Categories
Apk
7
Carding
2
Cloud Mining
1
Deface
25
Download
31
Film
8
Free Domain
4
Free Hosting
2
Game
18
Information
12
Minecraft
2
Mobile Legends
2
Mod
4
Other
2
Pokemon Go
10
Script
11
Soccer
1
Tips and Trick
32
Tools
21
Tutorial Android
13
Tutorial Blog
9
Tutorial Hacking
36
Tutorial Internet
11
Tutorial Mining
1
Uncategorized
12
Wordpress
4
World Cup
1
HumarTutor. Diberdayakan oleh Blogger.
Selasa, 27 September 2016
Simple Subdomain Checker
Simple Subdomain Checker
HumarTutor - Subdomain adalah bagian dari domain. Subdomain biasanya digunakan sebagai pembagian area dari sebuah website. Misalnya, untuk area utama website kami, digunakan http://site.com dan untuk area pelanggan/anggota digunakan subdomain http://wow.site.com. Dalam contoh tersebut, "wow" adalah nama subdomain.
humartutor.blogspot.com. kali ini akan memberitahu cara Simple Cek Subdomain dari suatu website.
Bahan :
1. Xampp [link dibawah]
2. Script Subdomain Checker [link dibawah]
Langkah :
1. Download & Install xampp terlebih dahulu
Tag : Cara Cek Subdomain, Subdomain Checker, Checker Subdomain, Subdomain Facebook, Simple Subdomain Checker, Hack subdomain google.
2. Download sc Subdomain Checker nya dan simpan di folder xampp/php. Biasanya C:/xampp/php
3. Jalankan dengan cara buka cmd terlebih dahulu dan ketik cd C:/xampp/php
4. Lalu ketik "php (nama-file).php linkweb"
Contoh "php subdomain.php facebook.com"
Note : Nama domain tanpa http:// atau www
VIDEO :
Thanks To :
MagSec
Title :
Simple Subdomain CheckerReviewed by
HumarOn
16.01.00Rating :
5Minggu, 25 September 2016
How to Play Pokemon Go v0.37+ With Root Android
How to Play Pokemon Go v0.37+ With Root Android
HumarTutor - Sejak Pokemon Go memperbarui version ke 0.37 para customer Android yg telah di-rooted tak mampu memainkannya lagi, sebab Niantic sudah mem-blokir seluruh konsumen rooted memakai SafetyNet API. SafetyNet ialah system pelayanan untuk menganalisis konfigurasi piranti tertentu yg bakal mendeteksi perangkat rooted.
Untuk mengatasi masalah tersebut supaya akan masih main-main Pokemon Go di Android rooted waktu ini kita mesti memanfaatkan penerapan Magisk. Magisk yakni penerapan yg dibuat oleh topjohnwu member XDA forum yg bakal dimanfaatkan untuk menyembunyikan status rooted & serta menyembunykan penerapan Xposed installer. Jadi dgn memanfaatkan Magisk , Android anda terus mampu memiliki akses rooted pun ter-install penerapan Xposed.
Sebelum mengikut tutorial ini kamu harus mengunduh semua aplikasi yang akan di-install melalui sistem recovery. Simpan aplikasi yang dibutuhkan di memory internal Android kamu. link download ada di setiap langkah.
Saran :
1. Backup Android kamu terlebih melalui recovery atau simpan stock firmware Android di memory internal untuk berjaga-jaga bila terjadi bootloop!
Langkah :
1. Tahap pertama lakukan unroot aplikasi SuperSU terlebih dahulu dengan cara masuk ke tab settings dan Full unroot.
Dan Reboot dan masuk ke recovery menu
2. Kemudian uninstall Xposed Installer melalui recovery, pilih sesuai dengan tipe perangkat Android kamu, penulis di sini menggunakan xposed-uninstaller-20160829-arm64.zip karena Karena prosesor Hp admin sudah menggunakan 64 bit.
3. Selanjutnya install Magisk melalui recovery.
Tag : Pokemon Cheat, Pokemon GO, Pokemon GO update, PoGo cheat coin, Free coin Pokemon, Pokemon Hack, Pokemon 0.37, Banned Pokemon GO
4. Selanjutnya install Special Magisk phh’s SuperUser 17 melaui recovery.
Jika udah Reboot dan tunggu
5. Langkah selanjutnya install aplikasi phh SuperUser apk dari Link dibawah dan jalankan.
6. Install dan jalankan AutoMagisk masuk ke settings, lalu centang Pokemon Go.
7. Jalankan Pokemon GO, Selamat Android rooted kamu sudah bisa memainkan game Pokemon Go kembali! Dan...
Selesai kamu telah berhasil main. Kalo kamu ingin main install Xpossed lewat Recovery
Title :
How to Play Pokemon Go v0.37+ With Root AndroidReviewed by
HumarOn
15.41.00Rating :
5Download Shell IndoXploit
Download Shell IndoXploit
HumarTutor - Kali ini saya mau membagikan shell IndoXploit yang saya recode cuma sedikit :D. Yaitu penambahan Login saat kita mau akses Shell nya. Kapan kapan mau nambah fitur dari IndoXploit
Tag : Idx Shell, Recode Shell, IndoXploit Shell, IndoXploit Team, Coder, Programmer, Idx Team
Fitur:
K-RDP Shell
-> Fitur untuk membuat Akun RDP yang dapat digunakan hanya di Windows server.
Back Connect [ updated ]
CPanel/FTP Auto Deface: [ updated ]
-> Memakai alur ftp_connect, hanya memanfaatkan kesamaan password cpanel & ftp saja. tidak semuanya bisa
hanya web yang ftp nya sama dengan user/pass cpanel nya yang bisa otomatis di deface
Config Grabb :
-> Voodoo CMS [updated]
-> Wordpress
-> Joomla
-> Drupal
-> Magento
-> Ellislab Devteam [CI]
-> Opencart
-> Prestashop
-> phpBB
-> Lokomedia
-> Sitelook
-> Bosweb
-> WHMCS
-> Cpanel
Adminer
Mass Delete
Mass Deface
Zone -H Submit
Jumping [error fixed] :
Kelebihannyaa bisa langsung ambil nama domainnyaa :
Cpanel Crack [blank user/pass fixed]:
Fitur ini udah otomatis Grab Passwordnyaa dan juga otomatis mengambil info domain nya, ikutin saja petunjuknya .
SMTP Grabber :
Hanya mengambil info smtp joomla yg ada di config.
Auto edit user / MPC :
Udah otomatis edit seluruh user admin dari config *ga semuanya , cuma beberapa cms aja
Disetiap tools tertentu ada "NB" ikutin petunjuknya sajaa.
Login
Default pass nya humar , ganti aja dibagian $lol dengan password md5
Title :
Download Shell IndoXploitReviewed by
HumarOn
15.16.00Rating :
5Sabtu, 24 September 2016
Cara Deface Dengan Methode OJS (Open Journal System)
Cara Deface Dengan Methode OJS (Open Journal System)
HumarTutor - Sebenarnya OJS adalah cara deface paling gampang, kalo kita tau akses shell nya :D , karna di OJS ini kita cuma register and upload shell.
Yang tersulit adalah cara akses shell nya, karena kita tidak tau dimana letak shell tersebut
Bahan :
1. Dork : inurl:/user/register intitle:Journal
Baca juga:
2. Kembangin dork sendiri :D
3. Shell dengan ekstensi .phtml
Langkah :
1. Dorking, cari site yang vuln
2. Kalo udah pilih target, mending cek dlu vuln apa ngga nya, kalo ane cara ngecek nya cuma nambahin /files/journals/ di belakang url target, Contoh : www.situs.com/files/journals/
404 atau 403 tinggalin aja :D
3. Register asal aja. yang penting yang bertanda * di isi
4. Jangan lupa cuma centang author aja
5. Kalo udah klik New Submission
6. Isi & ceklis semua
7. Masuk ke step 2 upload shell
Akses shell
Id User : id user di gambar adalah 4297
Shell name : 4297-10784-1-SM.phtml
www.sitetarget.co.li/files/journals/1/articles/[iduser]/submission/original/[nama file].phtml
Title :
Cara Deface Dengan Methode OJS (Open Journal System)Reviewed by
HumarOn
16.04.00Rating :
5Rabu, 21 September 2016
Cara Deteksi Cms Suatu Website
Cara Deteksi Cms Suatu Website
HumarTutor - Apa itu CMS ?
Dari Wikipedia, sistem manajemen konten (CMS) adalah aplikasi komputer yang mendukung penciptaan dan modifikasi konten digital menggunakan antarmuka pengguna umum dan dengan demikian biasanya mendukung beberapa pengguna bekerja di lingkungan kolaboratif. CMSes telah tersedia sejak akhir 1990-an.
Kadang-kadang, untuk alasan apapun, Anda akan ingin tahu apakah sebuah situs web menggunakan sistem manajemen konten (cms), dan jika demikian, yang satu.
Ini adalah prosedur yang agak rumit, tapi kami melakukan yang terbaik untuk mengumpulkan di layanan kami jumlah maksimum fitur yang dapat membantu menentukan cms sebuah website.
Syarat :
- Install xampp terlebih dahulu. [Link Download Dibawah]
- Download sc cms detector nya [Link Download Dibawah]
Langkah :
1. Download & Install xampp terlebih dahulu
2. Download sc cms detector nya dan simpan di folder xampp/php. Biasanya C:/xampp/php
3. Jalankan dengan cara buka cmd terlebih dahulu dan ketik cd C:/xampp/php
4. Lalu ketik "php (nama-sc-cms-detect-nya).php linkweb"
Contoh "php cms-detect.php www.presidenri.go.id"
Dan silahkan tunggu ....
Title :
Cara Deteksi Cms Suatu WebsiteReviewed by
HumarOn
15.46.00Rating :
5Sabtu, 17 September 2016
Apa itu Google Dork??
Apa itu Google Dork ?
Disini saya akan menjelaskan apa itu Google Dork
Google Dork :
Dimulai dari kata dork. apasih dork itu? arti dork disini adalah sebuah keyword yang berfungsi untuk mencari beberapa informasi di mesin pencarian. Untuk lebih spesifik gw akan menjelaskan beberapa fungsi dasar dork tsb:
Intitle/allintitle :
Fungsi ini memungkinkan pengguna untuk mencari informasi yang disaring dari judul web, misalnya: untuk mencari blog HumarTutor maka anda tinggal menuliskan dimesin pencarian sebagai beriku "intitle:Humar Tutor". Maka akan bertebaran beberawa web yang menampilkan judul tersebut.
Inurl / allinurl :
Fungsi ini untuk mencari string pada url. Misalnya kita akan mencari tempat upload suatu website maka tinggal kita ketikan di google sebagai berikut. “inurl:/upload/uploads.php” maka akan bermunculan website yang memiliki url “upload/uploads.php”.
Site :
Fungsi ini berguna untuk menyaring domain, semisal kita hanya ingin mencari website yang berdomain Indonesia maka tinggal mengetikan “keyword + site:.gov / site:.mil”.
Intext :
Fungsi ini untuk mencari website yang memiliki kandungan kata/kalimat yang akan kita cari. Semisal untuk mencari cara install windows 7 maka tinggal ketikan di google “intext:cara install windows 7” Beberapa fungsi diatas bisa untuk digunakan bersamaan supaya hasil pencarian lebih spesifik, contohnya dalam mencari “Sebuah password dan user name” maka ketikan di google sebagai berikut: “Inurl:password.log intitle:index of password.txt“
“Intitle:index of + intext:username”
Path dan Localhost :
Path adalah folder dimana web tersebut di install sedangkan “localhost” adalah ungkapan untuk suatu website, semisal “localhost/path/wp-content/” maka bisa diartikan “namaweb/instalasi/folder/” contoh : http://site.com/wordpress/wp-content.
Title :
Apa itu Google Dork??Reviewed by
HumarOn
22.23.00Rating :
5Jumat, 09 September 2016
Cara Upload Shell Dengan Tamper Data
Cara Upload Shell Dengan Tamper Data
HumarTutor - Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau web target hanya mendukung file.jpg untuk di upload gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit.
Syarat
- Terinstal Mozilla
- Siapkan Shell
- Install Add-Ons tamper data
Langkah :
1. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan
2. Rename shell menjadi nama.php.jpg
3. Start Tamper Data
4. Klik Choose File pilih Shell mu
5. Klik simpan lalu Tamper
Tag : Cara Tamper Data, Cara Hack web Gov, Shell Indoxploit, Hacking Web, Anonymous, Anonymous Indo, Hack Web, Cyber, Underground, War
6. Nanti akan muncul popup, lihat di sbelah kanan, bagian POST_DATA, pada box scroll ke bawah sampai ketemu nama file shellmu tadi, rename file tersebut dan hilangkan .png nya. lebih jealasnya lihat gambar
7. Setelah OK, Kalau muncul shell aksesnya berarti shell udah ter-upload, jika tidak ada shell akses berarti situs tersebut tidak dapat di tamper data.
8. Tinggal Copas tuh ke Address bar
Eksekusi dah
Sumber:Yuzac0der.id
Title :
Cara Upload Shell Dengan Tamper DataReviewed by
HumarOn
20.20.00Rating :
5
Langganan:
Postingan (Atom)
Recent
Popular
-
Cara Upload Shell Dengan Tamper Data HumarTutor - Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.p...
-
Cara Cepat Meningkatkan Traffic Blog HumarTutor - Hitleap yang sudah ramai dikunjungi para blogger ini bisa meningkatkan traffic blo...
-
HumarTutor - New CSRF Exploiter Online. Kenapa New? Karena yang kemaren ERROR Apa itu csrf? yaelah masa gatau. Google aja 😃 Pa...
-
Cara Upload Shell Di Wordpress HumarTutor - Cara Upload Shell Di Wordpress. Ya sekarang kita akan belajar cara Upload Shell di Wordpr...
-
HumarTutor - Download File Manager X.X (Mini Shell) Pernah gak kalian udah upload shell, trus pas eksekusi shell malah blank hitam ...