Thanks For Support Us Don't Forget Us In Your Heart And Your Mind

Copyright © Sorry We're Closed | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

Visitor Counter

Trustmark

Facebook


Selamat Datang Di Bagian Intelligence Gathering Garuda Security Hacker

Dengan Mengakses Laman Ini Berarti Anda Setuju Bahwa Setiap Dampak Dan Resiko Penyalahgunaan Konten Ditanggung Oleh Anda Sendiri

Informasi di Tiap Laman Akan Terus diupdate secara berkala

Monday, August 15, 2016

Deface Dengan phUploader Vulnerbility File Upload

Deface Dengan phUploader Vulnerbility File Upload

Garuda Security Hacker
Masih Misteri :v

Lagi Lagi, E7B_404 iseng dorking terus di share di grup :v setelah ane sek ternyata POC nya masih ok kok, terus ane coba notif di defacer.id, dan ternyata sukses.. tanpa pikir panjang ane langsung share ini Tutorial "Deface Dengan phUploader Vulnerbility File Upload". memang cuma upload file .txt sih tapi lumayan bisa masuk ke beberapa mirror. simak aja dah tutorialnya..

Bahan-Bahan :

Dork Google :
# intitle:Powered by phUploader
Kembangkan lagi ya mblo :v

File Text kalian..
Kalo pengen variasi pakai text to ASCII aja cari di gugel.

Step by Step :

1. Dorking lah di gugel seperti biasa.

2. Pilih target yang soleha, rajin sholat, pandai masak :v

3. Setelah terbuka kalian akan langsung masuk ke Form Upload File nya

Deface Dengan phUploader Vulnerbility File Upload
Maklumin aja bahasanya :v
4. klik browse lalu pilih file text kalian.

5. lalu kalian klik tombol upload, itu kan ada 2 tombol yang kiri biasanya tombol upload

Deface Dengan phUploader Vulnerbility File Upload

 6. Setelah sukses akan muncul url bokep kalian..

Deface Dengan phUploader Vulnerbility File Upload

 7. Aksesnya tinggal klik aja Url nya, klo ga bisa di klik, ya Use Your Brain

8. Selesai,, terserah mau di apain setelah itu :v

Thanks To : E7B_404 (Ketua Team Riset)

Greets : | _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P |

Use Your Brain :)

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Friday, August 12, 2016

Cara Akses Shell/Script di CMS Open Journal System

Cara Akses Shell/Script di CMS Open Journal System


Cara Akses Shell/Script di CMS Open Journal System

Banyak amat yang nanya cara akses shell di OJS gmna ?? plis bantuin dong -_- Cape Dehh..
Mainkan Logika Kalian Bung !! Jangan terlalu manja,, gmna mau berhasil kalo manja gitu ??
Kurang baik apa gw, sampe buatin tutorial sedetail ini.. sbner nya gw ada rasa males tersendiri.. tapi dari pada gw di todong terus dengan pertanyaan "Cara Akses Shell Di OJS??" mending gw buat beginian, tapi setelah ini gw kaga bakal ngejawab pertanyaan tentang ini. CAMKAN !!

Step by Step :

1. Baca Tutorial ini dlu buat yang belum ngarti cara deface OJS : Deface Dengan Open Journals System Arbitrary File Upload

2. Setelah kalian pilih-pilih target.. kalian jangan langsung register + tanam shell... Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau engga..

3. Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.tai/files

Cara Akses Shell/Script di CMS Open Journal System
Bisa Vuln Bisa Tidak.

Cara Akses Shell/Script di CMS Open Journal System
Not Vuln

Cara Akses Shell/Script di CMS Open Journal System
This Vuln

4. Kalo udah vuln kaya gambar ke 3 (kurang lebihnya), baru kalian mulai register... kalo kaga tau cara register dan tanam shellnya baca di artikel : Deface Dengan Open Journals System Arbitrary File Upload

5. Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (angka-angka) pas bagian situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.

6. Selesai !!

Warning !!
Setelah tutorial ini gw kaga bakal jawab pertanyaan apapun tentang Deface Open Journal System, terserah kalian mau bilang gw sombong,, gw cape klo harus jelasin berkali kali. Hargai Orang !!

Regard : _Tuan2Fay_


Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disini

Wednesday, August 10, 2016

Deface Dengan Responsive FileManager

 Deface Dengan Responsive FileManager

 

Deface Dengan Responsive FileManager
Masih Misteri :v

Biasa,, lagi iseng iseng dorking nemu file terus ane klik,, ternyata semacam file manager lebih tepatnya : "Responsive FileManager" file manager nya juga udah kaga asing bagi ane.. ane pernah liat saat exploiting Popoji CMS (web sekolah sendiri, sebelum exploit itu tenar dimana2). eh ternyata ane keduluan sama E7B_404 , yang lebih dlu tau exploit ini, terus ane kembangin lagi dorknya aja... ok deh simak aja Tutorial nya.. "Deface Dengan Responsive FileManager"

Bahan-Bahan :

Dork :
  1. inurl:/filemanager/ intext:"dialog.php"
  2. inurl:/js/filemanager/ intext:"dialog.php"
  3. inurl:/assets/filemanager/ intext:"dialog.php"

Exploit (File yang terinfeksi/bisa di exploit) :
dialog.php
example : www.targetsuka.co.li/filemanager/dialog.php

Script Pepes
klo belum punya bikin atau colong punya orang

Step by Step :

1. Seperti biasa,, dorking adalah hal wajib.. dorking di gugel pake dork di atas (saya pakai dork no.1)

2. Pilih target nyaa..

Deface Dengan Responsive FileManager
Klik dialog.php

3. Setelah klik dialog.php kalian akan beralih ke Responsive FileManager

4. Cari aja tombol upload di pojok atas kiri (biasanya di situ)

Deface Dengan Responsive FileManager
Klik aja.

5. Setelah itu kalian klik lalu pilih script deface kalian

6. Jika sukses hasilnya seperti ini..

Deface Dengan Responsive FileManager
Ada tanda ceklis berwarna hijau
7. Untuk aksesnya kalian.. kembali dlu ke awal Responsive FileManager nya (klik tombol hitam di atas) lupa gw tandain :v

8. Klik kanan pada file yang telah kalian upload tadi,, lalu pilih Show URL

Deface Dengan Responsive FileManager

9. Kalian Copy url nya terus paste di address bar browser kamu.. dan jrengg-jrengg..

10. Nitip nick boleh kali ?? _Tuan2Fay_

11. Nitip nama Garuda Security Hacker boleh kali ??


Note : Copas Boleh. Izin dlu lewat komentar di artikel ini dan Sertakan Link Sumber (Link Aktif)
Hargailah karya orang lain !!

Bila Ada Pertanyaan silahkan berkomentar !!

Grup FB (Forum Diskusi) : Garuda Security Hacker - Grup

Greets :
| _Tuan2Fay_ | Yukinoshita 47 | TM_404 | Snooze | Lynoc | E7B_404 | ./Zero*Angel | ML7C | 5iNON!MOU23 | OutrageousEngkus | Mr.XM404RS! | ./R15_UTD | D34D_SL33P |

Learning And Actions !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Monday, August 8, 2016

Deface Ajax File Manager [Fresh Dork]

Deface Ajax FileManager [Fresh Dork]

Deface Ajax File Manager [Fresh Dork]

Banyak orang-orang yang melupakan teknik pepes yang satu ini, mungkin mereka pikir target nya kaga fresh atau mereka anggap teknik ini sudah mati karena target nya kaga perawan di notif ?
Notif-Notif dan Notif yang mereka kejar padahal sih santai aja..

Deface Ajax File Manager [Fresh Dork]
E7B_404

Bahan-Bahan :

# Dork :
  1. intitle:"Ajax File Manager" site:au
  2. inurl:/ajaxfilemanager.php intext:"/Root Folder"
  3. inurl:/ajaxfilemanager.php intext:"upload"
  4. inurl:/ajaxfilemanager.php .ac.
  5. intitle:"index of" intext:"ajaxfilemanager.php"
Kembangkan Lagi Dengan Otak Hentai yang kalian miliki !!! :v (Peace !)
Note : site: boleh di ganti dengan domain atau di hapus

# File txt yang mau di upload
Kalo mau keren pake ASCII aja : klik disini

Step by Step :

1. Sebagai Contoh gw pakai dork yang ke 5. lalu seraching di gugel

2. Setelah sekian lama milih target, gw dapet 1 yang perawan..

Deface Ajax File Manager [Fresh Dork]
Penampakan saat pertama kali buka target nya..

3.  Setelah gw klik tuh file ajaxfilemanager.php, gw langsung berubah jadi power ranger pink !!!!

4. Setelah masuk ke Ajax File Manager nya, kalian klik tombol upload di pojok kanan atas..

5. Pilih file .txt kalian...

Deface Ajax File Manager [Fresh Dork]

6. Setelah berhasil upload akan mucul nama file kalian..

7. Akses file nya gmna ?? ini akan sedikit memakan emosi, energi jiwa dan raga, !! persiapkan mental kalian. :v

8. Arahkan Cursor kalian ke gambar icon file yang telah kalian upload.. (liat gambar)

Deface Ajax File Manager [Fresh Dork]
Di pojok kiri bawah ada link file nya

9. Di Pojok kiri bawah mucul lah link file kalian,, tinggal kalian pikir bagaimana akses nya :v
mau di ketik manual boleh.. mau di diemin juga boleh :v

Ok !! Sekian dlu Coeg.. nanti gw update lagi.. karena gw juga banyak urusan di sekolah..


Big Thanks to : E7B_404 - Garuda Security Hacker

Quote From E7B_404 : "Tak Ada Poc Basi Yang Ada Otak Anda Basi"


Laporan Link Rusak, Mati, atau Error : Klik Di Sini

Punya Kritik dan Saran ??? Atau Keluhan ?? Hubungi Kami :) 

Saturday, August 6, 2016

[Download] Modul Debian 6 (Squeeze) Server Configuration

Modul Debian 6 (Squeeze) Server Configuration

Modul Debian 6 (Squeeze) Server Configuration

Karena ane sibuk tugas sekolah ane juga kaga tau harus update apa, mumet juga dah kelas 11 tugas makin numpuk. ane iseng copy file module di PC Lab sekolah ane, ane juga lagi belajar "Debian 6 Server" buset tuh CLI yang memusingkan kaga ada gambar ini itu, apa lagi gambar hentai -_-.
Buat kalian yang anak TKJ ane kasih modul pembelajaran soal "Debian 6 Server (Configuration)"
format file nya .docx bukan pdf..

Daftar isi :

  • DNS Server Configuration
  • Web Server
  • Mail Server Configuration
  • FTP Configuration
  • DLLC (dan lain lain coeg)
Link Download :
Modul Debian 6 (Squeeze) Server Configuration

Wednesday, August 3, 2016

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Deface WordPress Theme Exploit (Vulnerbility CSRF)

Lagi-lagi wordpress, tema-tema wordpress memang selalu mewarnai khasanah perexploitan (si anjirr), entah dari tahun berapa itu tema nya.. bug nya selalu belum di tutup -_-. Waspadalah para penguna WordPress. ceritanya gini : ane lagi jalan-jalan di gugel ngetik keyword dengan tutorial yang "Deface SQLi Schoolhos CMS" ketemu lah beberapa tema wordpress yang vuln CSRF karena tema nya kaga cuma satu, ane juga bingung namain judul artikel ini, ya sudahlah alakadar nya aja. simak deh tutorial "Deface WordPress Theme Exploit (Vulnerbility CSRF)". cek the crots :v

Bahan-Bahan :

1. Dork (ada lebih dari satu :v)
# inurl:/wp-content/themes/shepard/
# inurl:/wp-content/themes/money/
# inurl:/wp-content/themes/clockstone/
# inurl:/wp-content/themes/ambleside/
# inurl:/wp-content/themes/pacifico/

2. Exploit (lebih dari 1 juga -_-)
# /theme/functions/upload-bg.php
# /theme/functions/upload.php
# /theme/functions/uploadbg.php

3. CSRF Online : Touch She Oppai :v (Postname nya : uploadfile)

Step by Step :

1. Dorking lah kalian menggunakan dorking gambar (gugel gambar tau kan?)

2. Pilih Gambar nya deh... tunggu loading selesai setelah itu klik kanan -> Copy Image Location -> New Tab -> paste url dan go. (kalo di chrome bisa langsung open image in new tab klo kaga salah)

3. Masukan exploit di url si korban contoh : http://targetopgaza.co.li/wp-content/themes/namatemadiatas/theme/functions/upload-bg.php (coba aja exploit yang di atas satu-satu)

4. Vulnerbility ?? ada tulisan "_Tuan2Fay_ ganteng :v" Vuln : error

5. Buka CSRF Online nya.. masukan url target ke liang kubur, postname nya uploadfile, klik next upload file kalian..

6. Jika sukses akan ada nama random shell kalian. Look the Picture Hentai :v

Deface WordPress Theme Exploit (Vulnerbility CSRF)
Nanem Shell Backdoor di hati cewe nya kapan ? :'(

7. Akses Shell ?? Tanyakan pada oppai yang bergetar :* 

8. Akses : http://fakeangkot.taxi/wp-content/themes/namatemayangdiapakai/theme/functions/namarandomshellkalian.php

Note : Copas ? boleh tapi izin di komentar dan sertakan sumber link postingan ini !! kemaren nemu lagi 2 blog yang copas artikel ketikan ane tanpa sertakan sumber apa lagi izin -_- (Persetan Haters Transparan Seperti Kalian)

Membacalah !! Cermatilah !! Pahamilah !! Praktekan !!

Laporan Link Rusak  : Klik Disini

Daftar Tutorial Deface : Klik Disin

Facebook

Followers

Cari Konten Blog

Motivasi Kami Sepanjang Masa

Motivasi Kami Sepanjang Masa

Featured

Popular Posts