Posts

Showing posts from May, 2018

Release Root Mitsuha Shell Backdoor!

Image
Assalamualaikum gays, pada puasa gak nih, kalau gua sih tadi subuh udah buka ya wakwakkaw, dah ga usah basa basi lagi. sekarang saya ingin meriliskan shell yang telah saya recode dari shell IndoXploit, walaupun saya cuman mengganti warna dan menambahkan tools lainnya :D  Link Shell = Pastebin | Ghostbin Review Shell =  Review Login Shell = FITURE =  - Upload - Command - Mass Deface - Mass Delete - Config - Jumping - Symlink Tools [ Symlink Server, Symlink 404, Bypass Symlink Python ] - Bypass Tools [ Disable Functions, Bypass /etc/passwd, Bypass Vhosts ] - cPanel Crack - Adminer - Auto Edit User [ WordPress and Joomla ] - Auto Edit Title WordPress - WordPress Auto Deface - WordPress Auto Deface V.2 - Shell Finder - Mass Zone-h - Logout Untuk Shell Finder yang versi web based / script bisa di ambil di link berikut :  Shell Finder by Tatsumi Crew Oh iya, beberapa tools ini saya ambil dari shell con7ext dan lainnya. kalau ada error, mohon maaf untuk ketidak nyamanannya...

Situs PUSAT KESEHATAN ANGKATAN DARAT Militer [ KESAD ] Diretas Hacker!!

Image
Yo gayss, balik lagi sama saya si anu, kali ini saya mengabarkan berita  Situs PUSAT KESEHATAN ANGKATAN DARAT Militer [ KESAD ] Diretas Hacker!! Hacker dengan kodenama LittleJok3r ini tidak merusak halaman depan pada situs tersebut, melainkan hanya hanya upload file index.php di direction /uploads/pengguna/ Review =  Nothing is Imposibell Hacked By LittleJ0k3r CowoKerensTeam - Tatsumi Crew - Hunter Security Crew Sepertinya tidak ada motif dalam peretasan ini, mungkin si peretas hanya menguji kerentanan pada situs tersebut. Situs masih dalam keadaan di retas, kalian bisa melihatnya di  https://kesad.mil.id/uploads/pengguna/ Sekian Berita Hari ini.

Tools Bypass Function & Get Config Server

Image
Hallo Disini Saya Mau Share Tools Bypass Function & Get Config Pada Server Yang Sudah Tertanam Backdoor , Sebenarnya cukup mudah dengan menggunakan tools ini cuman tinggal upload lalu tinggal klik menu menu yang ada disana, oke langsung saja tidak perlu basa basi. kita liat dulu review nya dengan melihat video berikut : Untuk Script Toolsnya Anda Bisa Langsung Klik Download Dibawah Ini. Download Click here Sekian Dari Saya Jika Ada Kesalahan kata / ada yang tidak di mengerti bisa hubungi saya lewat facebook. 

Template Evo Magz Premium Gratis

Image
>Desain template keren dan tidak terlalu pasaran >Template sudah dioptimalkan untuk SEO   > Mendapatkan support gratis dari Mas Sugeng jika ada kesulitan > Mendapatkan update gratis versi terbaru   > Tidak ada link credit di bagian footer template   Demo Click here Download Click here

Tutorial Bypass Function Server Manual

Image
Hallo Kembali Lagi Dengan Saya, Disini Saya Mau Share Tutorial Bypass Function Server Dengan Mengubah php.ini & .htaccess sebelumnya anda, harus mempunyai web yang sudah tertanem backdoor oke langsung saja. Masuk kedalam website yang sudah tertanam backdoor kita liat functionnya kalau merah ya kita coba bypass Gambar Yang Saya Lingkarin Yang Mau kita Bypass. "Disable Functions: how_source, system, passthru, exec, popen, proc_open, pfsockopen,symlink, shellexec, escapeshellcmd,escapeshellarg, exe, system, passthru, perms, hdd, getmyuid, getmygid, posix_getpwuid, posix_getgrgid, fileowner, get_current_user, shell_exec ON cgi-fcgi " Setelah Itu Kita Check File .htaccess Dulu  Klik Edit Script htaccess Selanjutnya Cari File PHP.ini Klik Edit Juga   Script PHP.ini Setelah Itu Klik Save Dan Liat Hasilnya    Sekian Tutorial Dari Saya Jika Anda Tidak Paham Bisa Liat Video Di Bawah ini.

Peretas ini menunjukkan cara mengalahkan otentikasi dua faktor

Image
Seorang peneliti keamanan, Chief Hacking Officer dari perusahaan KnowBe4 Kevin Mitnick telah mengembangkan serangan rekayasa sosial untuk melanggar otentikasi dua faktor, TechCrunch melaporkan.Dalam sebuah  video publik, Mitnick menghasilkan video di YouTube yang menunjukkan cara mengeksploitasi pekerjaan dengan mengirimkan korban ke halaman login palsu. Situs ini meminta nama pengguna, kata sandi, dan kode autentikasi Anda, yang diteruskan ke situs yang sah untuk memasukkan Anda, saat mengambil cookie sesi dalam prosesnya. Ini dikenal sebagai serangan phishing. Selain itu, Stu Sjouwerman, CEO KnowBe4 mengatakan kepada TechCrunch bahwa pendidikan anti-phishing sangat penting dan bahwa peretasan seperti ini tidak mungkin diselesaikan jika korban paham tentang keamanan dan bahaya mengklik tautan yang masuk ke kotak email Anda. Dalam berita peretas lainnya, tim Laporan Bisnis menguji tutorial awal tahun ini yang ditunjukkan oleh perempuan muda yang videonya menerima lebih dari 1,7 jut...

Valve Tawarkan Uang Bagi Hacker Yang Sanggup Cari Bug di Steam

Image
Seperti dilansir dari PCGamer, Valve menawarkan sejumlah bagi siapa saja hacker yang mampu menemukan celah keamanan di platform besutan mereka Steam . Tidak tanggung-tanggung, developer Half-Life ini menawarkan hingga ribuan dollar untuk satu exploit yang berhasil ditemukan. Melalui HackerOne , sebuah komunitas “ethical hacker” yang bertujuan menemukan celah keamanan di suatu sistem yang berpotensi dimanfaatkan oleh krimina Valve ,  menawarkan mininum $200 untuk exploit dengan tingkat low-risk hingga $2000 untuk exploit dengan tingkat high-risk, namun jumlah uang ini bisa bertambah jika resiko keamanannya lebih tinggi lagi. Sejauh ini, perusahaan pimpinan Gabe Newell ini telah membayar uang sebesar $109,000 semenjak pertama kali ditawarkan di HackerOne . Jika dilihat dari jangkauan pekerjannya, seperti Valve tidak hanya meminta para hacker untuk menemukan celah di Steam saja namun juga di SteamOS , Steam mobile app seperti Android dan iOS serta game-game besutan Valve . Su...

write up ctf ZeroByte

Image
Assalamualaikum wr.wb Hallo selamat malam , pada malam ini saya akan membuat write up ctf , yaitu ctf dari zerobyte yang cukup hard. Ok langsung saja ga perlu banyak ngemeng Pertama-tama kita cek header responsenya terlebih dahulu curl -I http://zerobyte.id/challenges/wkwkbank/ Nah di situ kita mendapat session cookie nya  Step selanjutnya kita akan memanipulasi set cookie nya dari yang semula true menjadi false . Seperti ini: curl --cookie "FullLocked=false" http://zerobyte.id/challenges/wkwkbank/ Nah disitu akan muncul path yang terhidden  Langsung ajah kita akses pathnya http://zerobyte.id/challenges/wkwkbank/69506037d6903dcfb4bd97b451b1bab6/ Nah disitu muncul Secret.zip dan hswcpanel  Untuk mengakses secret.zip di butuhkan password , passwordnya terletak di hswcpanel. Langsung ajah kita wget: wget  http://zerobyte.id/challenges/wkwkbank/69506037d6903dcfb4bd97b451b1bab6/hswcpanel/ Setelah di wget kita dump stringsnya   Dengan command strin...

Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell

Image
Hallo kembali lagi dengan saya , disini saya mau share tutorial Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell memang cukup sederhana tetapi banyak orang yang tidak mengetahuinya Oke langsung Saja Yang Harus Kalian Lalukan Menggunakan TMP Shell disini saya sudah membuat tmp shellnya hasil recode dari indoxploit dan disini shellnya cukup ringan juga ukurannya ga sampe 1kb Langsung Saja Download Disini https://pastebin.com/raw/8eiM6qMz login shell site.com/namafile.php?nako=login pass shell : kmz967zh72 Tampilan Shell Sekian Dari Saya Jika Ada Yang Mau ditanyakan Bisa Lewan Fanspage.

Subdomain Perpustakaan Nasional Republik Indonesia Dijahili Hacker!!!

Image
Yo guyss, kali ini ada kabar peretasan pada situs pemerintahan indonesia lagi.. kali ini bukan ulahnya team typical idiot, melainkan Hunter Security Crew [ Kru Pemburu Keamanan ] yang meretas. Anggota pada team yang ber kodenama Alazka ini meretas  Subdomain Perpustakaan Nasional Republik Indonesia.   Alamat situs yang diretas :  - http://deposit.pnri.go.id/o.htm Review : Hacked by Alazka We Are :  Hunter Security Crew all member Si peretas juga meninggalkan beberapa kodenama temannya :  ./Cyber00t - L3M0T - kur4x - AdjieDotID - Isal Dot ID - Ice - Cream Sekian berita pada malam ini.