Oke gan, kali ini ane mau share "Terserah Shell" hasil recoded Mr.x0x , Oke langsung lihat aja Shell nya :) Login Terserah Shell , password default : sukasuka Tampilan Terserah Shell Untuk Shell nya bisa di download disini : https://pastebin.com/DxVJqctB atau https://pastebin.com/Zr0MSMnH Fitur : Mass Deface Mass Delete Config Jumping CPanel Cracker SMTP Grabber Upload Auto Edit User Auto Edit Title Fake Root Zone-H WordPress Auto Deface CFTP Auto Deface KRDP Shell Network Adminer Tool Admin Finder Symlink Priv Auto Deface From N45HT WHOIS CGI Telnet CSRF Online DDoS Shell Scanner Encode / Decode Full Bypass DefacerID Back Connect Semoga Bermanfaat ^_^
Hai.. Kalian yang menggunakan Methode Deface dengan Open Journal System sulit untuk mencari shell kalian yg sudah di upload berbentuk extensi .phtml, Nah kalian bisa menggunakan Tools ini untuk mencari file yang sudah di Upload. Alat : - Xampp (download install dulu kalo belum punya ) - Script php ojs shell finder ( simpan di Dir C:\xampp\php , Beri nama ojs.php ) Cara menggunakan nya Masuk CMD dan Ketikan Perintah - cd c:/xampp/php - php ojs.php site.com nama-file-sm.phtml Contoh Seperti Gambar di Bawah Setelah itu kemudian Enter , dan tunggu saja mungkin agak lama... Nah Ketemu Kan NB : Sebelum registrasi , Cari dulu site yg ada folder files nya , kalau forbidden ada folder nya
Yeah, kali ini gw mau share google dork buat dorking shell yang mungkin masih fresh :v ini kek pengalaman gw dulu, liat dork di google kek gini inurl:"/b374k.php" nahh itu yang gw dapet kebanyakan fake shell, dan kalo di klik menu nya bakal ke http://www.shafou.com/ kan semvak -,-" okelah, langsung liat aja dork nya ^_^ intitle:"IndoXploit" filetype:php intitle:"IndoXploit" intext:"public_html" filetype:php intitle:"IndoXploit" intext:"mass deface" filetype:php intitle:"IndoXploit" intext:"mass delete" filetype:php intitle:"IndoXploit" intext:"jumping" filetype:php intitle:"IndoXploit" intext:"config" filetype:php intitle:"IndoXploit" intext:"config" filetype:php intitle:"IndoXploit" intext:"fake root" filetype:php intitle:"IndoXploit" intext:"auto edit user" filetype:php intitle:"IndoXploit"...
Oke gan, kali ini ane mau share "Noesantara BlackHat Shell" hasil recoded Mr.x0x , Oke langsung lihat aja Shell nya :) Login Noesantara BlackHat Shell , password default : lugiganteng Tampilan Noesantara BlackHat Shell Untuk shell nya bisa di download disini https://pastebin.com/JMNrL6s1 Fitur : Mass Deface Mass Delete Config Jumping CPanel Crack SMTP Grabber Zone-H CGI Telnet network Adminer Fake Root Auto Edit User Auto Edit Title WordPress WordPress Auto Deface WordPress Auto Deface V.2 CPanel/FTP Auto Deface K-RDP Shell DefacerID CSRF Online Back Connect WordPress Brute Hash Identification Symlink Bypass Etc/Passw DB Dump Semoga Bermanfaat ^_^
Yup, bagi kalian yang belom tau istilah istilah dalam dunia hacking/internet, kali ini ane mo share istilah istilah dalam dinia hacking, oke langsung simak aja,..
Cybercrime bisa diartikan kejahatan atau tindakan melawan hukum yang dilakukan sesorang dengan menggunakan sara komputer. berikut bentuk-bentuk cybercrime.
Hacking yaitu usaha memasuki sebuah jaringan komputer dengan tujuan mencari kelemahan sistem jaringan tersebut secara ilegal dan mengeksplorasinya. orang yang hacking disebut Hacker.
Cracking yaitu upaya memasuki sistem jaringan secara ilegal dengan tujuan mencuri, mengubah atau menghancurkan datadata yang tersimpan didalam jaringan tersebut. orang yang melakukan cracking disebut Cracker
Hacker maupun Cracker dalam menyusup ke subuah jaringan menggunakan beberapa cara, diantaranya:
Spoofing yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan identitas seorang user hingga dia berhasil secara ilegal logon dan login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security waknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer jaringan dengan lokasi lain (remote host).
Sbiffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainya.
Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan pengancuran data-data, diantaranya Trojan Horse, Worms. email Bombs, dan nukes.
Security hole Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
konfigurasi suatu sistem (Configuration Vulnerabilities)
teknologi yang digunakan (Technology Vulnerabilities)
Logical Bomb Merupakan Salah satu program jahat yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi. Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi. Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tidak adanya file tertentu, hari tertentu dari minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin berhenti, atau mengerjakan perusakan lain.
Penetration Testing merupakan uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem, melindungi dari hal-hal yang mungkin terjadi.
Fire Wall yaitu sebuah sistem atau perangkat keamanan khususnya pada jaringan komputer yang bertugas untuk menjaga lalu lintas data di dalam jaringan komputer berjalan dengan aman, dan dalam waktu bersamaan juga mencegah lalu lintas data yang tidak aman untuk masuk di dalam jaringan komputer.
Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya �pembajak� berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung.
Anonymous Conditionadalah Kondisi tersamar dan tidak dikenal ketika memasuki sebuah situs yang di-hack. Ada program yang hamper mirip dengan FTP, yang memiliki kelebihan bisa kalian gunakan memasuki server dengan kondisi samar, setelah itu mencuri file-file yang ada di dalamnya (jika memang server itu mengizinkan).
Backdooradalah Pintu belakang untuk masuk kesistem yang telah berhasil diexploitasi oleh attacker. Bertujuan untuk jalan masuk lagi kesistem korban sewaktu-waktu.
Back connectadalah Mendapatkan koneksi balik atau mengkonekkan kompi korban kekompi kita.
Bindadalah Membuka port pada kompi korban. Biasanya untuk tujuan backdooring. Bind umumnya disertai service-service yang langsung mengakses shell.
Brute force attackadalah jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan dicobakan sebagai password detil soal BFA (brute force attack).
Buffer over flowadalah salah satu dari sekian jenis Eksploits, yang digunakan untuk menyerang salah satu titik pada server (port server) sehingga titik tersebut penuh.
Bugadalah Kesalahan pada pemrograman yang menyebabkan system dapat dieksploitasi atau error dengan kondisi tertentu. Dalam web hacking, terdapat beberapa bug seperti RFI, LFI, SQLi, RCE, XSS, dll.
Boxadalah Banyak para hacker yang gemar memakai istilah Box ketika menyebut kata �Supercomputer�, �Server�, atau �PC�.
Crackadalah Program kecil yang biasanya digunakan untuk mengakali perlindungan anti pembajakan dari sebuah piranti lunak berlisensi. Biasanya para pembajak menyertakan crack dalam paket piranti lunak yang mereka distribusikan.
Cookieadalah Sejumlah kecil data, yang sering kali berisi pengenal unik anonim, yang dikirimkan kepada browser Anda dari komputer situs web dan disimpan pada hard drive komputer Anda.
Cookie stealeradalah Teknik yang digunakan untuk mengambil atau mencuri cookie.
Debugadalah kegiatan mencari bug pada aplikasi dan memperbaiki bug yg ditemukan.
Defaceadalah merubah tampilan halaman suatu website secara illegal
Dorkadalah Perintahter sembunyi dari google atau keyword yang digunakan hacker untuk mencari target.
DoS (Denial-of-service attacks)adalah Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperole hak akses layanan dari komputer yang diserang tersebut.
DDOS (Distributed Denial of Service)adalah serangan dgn melakukan request terus menerus pda victim dgn tujuan untk mghabiskan resource pd victim, spt bandwith, memory, dll. Victim yg kehabisan resource, akan down. *"Distributed" DoS adalah DoS yg dilakukan secara terdistribusi atau berjamaah dlm jumlah besar, biasanya menggunakan bot pdirc.
Exploitadalah Memanfaatkan bugs yang ditemukan untuk masuk kedalam sistem.
Fake Loginadalah Halaman tiruan/palsu yang dibuat untuk mengelabui user, bertujuan untuk mencuri informasi penting dari user (contoh. username, password, email). Seperti pada kasus pencurian email dan password Friendster, Facebook, dll.
Fake Processadalah Proses tiruan yang dibuat untuk menyembunyikan nama proses asli, bertujuan untuk mengelabui admin sistem. Seperti mem-fake �./backdoor� menjadi �usr/sbin/httpd�, sehingga ketika di �ps -ax�, proses �./backdoor� berubah menjadi �usr/sbin/httpd�.
FIRE WALL (Dinding Api)adalah program yang dipakai untuk melindungi server dari �tamu-tamu� tak diundang yang memasuki file-filenya.
Floodadalah Membanjiri target untuk tujuan target down. Flood = DoS.
HashingadalahTehknik mengindeks pada manajemen database dimana nilai kunci : key (yang mengindentifikasikan record).
Hackeradalah Sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.
Hacktivistadalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama atau pesan politik. Dalam kasus yang lebih ekstrim, hacktivism digunakan sebagai alat untuk Cyberterrorism.
Javascript injectionadalah Suatu teknik yang dapat digunakan untuk mengganti isi suatu situs tanpa meninggalkan situs tersebut. Teknik ini memerlukan pengguna komputer untuk memasukkan kode Javascript pada URL suatu suatu situs (jarang sekali suatu situs membiarkan kita untuk melakukan javascript injection pada comment box, informasi, dll kecuali guestbook).
Jhon the Ripper Programadalah Salah satu program terbaik untuk memecahkan kode rahasia (password) yang didapat oleh para hacker dari sistem operasi nix* (maksudnya Linux dan Unix). Sistem operasi nix* ini -apalagi yang versi paling anyar- berisi sistem proteksi tambahan disamping file password, artinya file password ituter-shadow (terselubung). Maka, seorang hacker haruster lebih dahulu mendapatkan file shadow untuk bisa mendapatkan file password yang terselubung itu. Setelah menemukan file itu, barulah ia bisa memecahkan passwordnya. Inilah sebenarnya yang menjadi pekerjaan utama dan menurut saya merupakan langkah paling penting dalam menyerang sistem operasi.
Keylogger adalah mesin atau software yang dipasang atau diinstal dikomputer agar mencatat semua aktivitas yang terjadi pada keyboard (bekerja diam-diam alias tidak terketahui oleh kita secara kasat mata).
LFI (Local File Inclusion)adalah suatu bug dimana kita bisa mengincludekan file (file yang berada didalam server yg bersangkutan) ke page yang vulnerable (vulnerable LFI maksudnya).
Malicious Code/Scriptadalah Kode yang dibuat untuk tujuan jahat atau biasa disebut kode jahat.
Password crackingadalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
Patchadalah Perbaikan terhadap bug dengan mengupdate sistem yg vurnerable.
Phising adalah tindakan memperoleh informasi pribadi seperti User ID, password, PIN, nomor rekening bank, nomor kartu kredit Anda secara ilegal.
Portadalah menurut bahasa artinya penghubung
Port Scanningadalah Memindai/mencari port-port yang terbuka pada suatu server.
RFI (Remote File Inclusion)adalah penyisipan sebuah file dari luar kedalam sebuah webserver dengan tujuan script didalam akan dieksekusi pada saat file yang disisipi di-load
Rootadalah Pengguna dengan hak tertinggi didalam, dan tidak ada batasan wewenang, dalam komputer jaringan. Istilah ini diadaptasi dari sistem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.
Serveradalah perangkat operasi sebuah situs, semua file suatu situs terletak didalamnya. Jadi, server adalah perangkat komputer biasa, sama seperti perangkat-perangkat lain, hanya ia memiliki banyak kelebihan seperti besarnya memori dan kecepatan akses yang luar biasa. Server selalu tersambung dengan internet selama 24 jam.
Shelladalah inti dari sistem operasi. Shell mengendalikan kerja sistem operasinya.
Shell accountadalah sebuah sistem operasi, yang dengannya kita bisa mengendalikan komputer dari jarak jauh. Tetapi komputer itu harus berbasis linux.
Shell interpreteradalah bentuk antar muka yang merupakan penghubung antara shell dgn brainware. Bentuk umumnya berupa console, cmd, webshell, dll.
Sniffingadalah kegiatan ini cukup berbahaya dan sulit dielakkan
Super useradalah sistem yang akan kita serang nanti beranggotakan beberapa user. User yang memiliki hak total -atau hampir total- biasa disebut Super User. Super User biasanya menjadi Root, Admin, atau pemimpin sistem dalam situs.
SQL Injection adalah salah satu jenis penyerangan yang mengijinkan user tidak sah (penyerang) untuk mengakses database server atau memasukkan (injeksi) command-command sql kedalam query sql dlm program, memanipulasi query sql dlm program.
TEL-NET adalah program berukuran kecil yang ada disistem operasi windows. Dengan menguasai program ini, kita bisa melakukan koneksi dengan server atau operator dan melakukan aksi apapun sesuai dengan tingkat penguasaan.
Trojan (Horse) adalah Kode jahat yang sistim kerjanya seperti kuda trojan pada zaman kerajaan Romawi, masuk kedalam sistem untuk mengintip dan mencuri informasi penting yg ada didalamnya kemudian mengirimnya kepada pemilik trojan.
Virus adalah Kode jahat yg sistim kerjanya seperti virus pada manusia, menggandakan diri dan seperti parasit menopang pada file yang diinfeksinya. File yg terinfeksi menjadi rusak atau ukurannya bertambah. Sekarang kode jenis ini akan sangat mudah terdeteksi pada aplikasi yang memeriksa crc32 dari dirinya.
Vurnerable yaitu sistem yang memiliki bug sehingga rentan terhadap serangan.
Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan. Hacker juga biasanya menggunakan port scanner, port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya, firewall melindungi komputer dari penyusup dengan membatasi akses keport.
Worm (Cacing) adalah Kode jahat yg sistim kerjanya seperti cacing, menggandakan diri dan menyebar, tidak menopang pada file. Kebanyakan di Indonesia adalah kode jenis ini.
XSS adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client.