Kamis, 30 Januari 2014

XCode SQLI/LFI/XSS Vulnurable & webshell Scanner



[Image: scansqlinjection.png]

Download XCode SQLI/LFI/XSS Vulnurable & webshell Scanner vers.1.2

Masih Ingat dengan Reiluke Exploit Scanner? saya yakin banyak yang sudah pernah menggunakannya karena sudah pernah penulis bahas di forum XCode - Yogyafree dan beberapa dari pembaca pasti bertanya "mengapa saat ini tool tersebut tidak bisa digunakan lagi atau tidak memunculkan hasil pencarian dari dork?". Kira kira ini mungkin bisa menjawab rasa penasaran rekan-rekan.

Setelah penulis bedah tool Reiluke Exploit Scanner, ternyata tool ini tidak mencari langsung dork yang kita isi ke google tapi melalui http://blackle.com/. Blackle adalah website yang menggunakan source Google untuk menampilkan hasil pencarian dan beberapa waktu yang lalu Blackle.com di-block oleh Google sehingga pencarian menjadi kosong. Dan setelah beberapa waktu kemudian, pemilik website tersebut menambahkan /cse?cx= ke source script web Blackle sehingga web menjadi normal kembali.

Lalu apa hubungannya dengan reiluke? Tool ini sepertinya tidak diupdate lagi oleh pembuatnya dan Reiluke masih memanfaatkan script lama Blackle yang saat ini sudah diubah oleh pihak Blackle sendiri. akibatnya Reiluke Exploit Scanner tidak bisa lagi menampilkan hasil Dorking. Yep.. gambaran sederhananya adalah misalnya Reiluke mengirimkan perintah ke blackle yang semula dari Http://www.google.com/search?= sedangkan saat ini Blackle sudah mengubah scriptnya menjadi http://www.google.com/cse?cx= .

Penulis mencoba membuat sebuah Tool XCode SQLI/LFI/XSS Vulnurable & webshell Scanner + Google Engine yang prinsip kerjanya hampir sama dengan Reiluke Exploit Scanner.Setelah download, ekstrak semua filenya dan jalankan XCodeXploitScanner.exe, Klik Dork It dan Tool ini akan mengumpulkan Link dari Dork yang anda masukkan kemudian menampilkan listnya. setelah selesai menampilkan List, Anda akan bisa melakukan scanning kerentanan SQL injection/Local File Inclusion/Cross Site Scripting pada web yang ada di list. Tool ini akan mengirimkan parameter injeksi ke web seperti ' - * /../../../../../../../../../../../../../../etc/passwd , <h1>XXS DETECTED XCode Exploit Scanner</h1> . Jika Web tersebut memiliki bug maka di status akan muncul :
http://www.target.com?blabla.php?=1234 : SQLi Vulnerable.
http://www.target.com?blabla.php?=1234/../../../../../../../../../../../../../../etc/passwd LFI Vulnerable
http://www.target.com?blabla.php?=1234<h1>XXS DETECTED XCode Exploit Scanner</h1> XSS Vulnerable

Pada status list yang terdeteksi, anda bisa klik Open Vuln Link with Browser untuk menampilkan web pada browser anda

Tool ini juga menambahkan webshell hunter, dimana anda bisa mencari web shell c99, r57, c100, ITsecteam_shell, b374k, yang telah diupload oleh hacker.

Mungkin masih banyak kekurangan atau Bug yang belum diketahui oleh penulis. Tapi setidaknya tool ini bisa mempermudah anda untuk mencari target.

Semoga Berguna

Screen Shot :
LFI Vuln Scanner
[Image: xcodeexploitscanner2res.png]

Web Shell Hunter
[Image: scanwebshell.png]

================================================== ==============
Credits:

Code name : .::XCode SQLI Vulnurable Scanner Vers.1.1::.
Description : - SQLI Vulnurable Hunter with Google Engine -
Compiler : Microsoft Visual Basic 6.0
Author : poni
System : Windows 95, 98, XP, Vista, 7
Size : 2 Mb
================================================== ==============
XCode SQLI Vulnurable Scanner help you to gather the dorks
Link from Google. then you may check the results if its
Vulnurable to exploit with SQL commands
================================================== ===============

Tutorial deface dengan Fake Root

Hallo sobat ... kali ini saya akan share., cara deface menggunakan fake root :)
Oke, disimak yah ^^

Pertama - tama kita harus punya bahan - bahan'a dulu ^^
- Web vuln anda bisa menggunakan teknik Exploit joomla , Exploit Wordpress , Config web vuln
-  Shell 1NJECTION anda bisa mendowload disini  Mirror : Shell Config killer <<Dowload>>
  NB : Shell 1NJ3CTION v3.3 <<Tanpa Login>>

Oke disimak yah :)
Pertama - tama kita harus punya web yang sudah ditanam shell..., 
Kira - kira tampilan akan seperti ini 


Klik 2x tombol menu symlink

contoh gambar dibawah :


Kalo udh akan muncul beberapa menu., Pilihlah menu Domain list
lalu klik 2x


Taraaaaaaaaaaaaaaaaaa., Muncul deh website - website yang 1 server sama web tadi..,
cara mengecek web tadi vuln fake root
copy salah satu url web yang satu server sama web tadi.
tambahkan ~root di belakang url web tadi.,
contoh : ww.site.com/~root/
maka jika hasil'a akan forbidden...., so., web tadi vuln fake root jika tidak berarti tidak vuln
Sooo...
kita tinggal mengetahui root web nya aja
Lihat gambar dibawah:


 cara melihat root webite cukup mudah :)
kalo anda sedang masuk shell "injection ., shell inject akan mempublikasikan semua tentang web tadi
dan folder yang kalian lihat
contoh folder : /home/sixwords/public_html/
jadi ROOT web tadi adalah : sixwords karena root selalu berada di tengah (antara home sama public_html)
kurang jelas ? Lihat gambar dibawah


Jika sudah , mari kita gabungkan (Web yang kita peroleh dari domain list)
Oiya sobat., sobat harus mengupload script sobat  ju'a di web tadi ,
tapi jika sobat mempaste di Index.php juga ga papa kok :)
cara mengakses jika mempaste di index.php :
www.webtadi.com/~rootweb/
cara mengakse jika mengupload script
NB : (Upload di public_html) :
www.webku.com/~rootweb/filemu.html
 Sudah paham kan sobat ?
contoh fake root :
http://artiszin.co.uk/~sixwords/ .
http://ashtonphotography.co.uk/~sixwords/ .
http://asianbusinessforum.com/~sixwords/ .
http://attualegraphics.com/~sixwords/ .
http://attualegraphics.it/~sixwords/ .
http://audienginesandgearboxes.co.uk/~sixwords/ .
http://autoleveller.co.uk/~sixwords/ .
http://automotiveairfilter.co.uk/~sixwords/ .
http://avesta.ltd.uk/~sixwords/ .
http://axisoflight.co.uk/~sixwords/ .
http://aylesburychoral.org.uk/~sixwords/ .
http://aylesburydeanery.org/~sixwords/ .
http://babtek.com/~sixwords/ .
http://badcreditloansforunemployed.org.uk/~sixwords/ .
http://badcreditpaydayloans.org.uk/~sixwords/ .
http://badcredittenantloans.org.uk/~sixwords/ .
http://bandaoke.co.uk/~sixwords/ .
http://bayleavesrestaurant.co.uk/~sixwords/ .
http://bdwebdesign.co.uk/~sixwords/ .
http://becomeacounselor.co.uk/~sixwords/ .
http://bernwodebenefice.com/~sixwords/ .
http://bespoke-education.com/~sixwords/ .
http://bestgaminglaptop.co.uk/~sixwords/ .
http://bestguarantorloansuk.co.uk/~sixwords/ .
http://bestiphone4sdeals.co.uk/~sixwords/ .
http://bestmotorhomes.co.uk/~sixwords/ .
http://bestnlessaccountants.co.uk/~sixwords/ .
http://bestonlineflashgames.net/~sixwords/ .
http://bestpersonalinjurylawyernyc.com/~sixwords/ .
http://bicestersweepers.co.uk/~sixwords/ .
dan masih banyak lagi :)

Jumat, 24 Januari 2014

Java Ebook Untuk Belajar Pemrograman

Kumpulan ebook ini berguna untuk belajar program, belajar programmer dan belajar pemrograman khususnya mengenai “java”. Semoga bermanfaat saja deh ya.

KUMPULAN JAVA EBOOK

Free online book: Java Fundamentals
“Java Fundamentals: A entry level textbook on the Java programming language” by Gary Marrer.
Isi Ebook:
  • History of Java
  • What makes Java, Java
  • Design Tools (Modeling Program Logic)
  • Program Documentation
  • Identifiers: Variables and Constants
  • Structured Programming
  • Using Repetition Structures
  • Arrays 101
  • Introduction to Object Orientated Programming
  • Inheritance Expanded
  • AWT versus Swing Packages
  • Arrays Revisited
  • Adding data persistence to programs
Book Details
Author(s): Gary Marrer
Format(s): HTML
Link: BACA ONLINE DISINI
A “Free Java book” by Daniel L. Schuster in pdf format.
Isi Ebook
  • Fundamentals
  • ACM Java Graphics
  • Making Decisions
  • Loops
  • Methods & Objects I
  • Game Programming I
  • Useful Java Objects
  • Methods II
  • Arrays & ArrayLists
  • Objects II
  • Game Programming II
  • Arrays II
  • Quick Reference
  • Setting Up Your Computer
Book Details
Author(s): Daniel L. Schuster
Format(s): PDF
Link: DOWNLOAD DISINI
The Common Java Cookbook
“The Common Java Cookbook” by Tim O’Brien.
Isi Ebook
  • Supplements to the Java 2 Platform
  • Manipulating Text
  • JavaBeans
  • Functors
  • Collections
  • XML
  • Application Infrastructure
  • Math
  • Templating
  • I/O and Networking
  • HTTP and WebDAV
  • Searching and Filtering
  • JSON
  • Protocol Buffers
  • Google Guava: I/O
  • Google Guava: Collections
Book Details
Author(s): Tim O’Brien
Format(s): HTML, PDF
File size: 6.50 MB
Number of pages: 367
Link: DOWNLOAD ATAU BACA DISINI

Java Look and Feel Design Guidelines

  • Author: Sun Microsystems, Inc.
  • Format: online HTML
  • Price: free
Isi Ebook:
  • The Java Look and Feel
  • The Java Foundation Classes
  • Design Considerations
  • Visual Design
  • Application Graphics
  • Behavior
  • Windows and Panes
  • Dialog Boxes and Alert Boxes
  • Menus and Toolbars
  • Basic Controls
  • Text Components
  • Selectable Lists, Tables, and Tree Components
  • Keyboard Shortcuts, Mnemonics, and Other Keyboard Operations
  • Graphics Repository
  • Localization Word Lists
  • Switching Look and Feel Designs

A Guide to Modern Programming with Java


  • Author: Gregory J. E. Rawlins
  • Format: online HTML
  • Price: free
Isi Ebook:
  • Setting the Stage
  • Introducing the Players
  • Behind the Scenes
  • Character Study
  • Stage Direction
  • All Together Now
  • It Takes All Types
  • What’s in a Name?
  • Think Like an Object
  • Let the Games Begin
  • The Play’s the Thing
  • Networking
  • Defensive Programming
  • Design Patterns
  • Navel Gazing
  • Satori
  • Avoiding Style Crime
  • Java’s Flaws
  • Book Recommendations
  • The Rest of Java

Test Kabel LAN Tanpa LAN Tester

Kali ini saya share software bernama Realtek Ethernet Diagnostic Utility, tool ini dapat Anda gunakan untuk menguji kualitas dari LAN Card dan Kable LAN. Dengan software ini Anda tidak perlu lagi mengeluarkan biaya tambahan untuk membeli alat yang dinamakan LAN Tester“.
Cara penggunaanya mudah, tinggal install saja lalu pilih LAN Card yang akan diuji dan jenis test, ada test diagnostic, send and receive, serta pengkabelan, apakah baik atau tidak.
Gambar Kabel Lan Patch Straight dan Cross
Yang akan saya bahas kali ini adalah test pengkabelan karena test ini paling sering digunakan oleh ahli jaringan seperti saya, masih sama seperti tadi, pilih LAN Card, jenis test adalah ”Cable”, dapat dilihat Link Speednya (tergantung dari jenis LAN Card apakah Ethernet biasa atau Gigabit Ethernet) bila berbeda dari yang seharusnya, maka terjadi kesalahan dalam setting jaringan.
Lihat pula pada pair, length, dan status. Pair menunjukkan koneksi dari tiap susuan kabel (tergantung jenis pengkabelan, crossover, straightover, atau loopback), pada gambar di atas, saya menggunakan kabel loopback, jadi yang akan digunakan adalah kabel nomor 1-2 dan 3-6, length menunjukkan panjang kabel dalam satuan meter, status menunjukkan status pengkabelan saat ini, bila normal berarti kabel telah terhubung, open berarti kabel rusak atau putus, dll.
Download Tools RealTek Disini:
Sekarang Anda tidak perlu lagi membeli LAN Tester, apalagi yang digital lengkap dengan pendeteksi panjang kabel dan kerusakan, karena di sini semuanya sudah ada.
Selamat belajar dan semoga berhasil :)

Crack Windows 8 All Version

Pada hari ini, kami akan berbagi berbagai cara untuk melakukan crack terhadap aktifasi windows 8. Semoga berguna untuk digunakan di tahun depan 2013 :)
Windows 8 Activator 8 2013 windows 8 allversion activator 2013 windows 8 serial key 2013 windows 8 keygen 2013 windows 8 key generator 2013 windows 8 loader 2013 windows 8 portable 2013 windows 8 download with crack windows 8 product key remover Crack Windows 8 Free Computer windows 8 activation key 2013 Windows 8 (Operating System) windows 8 activation crack windows 8 loader activator download internet explorer Download windows internet explorer windows 8 activation key windows 8 2013 activator windows 8 code generator windows 8 mak activation windows 8 kms activation activator for windows 8 windows 8 serial number product key windows 8 windows 8 activation Final windows 8 product key windows 8 serial key windows 8 time bomb Free Fina windows 8 activater microsoft windows 8 activate windows 8 windows 8 ultimate window 8 activator download windows 8 windows 8 crack windows activation windows 8 rtm mak windows 8 rtm kms Working windows 8 torrent install windows 8 windows 8 gratuit windows 8 desktop windows 8 release windows 8 loader windows 8 keygen Software Tutorial internet explorer software tutorial windows 8 xtreme windows 8 review windows 8 serial windows 8 tablet activatorwindows windows 8 build tags:windows 8 activator,windows 8 activator build 8400,windows 8 activator build 9200,windows 8 activator free download, windows 8 activator download, windows 8 crack full version, windows 8 serial key, windows 8 product key, windows 8 activation key 2013, windows 8 download iso 32 bit with crack, windows 8 activator build 9200.

UPDATE LATEST PERMANENT WINDOWS 8 ACTIVATOR – January 2013

Download Link Windows 8 Activator All Version Update
Download Link Windows 8 Activator Build 9200 Update
File diatas tidak ada password, selamat menikmati dan jangan bersedih apabila file sudah dihapus ya :)

SILAKAN DI DOWNLOAD SEBELUM TERLAMBAT & DIHAPUS FILENYA!

Crack Windows bisa dilakukan dengan mendownload KMS Activator:
Cara menggunakan GUI:
Cara menggunakan CMD Manual:
Kebutuhan Instalasi:
  • .NET 4.0 or Windows 8
  • Activates Windows Vista/7/8 Pro/Enterprise/N/VL and Office 2010/2013 Retail/VL.
Langkah Instalasi:
  1. Double klik KMSnano.exe
  2. Tunggu dekompresi file
  3. Tunggu proses aktifasi windows berhasil
  4. Selesai
Tips Penting:
  • Melihat log file: %Temp%\KmsNano.log
  • Jika ada masalah, maka coba lakukan langkah berikut: Decompress KMSnano.exe dengan 7-Zip dan jalankan “Manual.cmd”
  • Jika sebelumnya menggunakan hacktivation: Decompress KMSnano.exe dengan 7-Zip dan jalankan “Fix hacktivations.cmd”
  • Jika menggunakan retail key dan ingin dijadikan Windows VL: Decompress KMSnano.exe dengan 7-Zip dan jalankan “Convert_Windows_Retail2VL.cmd”
Download Link:
Cara lain untuk mengaktifkan Windows 8 adalah sebagai berikut
Crack Windows 8
Simak Video Crack Windows 8
Petunjuk Instalasi:
  1. Extract file dengan menggunakan ZIP / RAR Archive.
  2. Jalankan sebagai Administrator (Run as Administrator).
  3. Click “Windows 8 Install”.
  4. Setelah reboot anda akan melihat Windows 8 sudah teraktifasi.
  5. Jangan lakukan update apabila sudah di aktifasi, karena akan mengakibatkan gagal aktifasi.
Virus Scan:
Status: FILE IS CLEAN! Silakan dicoba scan kembali pada online scanner.
Download Link:
Mirror #1-
Mirror #2-
Simak Video Crack Windows 8
Petunjuk Instalasi:
  1. Jalankan Windows 8 Key Generator, tunggu activatornya dan  paste.
  2. Jalankan Windows 8 Activator, kemudian pilih “Install Key and Cert only”, kemudian klik Install
Download Link:
Gunakan tools RAR/ZIP. Password Remover untuk membukanya

Selasa, 14 Januari 2014

Wordpress Bruteforce Perl script



 http://img32.imageshack.us/img32/8658/hqe9.png


Bahan – Bahan :

-         Perl (Bisa Memakai Strawberry Perl )
-         Script Wordpress Brute ( http://pastebin.com/WVF4SxTE )


Langkah - Langkah :

1).Install Perl Dulu Kalo Sudah Download Script Tadi Dan Simpan Dengan Format .pl contoh brute.pl
2).Buka CMD Ketikan Sesuai Letak Directory Untuk Lebih Mudahnya Letakan di C:/perl/brute.pl
 

http://i.imgur.com/eUyp2mC.png

3).Ketik perl namafile.pl site userwordpress wordlistkamu Contoh : perl brute.pl site root pass.txt Teken Enter

 http://img35.imageshack.us/img35/725/zz5k.png

4).Tunggu Hingga Succes Jika Anda Memakai Metode Ini Harus Bersabar  

 http://img12.imageshack.us/img12/9942/m74h.png

5).Jika Succes Akan Terlihat Seperti Ini Dehh :v
http://img32.imageshack.us/img32/8658/hqe9.png

BlackBerry Hacking – Email & Facebook


Tahukan BlackBerry, tak lain adalah sebuah Handphone atau telepon Genggam yang kadang kala dapat membuat tangan kita menjadi “AUTIS” hehehe, ternyata dibalik kemewahannya perangkat yang satu ini bisa juga diserang (attack) dengan menggunakan jaringan wireless yang sudah disematkan pada generasi terbaru Blackberry. Dan serangan yang secara umun serangan dilakukan adalah via TCP/IP dengan menggunakan metode “arpspoof dab dnsspoof”.
Karena menurut beberapa ahli bahwa salah satu kelemahan sekaligus kekuatan Blackberry adalah adanya feature “proxying” yang hampir ada pada setiap device dari RIM ini, yang mana hampir secara keseluruhan layananan Blackberry baik itu e-mail (pushmail), browsing baik dari dan menuju perangkat Blackberry kita melalui server Blackberry (untuk kawasan ASIA PASIFIK) server berada ap.blackberry.com
6134_1129559517483_1182078273_30396283_6759743_nAda beberapa metode yang bisa mengakibatkan perangkat Blackberry di “Attack”.
1. ARP Spoofing :Untuk dapat melakukan capture data melalui switches network, salah satu cara yang bisa dilakukan adalah dengan “meracuni/meng-inject” tabel ARP pada perangkat Blackberry yang dikenal sebagai ARP Spoofing yang bisa juga kita sebut sebagai metode ARP poisoning atau ARP poison routing. Tabel ARP inilah yang digunakan perangkat Blackberry untuk berkomunikasi dengan netwok device yang lain.
sebagai contoh, ketika seseorang mencoba untuk mengkoneksikan Blackberrynya ke salah satu wireless access point (WAP) hingga terhubung ke dalam jaringan, dan selanjutnya dengan menggunakan teknik serangn ARP spoofing guna meracuni tabel dalam ARP (internal) yang dimiliki oleh Blackberry, sehingga Blackberry yang telah diracuni berikut dengan server akan mengirim seluruh data dari dan menuju Blackberry yang diracuni melewati Blackberry “attacker” terlebih dulu.
Jika diilustrasikan kira sebagai berikut :
6134_1129563157574_1182078273_30396295_7612835_ndengan metode ini ternyata bahwa seluruh aliran data bisa diterima oleh “attacker” terlebih dulu melewati komputer yang telah diatur sebelumnya, dengan menggunakan tool’s Cain Abel yang mana applikasi ini juga secara otomatis menciptakan sertifikat palsu (fake) yang nantinya akan memalsukan sertifikat asli yang digunakan oleh ap.blackberry.com akan tetapi juga harus dingat bahwa seluruh koneksi akan di=”proxy” oleh rcp.ap.blackberry.com dan komunikasi akan menggunakan SSL :
6134_1129559677487_1182078273_30396287_5563037_nKemudian attacker dapat meng-capture traffic jaringan untuk dianalisa lebih lanjut, disamping itu biasanya attacker juga menggunakan program “Wireshark” untuk menampung data yang akan di decrypt menggunakan aplikasi lain yang disebut juga SSL**** , metode ini digunakan untuk mengubah data tersebut menjadi “cleartext” dengan menggunakan sertifikat palsu tentunya.
2. DNS Spoofing :
Metode kedua ini dilakukan dengan memanfaatkan topologi (peta/mapping) network model “proxying” yang digunakan Blackberry terhadap rcp.ap.blackberry.com. Dengan cara maka seluruh perangkat Blackberry yang mengunakan jaringan server regional (Asia Pasific) akan mengira bahwa server (WAP=wireless access point) yang telah diset oleh attacker sebagai server regional BIS “DNS Spoofing is the art of making a DNS to point to an another IP that it would be supposed to point to”
Ada beberapa langkah yang harus dilakukan oleh attacker pertama-tama dengan melakukan spoofing DNS entri dari server DNS (dengan menggunakan WAP, maka attacker akan masuk ke server dan menambahkan entri sebagai berikut rcp.ap.blackberry.com yang kemudian akan dikonfigurasi oleh komputer yang telah diset sebelumnya untuk melakukan “capture data, edit, serta manipulasi data”
Setelah berhasil menambahkan rcp.ap.blackberry.com maka dengan kata lain seluruh blackberry yang terkoneksi ke access point dan DNS tersebut akan dengan sukarela masuk ke dalam komputer attacker dan attacker akan mengkonfigurasi antara blackbery dengan server menggunakan SSL. Akan tetapi jika jeli maka saat melakukan browsing sementara blackberry sudah di “HacK” sebenarnya blackberry kita akan memberikan peringatan seperti ini :
6134_1129559797490_1182078273_30396290_8067343_nDisini attacker juga harus menggunakan “Stunnel” untuk menghubungkan komputer attacker dengan pengguna blackberry serta server rcp.ap.blackberry.com ini dimaksudkan agar aktifitas blackberry yang di “hack” tetap berlangsung dengan menggunakan SSL tentunya dengan menggunakan sertifikat palsu yang sudah dibuat sebelumnya.
Biasanya Attacker juga menggunakan Blackbag untuk menghubungkan pengguna blackberry ke server sesungguhnya yang telah diubah kedalam “plaintext” kira-kira seperti ini :
Dan pada akhirnya PIN pengirim sekaligus penerima terkirim plaintext dan memungkinkan attacker untuk mendapatkan informasi baik itu berupa e-mail, browsing, chat dan juga waktu aktifikas pengguna blackberrypun bisa diketahui oleh attacker. PIN yang “tidak dapat diubah” mengakibatkan pemilik PIN asli dapat dengan mudah diserang seperti halnya “denial of service serta abuse” dari attacker atau kira-kira seperti ini
“Blackberry PIN is an eight character hexadecimal identification number assigned to each Blackberry device. PINS cannot be changed and are locked to each handset. Blackberrys can message each other using the PIN directly or by using the Blackberry Messenger application”.
Source: http://asrul[dot]blogdetik[dot]com

Postingan Lebih Baru Postingan Lama Beranda