Selasa, 20 September 2016
Senin, 19 September 2016
PhantomGhost Kembali Beraksi, 615 Webiste Diretas
http://pastebin.com/sH2BJyWM
https://ghostbin.com/paste/w22mhDi webiste yang telah di retas, ia menulisakn pesan singkat yang berisi
Dari berbagai sumber yang kami dapatkan, sekarang PhantomGhost sedang gempar melakukan pembelaan terhadap Kashmir dan Palestina.PhantomGhost was Here . . 4prili666h05T - BlackBurn - Mr.Aljabar - Mr.3RR0R - gekikara404 - Mr.DeFroz - KidSZonk - LeoHaxor404 -MR.WWW - FrozenBear404 - BabyGhost - 0x1958 - Alfarizi_404 - ./Liquid.Viruz - s4bun - ML7C - Mr.69pXx - ./Dork.tersakiti - Exect1337 - D4RKNE55
Silent like phantom . . invisible like ghost ... mass killer like evil!!!
Sabtu, 17 September 2016
Bypassing Connection Reset while Uploading Shell on OJS Xploit
daripada pacaran :v mending kesini gannn :p
Oke gausah banyak bacot , kita langsung aja ke tutorial :D
Sesuai judul postingan ini, kalian para defacer khususnya para OJS (Open Journal System) Hunter pasti pernah ngalamin hal ini kan?
Disini gua akan bahas tutorial bypassnya gann :D
Simak Baik-baik :D
1. Siapin Live Target kalian, disini gua udah dapet Live Targetnya dan siap-siap untuk upload shell (.phtml) ekstensinya.
Lalu disini gua lansung upload aja shell nya....
Tapi, liat apa yang terjadi setelah gua upload! .........
BOOM~ wwkkwkw ternyata, Connection Reset. gua kira ini emang koneksi gua awalnya yang agak ngadat (padahal koneksi lancar)
Nahh, iseng" gua nyoba (karena gua ga cek-cek google dulu pas pgn cari bypass cara upload shellnya) . Disini gua coba bypass dengan tamper data.
Dan ........
Akhirnya berhasil gannnn.
2. Step ke 2, kita mulai tutor bypass nya.
=> Siapin Shell kalian dengan ekstensi .cer (contoh: shell_kalian.cer)
=> Aktifkan Add-Ons "Tamper Data" nya dengan Klik "Start Tamper".
=> Klik "Upload"" untuk upload shell kalian.
Nah, dibagian ini, kalian akan melihat "pop-up window" dari Tamper Datanya, Klik "Tamper".
=> Setelah itu, kalian akan melihat Pop-up Request Parameter, dan Post Parameter dari Tamper datanya.
pada bagian ini, kalian lihat pada bagian box di kanan (post parameter), cari lah nama file kalian disana dan edit lah bagian itu menjadi (shell_kalian.cer.phtml)
=> Lalu, Klik "OK".
=> Dan....... BOOM !!!!! Lihat ? Sukses Terupload dengan eksetensi .phtml, padahal jika kita upload polosan tanpa bypass , ektensi .phtml akan menghasilkan "Connection Reset" seperti pada awal masalah kita :D.
3. Selanjutnya, untuk menemukan Shell Backdoor Kalian, IndoXploit sudah Menyiapkan Tools untuk memudahkan kalian mencari Shell Backdoor yang kalian upload Khusus untuk exploit OJS ini.
LINK TOOLS: http://pastebin.com/r4k1cPs8
=> Jalankan di Terminal/CMD
usage: php namafile.php http://target-ojs.com/ nama-shell-kalian.phtml
Tunggu dan Lihat Hasilnyaa....... :D
Okee sekian dulu gaysss, semoga tutornya bermanfaat :D
Silakan Sumber jika ingin copas :D
Tutorial by: Mr. Error 404
Greetz: IndoXploit - Sanjungan Jiwa
Jumat, 16 September 2016
Subdomain kemdikbud Diretas Korban Razia Rambut
Situs IPB Kembali Diretas, Kali Ini Defacer Pasang Gambar Gasai Yuno
Hacker Retas Situs Pengadilan Agama Bitung dan Tinggalkan Kata Kata Bijak
Selasa, 13 September 2016
Magento Bot with Bing Dorker
Sorry baru ini gua posting lagi di karenakan sekarang udah jarang dpt exploit" fresh wkwkwkk dan bingung juga mau bikin tutor apa. :v
Okee gausah panjang lebar, dalam kesempatan kali ini gua pgn share sebuah tools untuk para Logger yang doyan mainan magento buat cari cc dll :v.
Ini dia penampakan toolsnya:
Tools ini sudah dibuat sedimikian rupa dan pastinya enak dipake :v aman gaada logger karena gua share secara [open source] :).
Dalam tools ini, gua menggabungkan beberapa tools sekaligus + membuatnya semakin mudah dengan memakai Bing Dorker. ( duduk tenang aja gannn, masukin dork -> tunggu mangsa hehehehe :D ).
fitur:
- Magento Add Admin Xploit
=> detect filesystem
=> detect downloader+permission
=> get info average order,lifetime sales,quantity order
=> get info total customers
=> get info installed packages.
- Magento Webforms Xploit
Link-> http://pastebin.com/aGh7w1Ub
*NB: usage: php namafile.php 'bing_dorker'
*NB: php magento.php '"/customer/account/login" site:it'
*NB: $shell = "id.php"; // ganti id.php dengan shell kalian yang berada dalam 1 Folder dengan tools ini *NB: INGET DISINI KITA PAKE DORK BING, BUKAN GOOGLE DORK!!!
dalam tools ini, result target yang berhasil di exploit tidak otomatis tersimpan dalam sebuah file.txt, jadi kalian harus cek 1 1 target kalian yang berhasil di exploit di Terminal/CMD nya langsung. ( maaf gan, ga kepikiran , keburu di publish wkwkw )
Oke sekian duluuu,
Thanks to: Mr. Magnom ( for bing dorker )
Greetz: IndoXploit - Sanjungan Jiwa - Jloyal - Jancok Sec - Res7ock Crew
Minggu, 11 September 2016
Defacer Galau Retas Situs Kabupaten Ciamis Beserta 35 Subdomainnya
- ciamiskab.go.id
- dinaspertaniantp.ciamiskab.go.id
- bplh.ciamiskab.go.id
- jdih.ciamiskab.go.id
- kecamatan-banjaranyar.ciamiskab.go.id
- kecamatan-banjarsari.ciamiskab.go.id
- kecamatan-baregbeg.ciamiskab.go.id
- kecamatan-ciamis.ciamiskab.go.id
- kecamatan-cihaurbeuti.ciamiskab.go.id
- kecamatan-cidolog.ciamiskab.go.id
- kecamatan-cijeungjing.ciamiskab.go.id
- kecamatan-cikoneng.ciamiskab.go.id
- kecamatan-cimaragas.ciamiskab.go.id
- kecamatan-cipaku.ciamiskab.go.id
- kecamatan-cisaga.ciamiskab.go.id
- kecamatan-jatinagara.ciamiskab.go.id
- kecamatan-kawali.ciamiskab.go.id
- kecamatan-lakbok.ciamiskab.go.id
- kecamatan-lumbung.ciamiskab.go.id
- kecamatan-pamarican.ciamiskab.go.id
- kecamatan-panawangan.ciamiskab.go.id
- kecamatan-panjalu.ciamiskab.go.id
- kecamatan-purwadadi.ciamiskab.go.id
- kecamatan-rajadesa.ciamiskab.go.id
- kecamatan-rancah.ciamiskab.go.id
- kecamatan-sadananya.ciamiskab.go.id
- kecamatan-sindangkasih.ciamiskab.go.id
- kecamatan-sukadana.ciamiskab.go.id
- kecamatan-sukamantri.ciamiskab.go.id
- kecamatan-tambaksari.ciamiskab.go.id
- kelurahan-benteng.ciamiskab.go.id
- kelurahan-ciamis.ciamiskab.go.id
- kelurahan-cigembor.ciamiskab.go.id
- kelurahan-kertasari.ciamiskab.go.id
- kelurahan-maleber.ciamiskab.go.id
- kelurahan-sindangrasa.ciamiskab.go.id
Popular Posts
-
Pagi ini LinuxSec kembali mengabarkan kasus peretasan situs dalam negeri. Sekitar sejam yang lalu forum komunitas BackBox Linux Indonesia di...
-
Google Dorks: Find Already Uploaded Backdoored c99 Shells. So today we will talk about How to find c99 Shells from google dorks. People alwa...
-
Kode Produk pada Mikrotik memiliki arti tersendiri. Kadang kita tidak paham mengenai apa maksud dari arti nama kode produk pada Mikrotik. Pa...
-
How to hack WebCam using Metasploit(Kali Linux/ Backtrack) { How to Hack WebCam using Metasploit(Kali Linux/ Backtrack) . So today we are go...
-
Most of the peoples want to know what their kids are doing on CellPhone. So in this article i will mention you some of the features of Spy P...
-
Well, many of us are aware about phishing and many other different ways of hacking. Here, i am posting an interesting way to hack any . This...
-
Pada Hotspot Mikrotik , user yang konek ke WiFi Hotspot akan diarahkan ke halaman login Mikrotik. Alamat dari halaman login mikrotik ini bia...
-
Ini cerita seram gue yang berhubungan dengan kuntilanak cowok. Jadi gini gue itu dulu tinggal di Bogor, dan karna nenek gue sakit dan mint...
-
Setelah berhasil membuat WiFi Hotspot Mikrotik , user yang berhasil login melalui halaman login Mikrotik tersebut akan disuguhkan dengan hal...
-
Hello Readers, Today Im going to share a amazing PHP tool with you. This is one of the advanced tool of website crashing known as PHP Dos At...