Kamis, 06 Juli 2017

Pengertian Database



Basis data (database) adalah kumpulan data yang disimpan secara sistematis di dalam komputer yang dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur data dan juga batasan-batasan pada data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi karena berfungsi sebagai gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat mengorganisasi data, menghidari duplikasi data, menghindari hubungan antar data yang tidak jelas dan juga update yang rumit.
Proses memasukkan dan mengambil data ke dan dari media penyimpanan data memerlukan perangkat lunak yang disebut dengan sistem manajemen basis data (database management system | DBMS). DBMS merupakan sistem perangkat lunak yang memungkinkan pengguna basis data (database user) untuk memelihara, mengontrol dan mengakses data secara praktis dan efisien. Dengan kata lain, semua akses ke basis data akan ditangani oleh DBMS. DBMS ini menjadi lapisan yang menghubungkan basis data dengan program aplikasi untuk memastikan bahwa basis data tetap terorganisasi secara konsisten dan dapat diakses dengan mudah.
Ada beberapa fungsi yang harus ditangani DBMS seperti mengolah pendefinisian data, menangani permintaan pengguna untuk mengakses data, memeriksa sekuriti dan integriti data yang didefinisikan oleh DBA (Database Administrator), menangani kegagalan dalam pengaksesan data yang disebabkan oleh kerusakan sistem maupun media penyimpanan (disk) dan juga menangani unjuk kerja semua fungsi secara efisien. Tujuan utama DBMS adalah untuk memberikan tinjauan abstrak data kepada pengguna. Jadi sistem menyembunyikan informasi tentang bagaimana data disimpan, dipelihara dan juga bisa diakses secara efisien. Pertimbangan efisien di sini adalah rancangan struktur data yang kompleks tetapi masih bisa digunakan oleh pengguna awam tanpa mengetahui kompleksitas strukturnya.
Untuk lebih memahami tetang perbedaan basis data dan DBMS, Anda dapat membaca artikel Memahami Basis Data (Database), DBMS dan Program Aplikasi Di MySQL

Pembagian basis data menurut jenisnya.

1. Basis data flat-file.

Basis data ini ideal untuk data berukuran kecil dan dapat dirubah dengan mudah. Pada dasarnya, basis data flat-file tersusun dari sekumpulan string dalam satu atau lebih file yang dapat diurai untuk mendapatkan informasi yang disimpan. Basis data flat-file cocok untuk menyimpan daftar atau data yang sederhana dan dalam jumlah kecil. Basis data flat-file akan menjadi sangat rumit apabila digunakan untuk menyimpan data dengan struktur kompleks walaupun dimungkinkan pula untuk itu. Beberapa kendala dalam menggunakan basis data jenis ini adalah rentan pada korupsi data karena tidak adanya penguncian yang melekat ketika data digunakan atau dimodifikasi dan juga adanya duplikasi data yang mungkin sulit dihindari. Salah satu tipe basis data flat-file adalah file CSV yang menggunakan pemisah koma untuk setiap nilainya.

2. Basis data relasional.

Basis data ini mempunyai struktur yang lebih logis terkait cara penyimpanan. Kata "relasional" berasal dari kenyataan bahwa tabel-tabel yang ada di basis data relasional dihubungkan satu dengan lainnya. Basis data relasional menggunakan sekumpulan tabel dua dimensi yang masing-masing tabel tersusun atas baris (tupel) dan kolom (atribut). Untuk membuat hubungan antara dua atau lebih tabel, digunakan key (atribut kunci) yaitu primary key di salah satu tabel dan foreign key di tabel yang lain. Saat ini, basis data relasional menjadi pilihan utama karena keunggulannya. Program aplikasi untuk mengakses basis data relasional menjadi lebih mudah dibuat dan dikembangkan dibandingkan dengan penggunaan basis data flat-file.
Beberapa kekurangan yang mungkin dirasakan di basis data jenis ini adalah implementasi yang lebih sulit untuk data dalam jumlah besar dengan tingkat kompleksitasnya yang tinggi. Selain itu, proses pencarian informasi juga menjadi lebih lambat karena perlu menghubungkan tabel-tabel terlebih dahulu apabila datanya tersebar di beberapa tabel. Namun, terlepas dari beberapa kekurangannya, basis data relasional telah digunakan secara luas. Saat ini, basis data relasional telah banyak dimanfaatkan oleh perusahaan-perusahaan dari skala kecil, menengah hingga besar. Beberapa basis data ternama yang ada saat ini, baik yang berasal dari sumber terbuka (open source) atau yang komersil, adalah juga basis data relasional.

Contoh beberapa basis data relasional dan sejarahnya.

1. MySQL.




MySQL merupakan basis data sumber terbuka yang paling popular dan banyak digunakan untuk aplikasi berbasis web seperti website dinamis dan e-commerce. Tahun 2013, MySQL merupakan basis data kedua yang paling banyak digunakan di dunia dan yang pertama untuk basis data sumber terbuka. Dilihat dari sejarahnya, MySQL dibuat tahun 1995 dan disponsori oleh perusahaan Swedia, MySQL AB. Pengembang platform MySQL adalah Michael Widenius, David Axmark dan Allan Larsson. MySQL dibuat untuk menyediakan opsi pengelolaan data yang efisien, terpercaya dan handal. Pada tahun 2000, platform MySQL berubah menjadi sumber terbuka dan mengikuti ketentuan GPL.
Penggunaan MySQL sebagai basis data utama untuk aplikasi web sering dipadukan dengan PHP sebagai bahasa skrip berorientasi obyek. MySQL adalah salah satu komponen penting dari web service solution stack LAMP (Linux, Apache, MySQL and PHP) yaitu platform pengembangan web sumber terbuka dimana Linux sebagai sistem operasi, Apache sebagai Web Server, MySQL sebagai basis data dan PHP sebagai bahasa skrip. Apabila Anda membangun blog atau website menggunakan CMS seperti Joomla, Wordpress, Drupal atau Magento, Anda sedang menggunakan MySQL sebagai solusi basis datanya. MySQL juga banyak digunakan oleh perusahaan-perusahaan besar dunia seperti Facebook, Google, Adobe, Alcatel Lucent dan juga Zappos.

Pada Januari 2008, MySQL diakuisisi oleh Sun Microsystems. Pada April 2009, terjadi pencapaian kesepakatan antara Sun Microsystems dan Oracle Corporation terkait pembelian Sun Microsystems beserta hak cipta (copyright) dan merek dagang (trademark) MySQL oleh Oracle. Namun baru pada Januari 2010, MySQL secara resmi diakuisisi oleh Oracle. Di bawah naungan Oracle Corporation, MySQL tersedia melalui skema lisensi ganda. Anda dapat menggunakan opsi lisensi sumber terbuka (GPL) selama masih mematuhi aturan lisensi tersebut. Jika Anda ingin mendistribusikan aplikasi non-GPL dimana terdapat MySQL di dalamnya, Anda dapat membeli lisensi komersial sebagai gantinya.

2. Oracle.


Oracle merupakan basis data relasional terkemuka yang dimiliki oleh Oracle Corporation. Oracle telah dianggap sebagai basis data terbaik untuk versi basis data komersial. Oracle sendiri tersedia dalam berbagai konfigurasi dengan cakupan tool yang dapat disesuaikan untuk perusahaan skala kecil, menengah hingga besar yang membutuhkan solusi yang terbaik dan tepat dari sebuah basis data untuk keperluan bisnisnya. Beberapa kalangan mengatakan bahwa Oracle dianggap lebih baik untuk masalah kinerja dan skalabilitas dibandingkan dengan basis data komersil lainnya.
Sejarah Oracle dimulai pertama kali pada tahun 1977 ketika versi pertamanya dikembangkan oleh SDL (Software Development Laboratories) yang di dalamnya terdapat Larry Ellison dan dua temannya, Bob Miner dan Ed Oates. Nama Oracle sendiri berasal dari nama kode (code-name) sebuah proyek yang didanai oleh CIA ketika Larry Ellison bekerja di pekerjaan sebelumnya di Ampex. Pada tahun 1979, versi komersial Oracle tersedia untuk pertama kali, sedangkan versi terkini Oracle adalah Oracle 12c, dimana "c" mengacu pada cloud computing (komputasi awan). Cloud computing merupakan refleksi kerja Oracle untuk memperluas basis datanya yang memungkinkan perusahaan mengkonsolidasi dan mengelola basis data sebagai cloud service

3. Microsoft SQL Server.


Dari namanya, Anda bisa menebak dengan mudah siapa pemilik basis data ini. Benar, Microsoft tidak hanya terkenal dengan perangkat lunak sistem operasi Microsot Windows dan Microsoft Windows Server, aplikasi perkantoran Microsoft Office dan programming language suite Microsoft Visual Studio, tetapi juga dengan basis datanya, Microsoft SQL Server. Microsoft SQL Server adalah basis data relasional yang bersifat komersial. Tidak seperti Microsoft Office Access yang peruntukannya untuk komputer dekstop, Microsoft SQL Server menyediakan layanan pengelolaan basis data untuk kelas perusahaan dan juga alat intelijen bisnis terpadu (integrated business intelligence (BI) tools).
Banyak perusahaan skala kecil, menengah dan besar dalam menjalankan server-nya menggunakan sistem operasi Microsoft Windows Server. Microsoft SQL Server tentu menjadi pilihan bagi pengguna Microsoft Windows Server karena selain mudah digunakan dan faktor ketersediaan, juga telah terintegrasi dengan Microsoft Windows Server. Versi terbaru yaitu Microsoft SQL Server 2016 tersedia untuk platform on-premises (yang dikelola di server lokal) dan juga sebagai cloud database. Versi terbaru ini juga hadir dengan fitur baru dan sejumlah peningkatan yang akan memberikan terobosan kinerja, keamanan lanjutan serta pelaporan dan analisis terpadu.

Awal sejarah Microsoft SQL Server dimulai ketika Microsoft dan Sybase mengembangkan sistem manajemen basis data yang diberi nama Sybase SQL Server untuk bisa berkompetisi dengan basis data yang sudah ada saat itu seperti IBM dan Oracle. Sybase akan mendapatkan hak penjualan dan keuntungan dari versi produk basis data yang tidak didesain untuk platform Microsoft. Pada tahun 1989, basis data pertama dirilis. Kemudian Sybase menjual hak ciptanya tersebut ke Microsoft dan akhirnya Microsoft memberi nama ulang basis data tersebut menjadi Microsoft SQL Server.

4. MariaDB.


Mungkin sebagian dari Anda masih asing atau penah mendengar nama basis data ini. MariaDB merupakan sistem basis data relational yang sepenuhnya sumber terbuka. Semua kode sumber basis data MariaDB dirilis di bawah lisensi GPL, LGPL atau BSD. MariaDB sebenarnya adalah fork dari basis data MySQL. Fork di sini dapat diartikan sebagai proyek terkait yang dapat dianggap sebagai versi lain (mini) dari MySQL standar. MariaDB merupakan pengembangan versi lain MySQL oleh Michael Widenius yang telah meninggalkan Sun Microsystems setelah diakuisisi secara resmi oleh Oracle Corporation. Baca sejarah dan fork MySQL di artikel Mengenal Database MySQL Dan Keunggulannya.
Kepopuleran basis data ini terus merangkak naik. Ini terbukti pada tahun 2013, Red Hat Enterprise Linux (RHEL) telah menyingkirkan MySQL dan kemudian menggantinya dengan MariaDB. Demikian juga dengan Fedora yang lebih memilih MariaDB dibandingkan MySQL untuk rilis Fedora 19. Rilis stabil terbaru MariaDB adalah versi 10.1 yang juga dikenal dengan MariaDB Enterprise 2016. Di rilis stabil terbarunya ini, MariaDB memiliki proteksi yang jauh lebih baik dengan pengamanan basis data pada setiap lapisan. MariaDB dapat mendeteksi dan mencegah serangan dengan menggunakan access control, Key Management Services dan authentication.


AUTHOR:AKA KATENBAD,Ini hanya Ilmu pengetahuan semata-mata tidak di mahokan atau di cendolkan Terimakasih Salam Zonne-id


Read More

Pengertian DNS Spoofing

Hello FANS disini saya ingin membagi pengetahuan semata" saja Pengertian DNS SPOOFING
Mohon di baca gan :)

DNS Spoofing adalah salah satu metode hacking Man In The Middle Attack (MITM). Hampir sama konsepnya dengan ARP Spoofing, tapi yang membedakan adalah Attacker akan memalsukan alamat IP dari sebuah domain.

DNS adalah Domain Name Server, yaitu server yang digunakan untuk mengetahui IP Address suatu host lewat host name-nya. Dalam dunia internet, komputer berkomunikasi satu sama lain dengan mengenali IP Address-nya. Namun bagi manusia tidak mungkin menghafalkan IP address tersebut, manusia lebih mudah menghapalkan kata-kata seperti www.yahoo.com, www.google.com, atau www.facebook.com. DNS berfungsi untuk mengkonversi nama yang bisa terbaca oleh manusia ke dalam IP addresshost yang bersangkutan untuk dihubungi.

Jadi ketika target melakukan request terhadap sebuah alamat domain dengan alamat IP A, dengan DNS Spoofing, oleh gateway request user tersebut akan di forward ke alamat IP palsu dari attacker.

Oke, saatnya kita kita mencoba melakukan DNS Spoofing dengan menggunakan aplikasi Ettercap.


Sebelum berlanjut pada praktek metode DNS Spoofing, Anda perlu memperhatikan data berikut agar teman-teman tidak bingung saat mengikuti artikel saya selanjutnya.


1. Modifikasi file konfigurasi DNS Spoofing

Ketikkan perintah berikut di terminal:

Sebagai contoh kita akan memalsukan alamat IP server dari domain microsoft.com. Geser scrool terminal Anda ke bawah hingga menemukan konfigurasi domain dari microsoft.com. Ubah alamat IP domain tersebut menjadi alamat mesin attacker Anda. Kemudian simpan konfigurasi tersebut dengan menekan tombol "Ctrl + O"



2. Jalankan service apache

Ketikkan sintaks berikut pada konsol terminal:


lakukan percobaan dengan membuka aplikasi browser internet Anda dan ketikkan alamat IP komputer attacker pada browser. Pastikan service apache di komputer attacker telah berjalan.

3. Jalankan apliasi Ettercap,

Dengan mengetikkan perintah berikut di terminal BackTrack Anda:

maka akan muncul aplikasi Ettercap seperti gambar di bawah ini,


4. Pilih interface LAN Card yang akan digunakan untuk melakukan DNS Spoofing pada komputer Attacker

Pada aplikasi Ettercap, pilih menu Sniff -> Unified Sniffing , lalu akan muncul kotak dialog se

perti gambar di bawah. Karena saya menghunaka interface eth0, maka klik tombol Ok.


5. Scan host komputer target, gateway, dan komputer attacker

Yaitu dengan memilih menu Host -> Scan for host, maka Ettercap akan melakukan scanning komputer mana saja yang aktif mulai dari IP 192.168.137.0 sampai 192.168.137.255. Berhubung dalam jaringan virtual saya ada 3 buah komputer, maka ettercap akan mendeteksi 3 buah komputer yang aktif, seperti gambar di bawah ini.


6. Buka daftar hasil scan host

Pilih menu Hosts -> Hosts List, maka akan tampilan seperti berikut




7. Pilih Target yang akan dilakukan DNS Spoofing

Seperti telah diketahui sebelumnya bahwa komputer gateway memiliki IP 192.168.137.1, klik sekali pada IP komputer gateway dari daftar list hosts hasil scan sebelumnya, kemudian klik tombol "Add to Target 1".


Lakukan cara yang sama untuk komputer target dengan IP 192.168.137.8 dan klik tombol "Add to Target 2"




8. Pilih DNS Spoofing Plugins

pada menu aplikasi Ettercap, Plugins -> Manage Plugins -> DNS Spoof (klik 2 kali, sehingga muncul report 'DNS Spoofing Activating dns_spoof plugin...')




9. Lakukan proses ARP Spoofing

yaitu dengan memilih menu Mitm -> ARP poisoning, sehingga akan muncul kotak dialog seperti gambar di bawah, kemudian centang pilihan "Sniff remote connections", lalu klik tombol Ok. Maka aplikasi ettercap akan melakukan ARP Spoofing pada komputer target.





10. Start Sniffing

pilih menu Start -> Start Sniffing

Coba ketikkan alamat www.microsoft.com di browser komputer target, dan lihat apayang terjadi, Situs down bet




next coba lakukan ping ke www.microsoft.com dari komputer target:


dan coba lihat tampilan aplikasi ettercap di komputer attacker:


Iseng HANYA PENGETAHUAN JAVER SADJA, pada saat melakukan DNS Spoofing, jangan lupa selalu set nilai Ip_forwarding menjadi 1 dengan cara mengetikkan sintaks berikut pada terminal:



Read More

Pengertian MySQL


Hallo COME BACK AGAIN NEWBIE KATENBAD dari EXI2T CYBER TEAM
Saya ingin menulis PENGERTIAN MSQL:
mohon di baca ya tambah" ilmu saja gan

MySQL adalah sebuah implementasi dari sistem manajemen basisdata relasional (RDBMS) yang didistribusikan secara gratis. Setiap pengguna dapat secara bebas menggunakan MySQL, namun dengan batasan perangkat lunak tersebut tidak boleh dijadikan produk turunan yang bersifat komersial. MySQL sebenarnya merupakan turunan salah satu konsep utama dalam basisdata yang telah ada sebelumnya; SQL (Structured Query Language). SQL adalah sebuah konsep pengoperasian basisdata, terutama untuk pemilihan atau seleksi dan pemasukan data, yang memungkinkan pengoperasian data dikerjakan dengan mudah secara otomatis.
Kehandalan suatu sistem basisdata (DBMS) dapat diketahui dari cara kerja pengoptimasi-nya dalam melakukan proses perintah-perintah SQL yang dibuat oleh pengguna maupun program-program aplikasi yang memanfaatkannya. Sebagai peladen basis data, MySQL mendukung operasi basisdata transaksional maupun operasi basisdata non-transaksional. Pada modus operasi non-transaksional, MySQL dapat dikatakan unggul dalam hal unjuk kerja dibandingkan perangkat lunak peladen basisdata kompetitor lainnya. Namun demikian pada modus non-transaksional tidak ada jaminan atas reliabilitas terhadap data yang tersimpan, karenanya modus non-transaksional hanya cocok untuk jenis aplikasi yang tidak membutuhkan reliabilitas data seperti aplikasi blogging berbasis web (wordpress), CMS, dan sejenisnya. Untuk kebutuhan sistem yang ditujukan untuk bisnis sangat disarankan untuk menggunakan modus basisdata transaksional, hanya saja sebagai konsekuensinya unjuk kerja MySQL pada modus transaksional tidak secepat unjuk kerja pada modus non-transaksional.

Keistimewaan MySQL


  1. Portabilitas. MySQL dapat berjalan stabil pada berbagai sistem operasi seperti Windows, Linux, FreeBSD, Mac Os X Server, Solaris, Amiga, dan masih banyak lagi.
  2. Perangkat lunak sumber terbuka (open source). MySQL didistribusikan sebagai open source sehingga dapat digunakan secara gratis.
  3. Multi-user. MySQL dapat digunakan oleh beberapa pengguna dalam waktu yang bersamaan tanpa mengalami masalah atau konflik.
  4. Performance tuning, MySQL memiliki kecepatan yang menakjubkan dalam menangani query sederhana, dengan kata lain dapat memproses lebih banyak SQL per satuan waktu.
  5. Ragam tipe data. MySQL memiliki ragam tipe data yang sangat kaya, seperti signed / unsigned integer, float, double, char, text, date, timestamp, dan lain-lain.
  6. Perintah dan Fungsi. MySQL memiliki operator dan fungsi secara penuh yang mendukung perintah Select dan Where dalam perintah (query).
  7. Keamanan. MySQL memiliki beberapa lapisan keamanan seperti password yang terenkripsi.
  8. Skalabilitas dan Pembatasan. MySQL mampu menangani basis data dalam skala besar, dengan jumlah record lebih dari 50 juta dan 60 ribu tabel serta 5 milyar baris. Selain itu batas indeks yang dapat ditampung mencapai 32 indeks pada tiap tabelnya.
  9. Konektivitas. MySQL dapat melakukan koneksi dengan klien menggunakan protokol TCP/IP, Unix soket (UNIX), atau named pipes (NT). 
  10. Lokalisasi. MySQL dapat mendeteksi pesan kesalahan pada klien dengan menggunakan lebih dari dua puluh bahasa. Meski pun demikian, bahasa Indonesia belum termasuk di dalamnya.
  11. Antar Muka. MySQL memiliki antar muka (interface) terhadap berbagai aplikasi dan bahasa pemrograman dengan menggunakan fungsi API (Application Programming Interface).
  12. Klien dan Peralatan. MySQL dilengkapi dengan berbagai tool  yang dapat digunakan untuk administrasi basis data, dan pada setiap peralatan yang ada disertakan petunjuk online.
  13. Struktur tabel. MySQL memiliki struktur tabel yang lebih fleksibel dalam menangani ALTER TABLE, dibandingkan basis data lainnya semacam PostgreSQL ataupun Oracle.
Read More

KATENBAD SHELL H2 Priv Web shell


Tampilan login KATENBAD H2 WEB SHELL

KATENBAD SHELL H2 Private Shell 
Pass default exi2t

fitur" ampir sama Dengan shell lainnya beda nya tampilan saja 

fitur" yg ada 
cek gambar nya aja gan :)
https://www.4shared.com/get/jb0EixWLei/recoded2.html

Comot shell nya gan :)
Salam Author Zonne-ID AKA KATENBAD OWNED

Read More

Kamis, 29 Juni 2017

News HACKER Gantengers Crew Lagi" Mengusili salah satu subdomain Indihome



News HARI INI LAGI" salah satu anggota GSH meyambangin salah satu subdomain indihome.co.id
Salah satu subdomain tersebut berhasil di susupin salah satu member GSH tersebut tidak ada pesan yg di kirim untuk sang admin sepertinya pelaku peretasan hanya iseng semata 

ini salah satu sobdoamin yg di susupin oleh GSH


Sekian dan terimakasih berita ini saya sampaikan Salam Marelan Cyber
Thanks TO AKA KATENBAD 
#yg udah pensi hari" ini
saya selagi admin baru EXI2T CYBER TEAM SALAM CYBER 





Read More

Minggu, 28 Mei 2017

Brutal - Toolkit untuk membuat berbagai Payload, PowerShell Attack, Virus Attack dan Launch Listener untuk HID dengan cepat.


Sebelum itu admin mengucapkan selamat menunaikan ibadah puasa
Link Download Tool nya:https://github.com/screetsec/brutal

Tested:KALI LINUX.
AUTHOR:KATENBAD/EXI2T CYBER TEAM
Greetz:All member EXI2T CYBER TEAM


Fungsi BRUTAL TOOLKIT:Brutal sangat berguna untuk mengeksekusi skrip pada mesin target tanpa memerlukan interaksi antara manusia ke keyboard (HID -ATTACK). Saat Anda memasukkan perangkat, ini akan terdeteksi sebagai keyboard, dan menggunakan mikroprosesor dan penyimpanan memori flash onboard. , Anda dapat mengirim serangkaian penekanan tombol yang sangat cepat ke mesin target dan kompromikan sepenuhnya, terlepas dari autorun. Saya telah menggunakannya dalam pengujian keamanan saya untuk menjalankan skrip rekonisi atau pencacahan, mengeksekusi kerang balik, memanfaatkan kerentanan eskalasi DLL / hak istimewa lokal eskalasi, dan mendapatkan semua kata sandinya. Sekarang im mengembangkan tool baru namanya Brutal


Jadi apa Brutal?
Brutal adalah toolkit untuk membuat payload dengan cepat, serangan PowerShell, serangan virus dan pendengar peluncuran untuk Human Interface Device




TUTORIAL VIDIO




Apakah Anda ingin seperti robot mr hacking adegan ketika Angela moss pasang usb ke komputer untuk mendapatkan informasi kredensial? Anda bisa memilih payload secara brutal (optional 3 atau 4)
Hasil Menghasilkan berbagai payload dan serangan PowerShell tanpa coding Untuk membantu memecahkan komputer dengan sangat cepat dan lincah: hlm Kompatibilitas Payloads> hanya menargetkan mesin Windows
Getting Started 
  1. Copy and paste the PaensyLib folder inside your Arduino\libraries
  2. git clone https://github.com/Screetsec/Brutal.git
  3. cd Brutal
  4. chmod +x Brutal.sh
  5. sudo ./Brutal.sh or sudo su ./Brutal.sh
Read More

SKRIP DEFACE AKA KATENBAD DARI EXI2T CYBER TEAM



Hallo gan saya autor Ter gans di zonne-id Saya akan membagikan skrip deface aka katenbad dari EXI2T CYBER TEAM :) comod gan
demo skrip nya ctrl+u aja ea

http://systemlink.co.th/bannerright/20170528084346.html
Read More

Dagon - Advanced Hash Manipulation


Pengertian Dagon:

Dinamai oleh Pangeran Neraka, Dagon (hari-pergi) adalah sistem hash cracking and manipulation yang canggih, yang mampu meniru beberapa jenis hash, membuat kamus tanpa kekerasan, verifikasi algoritma hashing otomatis, pembangkit garam acak dari Unicode sampai ASCII, dan masih banyak lagi.

Screenshots

Screenshot Bruteforcing dibuat mudah dengan pencipta daftar kata yang dibangun jika Anda tidak menentukannya. Daftar kata akan menghasilkan 100.000 string untuk digunakan


Verifikasi algoritma apa yang digunakan untuk membuat hash yang Anda coba buat. Anda dapat menentukan untuk melihat semua algoritma yang mungkin dengan memberikan flag -L (beberapa algoritma belum diimplementasikan)


Asap acak, pengasapan acak unicode, atau Anda bisa memilih sendiri 




Penggunaan dasar
Untuk fungsi penuh dari Dagon, silakan merujuk homepage di sini
Python dagon.py -h Ini akan menjalankan menu bantuan dan memberikan daftar semua flag yang mungkin
Python dagon.py -c --bruteforce Ini akan mencoba untuk memberi label hash tertentu
Python dagon.py -l --bruteforce Ini akan mencoba untuk memberi bruteforce file yang berisi hash (satu per baris)
Python dagon.py -v Ini akan mencoba untuk memverifikasi algoritma yang digunakan untuk membuat hash
Python dagon.py -V Ini akan mencoba untuk memverifikasi setiap hash dalam sebuah file, satu per baris

Installation

Dagon membutuhkan versi python 2.7.x agar bisa berjalan dengan sukses.
Git klon https://github.com/ekultek/dagon.git
Cd Dagon
Pip install -r requirement.txt
Ini harus menginstal semua dependensi yang Anda perlukan untuk menjalankan Dagon

Contributions

Semua kontribusi sangat dihargai dan bermanfaat. Bila Anda berkontribusi, Anda akan mendapatkan nama Anda ditempatkan di beranda di bawah kontribusi dengan tautan ke kontribusi Anda. Anda juga akan sangat menghormati saya, dan itu adalah hal yang sangat keren. Yang saya cari dalam kontribusi adalah beberapa hal berikut:
Kreasi algoritma hashing, khususnya; Algoritma MD2 lebih cepat, algoritma Tiger penuh, algoritma Keychain untuk awan dan tangkas
Daftar kata-kata yang lebih banyak untuk diunduh, tolong pastikan tautannya dikodekan
Implementasi serangan Rainbow table
Ekspresi lebih teratur untuk memverifikasi jenis hash yang berbeda


Read More

NSEarch - Nmap Scripting Engine Search


Link Download Toolnya:https://drive.google.com/file/d/0B1jnESvV-xjubjl5Z183NWRfUjA/view

Pengertian:

Nsearch, adalah alat yang membantu Anda menemukan skrip yang digunakan oleh nmap (nse), Anda dapat mencari skrip menggunakan kata kunci differents sebagai nama, kategori dan pengarang, bahkan menggunakan semua kata kunci dalam satu kueri, juga dimungkinkan. Untuk melihat dokumentasi dari script yang didirikan.

Requeriments
$ pip install pyyaml python-i18nDebian(Ubuntu)
# apt-get install unzip libreadline-gplv2-dev build-essential checkinstall unzip sqlite3 libsqlite3-dev -y
REDHAT(CentOS)
# yum -y install bzip2 groupinstall "Development Tools"
Installation To install the application is necessary run as root user the installation script (install.sh), for the time, the script is only for OS based on debian and based on Red Hat (CentOS). MacOSX or other UNIX it's better do the installation for each dependency manually. Automatic Installation
# sh install.sh
File Configuration Find the script.db's path, use the command below
$ find /usr -type f -name "script.db" 2>/dev/null | awk 'gsub("script.db","")'
Then create a config.yaml file, on the main path of the script
config:
  scriptsPath: '/usr/local/share/nmap/scripts/'
  filePath: '/usr/local/share/nmap/scripts/script.db'
  fileBackup: 'scriptbk.db'
  scriptdb: 'nmap_scripts.sqlite3'
  categories: {"auth","broadcast","brute","default","discovery","dos","exploit","external","fuzzer","intrusive","malware","safe","version","vuln"}
USAGE:
  $ python nsearch.py
Main Menu Initial Setup
 ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  Creating Database :nmap_scripts.sqlite3
  Creating Table For Script ....
  Creating Table for Categories ....
  Creating Table for Scripts per Category ....
  Upload Categories to Categories Table ...
Main Console
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  Cheking DB ... nmap_scripts.sqlite3
  The DB is updated nmap_scripts.sqlite3

  nsearch>
Basic Commands
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> help

  Nsearch Commands
  ================
  addfav  clear  delfav  doc  exit  help  history  last  modfav  search showfav

  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> help search

    name     : Search by script's name
    category : Search by category
    author   : Search by author
    Usage:
      search name:http
      search category:exploit
      search author:fyodor
      search name:http category:exploit author:fyodor

  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> search name:http author:calderon category:vuln
  *** Name                                     Author
  [+] http-vuln-cve2012-1823.nse               Paulino Calderon, Paul AMAR
  [+] http-phpself-xss.nse                     Paulino Calderon
  [+] http-wordpress-enum.nse                  Paulino Calderon
  [+] http-adobe-coldfusion-apsa1301.nse       Paulino Calderon
  [+] http-vuln-cve2013-0156.nse               Paulino Calderon
  [+] http-awstatstotals-exec.nse              Paulino Calderon
  [+] http-axis2-dir-traversal.nse             Paulino Calderon
  [+] http-huawei-hg5xx-vuln.nse               Paulino Calderon
  [+] http-tplink-dir-traversal.nse            Paulino Calderon
  [+] http-trace.nse                           Paulino Calderon
  [+] http-litespeed-sourcecode-download.nse   Paulino Calderon
  [+] http-majordomo2-dir-traversal.nse        Paulino Calderon
  [+] http-method-tamper.nse                   Paulino Calderon
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> doc ssh 
  ssh-hostkey.nse      ssh2-enum-algos.nse  sshv1.nse
  nsearch> doc sshv1.nse
  local nmap = require "nmap"
  local shortport = require "shortport"
  local string = require "string"

  description = [[
    Checks if an SSH server supports the obsolete and less secure SSH Protocol Version 1.
  ]]
  author = "Brandon Enright"
  nsearch>
Favorites Feature
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> addfav name:http-vuln-cve2012-1823.nse ranking:great
  [+] http-vuln-cve2012-1823.nse The Script was added successfully
  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                normal
  [+] http-vuln-cve2012-1823.nse               great
  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                normal
  [+] http-vuln-cve2012-1823.nse               great

  nsearch> modfav name:sslv2.nse newranking:great
  [+] sslv2.nse The Script was updated successfully

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                great
  [+] http-vuln-cve2012-1823.nse               great
  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                great
  [+] http-vuln-cve2012-1823.nse               great

  nsearch> delfav name:sslv2.nse
  [+] sslv2.nse The Script was removed successfully

  nsearch> showfav
  *** Name                                     Ranking
  [+] http-vuln-cve2012-1823.nse               great

  nsearch>

Thanks TO AKA KATENBAD
Read More

Deface Register & Upload CMS Swarakalibata


CMS Swarakalibata adalah CMS Lokomedia yang dimodifikasi oleh Rizal Faizal, Dan sekarang sudah dikembangkan lebih jauh lagi oleh phpmu.com.
Bug Register & Upload ini sangat memungkinkan Attacker untuk mendaftar menjadi Admin/Kontributor dan meng-Upload Backdoor dengan Extensi PHP di modul berita tanpa harus mem-Bypass Extensi Backdoor tersebut.

Proof Of Concept:
  1. Cari target site yang menggunakan CMS Swarakalibata, atau juga bisa menggunakan Google dork dibawah untuk mencari target.
  2. Masuk kehalaman register dengan menambahkan register.html pada url target. contoh: site.com/register.html.
  3. Lengkapi form pendaftaran, pilih foto ( disini agan sudah bisa mengupload Backdoor dengan format extensi .php.pjpeg ).
  4. Klik daftar sekarang, dan agan akan dialihkan kehalaman Administrator.
  5. Upload Backdoor agan dengan cara tambah berita, upload gambar ( disini agan tidak perlu mem-Bypass extensi backdoor agan ).
  6. Untuk mengetahui letak Backdoor agan cukup dengan klik kanan pada gambar ( Backdoor ) yang agan upload dan klik copy.

Google Dork:i
ntext:"PENDAFTARAN UNTUK KONTRIBUTOR ARTIKEL"
Read More
 
EXI2T CYBER TEAM © 2011 Templates | uzanc