Skip to main content

Saycheese - Reach Photos With Malicious Link



Tool ini menghasilkan halaman HTTPS berbahaya menggunakan metode Serveo atau Ngrok Port Forwarding, dan kode javascript untuk cam permintaan menggunakan MediaDevices.getUserMedia.

Metode MediaDevices.getUserMedia () meminta pengguna untuk izin untuk menggunakan input media yang menghasilkan MediaStream dengan trek yang berisi jenis media yang diminta. Aliran itu dapat mencakup, misalnya, trek video (diproduksi oleh perangkat keras atau sumber video virtual seperti kamera, perangkat perekaman video, layanan berbagi layar, dan sebagainya), trek audio (serupa, yang diproduksi oleh fisik atau sumber audio virtual seperti mikrofon, konverter A / D, atau sejenisnya), dan mungkin jenis trek lainnya

Installation Saycheese Tool

Untuk mendapatkan tool tersebut kita perlu melakukan cloning pada repository berikut, paste di terminal anda


  • git clone https://github.com/thelinuxchoice/saycheese






Running Saycheese Tool

Tool ini support untuk kalilinux/termux saycheese ini di tulis menggunakan bash, sekarang kita masuk ke folder saycheese dan jalankan file saycheesenya 


  • cd saycheese
  • bash saycheese.sh



Setelah kita jalankan file saycheese.sh nya akan muncul tampilan berikut, disana ada dua pilihan yaitu serveo.net, ngrok pilih sesuai hati kalian dalam kasus ini saya menggunakan serveo.net, Jika sudah mengisi semua persyaratan2 tool di atas, lalu share linknya ke target/teman anda.. 


Dipastikan target meng klik allow tersebut supaya tool berjalan lancar, jika target tidak klik atau block notifications tersebut maka otomatis kalian gagal mendapatkan foto target tersebut, usahakan buat link yang semarik mungkin, jika target meng klik allow akan muncul tulisan Cam file received! di terminal anda seperti gambar berikut


Cam file received, yang berarti kita telah mendapatkan foto target , lalu buka folder saycheese nya dan lihat

Comments

Popular posts from this blog

Deface Poc Dorking Shell

Deface Poc Dorking Shell Assalamualaikum Wr Wb kali ini saya akan share tentang Deface Poc Dorking Shell okee langsung saja gaskeunn.... Bahan 1. Dork :  inurl:minishell.php intext:shell intitle:Mini Shell inurl:mini.php intitle:IndoXploit inurl:idx.php       *kembangin sendiri aja ok 2. Sabar cuy 😂 tak semudah itu mendapatkannya, karena kadang shell     nya sudah ngga karena keduluan ama orang :voss 3. Kopi ea biar ga ngantuk - langsung saja dorking dengan dork di atas - lalu kita buka tuh web yang muncul satu per satu sampe dapet 😂 - dan hore saya dapet euyy - sekarang kalian tinggal upload shell milik kalian atau script deface oke mungkin cukup sekian tutorial kali ini see you on the next tutorial and peaceeeee 😀

Macam-Macam Bypass WAF - SQL Injection

Pada postingan kali ini w mau sharing artikel tentang Maca-macam Bypass WAF pada suatu Sql Injection. Dalam dunia injector kita tidak asing lagi dengan istilah WAF. Apaan sih  WAF  itu? WAF adalah kepanjangan dari (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum. Jadi rata-rata web yang udah di pasang waf itu kebal sama  SQL Injection  yang basic atau sql injection dengan statement error (  '  ) atau (  /**  ) Untuk itu gw akan sedikit berbagi tentang jenis-jenis waf yang biasa di gunakan dalam dunia injector. Dan berikut ini macam-macam bypass waf, order by /**/ORDER/**/BY/**/ /*!order*/+/*!by*/ /*!ORDER BY*/ /*!50000ORDER BY*/ /*!50000ORDER*//**//*!50000BY*/ /*!12345ORDER*/+/*!BY*/ union select /*!50000%55nIoN*/ /*!50000%53eLeCt*/ %55nion(%53elect 1,2,3)-- - +union+distinct+select+ +union+distinctROW+select+ /**//*!12345UNION SELECT*//**/ /**//*!50000UNION SELECT*//**/ /**/UNION/**...

Cara Merubah Shell Backdoor Php Menjadi Jpg

Hallo sobat kembali lagi dengan saya EssesCyber7 di kesempatan kali ini saya akan memberikan informasi tentang deface ya... Setelah hacking panel admin website, lo langsung mencari tempat untuk meng-upload gambar. dari sana terkadang file .PHP tidak diperbolehkan atau ada pembatasan pada upload. Php file, Jadi inorder untuk meng-upload dan mengeksekusi untuk shell Anda harus mengubah ekstensi dari shell Anda. Buka shell Anda di notepad kemudian Save As dan mengubah ekstensi untuk salah satu salah satu dibawah ini, agar format shell PHP bisa masuk melalui File Upload kusus .JPG lo harus me Rename Shell dengan format sesuai dibawah : Inilah contohnya :       shell.php.jpg shell.php..pjepg shell.php.jpg shell.php.jpg9 shell.php.jpg%; shell.php.xxjpg shell.jpg.php shell.php.jpg Nah itulah contohnya, semoga bermanfaat. Jangan lupa share ke teman-teman kalian biar mereka tau...