Maxteroit: Kali Linux
SKA: Simple Karma Attack

Pengetahuan tentang karma attack tidak diketahui publik sebelum 2004. Pada tahun ini dua teknolog terkenal, Dino dai Zovi dan Shaun Macaulay, mengumumkannya ke publik. SKA adalah alat yang dapat memberi Anda kesempatan untuk menerapkan karma attack yang sangat sederhana dan cepat.

Karma Attack ini cenderung menemukan jalannya ke perangkat pengguna dengan memanfaatkan celah konektivitas Wi-Fi. Serangan itu merupakan varian dari proses evil-twin.

Evil Twin Attack: “evil twin adalah titik akses Wi-Fi palsu yang tampaknya sah tetapi dibuat untuk menguping komunikasi nirkabel. Evil Twin adalah LAN nirkabel yang setara dengan penipuan phishing. "(Sumber: Wikipedia)"

Jenis serangan yang sangat berguna untuk mencuri kata sandi menggunakan metode phishing yang sudah dikenal.
Karma Attack: “Jenis serangan yang mengeksploitasi perilaku beberapa perangkat Wi-Fi, dikombinasikan dengan kurangnya otentikasi titik akses di banyak protokol WiFi. Ini adalah varian dari serangan kembar jahat. ”(Sumber: Wikipedia)"

SKA: MiTM Attack pada Kerentanan Wi-Fi Perangkat

Karma Attack yang berhasil dieksekusi, menciptakan AP yang dapat digunakan untuk memulai dan mengeksekusi serangan perangkat lain yang diinginkan. AP ini mengambil posisi platform perantara yang akan menyerang perangkat apa pun dengan kerentanan Wi-Fi mis. Sistem otentikasi yang kurang waspada saat menghubungkan kembali ke jaringan lama.

Perangkat yang menyiarkan nomor identifikasi SS untuk koneksi mereka sebelumnya berisiko dari serangan itu. Ini karena siaran tidak dilindungi karena perangkat siap untuk menyambung kembali tanpa perlu otentikasi. Oleh karena itu serangan mengambil keuntungan dari kurangnya enkripsi dan karenanya menyamar sebagai salah satu koneksi sebelumnya untuk mendapatkan akses ke perangkat.

Bagaimana itu bekerja?

  1. Memilih NIC.
  2. Menangkap permintaan probe dan memilih nama AP palsu.
  3. Mengaktifkan AP palsu.
  4. AP baru berisi server DHCP yang memberikan IP yang benar kepada pengguna yang ditargetkan dan tidak mengizinkan peringatan apa pun ditampilkan di perangkat korban.
  5. Mengaktifkan pengalihan HTTP.
  6. Permintaan HTTP sedang dialihkan ke situs palsu sementara lalu lintas melalui HTTPS biasanya berlanjut.
  7. Mengaktifkan server Apache yang akan meng-host situs phishing.
  8. Di akhir serangan, skrip akan dibersihkan dan konfigurasi Apache akan dipulihkan.

Platform yang didukung:

Sistem operasi yang mirip dengan sistem UNIX rentan. Ini termasuk:
  • Windows,
  • Linux,
  • OS X,
  • Android,
  • IOS, meskipun ada pembaruan terbaru.

Modul:

  • NICs
  • Sniff Probe
  • Fake AP
  • HTTP
  • DHCP
  • download
  • Apache

Instal [Potensi Masalah]

SKA akan memperingatkan Anda jika ada beberapa masalah dengan file konfigurasi NetworkManager demon atau Apache. (Info lebih lanjut di sini).

DNS line harus dinonaktifkan. Ini dapat ditemukan di configfile dari Network manager (/etc/NetworkManager/):
$ dns=dnsmasq
Identifikasi alamat MAC adaptor nirkabel, lalu konfigurasikan sebagai berikut:
$ unmanaged-devices=mac:XX:XX:XX:XX:XX:XX

Download

SKA: Simple Karma Attack

SocialFish V3 The Ultimate Phishing Tool - Educational Phishing Tool & Information Collector

SocialFish V3 The Ultimate Phishing Tool

Setting Up SocialFish

Prerequisites 
  • Python 3.6 or >
  • pip3
Python 3 Prerequisites
  • flask
  • colorama
  • sqlite3
  • flask_login
  • shutil
  • re
  • os
  • secrets
  • python-nmap
  • smtplib
  • email
  • pylatex
  • qrcode

RUNNING (In Linux)

cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py
OR
./HiddenEye.py

RUNNING (If distro based on Arch Linux)

cd HiddenEye
sudo pacman -Syu
sudo pacman -S python-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py
OR
./HiddenEye.py

RUNNING (For Android users in Termux)

First install { Termux } from Playstore. After opening Follow below commands One by one
pkg install git python php curl openssh grep
pip3 install wget
git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
chmod 777 HiddenEye.py
python HiddenEye.py
or
./HiddenEye.py

SocialFish V3 The Ultimate Phishing Tool

Bugreport - Tools Untuk Report Bug

Melaporkan sebuah bug atau celah keamaan adalah hal yang biasa dilakukan oleh para BugHunter/Pentester. Dengan melaporkan sebuah bug yang ada biasanya mereka para BugHunter di hadiahi sebuah reward yang beragam,  dari mulai dari sejumlah uang,piagam, sertifikat, merchandise dll.

Tools yang bernama Bugreport ini adalah sebuah tools untuk melaporkan bug kepada email dev/admin website melalui email, jadi bukan sebuah tools untuk pentest ya. Biasanya mereka melaporkan sebuah bug melalui aplikasi emailnya langsung dengan tools ini kamu bisa melaporkannya melalui email tapi via CLI yang dijlankan di terminal Linux kamu.

Instalasi Bugreport di Termux

$ pkg install python
$ git clone https://github.com/marioyhzkiell/bugreport.git
$ cd bugreport
$ chmod 777 bugreport.py


Menjalankan Bugreport

Untuk menjalakannya masukan perintah berikut:
$ python bugreport.py

Akhir kata

Semoga artikel kali ini bermanfaat buat kamu para pembaca setia Maxteroit ya. nantikan artikel menarik lainnya di Maxteroit.

Bugreport - Tools Untuk Report Bug

Gunakan Ettercap untuk Mendapatkan Password dengan ARP Spoofing

ARP spoofing adalah serangan terhadap jaringan Ethernet atau Wi-Fi untuk mendapatkan antara router dan pengguna target. Dalam serangan spoofing ARP, pesan yang ditujukan untuk target dikirim ke penyerang, sehingga penyerang dapat memata-matai, menolak layanan, atau man-in-the-middle target. Salah satu alat paling populer untuk melakukan serangan ini adalah Ettercap, yang sudah diinstal sebelumnya di Kali Linux.

Pada jaringan biasa, pesan dirutekan melalui Ethernet atau Wi-Fi dengan mengaitkan alamat MAC perangkat yang terhubung dengan alamat IP yang digunakan untuk mengidentifikasinya oleh router. Biasanya, ini terjadi melalui pesan protokol resolusi alamat (ARP) yang menunjukkan alamat MAC perangkat mana yang sesuai dengan alamat IP mana. Ini memungkinkan seluruh jaringan tahu ke mana harus mengirim lalu lintas - tetapi dapat dengan mudah dipalsukan untuk mengubah cara lalu lintas dialihkan.

Dalam serangan spoofing ARP, program seperti Ettercap akan mengirim pesan palsu yang mencoba untuk mendapatkan perangkat terdekat untuk mengaitkan alamat MAC peretas dengan alamat IP target. Ketika berhasil, mereka disimpan sementara dalam pengaturan konfigurasi pada perangkat jaringan lain. Jika sisa jaringan mulai mengirimkan paket yang ditujukan untuk target kepada penyerang, penyerang secara efektif mengontrol koneksi data target.

Jenis-Jenis Serangan Spoofing ARP

Mungkin ada tiga hasil utama setelah penyerang memperoleh keberhasilan awal dalam poisoning cache ARP host lain di jaringan:

  • Penyerang dapat memata-matai lalu lintas. Mereka dapat bersembunyi di bayang-bayang, melihat semua yang dilakukan pengguna target di jaringan. Cukup jelas.
  • Penyerang dapat mencegat dan memodifikasi paket-paket dalam serangan man-in-the-middle. Mereka dapat mencegat kata sandi yang diketik ke dalam situs web HTTP, melihat permintaan DNS, dan menyelesaikan alamat IP yang dituju oleh target untuk melihat situs web apa yang dikunjungi oleh target. Dalam serangan man-in-the-middle, penyerang memiliki kesempatan untuk tidak hanya melihat apa yang terjadi pada jaringan tetapi juga memanipulasinya. Misalnya, mereka dapat mencoba menurunkan versi enkripsi yang digunakan koneksi dengan sengaja meminta versi laman web yang tidak aman dalam upaya membuat pekerjaan penyerang mengendus kata sandi menjadi lebih mudah. Selain itu, seorang hacker bisa menjadi gangguan. Misalnya, mereka dapat mengganti kata-kata dalam teks situs web, membalik atau mengganti gambar, atau memodifikasi jenis data lain yang mengalir ke dan dari target.
  • Penyerang dapat menjatuhkan paket yang ditujukan untuk target untuk membuat serangan penolakan layanan. Ini mungkin yang paling membuat frustrasi target. Sementara serangan otentikasi Wi-Fi adalah penyebab yang lebih umum dari jaringan Wi-Fi yang diserang, spoofing ARP bisa jauh lebih sulit untuk dipecahkan. Jika penyerang memilih untuk tidak meneruskan paket yang sekarang dikirim ke sana daripada target, target tidak akan pernah menerimanya. Jaringan Wi-Fi dapat macet dari dalam, mendapatkan antara target dan router dan kemudian menjatuhkan paket yang mengalir di antara.

Ettercap Graphical

Salah satu program paling menarik yang diinstal secara default di Kali Linux adalah Ettercap. Tidak seperti banyak dari program yang hanya baris perintah, Ettercap fitur antarmuka grafis yang sangat ramah pemula. Walaupun hasilnya terkadang bervariasi, Ettercap adalah alat yang hebat bagi pemula untuk memahami serangan jaringan seperti spoofing ARP. Jika Anda belum memilikinya (seperti jika Anda mengunduh Kali versi ringan), Anda bisa mendapatkannya dengan mengetik berikut ini di jendela terminal.

apt install ettercap-graphical
Reading package lists... Done
Building dependency tree
Reading state information... Done
ettercap-graphical is already the newest version (1:0.8.2-10+b2).

Ettercap bukan satu-satunya alat untuk ini, juga bukan yang paling modern. Alat lain, seperti Bettercap, mengklaim untuk melakukan apa yang Ettercap lakukan tetapi lebih efektif. Namun, Ettercap terbukti cukup efektif untuk ditampilkan pada demonstrasi kami. Alur kerja umum dari serangan spoofing ARP Ettercap adalah bergabung dengan jaringan yang ingin Anda serang, mencari host di jaringan, menetapkan target ke file "target", dan kemudian melaksanakan serangan pada target.

Setelah kita melakukan semua itu, kita secara kiasan dapat mengawasi bahu target ketika mereka menjelajah internet, dan kita bahkan dapat mematikan koneksi dari situs web yang ingin kita jauhi. Kami juga dapat menjalankan berbagai payload, seperti mengisolasi host dari sisa jaringan, menolak layanan mereka dengan menjatuhkan semua paket yang dikirim kepada mereka, atau menjalankan skrip untuk mencoba menurunkan keamanan koneksi.

1. Hubungkan ke Jaringan

Langkah pertama dari spoofing ARP adalah terhubung ke jaringan yang ingin Anda serang. Jika Anda menyerang jaringan WEP, WPA, atau WPA2 terenkripsi, Anda harus mengetahui kata sandinya. Ini karena kami menyerang jaringan secara internal, jadi kami harus dapat melihat beberapa informasi tentang host lain di jaringan dan data yang lewat di dalamnya.

Anda dapat terhubung ke jaringan untuk spoofing ARP dalam dua cara. Yang pertama adalah terhubung melalui Eithernet, yang sangat efektif tetapi mungkin tidak selalu praktis dan hampir tidak pernah halus. Sebagai gantinya, banyak orang lebih suka menggunakan adaptor jaringan nirkabel dan melakukan spoofing ARP melalui Wi-Fi.

2. Mulai Ettercap

Di Kali, klik pada "Applications," lalu "Sniffing & Spoofing," diikuti oleh "ettercap-graphical." Atau, klik pada opsi "Show Applications" di dok, lalu cari dan pilih "Ettercap."


Setelah dijalankan, Anda harus menemukan diri Anda di layar utama Ettercap. Anda akan melihat logo Ettercap yang menyeramkan, dan beberapa menu drop-down untuk memulai serangan. Pada langkah berikutnya, kita akan mulai menjelajahi menu "Sniff".


Pada titik ini, pastikan Anda memiliki koneksi aktif ke jaringan sebelum melanjutkan.

3. Pilih Network Interface untuk di Sniff

Klik pada item menu "Sniff", lalu pilih "Unified sniffing." Jendela baru akan terbuka meminta Anda untuk memilih network interface mana yang ingin Anda Sniff. Anda harus memilih network interface yang saat ini terhubung ke jaringan yang sedang Anda serang.


Sekarang, Anda akan melihat beberapa teks yang mengonfirmasi bahwa sniffing telah dimulai, dan Anda akan dapat mengakses opsi menu yang lebih canggih seperti Target, Hosts, Mitm, Plugins, dll. Sebelum kita mulai menggunakan salah satunya, kita akan perlu mengidentifikasi target kiya yang berada pada jaringan tersebut.


4. Identifikasi Hosts pada Network

Untuk menemukan perangkat yang ingin kita serang di jaringan, Ettercap memiliki beberapa trik. Pertama, kita dapat melakukan pemindaian sederhana untuk host dengan mengklik "Hosts," lalu "Scan for hosts." Pemindaian akan dijalankan, dan setelah selesai, Anda dapat melihat host yang dihasilkan Ettercap telah diidentifikasi di jaringan dengan mengklik "Hosts," lalu "Hosts list."


Kami sekarang dapat melihat daftar target yang kami temukan di jaringan. Ingin melihat apa yang mereka lakukan atau mempersempit target? Klik "Lihat," lalu "Koneksi" untuk mulai mengintip koneksi.

Setelah dalam tampilan Koneksi, Anda dapat memfilter koneksi berdasarkan alamat IP, jenis koneksi, dan apakah koneksi terbuka, tertutup, aktif, atau terbunuh. Ini memberi Anda banyak daya pengintai, yang dapat ditambah dengan mengklik "Lihat," lalu "Selesaikan alamat IP." Ini berarti Ettercap akan mencoba menyelesaikan alamat IP yang dilihatnya oleh perangkat lain di jaringan yang terhubung.


Jika Anda ingin mengidentifikasi target di jaringan dan mengetahui apa yang mereka ramban, lihat dari balik bahu mereka di situs web mana mereka berada, dan sesuaikan situs web dengan alamat IP dengan koneksi aktif ke situs web yang sama. Jika tidak, Anda biasanya dapat mengetahui dari alamat MAC, karena Anda dapat mencarinya secara daring untuk melihat pabrikannya.

5. Pilih Host ke Target dengan Spoofing ARP

Sekarang kami telah mengidentifikasi alamat IP target kami, saatnya untuk menambahkannya ke daftar target. Setelah kami melakukan ini, kami akan memberi tahu Ettercap bahwa kami ingin menetapkan alamat IP itu sebagai alamat yang kami inginkan, sehingga kami menerima pesan dari router yang akan dikirim ke target.

Kembali ke layar "Hosts", dan pilih alamat IP dari target yang ingin Anda targetkan. Klik alamat IP untuk menyorotnya, lalu klik "Target," diikuti oleh "Daftar target," untuk melihat daftar perangkat yang telah ditargetkan untuk spoofing ARP.


Sekarang, kita bisa pergi ke menu "Mitm" untuk memulai serangan kita pada target ini.

6. Luncurkan Serangan terhadap Target

Klik menu "Mitm", dan pilih " ARP poisoning." Popup akan terbuka, dan Anda akan memilih "Sniff remote connection" untuk memulai serangan sniffing.


Setelah serangan ini dimulai, Anda akan dapat mencegat kredensial masuk jika pengguna yang Anda targetkan memasukkannya ke situs web yang tidak menggunakan HTTPS. Ini bisa berupa router atau perangkat di jaringan atau bahkan situs web yang menggunakan keamanan yang buruk.

Untuk mencoba serangan lain, Anda dapat mengklik "Plugins," lalu "Load plugins," untuk menampilkan menu plugin. Jika Anda memilih serangan DOS, itu akan mulai menjatuhkan paket yang dikirim ke target ini, memotong akses internet mereka.


7. Coba Intercepting Password

Sekarang, mari kita coba intercepting password. Situs web yang bagus untuk pengujian adalah aavtain.com, yang dengan sengaja menggunakan keamanan yang buruk sehingga Anda dapat intercept kredensial. Pada perangkat target, navigasikan ke aavtrain.com. Setelah dimuat, Anda akan melihat layar login tempat Anda dapat memasukkan login dan kata sandi palsu.


Masukkan nama pengguna dan kata sandi, lalu tekan "Submit." Jika Ettercap berhasil, Anda akan melihat login dan kata sandi yang Anda ketikkan muncul di layar penyerang!


Dalam hasil di atas, kita dapat melihat bahwa Ettercap berhasil ARP meracuni target dan mencegat permintaan masuk HTTP yang dikirim oleh target ke situs web tidak aman.

ARP Poisoning Adalah Alat yang Kuat dengan Beberapa Keterbatasan

Keterbatasan utama spoofing ARP adalah bahwa itu hanya berfungsi jika Anda terhubung ke jaringan Wi-Fi. Ini berarti ini bekerja pada jaringan terbuka tetapi mungkin tidak bekerja dengan baik terhadap jaringan yang memiliki pemantauan yang lebih canggih atau firewall yang dapat mendeteksi perilaku semacam ini.

Serangan spoofing ARP adalah contoh lain mengapa sangat penting untuk memilih kata sandi yang kuat untuk jaringan Anda dan membatasi akses ke orang-orang yang Anda percayai. Anda memberikan banyak kepercayaan saat memberikan kata sandi jaringan atau koneksi Ethernet kepada seseorang, jadi ingatlah untuk memilih kata sandi Anda dan dengan siapa Anda membaginya.

Saya harap Anda menikmati panduan ini untuk menggunakan versi grafis Ettercap untuk serangan keracunan ARP! Jika Anda memiliki pertanyaan tentang tutorial ini tentang keracunan ARP atau Anda memiliki komentar, lakukan di bawah ini, dan jangan ragu untuk menghubungi saya di Twitter @KodyKinzie.

Credit : https://null-byte.wonderhowto.com/how-to/use-ettercap-intercept-passwords-with-arp-spoofing-0191191/

Gunakan Ettercap untuk Mendapatkan Password dengan ARP Spoofing


Enable the Windows Subsystem for Linux
   Before installing any Linux distros for WSL, you must ensure that the "Windows Subsystem for Linux" optional feature is enabled:

      Open PowerShell as Administrator and run:
      Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Windows-Subsystem-Linux

   Restart your computer when prompted.

Install your Linux Distribution of Choice
   To download and install your preferred distro(s), you have three choices:
    * Download and install from the Windows Store (see below)
    * Download and install from the Command-Line/Script (read the manual installation instructions)
    * Download and manually unpack and install (for Windows Server -instructions here)

Windows 10 Fall Creators Update and later: Install from the Microsoft Store
 This section is for Windows build 16215 or later. Follow these steps to check your build. For earlier versions of Windows 10, follow these instructions using lxrun.

1, Open the Microsoft Store and choose your favorite Linux distribution.
Microsoft%2BStore%2BLinux

   The following links will open the Windows store page for each distribution:
    * Ubuntu
    * OpenSUSE
    * SLES
    * Kali Linux and Debian GNU/Linux

2, From the distro's page, select "Get"
Microsoft%2BStore%2BUbuntu

Complete initialization of your distro
   Now that your Linux distro is installed, you must initialize your new distro instance once, before it can be used.

Troubleshooting:
   Below are related errors and suggested fixes. Refer to the WSL troubleshooting page for other common errors and their solutions.

   Installation failed with error 0x80070003
    * The Windows Subsystem for Linux only runs on your system drive (usually this is your C: drive). Make sure that distros are stored on your system drive:
    * Open Settings -> Storage ->More Storage Settings: Change where new content is saved
Troubleshooting


Install the Windows Subsystem for Linux on Windows 10

Windows Subsystem for Linux

There are several scenarios in which you may not be able (or want) to, install WSL Linux distros via the Windows Store. Specifically, you may be running a Windows Server or Long-Term Servicing (LTSB/LTSC) desktop OS SKU that doesn't support Windows Store, or your corporate network policies and/or admins to not permit Windows Store usage in your environment.

In these cases, while WSL itself is available, how do you download and install Linux distros in WSL if you can't access the store?

Note:
 Command-Line shell environments including CMD,PowerShelland Linux/WSL distros are not permitted to run on Windows 10 S Mode. This restriction exists in order to ensure the integrity and safety goals that S Mode delivers: Read this post for more information.

Downloading distros
   If the Windows Store app is not available, you can download and manually install Linux distros by clicking these links:
    * Ubuntu 18.04 and Ubuntu 18.04 ARM
    * Ubuntu 16.04
    * Debian GNU/Linux
    * Kali Linux
    * OpenSUSE
    * SLES

   This will cause the<distro>.appx packages to download to a folder of your choosing. Follow the installation instructions to install your downloaded distro(s).

Downloading distros via the Command-Line
   If you prefer, you can also download your preferred distro(s) via the Command-Line:

   Download using PowerShell
      To download distros using PowerShell, use the Invoke-WebRequest cmdlet. Here's a sample instruction to download Ubuntu 16.04.
      Enter this following command:
      Invoke-WebRequest -Uri https://aka.ms/wsl-ubuntu-1604 -OutFile Ubuntu.appx -UseBasicParsing

      Tip:
 If the download is taking a long time, turn off the progress bar by setting$ProgressPreference = 'SilentlyContinue'

   Download using curl
      Windows 10 Spring 2018 Update (or later) includes the popular curl command-line utility with which you can invoke web requests (i.e. HTTP GET, POST, PUT, etc. commands) from the command-line. You can use curl.exe to download the above distro's. Oen Command Prompt and enter this command:
      curl.exe -L -o ubuntu-1604.appx https://aka.ms/wsl-ubuntu-1604

      In the above example,curl.exe is executed (not justcurl) to ensure that, in PowerShell, the real curl executable is invoked, not the PowerShell curl alias forInvoke-WebRequest.

      Note: Using curl might be preferable if you have to invoke/script download steps using Cmd shell and/or .bat / .cmdscripts.

Installing your distro
   For instructions on how to install your downloaded distro(s), please refer to the Windows Desktop orWindows Server installation instructions.

Manually download Windows Subsystem for Linux distro packages

Redhawk Powerful Information Gathering Tools and Vulnerability Scanning

 

Redhawk, Powerful Information Gathering and Vulnerability Scanning Tools

Ok, in this post, i would like to review powerful tools for Information Gathering and Vulnerability Scanning, its tool called RedHawk , ok let's try it.

#Installing

1. I will use Git Clone methods from GitHub;
use this command :
git clone https://github.com/Tuhinshubhra/RED_HAWK.git
2. Next, enter the directory by command cd .

3. Look at this picture :


there is no permission for executing that file, so we must change mod for the file, use this command :
chmod +x rhawk.php

#Running

1. Command :
php rhawk.php

2.  Ok, after you run this tool, for the first time, you must enter a website domain, for example, i use my domain website www.maxteroit.com :


3. Choose HTTP or HTTPS of that website :


4. And then, Menu tools will be printed :


Ok I will try 1 Scanner, i choose Blogger View Scanner, and the result is :


Just that tutorials from me, and if you find an error in the script, you can ask me in the comment, or mail me [email protected]
Thank's

Redhawk Powerful Information Gathering and Vulnerability Scanning Tools

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Hello everyone, in this tutorial, i would like to give method how to crack, encrypt MD5 hashes using rainbow table.

What is Rainbow Table ?

rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes. Tables are usually used in recovering a password (or credit card numbers, etc.) up to a certain length consisting of a limited set of characters. It is a practical example of a space–time tradeoff, using less computer processing time and more storage than a brute-force attack which calculates a hash on every attempt, but more processing time and less storage than a simple lookup table with one entry per hash. Use of a key derivation function that employs a salt makes this attack infeasible.
source : Wikipedia

so.. we can conclude what is rainbow table by this image :


Confused ? yha haha same with me, lol.
Alright, you will understand after watching this video :


Let's start

OK, after you read the explanation, watch that video... so it's time to try it.

If you use Windows, choose for Windows,
If you use Linux, choose for windows, hahah i mean Linux
In this tutorial, im using Rainbow Crack for Linux.

2. After Downloaded, unzip the Rainbow and go to that directory, see :


Crack / Decrypt MD5 Hashes using Rainbow Table


Not allow for execute the script ? type this command :
chmod +x rcrack rtgen rtsort

Now we have access to execute that script/program.
Waitt..... before running rtcrack script like that videos, you must have Rainbow Table first :).

Creating Rainbow Tables

Alright, before your create Rainbow Tables, you should see charset.txt, like this one :


Understand it ? must !
numeric                    = [0123456789]
alpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
alpha-numeric          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
loweralpha                = [abcdefghijklmnopqrstuvwxyz]
loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789]
mixalpha                  = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-numeric    = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ascii-32-95                  = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`abcdefghijklmnopqrstuvwxyz{|}~]
ascii-32-65-123-4            = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`{|}~]
alpha-numeric-symbol32-space = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
If you are lazy to create Rainbow table (it can take your times and make your computer hot)
you can download from my repository :

https://github.com/maxteroit/RainbowTable-alpha

or clone from my repository, use this command :
git clone https://github.com/maxteroit/RainbowTable-alpha.git 
 After cloning my repo, move all file (exc Readme.md) to directory which you save the Rainbowcrack files.

How to create Rainbow Table ?

Start creating Rainbow Table, use this command :
In here, im creating alpha charset for my rainbow table...
./rtgen md5 alpha 1 7 0 2100 8000000 all
The command means having the md5 hash type , plaintext length range 1 - 7, plaintext total 8353082582.

On process..


You can change plaintext range, plaintext total :).
If it done, you must short the rainbow table first, like this :
./rtsort .


 Ok, after that, run ./rcrack like the video, but wait, provide the md5 hash, or you can use my md5 :
ea1a3df96ef7de460929eecb5c521bad
Let's check in hashkiller.co.uk that my md5 hash :)
and the result is :

Not Found :p

Let's crack with our Rainbow Table and Rainbow Crack :D

Start cracking / decrypting MD5

Use this command :
./rcrack . -h ea1a3df96ef7de460929eecb5c521bad

Andd the result is.... CRACKEDDDD DECRYPTEDDD



Crack / Decrypt MD5 Hashes using Rainbow Table

Subscribe Our Newsletter