Jumat, 25 September 2009

Spammer Remover IRc

1. bikin notepad, kemudian masukkan script dibawah ini, kemudian di save as spamrem.zvk
2. load spamrem.zvk ke dalam menu remote, klik Yes/Accept untuk melangsungkan pembersihan virus pada folder Mirc kamu.

apabila ada kesalahan mohon bantuan editan + saran + kritik nya

; r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;
; credit : D3miT_EvoLUtiOn, Rey_cute, pandhawa
;
;dedication to : Surabayahackerlink.org
; r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;r11;

on *:LOAD: {
if (%spm == $null) { set %spm server.ini x $chr(160) . nospam Surabayahackerlink server.ini ops }
echo -a $chr(160) | wait 20
echo -a + + + + + + + + + + + + + + + + + + + + + + + + +
echo -a 2,4---< LOADED:0 VScan Spam Remover Module >---
echo -a + + + + + + + + + + + + + + + + + + + + + + + + +
echo -a $chr(160) | wait 50
.spamrem
}

alias spamrem {
echo -a Bilda Gathering basic user info...
.creq +m AUTO
echo -a mIRC version is4 $version with4 $script(0) scripts loaded. Main settings file is4 $mircini with4 $lines($+(",$mircini,")) lines
echo -a mIRC has4 $timer(0) timer(s) active,4 $sock(*,0) open socket(s), and4 $ignore(0) address(es) on ignore
echo -a mIRC is running on Windows4 $os 
echo -a DDE Name Server is4 $ddename 
echo -a  $chr(160) 
echo -a Checking and Removing the following Spam Variants:4 $replace(%spm,$chr(32),$chr(44))
.run attrib -r -s -h mirc.ini | wait 20
.timer* OFF | .sockclose * | .sreq ASK | .ignore -r | wait 5
set %_1 1
set %_inf 0
while (%_1 <= $numtok(%spm,32)) {
if ($isfile($gettok(%spm,%_1,32))) {
.set %_found $gettok(%spm,%_1,32)
echo -a Found: %_found
.unload -rsn $mdj($gettok(%spm,%_1,32)) | wait 5
.remove -b $mdj($gettok(%spm,%_1,32)) | wait 5
.inc %_inf | wait 5
.set %_inflist %_inflist %_found
}
.inc %_1
}
echo -a Spam Variants found:4 %_inf | if (%_inf !== 0) echo -a Spam Variants Cleaned:4 $replace(%_inflist,$chr(32),$chr(44)) | echo -a 3---Scan Completed
if (dal.net isin $server) { .msg #virusfree Nick $me just used SpamRemover Module from VScan to remove: $replace(%_inflist,$chr(32),$chr(44)) }
.unset %_1 %_inf %_found %_inflist
}
alias add.spam { .set %spm %spm $3- | echo -a Added: $3- }
alias mdj {
var %_mdj = $+(",$mircdir $+ $1,")
return %_mdj
}
alias wait {
var %_wait = $1 $+ 000
while (%_wait != 0) {
dec %_wait
}
}

sumber : www.surabayahackerlink.org

Hash Decoder

ga usah banyak bacot!! heu heu heu...seperti yang dikatakan para petingi heu heu heu heu..


http://www.milw0rm.com/cracker/
http://www.plain-text.info/add/
http://www.securitystats.com/tools/hashcrack.php
http://www.passcrack.spb.ru/
http://gdataonline.com/seekhash.php
http://www.md5-brute.com/
http://www.md5encryption.com/
http://www.insidepro.com/hashes.php?lang=rus
http://www.cirt.net/cgi-bin/passwd.pl
http://passcracking.ru
http://www.hashchecker.com/?_sls=add_hash
http://www.tydal.nu/category/
http://www.md5-db.com/
http://www.md5hashes.com/
http://sha1search.com/
http://md5.xpzone.de/
http://www.csthis.com/md5/
http://www.md5this.com/crack-it-/index.php
http://hackerscity.free.fr/
http://ice.breaker.free.fr/
http://www.md5decrypter.com/

http://securitydb.org/cracker/
http://plain-text.info/index/
http://www.tmto.org/?category=main&page=home
http://md5.geeks.li/
http://hashreverse.com/
http://md5.overclock.ch/biz/index.php?p=md5crack&l=en
http://md5crack.it-helpnet.de/index.php?op=add
https://astalavista.net/index.php?
http://md5search.uk.to/
http://74.52.200.226/~b4ck/passhash/index.php
http://www.tmto.org/
http://md5.rednoize.com
http://nz.md5.crysm.net
http://us.md5.crysm.net
http://www.xmd5.org
http://gdataonline.com
http://www.hashchecker.com
http://passcracking.ru
http://www.mil?rm.com/md5
http://plain-text.info
http://www.securitystats.com/tools/hashcrack.php
http://www.schwett.com/md5/ - Does Norwegian words too
http://passcrack.spb.ru/
http://shm.pl/md5/
http://www.und0it.com/
http://www.neeao.com/md5/
http://md5.benramsey.com/
http://www.md5decrypt.com/
http://md5.khrone.pl/
http://www.csthis.com/md5/index.php
http://www.md5decrypter.com/
http://www.md5encryption.com/
http://www.md5database.net/
http://md5.xpzone.de/
http://md5.geeks.li/
http://www.hashreverse.com/
http://www.cmd5.com/english.aspx
http://www.md5.altervista.org/
http://md5.overclock.ch/biz/index.php?p=md5crack&l=en
http://alimamed.pp.ru/md5/ (for those who can’t read russian: put your md5 in the second box)
http://md5crack.it-helpnet.de/index.php?op=add
http://cijfer.hua.fi/
http://shm.hard-core.pl/md5/
http://www.mmkey.com/md5/HOME.ASP
http://www.thepanicroom.org/index.php?view=cracker
http://rainbowtables.net/services/results.php
http://rainbowcrack.com/
http://www.securitydb.org/cracker/
http://passwordsecuritycenter.com/in…roducts_ id=7
http://0ptix.co.nr/md5
https://www.astalavista.net/?cmd=rainbowtables
http://ice.breaker.free.fr/
http://www.md5this.com
http://www.pldsecurity.de/forum/md5.php
http://www.xeons.net/genesis/
http://hackerscity.free.fr/
http://bisix.cogia.net/
http://md5.allfact.info/
http://bokehman.com/cracker/
http://www.tydal.nu/article/md5-crack/
http://ivdb.org/search/md5/
http://md5.netsons.org/
http://md5.c.la/
http://www.jock-security.com/md5_database/?page=crack
http://?p-sl0ck.dyndns.org/cracker.php
http://www.blackfiresecurity.com/tools/md5lib.php
http://www.md5-db.com/index.php
http://passcrack.spb.ru/
http://www.hashreverse.com/
http://rainbowcrack.com/
http://www.md5encryption.com/
http://www.shalookup.com/
http://md5.rednoize.com/
http://?p-sl0ck.dyndns.org/cracker.php
http://www.tmto.org/
http://linardy.com/md5.php
http://www.gdataonline.com/seekhash.php
http://search.cpan.org/~blwood/Digest-MD5-Reverse-1.3/
http://www.hashchecker.com/index.php?_sls=search_hash
http://www.rainbowcrack-online.com/
http://schwett.com/md5/
http://www.md5.org.cn/index_en.htm
http://www.xmd5.org/index_en.htm
http://nz.md5.crysm.net/
http://us.md5.crysm.net/
http://gdataonline.com/seekhash.php
http://passcracking.ru/
http://shm.pl/md5/
http://www.neeao.com/md5/
http://md5.benramsey.com/
http://www.md5decrypt.com/
http://md5.khrone.pl/
http://www.csthis.com/md5/index.php
http://www.md5decrypter.com/
http://www.md5encryption.com/
http://www.md5database.net/
http://md5.xpzone.de/
http://www.hashreverse.com/
http://alimamed.pp.ru/md5/
http://md5crack.it-helpnet.de/index.php?op=add
http://shm.hard-core.pl/md5/
http://rainbowcrack.com/
http://passwordsecuritycenter.com/index.ph…pproducts_id=7
https://www.astalavista.net/?cmd=rainbowtables
http://ice.breaker.free.fr/
http://www.md5this.com/
http://hackerscity.free.fr/
http://md5.allfact.info/
http://bokehman.com/cracker/
http://www.tydal.nu/article/md5-crack/
http://passcracking.com/
http://ivdb.org/search/md5/
http://md5.netsons.org/
http://md5.c.la/
http://www.md5-db.com/index.php
http://md5.idiobase.de/
http://md5search.deerme.org/
http://sha1search.com/


terimakasih.....

buat yang susah nyari decoder nya.... monggoo...

hack administrator from guest account

ada beberapa cara untuk membuka administrator utama windows. seperti PC di sekolah atau kampus gitu...
atau... PC temen kamu di kos-kos an..
ini ada trik kecil melepas account admin di PC temen kamu

consep nya adalah..

tekan tombol shift 5 kali maka dialog panel akan terbuka. ini berjalan walau pun di logon scren
tapi jika kita letakkan sthc.exe yang mana respon nya itu di dalam key dialog.
dengan menggunakan cmd.exe
lalu arahkan ke setth.exe nya ..dengan menekan tombol shift 5 kali di logon screen nya. maka kita akan mendapatkan command prompt
dari situ kita dapat menjebol admin password nya PC tersebut. walaupun kita berada di guest account.

oleh karena itu.....
hmm... kita mainkan dari sysetm 32

bgaimana caranya? ya seperti ini para juragan..

* Go to C:/windows/system32
* Copy cmd.exe and paste it on desktop
* rename cmd.exe to sethc.exe
* Copy the new sethc.exe to system 32,when windows asks for overwriting the file,lalu click yes.


* sekarang logout dari guest account dan di user window,tekan tombol shift 5 kali
* maka akan keluar tampilan konfirmasi key dialog, cmd .... dan administrator login akan terbuka


atau kamu bisa buat user baru di command prompt nya
dengan cara mengetikkan “NET USER heartattack /ADD” kalau mau buat nama user admin sendiri kemudian hidden
nama admin baru tersebut.

masuk ke registry editor and dengan cara navigasi key seperti ini
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList]

create a new DWORD value, tulis nama seperti user baru kamu “user name” maka administrator PC temen kamu juga bisa kamu jalankan..

(klo dipikir² jahat juga yakz... Pfft Pfft Pfft .... gimana klo temen kita punya video bokep didalam...asik dunk ambil filenya diam diam..hahahahah )

Command SQL

karena saya liat pada asek posting sql.... mantab n maknyuss.......
tapi apa yang baca bisa ngerti juga yakz... hm.... soalnya pada script php nya yang diposting.. klo saya perhatikan... apa sudah ada yang psting command nya buat ngoprek Sql yakz.... saya kira ada tidak ada nya... saya review ulang ajah deh... heheheh Pfft Pfft Pfft
kan kasian juga yang baca... cuma bisa lihat hasilnya.... siapa tau bingung caranya... makanya saya kasih ajah sedikit command buat sql... Smile
klo ada yang mau nambahin mohon di tambahkan ya juragan master.....
its me " always dudl 4 ever "

Berikut ini Commandnya:

ABORT -- abort the current transaction
ALTER DATABASE -- change a database
ALTER GROUP -- add users to a group or remove users from a group
ALTER TABLE -- change the definition of a table
ALTER TRIGGER -- change the definition of a trigger
ALTER USER -- change a database user account
ANALYZE -- collect statistics about a database
BEGIN -- start a transaction block
CHECKPOINT -- force a transaction log checkpoint
CLOSE -- close a cursor
CLUSTER -- cluster a table according to an index
COMMENT -- define or change the comment of an object
COMMIT -- commit the current transaction
COPY -- copy data between files and tables
CREATE AGGREGATE -- define a new aggregate function
CREATE CAST -- define a user-defined cast
CREATE CONSTRAINT TRIGGER -- define a new constraint trigger
CREATE CONVERSION -- define a user-defined conversion
CREATE DATABASE -- create a new database
CREATE DOMAIN -- define a new domain
CREATE FUNCTION -- define a new function
CREATE GROUP -- define a new user group
CREATE INDEX -- define a new index
CREATE LANGUAGE -- define a new procedural language
CREATE OPERATOR -- define a new operator
CREATE OPERATOR CLASS -- define a new operator class for indexes
CREATE RULE -- define a new rewrite rule
CREATE SCHEMA -- define a new schema
CREATE SEQUENCE -- define a new sequence generator
CREATE TABLE -- define a new table
CREATE TABLE AS -- create a new table from the results of a query
CREATE TRIGGER -- define a new trigger
CREATE TYPE -- define a new data type
CREATE USER -- define a new database user account
CREATE VIEW -- define a new view
DEALLOCATE -- remove a prepared query
DECLARE -- define a cursor
DELETE -- delete rows of a table
DROP AGGREGATE -- remove a user-defined aggregate function
DROP CAST -- remove a user-defined cast
DROP CONVERSION -- remove a user-defined conversion
DROP DATABASE -- remove a database
DROP DOMAIN -- remove a user-defined domain
DROP FUNCTION -- remove a user-defined function
DROP GROUP -- remove a user group
DROP INDEX -- remove an index
DROP LANGUAGE -- remove a user-defined procedural language
DROP OPERATOR -- remove a user-defined operator
DROP OPERATOR CLASS -- remove a user-defined operator class
DROP RULE -- remove a rewrite rule
DROP SCHEMA -- remove a schema
DROP SEQUENCE -- remove a sequence
DROP TABLE -- remove a table
DROP TRIGGER -- remove a trigger
DROP TYPE -- remove a user-defined data type
DROP USER -- remove a database user account
DROP VIEW -- remove a view
END -- commit the current transaction
EXECUTE -- execute a prepared query
EXPLAIN -- show the execution plan of a statement
FETCH -- retrieve rows from a table using a cursor
GRANT -- define access privileges
INSERT -- create new rows in a table
LISTEN -- listen for a notification
LOAD -- load or reload a shared library file
LOCK -- explicitly lock a table
MOVE -- position a cursor on a specified row of a table
NOTIFY -- generate a notification
PREPARE -- create a prepared query
REINDEX -- rebuild corrupted indexes
RESET -- restore the value of a run-time parameter to a default value
REVOKE -- remove access privileges
ROLLBACK -- abort the current transaction
SELECT -- retrieve rows from a table or view
SELECT INTO -- create a new table from the results of a query
SET -- change a run-time parameter
SET CONSTRAINTS -- set the constraint mode of the current transaction
SET SESSION AUTHORIZATION -- set the session user identifier and the current user identifier of the current session
SET TRANSACTION -- set the characteristics of the current transaction
SHOW -- show the value of a run-time parameter
START TRANSACTION -- start a transaction block
TRUNCATE -- empty a table
UNLISTEN -- stop listening for a notification
UPDATE -- update rows of a table
VACUUM -- garbage-collect and optionally analyze a database

ya.... kegunaan nya tidak terlalu saya jelaskan ya..buat juragan makin sering browsing ajah.... liat apa kegunaan command tersebut.. Pfft Pfft Pfft

exploited milworm.com

ni sekedar pengulangan... buat yang mau belajar juga... mungkin tread ini sudah pernag ada..tapi dari pada obok sana obok sini.. ya.. saya kasih ajah dah review nya... Smile

maaf saya klo hanya bisa membrikan yang seperti ini... maklum sampai sekarang saya tetep dudul..

cara menggunakan exploit di site http://milw0rm.com
1. Buka www.milw0rm.com
2. klik Search
3. ketik RFI (Remote File Inclusion)
4. Cari Exploit terbaru atau CMS/Aplikasi yang terkenal
5. Buka Google, dan liat Advisor yang kita pilih tersebut
6. * Jika terdapat DORK[kata kunci google] gunakan lah Dork tersebut, * Jika tidak gunakanlah Judul dari Exploit tersebut
7. Setelah dapat hasil dari Google, klik kanan Open NewTab[Nah ini untung nya Pake Firefox, tapi IE versi terbaru sudah bisa Open NewTAB]
8. Buka terus dari List/Daftar2 yang terdapat dari google, hingga kamu rasa penuh Browsernya
9. Coba satu persatu dari hasil tersebut dengan Exploit Command yang terdapat di advisor
10. Jika terjadi pesan error, cari Pesan error yang menyatakan kegagalan File Inclusion, bukan File Not Found.
11. Jika menemukan File Not Found kemungkinan; salah Relative Path dari Site tersebut, atau memang beda versi, dan kemungkinan lain
12. Jika menemukan pesan error dari File Inclusion, atau Blank Putih tanpa Pesan Error,
13. Ganti command exploit setelah tanda '='[sama dengan] dengan phpshell yang OL/Aktif
14. Lihat ke Layar, apakah site tersebut berhasil mengeksekusi dan menampilakan PHPShell r57shell atau hanya Blank Page, dan muncul kembali File Inclusion
15. Jika site berhasil memunculkan r57shell [phpshell] lanjutkan ke pencarian File dan Direktory yang memilikik full akses atau -rwxrwxrwx / -rw-rw-rw <-- untuk file | drwxrwxrwx / drw-rw-rw <-- untuk direktory
16. Jika telah mendapatkan file atau direktory diatas tersebut, kamu bisa mengupload file index.html versi buatan kamu, atau mengubah index.php or .html
17. Setelah merubah file tersebut. Coba kamu lihat di browser sesuai dengan relatife path yang kamu ubah tadi

Facebook Badge