Monday, June 8, 2020

Cara Supaya Shell Backdoor Kalian Tidak Di Tikung Atau Di Hapus Admin

Yow exploiter, 
Wellcome back with me. 
Kali ini saya akan membagikan tips and trick supaya shell backdoor tidak ditikung atau di hapus admin. Kenapa gua buat konten blog kyk gini? Karna temen gua pada nanyain, 
"Nar, Cara Menurut lu Biar ga dihapus admin atau ditikung gimana?" Karna gua males jawab satu satu ya gua buat konten aja xixi... 
Langsung aja ke tips and tricknya.

- Pertama, tempat upload atau menyembunyikan shell backdoor yang tepat. 
Biasanya sih banyak yang upload di public_html kan? Nah jadinya si admin gampang tau. Kalo gua pribadi sih sering upload di .well-known, cgi-bin, wp-content, atau wp-admin. Jadinya si admin bingung dimana shell kita😁. Dan cara ini menurut gua paling berguna soalnya shell gua bisa aman sampe berbulan bulan karna trick ini xixi.. 

- Cara yang kedua, Menggunakan Shell backdoor ber Password. 
Ya jawabnya simple aja biar ga ditikung :v ya kalo defacer lain tau password default shell lu, cepet cepet ganti deh biar ga kena tikung kyk gua dulu :(

- Cara ketiga, menggunakan shell bertitle 404 Not Found atau Shell yang tidak bisa di dorking seperti alfa team shell. 
Jawabanny simple, supaya tidak bisa di dorking orng lain menggunakan google dork. Lumayan banyak orang menggunakan google dork untuk mencari shell backdoor orng lain :v
Seperti saya menggunakan shell 404 Not Found Seperti Gambar Di bawah. 
*itu shell bro, kalo ga percaya ya sudahlah

- Cara keempat, menggunakan nama yang bisa menipu admin. 
Contohnya :
404.php
wp-users.php
index.php *biasanya gua pake nama ini kalo upload di .well-known atau cgi-bin seperti kalian lihat gambar sebelumnya adalah shell saya :v
wp-links-mail.php
edit.php
admin.php
*pikirin lagi :v

See you next Content.. 
dan semoga bermanfaat :D

Saturday, June 6, 2020

Cara Email Orang Dengan Kostum Email atau Spoofing

Yow whatsapp guys,
Kali ini kita akan mencoba mengemail orang lain dengan costum email atau istilahnya spoofing.
Sedikit penjelasan tentang spofing :
Spoofing email mengacu pada email yang tampaknya berasal dari satu sumber ketika sebenarnya dikirim dari sumber lain. Individu, yang mengirim email "sampah" atau "SPAM", biasanya ingin email tersebut muncul dari alamat email yang mungkin tidak ada. Dengan cara ini, email tidak dapat dilacak kembali ke originator.

Spoofing sangat berbahaya
Ada banyak kemungkinan alasan mengapa orang mengirim email yang memalsukan alamat pengirim: kadang-kadang hanya untuk menimbulkan kebingungan, tetapi lebih sering untuk mendiskreditkan orang yang alamat emailnya dipalsukan: menggunakan nama mereka untuk mengirim pesan yang keji atau menghina.
Source: sec.linuxploit

"Bisa kostum emaik contohnya justin@gmail.com ga bang? "
bisa, mau hacker@gmail.com atau iribilangboss@gmail.com juga bisa :v
Caranya gampang sekali xixixi..
Kalian hanya perlu suatu tools yaitu :
https://emkei.cz
Kalian visit dulu website diatas.
tampilannya nanti kayak gini..
Kalian isi From Name : (Dari siapa, misalnya dari Justin. Tulis aja justin).
Kedua, From Email To : (Mau pake email siapa aja bebas)
Ketiga, To : (Mau ngirim emailnya ke siapa, ketemen contohnya xixi..)
Subject : (Judul pesan email)
Dan terkhir text: (Kalian isi mau nulis apa mislanya Hallo My Friends)

Kalo msh blom ngerti bisa liat gambar dibawah ini.
Kalian klik send.
Kalo kalian engga percaya bisa coba sendiri :D
Gua udah coba kirim ke email gua dan hasilnya bisa kalian liat sendiri di gambar diatas😆

Thursday, June 4, 2020

Perbedaan Url Poisoning dengan XSS

Yow exploiter,
Kembali lagi ke my blog xixixi...
Kali ini kita akan membahas perbedaan Url Poisoning dengan XSS.
Url Poisoning bukan lah bug melainkan hanya sebuah text yang di search pada kolom search atau yang lain, yang memunculkan tulisan yang dicari misalnya Hacked By Heker, nah akan muncul sebuah kata kata seolah olah di hack tapi ternyata tidak. Proof of concept ini biasanya di gunakan untuk candaan atau ingin melakukan push mirror. Perbedaannya Url Poisoning dengan XSS adalah XSS bug dan Url Poisoning bukan bug.

"Bang, manakah yang lebih berbahaya?"
Kita lihat Url poisoning bukan bug otomatis tidak berbahaya xixixi.. 

Nah kalo XSS kita dapet mencuri cookie admin yang bisa digunakan untuk attacker menjadi admin tanpa login :D
Proses pencurian cookie disebut Cookie Stealing. 

Apakah kalian sudah paham perbedaan Url poisoning dan XSS? 
Sekian materi dari saya, 
Semoga bermanfaat :D

Tuesday, June 2, 2020

Viral!! Wallpaper Yang Bisa Membuat Handphone Anda Crash

Sedang viral viralnya tentang sebuah gambar atau wallpaper yang dapat mereset atau membuat handphone crash jika gambar tersebut di gunakan sebagai wallpaper. Bug ini hanya bisa atau work di handphone samsung dan pixel, saya juga tidak tau pasti kenapa handphone kecuali samsung dan pixel tidak bekerja mungkin handphone seperti xiaomi atau oppo memiliki pola algoritma yang berbeda dari samsung. Itu menurut pendapat saya, jika kalian punya pendapat silahkan komen dibawah.

Menurut detik.com
Kemungkinan wallpaper tersebut membawa metadata yang mengandung kode yang bikin Java Runtime error.
"Kode ini memanfaatkan bug atau pola algoritma tertentu di handset menjadi kacau. Biasanya saat ada kesalahan dikenali oleh OS, maka yg pertama dilakukan adalah me-restart diri, agar 'kerusakan' tidak merembet," terangnya.

ada juga yg bilang ini
color space nya ga support di android,
jadi image processing nya crash, hasilnya
system ui crash beberapa detik
Kalau di debug bakal menghasilkan error
pada systemui spt ini
Caused by:
java.lang.ArraylndexOutOfBoundsException:
length=256; index=256
Nah yg biasa android pake itu RGB color,
max nya 255.
Karena itu wallpaper melebihi 255, maka
terjadilah crash, yg ga cocok file system
wallpaper nya.
Cara mudah nya fix di source android,
mentokin limit color nya jadi 255
https://github.com/aosp-mirror
/platform frameworks base/blob
Imaster/packages/SystemUl/src
/com/android/systemui/glwallpaper
ZimageProcessHelper.java?fbclid=
IWAR229KFFUgoxkzcXeyY4sXzRguT6k
uIN1pVEWpPy2Enb6CnlysprTUAyo#L139
Tambah
if (y > 255) y = 255;
Jadinya ga crash lagi karena
java, lang.ArrayindexOutOfBoundsException
tadi
Untuk rom lain, spt miui, oneul, aosp, dll
Ini tergantung wallpaper juga, klo di miui
habis set wallpaper langsung di crop
wallpapernya, hasilnya wallpaper cropped
dan converted dan ga original
Untuk aosp juga tergantung launcher,
klo spt pixel dan pixel experience ya gitu,
karena launcher
Di
Kalau oneui dia ga crop lagi, langsung ambil
dari sumber, makanya pas processing
wallpaper systemui crash karena limit tadi
Untuk
hp yg sudah terinstall twrp bisa hapus
wallpapernya di:
- /data/system/users/0/wallpaper
Kalau usb debugging aktif bisa ganti
wallpaper.
https://stackoverflow.com
/questions/31954328/change
-android-wallpaper-with-adb?fbclid=
IwAR1n1S4dizmpIS709shsewMH6BixeHmq
04avel1Lxts1DDUNmXK1Zswryko
~
Mungkin kalian penasaran gimana sih tampilan gambarnya kan?? Dibawah ini adalah tampilan dari gambar tersebut..
Sekilas memang tidak ada yang berbeda bukan? Tapi ada juga setelah menggunakan wallpaper tersebut tidak error dan ada juga yang error. Buat yang handphonenya samsung boleh tuh dicoba :v tapi gua saranin jangan apa lagi menyangkut data data penting ea..

Mungkin kalian punya penjelasan lebih lengkap atau sebenarnya ini adalah hoax? Bisa tulis dikolom komentar :D

Thursday, May 28, 2020

Apa Itu RDP?


Yow Whatsapp guys,
Kambali lagi ke My Blog xixixi..
Kali ini kita akan membahas tentang RDP atau singakatan dari Remote Desktop Protocol bukan Remote Code Execution itu RCE :v

RDP adalah fitur yang dimiliki sistem operasi berbasis Windows yang bisa ditemukan pada seri Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 dan Windows versi terbaru yang berguna untuk melakukan remote komputer jarak jauh secara online. Protokol yang digunakan untuk RDP ini menggunakan TCP port 3389.

"Fungsi RDP apa aja bang?"
Banyak cuy contohnya ngebot :v

"Alasan Orang pake RDP apa bang?"
Alasan orang menggunakan RDP karna :
- 1. Tidak memiliki Pc atau Laptop :v
- 2. Suka ngebot :v
Kenapa saya masukan kang ngebot karna dengan menggunakan RDP bisa sepuasnya tanpa memperdulikan kouta :v jadi ngebot trusss... :v
*Karna kalo udah login di RDP ga pake kouta gan xixixi..

"Cara Dapetin RDP gimana bang?"
Ada 2 cara setau saya
Pertama, kalian beli xixi..
*note:Jika kalian berminat silahkan chat saya :v
Dan kedua adalah Kalian upload shell pada website yang berserver windows(windows aja bukan windows nt), lalu kalian menggunakan shell yang ada fitur create rdp >>lalu create xixi..

Sekian dr saya
Semoga bermanfaat :D

Wednesday, May 27, 2020

Download Free Uploader Sc Deface dan Shell Backdoor

Hallo whatsapp guys
Kembali lagi ama my blog xixix...
Kali ini saya akan membagikan uploader buat sc deface dan shell backdoor

Tanpa lama lama lagi, tinggal kalian download aja dilink di bawah xixix..
Tanpa shortlink (pastebin.com)

Uploader :
- Uploader Khusus Sc Deface
Download? Klik me

- Uploader Bisa upload shell backdoor dan Sc Deface
Download? klik me

Semoga uploadernya bermanfaat guys :D
Jangan lupa tinggalkan komentar anda di kolom komentar :v

Sunday, May 24, 2020

Cara Membuat Localhost untuk Php di Android

Hallo gan..
Kembali lagi sama sama saya Nararya.
Kali ini saya akan membagikan tutorial cara membuat localhost untuk php di android.

Bahan bahan :
- Android :v
- Kouta paling penting
- Aplikasi :
Server Untuk PHP
Download? Klik me

Pertama tama kalian install apk Server Untuk PHP,
Lalu kalian izinkan penyimpanan...

Nah setelah buka ada peringatan untuk download PHP 7.2.0 silahkan download terlebih dahulu xixi..

Nah setingannya akan seperti gambar dibawah ini..
Jika semuanya sudah sama dengan di gambar kalian klik "Jalankan server". Jika ada notifikasi kalian izinkan kan aja... 

"Cara jalanin nya di firefox gimana bang?"
Cara jalaninnya gampang kalian tinggal buka chrome atau firefox atau yang lain, Kalian ketikan localhost:8080

Trus kalian buka penyimpanan directory >> www >> public >>upload file.php terserah kalian
Saya akan mencoba mengupload uploader priv8
Nah tinggal kalian buka firefox atau chrome
ketik localhost:8080/namafile.php
Contohnya seperti gambar dibawah ini xixi.. 
Nah berhasil kan teman teman.. 
Nah itu saat kita menggunakan apk server untuk php "Kalo ga pake gimana bang? "
Uploadernya akan menjadi seperti itu xixix.. :v

Semoga bermanfaat gan :D
Request materi bisa dikolom komentar

Saturday, May 23, 2020

Pengertian Bug XSS

Hallo teman teman,
Kembali lagi sama Nararya.
Kali ini kita akan membahas tentang Apa itu
Cross-site Scripting atau sering disebut dengan
XSS. Sebelum membahas lengkap tentang XSS, banyak yang menanyakan ke saya, "Bang, kenapa singkatannya XSS bukannya CSS?". Menurut saya pribadi kenapa namanya XSS, karna singkatan CSS sudah digunakan untuk Cascade Style Sheet ya jadinya di namain XSS aja mungkin :v
Langsung aja ke pembahasannya...

Apa itu Cross-site Scripting ( XSS )?

XSS merupakan salah satu jenis serangan injeksi code.
 XSS
dilakukan oleh penyerang dengan cara memasukkan kode HTML ke suatu situs atau website. Serangan ini akan seolah-olah datang dari situs atau website tersebut.
Akibat serangan ini antara lain penyerang mendapatkan informasi sensitif dan menjadikan dirinya admin tanpa login.
"Gimana caranya bang?" Nanti saya buatkan di part 2 nya, jika ingin silahkan komen dibawah

Tipe Tipe XSS

- Reflected XSS :

 Reflected XSS merupakan tipe Xss yang paling umum dan yang paling
mudah dilakukan oleh attacker. Penyerang menggunakan social engineering agar
tautan dengan kode berbahaya ini diklik oleh pengguna. Dengan cara ini penyerang
bisa mencuri cookie admin dengan gampang.

- Stored XSS :

Sebuah serangan stored XSS dapat berakibat pada seluruh pengguna.
Stored XSS terjadi saat pengguna dizinkan untuk memasukkan data yang akan
ditampilikan kembali. Contohnya adalah pada message board, buku tamu, dl.
Penyerang memasukkan kode HTML.

Sekian dulu pengertian tentang XSS atau Cross-site Scripting
Dan semoga bermanfaat :D