik :)

Perlu diketahui bahwa tidak semua Modem WiFi Andromax bisa dikenali oleh Mikrotik, hanya tipe-tipe tertentu saja yang menggunakan Chipset Huawei, seperti Andromax M2P. Sementara untuk tipe lain yang menggunakan Chipset baru Qualcomm MDM 9307 hingga artikel ini di buat belum bisa dikenali oleh Mikrotik. Tipe MiFi yang belum support Mikrotik yaitu :
  • Andromax M3Y
  • Andromax M3Z
  • Andromax M2S
  • Andromax M2Y
  • dll
Jadi saya sarankan untuk menggunakan Andromax tipe M2P seperti yang saya gunakan pada artikel ini.

Read more

Tutorial Tebas Index LOCALHOST Menggunakan phpmyadmin



langsung aja bagaimana caranya tebas index LOCALHOST menggunakan phpmyadmin 


Video Di Bawah Ini 


Video By : Angga Mahendra ( Facebook )

Read more

Jumat, 29 Juli 2016

Hacker Ini Mendapatkan $20.000 Setelah Temukan Celah di PornHub

Beberapa waktu lalu PornHub mengadakan "sayembara" bagi siapa saja yang berhasil menemukan celah di situs mereka akan mendapat reward hingga $25000. Pengumuman itu disampaikan melalui Bug Bounty Program HackerOne. Nah baru baru ini sekelompok hacker menemukan celah Remote Code Execution dan berhasil mendapatkan reward sebesar $20000.

Sebelumnya berita tentang Bug Bounty Program PornHub bisa kalian baca disini :
Nah pada tanggal 28 kemarin di HackerOne sendiri telah dikonfirmasi bahwa PornHub telah menerima laporan tentang bug tersebut dan status report nya telah "closed". Dalam artian bug tersebut juga telah ditutup tentunya.
Penemu celah di situs PornHub adalah tiga orang security researchers : Dario Weißer (@haxonaut), cutz dan Ruslan Habalov (@evonide) .
Mereka menemukan dua celah fatal RCE menggunakan zero-day vulnerability pada PHP, yangmana bahasa pemrograman tersebut yang digunakan oleh PornHub.
Bug tersebut menyerang PHP versi 5.3 ketas.
Untuk detailnya bisa kalian baca disini :
CVE-2016-5771
CVE-2016-5773

Melalui celah tersebut hacker bisa mengakses informasi pengguna di PornHub, meluhat semua source code di PornHub, bahkan mengambil alih server dengan root previleges.

Atas temuan bug PHP zero-day tersebut, selain PornHub yang memberi reward kepada mereka sebesar $20000 , pihak Internet Bug Bounty HackerOne juga memberi reward $2000.

Untuk detail bagaimana cara kerja exploit tersebut, mereka telah menulis writeup nya yang bisa kalian simak di link berikut :
Fuzzing Unserialize
How we broke PHP, hacked Pornhub and earned $20,000

Oke mungkin sekian artikel kali ini, selamat siang. (jack/lsc)
Read more

Tutorial Ngembangin Dork Google


Type Dork yang paling banyak digunakan pasti Intitle,site,inurl,dan intext.. entah mengapa :D padahal banyak loh yang lain..
Nih ane jelasin beberapa Dork nya,..
intitle dan allintitle
(Mencari judul/title pada suatu web)
inurl dan allinurl
(Mencari suatu string yang terdapat pada url)
filetype
(Mencari suatu file secara lebih spesifik)

allintext
(Mencari suatu nilai string dalam suatu web)
site
(Mencari pada web tertentu)
link
(Mencari web2 yang mempunyai link pada web yang di pilih)
Yang lainnya ada di bawah kok...

contoh dalam pengguunaannya:
Apabila kita ingin mencair sebuah lagu dari avril maka kita ketikan sja di google seperti ini
intitle:"index of/avril"
dan apa hasilnya, akan kelihatan semua kumpulan lagu2 tsb, dan dengan mudah untuk kita mendownloadnya.
Pengertian diatas, mksdnya biasanya dalam sebuah databse file web
terdapat kata ( index of ) maka kita gunaka fungsi intitle untuk
mencari sebuah title yang berkaitan dengan kata ( index of ), llu
ketikan kata avril agar google mencari database file tentg kata-kata
avril
Apabila kita ingin mencair sebuah skripsi maka kita ketikan sja di google seperti ini
intitle:"index of" "skripsi" site:.com
mksudnya site:ac.id itu biasanya url untuk kampus berakhiran .com

dan ini contoh2 lain dalam penggunaan google dork
inurl:"guest | book" "html allowed"
inurl:password.log
intitle:"index of" password.txt site:my
intitle:"index of" admin.mdb
intitle:"index of" member.mdb
intitle:"phpmyadmin" "running on localhost"
intitle:"index of" "data base" site:id
inurl:database.inc site:id
inurl:connector.txt site:id
site:mr filetype:.doc
sehingga kita bisa menggunakan google ini untk senjata hacking kita:
misalkan kita ingin mencoba untuk menembus pada web dari joomla dengan menggunakan token (').
biasanya url ketika memasukan token tsb adlah
*******.com/index.php?option=com_user&view=reset&layout=confirm
di url tsb terdapat tulsan option=com_user
mka dgn sedikit logika, kita coba menggunakan type ( inurl ) u/ mencari url yg berkaitan dengan kata option=com_user
ketikan di google >>>>> inurl:"option=com_user"
dan akan terlihat hasilnya, kita ambil contoh pada web indonesia saja,
http://www.lbifib.ui.ac.id/index.php?option=com_user&view=login lalu hapus pada url (/index.php?option=com_user&view=login) dan ganti url tersebut menjadi
http://www.lbifib.ui.ac.id/index.php?option=com_user&view=reset&layout=confirm lalu ketikan token '
dan apa hasilnya, password sudah bisa kita reset ulang,,,,
sekarang tinggal bagaimana kita meng-applikasikan kata tersebut agar bisa mencari celah pada suatu URL website.
Dork Email
f
Dork Rapidshare
Expiration-date:*2010 +login: rapidshare.com
Note : Date nya tinggal ganti sesuka kita, mau di ubah ke 2011- 2012- 2013. Etc
Dork Fake Login
Untuk mencari email beserta Password hasil phishing bisa jga menggunakan google Dork
search z di google dengan dork ini ^-^
DORK ->
intext:"Date Submitted" intext:"password" intext:"email" inurl:"logs.txt"
(Dork Untuk Defes)
Sebagian Dork untuk Aksi Defes
Sekarang tinggal copy salah satu Dork diatas, di google.com/.co.id Etc & liat hasilnya ^_^
Untuk memudahkan dan memaksimalkan penggunaan dork, bisa saja mengganti domain di search engine
www.google.com.my Etc atau
seperti penggunaan google dork diatas (Nama domain/target di simpan dibelakang Dork Ex: allinurl:"union+all+select" site:co.il )


Nih, ane kasih rahasia nya :D
Biar kaga make yang inurl,intitle,site,intext :'v Rugi loh, padahal kan banyak :p
Jujur, pasti banyak yang make Dork:  inurl:".php?ID=" :D


Read more

WebDav Mass Xploiter V.2 [ Web Based ]

halooooo, udah lama ga coding lagi nihhh.
iseng-isengg, balik ngoding lagiii dan coba buat memperbagus sebuah tools yang sangat LEGEND banget nih. Yaitu Webdav Xploiter.
Yappp, siapa sih yang gatau dengan tools Webdav? Tools legend buatan salah satu tim hacker paling top dari indonesia yaitu Hmei7.

Kali ini akan gua perbagus sedikit, dalam tools ini kalian cukup upload-kan saja ke sebuah target kalian lalu buka filenyaa [ web based ]
contoh: web.com/webdav.php

Disana ada 2 buah field, yang pertama ada "file deface" dan "textarea yang berisi kumpulan target"
File deface isilah dengan nama file deface anda yang 1 folder dengan tools webdav ini. [ex: hack.html]
nahhhh yang istimewa dari tools ini adalahhhhhh..........................

Yapp, kalian sudah bisa tebak sendiri. Target di dalam textarea tersebut sudah otomatis terisi dengan sendirinyaaa. darimana datangnyaa? dari hasil reverse ip otomatis yang sudah kita buat sedemikian rupaa

Jadi pada saat kalian buka file webdav.php / exploiternyaaaa. kalian tinggal lansung isi kan file deface kaliann lalu langsung klik Xploit! saja tanpa haruss ribett cari target 1 1 lagiii.
NB: File deface kalian harus berisi kata-kata "hacked" [ex: hacked by indoxploit]

Jika berhasil di exploit [cek ss]:

Colong scriptnya disini: http://adf.ly/1cj5GK
Okeee sekiann duluuu yaaaaa, happy hacking ^^ .
Read more

Kamis, 28 Juli 2016

Cara Membatasi/Limit Bandwidth User Hotspot Mikrotik

Membatasi/Limit Bandwidth pada Hotspot Mikrotik merupakan hal yang sangat perlu dilakukan. Mengingat Wireless Hotspot dapat diakses oleh siapa saja yang memiliki hak akses, sehingga agar terciptanya keadilan dan kesejahteraan yang merata pada segenap user hotspot diperlukan Pembatasan Bandwidth Hotspot Mikrotik.

Metode Pembatasan Bandwidth Hotspot Mikrotik ada 2 :

    - Built-in limiter merupakan metode Limit Bandwidth Hotspot Mikrotik yang menggunakan parameter rate-limit di server-profile untuk melimit total traffic dari jaringan hotspot sedangkan jika ingin limit per user bisa menggunakan rate-limit di user-profile. Built-in Limitation dilakukan secara otomatis dan mudah tetapi tidak memungkinkan melakukan implementasi HTB.
      - Custom limitation merupakan metode Limit Bandwidth Hotspot Mikrotik yang menggunakan parameter Incoming-packet-mark dan outgoingpacket-mark pada user-profile. Dengan menggunakan Custom Limitation anda bisa melakukan implementasi HTB dan melakukan limitasi berdasarkan kriteria koneksi yang lebih beragam. 

        Cara Membatasi/Limit Bandwidth User Hotspot Mikrotik menggunakan Built-in Limiter :

        Rate Limit pada Hotspot Server Profile

        Rate Limit pada Hotspot Server Profile

        Penggunaan Rate Limit pada hotspot server profile ini, secara otomatis akan membatasi total traffic pada jaringan Hotspot Mikrotik. Pada gambar di atas, besarnya rate limit yang diset pada jaringan hotspot adalah sebesar 2M/2M, yang berarti 2 Mbps untuk total traffic upload dan 2 Mbps untuk total traffic Download pada jaringan hotspot tersebut. Perlu diketahui bahwa dengan menggunakan metode ini user yang di bypass melalui IP Binding Hotspot juga ter-limit.

        Rate Limit pada Hotspot User Profile

        Rate Limit pada Hotspot User Profile

        Penggunaan Rate Limit yang pada hotspot user profile ini, akan membatasi total traffic secara otomatis yang bisa dicapai oleh masing-masing client hotspot yang berada pada satu group. Client hotspot yang terhubung dalam jaringan hotspot, mendapatkan total traffic yang bisa dicapai sebesar 512 kbps untuk download dan 512 kbps untuk upload.

        Hasil penggunaan Built-in bandwidth limiter Hotspot Mikrotik


        Cara Membatasi/Limit Bandwidth User Hotspot Mikrotik menggunakan Custom Limitation :


        Parameter Incoming Packet Mark dan Outgoing Packet Mark didefinisikan untuk melakukan penandaan (marking) traffic dari user didalam group tersebut. Incoming Packet Mark melakukan marking traffic upload dan Outgoing Packet Mark melakukan marking traffic download.

        Penggunaan incoming dan Outgoing Packet Mark Hotspot Mikrotik


        Firewall mangle akan terbentuk secara otomatis dan dinamis, dimana bertugas melakukan marking packet traffic dari client yang masuk di dalam group (profile). Dynamic Marking ini dilakukan di chain Hotspot. 

        Mangle rule otomatis terbentuk dari incoming dan outgoing packet mark

        Penambahan Rule Jump dari Built-in Chain ke chain hotspot diperlukan supaya traffic dari user dapat dibaca di firewall.

        /ip firewall mangle add chain=prerouting action=jump jump-target=hotspot
        /ip firewall mangle add chain=postrouting action=jump jump-target=hotspot

        Jika di asumsikan network yang digunakan adalah network NAT. Mark-Connection harus dibuat berdasarkan mark packet dynamic dari profile atau dari chain hotspot.
        /ip firewall mangle add chain=prerouting action=mark-connection new-connection-mark=koneksi_hotspot passthrough=yes packetmark=hs1-in

        Selanjutnya Mark-Packet bisa dibuat supaya bisa diimplementasikan atau dilimit trafficnya.
        /ip firewall mangle add chain=prerouting action=mark-packet newpacket-mark=paket_hotspot passthrough=no connectionmark=koneksi_hotspot
        /ip firewall mangle add chain=postrouting action=mark-packet newpacket-mark=paket_hotspot passthrough=no connectionmark=koneksi_hotspot
        Rule Mangle yang digunakan pada Custom Bandwidth Hotspot Mikrotik


        Setelah mark packet dari traffic group1 sudah dibuat maka limitasi bandwidth bisa dibuat di Queue.

        Setting pada Queue Tree

        Membuat Queue Tree untuk Traffic Download global, kita contohkan menggunakan Max Limit 2 Mb.

        Queue Tree Global Download Hotspot Mikrotik

        Kemudian membuat Queue Tree turunan nya khusus untuk download via Hotspot menggunakan Limit At 1 Mb dan Max Limit 2Mb.
         

        Queue Tree Download Hotspot Mikrotik

        Buat Queue Tree yang sama untuk traffic upload nya, sehingga menjadi seperti gambar berikut :

        Hasil Penggunaan Queue Tree pada Hotspot Mikrotik

        Selanjutnya Queue Tree Hotspot Mikrotik ini bisa kita kembangkan untuk membuat managemen bandwidth yang lebih complex, misalnya dengan menggunakan PCQ, dsb.
        Read more

        Rabu, 27 Juli 2016

        Retas UM Surabaya, Defacer "Curhat" Tentang Lemahnya Hukum di Indonesia

        Pagi ini LinuxSec kembali mengabarkan aksi peretasan situs dalam negeri. Kali ini situs akademik, Universitas Muhammadiyah Surabaya jadi korban. Defacer dengan kodenama Darkc0d3 mengubah halaman depan situs dan menulis curahan hatinya tentang hukum di Indonesia yang dianggap lemah.

        Dilihat dari pesan yang ada di situs um-surabaya.ac.id tersebut nampaknya defacer mengkritik harga diri manusia di Indonesia yang dianggap murah.
        Peretas juga mengkritik pengacara Jessica yang dianggap membela orang yang salah.
        Berikut cuplikan pesannya :
        Buat Para PENGACARA khususnya pengacara Jesica. bapak harusnya sadar yg bapak bela matian"an adalah orang yg salah
        buat bapak polisi kami mohon usut tuntas kasus ini
        jika tidak ! kami sendiri yg mengusutnya ! TENTUNYA DENGAN CARA KAMI !
        Sampai berita ini diterbitkan situs tersebut masih dalam keadaan dideface alias belum kembali normal.
        Namun kalian juga bisa melihat mirror nya disini :
        Semoga saja situs yang bersangkutan segera diperbaiki dan informasi bisa diakses sebagaimana mestinya.
        Sekkian dan selamat pagi. (jack/lsc)
        Read more