Internet Gratis Android & PC Dengan Psiphon3



Assalamualaikum semuanya kumaha daramang ? ^_^ hehe
kali ini saya akan share mengenai internet gratis dengan psiphon3
Trik ini sangat mudah namun internet gratis dengan trik ini kecepatannya tidak begitu cepat
tapi lumayan untuk sekedar browsing gan ^_^
Trik ini berlaku untuk semua operator ,, jadi pilih aja yang sinyalnya bagus didaerah kamu ^_^
Triknya langsung klik aja softwerenya tunggu sampai konek ,, nanti secara otomatis akan konek sendiri
Setting proxie browsernya ke auto detect proxie ,, untuk chrome gak usah diatur lagi langsung jalan saja
untuk setting IDM
jika psiphonnya konek maka penampakannya sebagai berikut
penampakan :

Nah cukup mudah bukan ? ^_^ hehe
langsung saja donlod softwerenya

Untuk PC        : http://adf.ly/tR9qR
Untuk Android : http://adf.ly/tRB7a

Download E-Book Belajar Syntax Dork Google




Apa kabar sobat IT ? ^_^
Kali ini saya akan share mengenai "Belajar Syntax Dork Google"
Seperti yang kalian ketahui sytax dork google adalah suatu perintah kusus untuk menemukan suatu informasi dengan search engine google ^_^.
Kalian dapat mendownload e-booknya , supaya mempelajarinya lebih santai dan tentu saja agar mudah difahami ^_^


Download Ebook :
File Doc : http://ouo.io/liOFM
File PDF : http://ouo.io/DK7c0

Exploit Joomla Component Jdownloads


Selamat pagi anak2 ,, sehat ? :v hahaha
Sepertinya saya mulai ngantuk , jadi saya percepat saja ya oke :v
Kali ini saya akan share Exploit Joomla Component Jdownloads
langsung saja yuk gan cekibrot
Seperti biasa kita akan mengandalkan dork google:
+++++++++++++++++++++++++++++++++
#Dork
allinurl:/component/jdownloads/upload site:ru
allinurl:com_jdownloads
#Exploit
http://situs//component/jdownloads/upload
+++++++++++++++++++++++++++++++++
Gunain dorknya gan ,, nah pilih aja yang mana aja situsnya yang penting vuln :v
Nanti bakal muncul kayak gini
penampakan:

Nah isi aja formnya ngasal aja gan , nah yang tanda seru itu wajib diisi ngasal aja gak apa :'v wkwkwk
Tapi intinya kita akan upload file images kita gan jadi pastikan untuk file imagesnya itu pilih pilih
jika udah klik tombol uploadnya gan
untuk melihat hasil :
exploitnya
http:situs/images/jdownloads/screenshots/pelurukertas.gif

Nah cukup mudah bukan ? :v
udah ah terimakasih :'v

Wordpress Theme GoGreen CSRF


Hay para defacer , apakabar semuanya ? ^_^ hehe cie cie defacer :v
Kali ini saya akan share mengenai CSRF pada theme Gogreen wordpress ^_^
Sebelumnya saya ucapkan segenap rasa terimakasih kepada Indonesia Cyber Freedom khususnya kepada Bang Andra ,, ya dia adalah seorang hacker yang handal :v haha
Okeh langsung saja yuk gan cekibroott ^_^
Seperti biasa kita akan menggunakan google dork ^_^
+++++++++++++++++++++++++++++++++++++++++++++++++
#Bahan : http://adf.ly/tIrBg (wajib download)

#Dork :
inurl:/wp-content/themes/ut-gogreen/ site:se
inurl:/wp-content/themes/gogreen/ site:se

#Eploit :
http://situstarget.anu//wp-content/themes/ut-gogreen/addpress/includes/ap_fileupload.php
http://situstarget.anu/wp-content/themes/gogreen/addpress/includes/ap_fileupload.php
++++++++++++++++++++++++++++++++++++++++++++++++++
Nah tinggal gunakan dork yang mana saja , kembangin lagi dorknya ^_^ hehe
Pilih dah tuh situs mana aja yang sekiranya vuln .
Masukan exploitnya gan ^_^ hehe
kalo vuln nanti akan pagenya akan blank gak ada apa apa seperti ini nih
penampakan:

Buka bahan yang tadi harus didownload gan ^_^ hehe
perhatikan gambar berikut :

Nah coba perhatikan linkaran merah pada gambar diatas ,, perhatikan ,, coba edit scriptnya seperti itu , seperti gambar diatas,,
Kemudian jalankan script CSRFnya
Penampakan:


Pada textbox Home Url , Template , Dir2 biarkan saja seperti itu jangan diedit ,, pada textbox Dir1 isi dengan nama folder tempat shell kamu nanti ,, maka jadinya seperti ini

Setelah itu tinggal pilih shell andalan kamu dan klik tombol upload .
Untuk memanggil shell kamu gunakan exploit berikut :
http://situstarget.anu//wp-content/themes/ut-gogreen/addpress/includes/folderkamu/shell.php


Nah mungkin hanya sampai disini yang dapat saya sampaikan , mohon maaf atas segala kekurangannya ^_^ Terimakasih .

FCKeditor Real Estate in Israel Vuln



Assalamualaikum sobat IT ^_^ ,, bertemu lagi dengan saya masih diacara anu anued :3 haha
Kali ini saya akan share , teknik ini sudah saya share sebelumnya hanya saja kali ini sedikit berbeda ,, ini khusus untuk website Israhell !!
"FCKeditor Real Estate in Israel Vulnerability"
Sebelumnya saya ucapkan greet to nick "Railvers" .
Nah biar gak penasaran kita langsung saja yuk cekibrot >>

Pertama sepert biasa kita akan mengandalkan dork google
+++++++++++++++++++++++++++++++++++++++
#Dork : intext:Powered by Real Estate in Israel
#Exploit : http://situs.co.il//FCKeditor/editor/filemanager/connectors/uploadtest.html
+++++++++++++++++++++++++++++++++++++++

Nah tinggal gunakan saja dorknya gan ,, nanti pilih salah satu webnya yang sekiranya vuln , setelah itu masukan exploitnya ^_^. Nanti bakalan muncul kayak gini gan
Penampakan :

Ubah typenya ke PHP , pilih file yang mau agan upload , jika vuln maka akan muncul tulisan "file upload not error" dan nanti lokasi filenya akan dimunculkan secara otomatis.
Jika masih belum faham , sebaiknya baca dulu FCKeditor yang pernah saya share dulu :3 hehe
Nah cukup mudah bukan ? ^_^
Mungkin sekian dari saya yang dapat saya sampaikan , terimakasih ^_^ wassalam ^_^.

Exploit Jobing File Upload Vulnerability



Hai sobat IT ,, selamat malam ^_^ sehat ? :v
Okeh kali ini saya akan share masih mengenai vulnerability ,, sebelumnya saya ucapkan Arigatougozaimasu untuk nick "vaceFF1337" yang telah memberikan penerangan ,, cie penerangan haha . .
"Exploit Jobing File Upload Vulnerability"
Okeh langsung saja yuk gan cekibrott ^_^ >>

Hal yang pertama seperti biasanya kita akan mengandalkan dork google ^_^

++++++++++++++++++++++++++++++
#Dork: inurl:"popUpload.asp"
#Dork: intext:"Powered by Jobing.com Local Jobs"
#Exploit: http://situstarget/popUpload.asp
+++++++++++++++++++++++++++++++

Langsung saja gan gunakan dorknya ,, pilih situs mana saja yang sekiranya vuln dan masukan exploitnya ^_^.
Jika vuln maka akan muncul seperti ini gan
penampakan :
Setelah itu tinggal klik tombol choose file untuk memilih file agan yang akan di upload ,, kemudian klik tombol upload now untuk mengunduh file agan .
Tunggu hingga proses upload selesai ,, nanti secara otomatis lokasi file kamu akan ditampilkan.
Penampakan :

Nah cukup mudah bukan ? ^_^ mungkin hanya sampai disini perjumpaan kita kali ini ^_^ mohon maaf bila ada kesalahan , wassalam.

Moxiecode File Browser Vulnerability



Assalamulaikum semuanya , sehat ? alhamdulillah . . semoga sehat sehat saja ya sobat IT ^_^.
Okeh seperti biasa saya akan share tutorial mengenai exploit exploitan nih ,, hehe
kali ini saya akan share mengenai "Moxiecode File Browser Vulnerability" sebelumnya saya ucapkan terima kasih kepada nick "Saya Nazar kakz" kalo gak salah :3 hehe maaf lupa .
Okeh langsung saja yu tak usah lama lama cekibrot >>
Pertama kita seperti biasa akan gunakan dork search engine google / bing
+++++++++++++++++++++++++++++
#Dork Google :
inurl:/filemanager/frameset.php intitle:Moxiecode File browser -github
intitle:Moxiecode File browser filetype:php
++++++++++++++++++++++++++++++
#Dork Bing :
Moxiecode File Browser
++++++++++++++++++++++++++++++
Silahkan kembangkan kembali dork nya sob ^_^ hehe ..
Langsung saja gunakan dork andalah sobat ,, nanti akan muncul beberapa link yang sekiranya vuln , pilih yang mana saja ^_^
Jika vuln penampakannya seperti ini ^_^ :
Pilih file deface andalan agan yang akan diupload , lalu klik tombol uploadnya jika vuln maka bisa diklik jika tidak berarti tidak bisa diklik ,, penampakan diatas itu setelah diklik tombol upload.
Tunggu hingga proses penguploadan selesai .
Jika beruntung kamu dapat upload shell ^_^.
Jika ingin melihat hasilnya ,, inspect element pada file kamu
perhatikan :

Copy direktori file kamu yang ada discript ,, lalu coba buka filenya ^_^.
Nah cukup mudah bukan ? ^_^
Yah mungkin hanya itu yang dapat saya sampaikan ,, mohon maaf bila ada kesalahan , terimakasih wassalamualaikum .

Vuln CKFinder File Upload



Okeh sob apa kabar :) , ya seperti biasa saya akan berabagi trik trik , lumayan mudah untuk dipraktekan :)
"Ckfinder File Upload Vulnerability"
Langsung saja yuk gan cekibroot >>.
Pertama kita seperti biasa mengandalkan dork google :

#Dork : inurl:ckfinder intext:"ckfinder.html" intitle:"Index of /ckfinder"    (dork kembangkan)
#Exploit : localhost/ckfinder/ckfinder.html

Langsung saja gan gunakan dorknya ,, masukan exploitnya ,,
Pilih situs yang sekiranya vuln ^_^ ,, jika vuln penampakannya seperti ini :


Klik tombol upload ,, klik tombol chose file untuk memilih file yang mau kamu upload ^_^ , kemudian klik tombol upload selected file ^_^ ,, tunggu hingga proses upload selesai ^_^ .
Jika ingin melihat hasilnya , klik kanan pada file kamu >> view :


Kemudian nanti akan muncul Pop-ap link menuju file kamu dan menampakannya ,, jika tidak ada , maka sebenarnya link file yang kamu upload telah menjadi Chace browser ^_^ . tinggal cek ke adrees bar nanti juga ada ^_^ .

Nah cukup mudah bukan ? ^_^ yahh mungkin hanya sampai disitu yang bisa saya sampaikan , terimakasih kunjungannya ^_^.

Exploit Wp-Optin Media Upload Vulnerability


Selamat malam para defacer , cie defacer ,, ketemu lagi dengan saya ^_^ hehe .
Kali ini saya akan membahas exploit "Wordpress Plugin Wp Optin Media Upload" teknik ini cukup lama , dan tentu saja cukup mudah ^_^ .
Dari pada nunggu lama , langsung saja yuk cekibrot ^_^ .

Seperti biasa , hal yang pertama kita lakukan adalah mengandalkan dork google ^_^.

#Dork : inurl:/wp-content/plugins/wp_optin_pro/  (dork kembangin lagi)
Exploit : http://server//wp-content/plugins/wp_optin_pro/media-upload.php

Langsung saja gan gunakan dorknya ^_^ ,, langsung joss digoogle ,
Pilih salah satu situs yang sekiranya vuln menurut agan ^_^ .
Masukan exploitnya ,, jika vuln nanti akan ada penampakan seperti ini gan ^_^ :

Nah perhatkan gambar diatas , klik chose file untuk memilih file yang mau agan upload , terus klik upload file untuk mulai mengunggah file agan ^_^,,
Trik dari saya : ketika sekiranya file kamu udah terupload , klik tanda [X] pada browser , atau hentikan loading . setelah itu tekan CTRL+U untuk melihat lokasi file kamu ^_^ , CTRL+F untuk mencari file kamu ,,
perhatikan gambar dibawah ini :

Klik link file kamu dan lihat hasilnya ^_^.
Nah cukup mudah bukan ? ^_^ ,, jika kamu beruntung kamu dapat upload shell dan menjalankannya , tapi kali ini saya tidak sedang beruntung wkwkwk mangkannya cuma bisa upload HTML ^_^ hehe .
Saya rasa ini dapat diakhiri , sekian dari saya , Terimakasih ^_^
Wassalam :

Ajax File Manager Vulnerability



Hai para defacer , cie defacer . . wkwkwk
Kali ini abang mau share teknik lama bersemi kembali nih , hehe
Mohon maaf sebelumnya , saya hanya share teknik2 lama , karena teknik baru yang cukup rumit belum kesampean sama saya , jadi ya apa adanya saja lah . . ckckckck . .

Okeh langsung saja yuk para dipeseur cekibrott >>
Pertama kita seperti biasa akan mengandalkan dork gugel :v haha
#Dork : inurl:/plugins/ajaxfilemanager/
Exploit : /plugins/ajaxfilemanager/ajaxfilemanager.php

Langsung saja gunakan dork diatas gan , hehe dan gunain exploitnya , akal2in aja dah gimana caranya exploitnya manjur :v haha
Kalo dapet gini penampakannya gan :

Terus klik tombol uplod untuk mengupload file kamu , nanti akan ada penampakan seperti ini :

Klik chose file untuk memilih file kamu , terus klik upload untuk mulai menggunggah , jika sudah klik close saja , jika ingin tau lokasi file kamu ,, klik pada file kamu kemudian akan dimunculkan lalu inspeck element , nanti akan ada link file kamu terpampang , perhatikan :

Nah coba perhatikan penampakan pada lingkaran merah diatas ,, nah itu file yang saya upload :v.
Saya rasa agan2 semua sudah mulai faham sampai disini , cukup sekian dari saya terimakasih ^_^ .

S3 PHP ソースアップ Vulnerability


Ohayou gozaimasu minasan ^_^ ogenki desuka ^_^ watashi wa ogenki desu ^_^.
Omae wa . . kono hentai !!! :v wkwkwk
Nah minasan kali ini saya akan share mengenai bug file upload lagi nih ^_^ hehe
"S3 PHP ソースアップ Vulnerability"
Bug file upload ini asalnya dari negeri naruto itu loh bukan konoha tapi jepang . wkwkwkwk
Langsung aja yuk cekibrot >>

Pertama kita akan mengandalkan dork gugel seperti biasa gan ^_^ .

#Dork :
“ずるぽんあぷろだ + レッツ PHP!”
intitle:PHP ソースアップ
inurl:test/upload.php
inurl:/uploader/upload.php

Langsung saja enter di gugel gan ^_^ hehe
pilih aja website mana saja yang sekiranya vuln.
Penampakan :

Nah coba perhatikan gambar diatas , jika nemu seperti itu tinggal upload deh file kamu .
caranya pilih file kamu , masukan password delete file kamu , masukan nama file kamu , terus klik tombol "upload" , kalo mau tau lokasi filenya tinggal klik aja file kamu disananya gan ^_^ hehe
Nah cukup mudah bukan ? ^_^
Ya mungkin sampai disini perjumpaan kita kali ini , Arigato gozaimasu ^_^ jaaaaa . . . .


Script Membuat Search Engine Seperti Google



Hai anak - anak selamat pagi , hari ini adalah pelajaran webprogram , silahkan keluarkan buku catatannya anak anak :3 hahaha .
Okeh sob apa kabar nih ? baik kan ? :v
Kali ini ane akan share nih script untuk membuat search engine seperti google :-D .
Nama CMS nya ane lupa , tapi ane punya ko CMSnya :3 haha
CMS ini untuk membuat projeck search engine , system pencariannya sendiri berdasarkan pencarian yang ada digoogle , jadi dengan kata lain pencarian databasenya pake punya si Google , ngerampok ceritanya :v hahaha.

Untuk lebih jelas nya silahkan download scriptnya dan silahkan dicoba ^_^
Agan bisa coba di hosting gratis seperti http://idhostinger.com dan domain gratisntanya di http://freenom.com , atau kalau punya cpanel bayar lebih bagus tuh :v / haha


Query String Bypass Admin Login



Nah sekarang saya akan sedikit share mengenai hak hek hok nih ^_^ haha
Kali ini saya akan share mengenai "Query String Bypass Admin Login".
Query String Bypass Admin Login adalah suatu perintah sql dimana system akan mengeksekusi menjadi query dari user:pass administrator untuk masuk ke halaman admin panel.
query itu sendiri ' or 1=1 limit 1 -- -+ <~

Hal tersebut terjadi karena form login tersebut dicek dengan menggunakan perintah :


"SELECT * FROM user WHERE username = '$username'  AND password = '$password'"
Sehingga jika variabel username diberi input (' or 1=1--), maka query SQLnya akan menjadi
"SELECT * FROM user WHERE username = '' or 1=1--'  AND password = ''"

                      
Pernyataan 1=1 akan membuat query tersebut selalu mengembalikan nilai TRUE untuk pernyataan tersebut. Karakter double sign setelah username akan membuat pemeriksaan terhadap password akan diabaikan sehingga penyusup tidak perlu memasukan password.Selain dengan String tersebut, beberapa String berikut juga biasa digunakan untuk mengecek adakah celah keamanan pada suatu form login. String – string tersebut adalah:
' or 1=1--                        " or 1=1—or 0=0 --                                         ' or 1=1 #" or 1=1 #                       
or 0=0 #' or 'x' = 'x                       " or "x" = "x') or ('x' = 'x                     ' or 1=1--" or 1=1--                        
or 1=1--" or a=a-- 

 Lebih jelas kita langsung cekidot yu ^_^.

Pertama seperti biasa kita akan memanfaatkan google ^_^.

#Dork : inurl:admin/index.php  (dork kembangin)

Langsung saja pilih link yang sekiranya vuln ^_^.
Tampilan dengan contoh saya bisa berbeda ,
Contoh punya saya :


Nah pada kotak user dan passwordnya masukan query : ' or 1=1 limit 1 -- -+ <~ 
atau bisa juga query: '=''or'
Jika vuln , secara otomatis jika kita klik login maka akan menuju kehalaman admin panelnya ^_^ .


Nah sudah agak faham kan ? ^_^ .
Memang pengertian SQL sangatlah panjang , saya hanya bisa menerangkannya sampai disini ^_^ Silahkan download pengertian lebih rincinya lagi ^_^.
Terimakasi dan sampai jumpa ~~>> salam IT .


Card Image File Upload Vulnerability



Hai teman teman jumpa lagi dengan saya the dark flame master :3 wkwkwkwk
Kali ini saya akan share sedikit mengenai exploit lagi nih ^_^ .
"Card Image File Upload Vulnerability"
Okeh tanpa basa basi , langsung aja yuk gan cekibrot >>>

Pertama seperti biasa kita akan gunakan dork google ^_^.

#Dork : inurl:card/upload.php (dork kembangin sendiri)

Tinggal gunakan dork-nya gan ^_^
nanti akan ada banyak situs yang sekiranya vuln , tinggal pilih yang mana saja deh ^_^
Nanti kalo vuln bakal ada halaman buat upload filenya ^_^
Penampakan punya saya sepert ini gan :


Tinggal pilih deh file yang mau kamu upload ^_^ klik tombol yang sekiranya buat upload untuk mengunggah filenya gan ^_^.
Kalo udah , nanti akan muncul gambar yang agan upload , klik kanan >> copy image url untuk melihat lokasi image yang agan upload ^_^ .

Nah cukup mudah bukan ? ^_^ .
Yap sampai disini sekian dari saya , terimakasih , semoga bermanfaat ^_^ .


Drupal IMCE Dir File Browser Vulnerability



Selamat siang anak - anak sekarang adalah pelajaran exploi , silahkan keluarkan buku catatan kalian ^_^ haha .

Kali ini saya akan share sedikit teknik exploit , sudah jadul memang , tapi apa salahnya tetap berbagi ^_^.
Exploit "Drupal IMCE Dir File Browser Vulnerability" .
Langsung saja yuk gan , cekibrot ^_^ .

Pertama seperti biasa gan kita akan mengandalkan Dork google .

#Dork : inurl:"/imce?dir="   (Dork Kemangin sendiri)

Nanti akan muncul website yang sekiranya vuln .
Spoiler :


Saya memilh target , yang dilingkaran merah itu gan ^_^.
Nanti kalo vuln bakalan muncul halaman untuk upload file .
Klik tombol upload untuk memilih file kemudian diupload ^_^
Spoiler :

Klik "choose file" untuk memilih file , kemudian klik tombol uploadnya untuk mengunggah file kamu ^_^.
Jika ingin melihat hasilnya , klik pada file kamu kemudian nanti akan muncul gambarnya , klik kanan pada gambar dan copy url gambar ^_^.
Spoiler :

Nah begitulah , cukup mudah bukan ? ^_^.
Ya mungkin samapai disini perjumpaan kita kali ini , terimakasih atas waktunya ^_^ .


elFinder File Upload Manager Vulnerability



Baiklah ,!
Kali ini saya akan share sedikit teknik jadul , tapi lumayan lah bagi yang belum tau ^_^.
"elFinder File Upload Manager Vulnerability"
Langsung saja yuk cekibrot !! >>

Hal yang pertama ya seperti biasa kita menggunakan dork google ^_^

#Dork :
inurl:/elfinder/ intitle:index of
inurl:elfinder/elfinder.php.html
inurl:elfinder/elfinder.php        (kembangin lagi)

POC: http://localhost/Patch/elfinder/elfinder.php.html or elfinder.php

Setelah itu tinggal pilih gan salah satu dorknya dan masukan digoogle enter .
Nanti akan ada banyak pilihan , klik aja salah satunya dan masukan Poc-nya ^_^
Nanti akan ada penampakan seperti berikut :

Tinggal klik tombol yang sekiranya itu tombol file upload gan ^_^ haha
nanti bakal muncul seperti ini :


Setelah itu tinggal "choose file" untuk memilih file , kemudian klik "ok"
Kalo berhasil nanti langsung muncul file agannya ^_^
Untuk melihat lokasi file agan , klik kanan pada filenya terus "get info"
Spoiler :


Nah setelah itu maka akan tampil informasi file yang agan upload .
Selanjutnya perhatikan gambar berikut :

Perhatikan pada linkaran merah itu ,, nah itu adalah patch tempat file kamu jika pada informasi url adalah http://local host ,, maka gan dengan URL file target kan , dan arahkan ke direktori tersebut , kira - kira dimana deh tuh , hehe . Tapi kalo pada informasinya bukan localhost tetapi url asli , berarti tinggal copas aja deh tuh urlnya ^_^.
Nah sudah mulai mengerti bukan ? . ^_^ hehe
Mungkin sampai disini yang bisa saya sampaikan , terimakasih ^_^ .

Catatan : Jangan sepelekan ilmu , karena sekecil apapun itu gunakanlah untuk hal yang besar ^_^.

Tiny MCE Plugins Insert File Vulnerability




Assalamaualaikum warohmatullohi wabbarokatuu ^_^
Jawab dong !! hehe

Nah sobat kali ini saya akan share mengenai exploit lagi nih , haha
"Tiny MCE Plugins Insert File" sebuah plugins untuk menguplaod file ke host server ^_^
Ya tiny mce memang banyak banget bugnya , jadi hati hati aja nih yang gunain plugini ini gan .

Langsung aja yuk cekibrott >> ^_^

Pertama seperti biasa gan kita ngandelin dork google

#Dork :
inurl:/tiny_mce/plugins/filemanager/InsertFile/insert_file.php

Langsung saja enter gan , pilih dah tuh sekiranya yang menurut agan vuln ^_^
Nanti akan ada penampakan seperti berikut gan ^_^



Nah setelah itu , klik tombol yang sekiranya untuk browser file agan , kemudian klik tombol uploadnya .
Untuk hasilnya nanti secara otomatis akan ditampilkan seperti ini gan :

Nah cukup mudah bukan ? ^_^ hehe
Langsung saja gan praktekin ^_^ .


-> Allowed File <-
You can upload ,html ,pdf ,ppt ,txt ,doc ,jpg, etc except php, php4, asp

Nah sampai disini gan , saya tutup saja terimakasih ^_^ semoga bermanfaat ^_^