Maxteroit: Pentest Tool
Osmedeus: Fully Automated Offensive Security Framework

Osmedeus adalah pemindai kerentanan otomatis yang menganalisis sistem, subdomain, dan situs web untuk mengidentifikasi celah keamanan. Ini adalah alat keamanan yang berguna yang dapat memindai dan mengambil tangkapan layar dari target.

Osmedeus: Open Source Web Reconnaissance dan Scanner Vulnerability

Osmedeus adalah pemindai kerentanan open source yang dikembangkan untuk melindungi organisasi Anda dari ancaman keamanan cyber yang segera terjadi. Ini menggabungkan yang terbaik dari pengawasan intranet dan ekstranet. Alat ini memiliki fitur yang melebihi sebagian besar alat pemindaian dan pengintaian premium di pasar.

Ini dapat digunakan untuk memindai jaringan target dan server Anda dari kerentanan. Ini fitur koleksi alat yang mengesankan seperti deteksi teknologi web, penemuan IP, dan penemuan mesin jalan belakang. Ini dapat memisahkan ruang kerja untuk menyimpan semua hasil pindai dan detail pendataan. Akhirnya, ini mendukung pemindaian berkelanjutan dan memungkinkan Anda melihat laporan pemindaian dari baris perintah.

Selain itu, dilengkapi dengan deteksi teknologi web, penemuan IP, dan fitur penemuan mesin jalan belakang. Aplikasi ini dapat memisahkan ruang kerja untuk menyimpan semua hasil pemindaian dan pencatatan detail. Terakhir, ini dapat mendukung pemindaian berkelanjutan dan memungkinkan Anda melihat laporan pemindaian dari baris perintah.

Osmedeus: Open Source Web Reconnaissance dan Scanner Vulnerability

Highlights:
Jika digunakan dengan baik, Osmedeus dapat menjadi pemindai pengawasan dan kerentanan yang kuat dan efektif. Anda dapat menggunakannya untuk mengumpulkan informasi tentang server dan mengidentifikasi pola perilaku target. Meskipun alat ini dirancang untuk mengumpulkan data dari server web dan untuk tujuan pendidikan, Anda harus menggunakannya secara etis dan mematuhi hukum Keamanan Siber.
Fitur:

  • Subdomain Scan
  • Subdomain TakeOver Scan
  • Screenshot the target
  • Basic recon like Whois, Dig info
  • Web Technology detection
  • IP Discovery
  • CORS Scan
  • SSL Scan
  • Wayback Machine Discovery
  • URL Discovery
  • Headers Scan
  • Port Scan
  • Vulnerable Scan
  • Separate workspaces to store all scan output and details logging
  • REST API
  • React Web UI
  • Support Continuous Scan
  • Slack notifications
  • Easily view report from commanad line

 Platform yang didukung:

  • Kali Linux, *nix OS, and macOS

Instal Osmedeus

Kloning repo, arahkan ke dir yang berfungsi dan jalankan skrip install (disarankan untuk pengguna Kali Linux):
$ git clone https://github.com/j3ssie/Osmedeus 
$ cd Osmedeus 
$ ./install.sh

Catatan - * nix pengguna OS dan macOS: sebelum menginstal, pastikan Anda mengubah manajer paket dan shell default dan kemudian melanjutkan untuk menjalankan.

Penggunaan Dasar

Gunakan -hh untuk mendapatkan daftar semua opsi / perintah yang tersedia:

[*] Visit this page for complete usage: https://j3ssie.github.io/Osmedeus/

Basic Usage
===========   
python3 osmedeus.py -t  
python3 osmedeus.py -T 
python3 osmedeus.py -m  [-i |-I ] [-t workspace_name]
python3 osmedeus.py --report  -t  [-m ]

Advanced Usage 
============== 
[*] List all module
python3 osmedeus.py -M

[*] List all report mode
python3 osmedeus.py --report help

[*] Running with specific module
python3 osmedeus.py -t  -m  -i 
   
[*] Example command 
python3 osmedeus.py -m subdomain -t example.com
python3 osmedeus.py -t example.com --slow "subdomain"
python3 osmedeus.py -t sample2 -m vuln -i hosts.txt
python3 osmedeus.py -t sample2 -m dirb -i /tmp/list_of_hosts.txt

Remote Options
============== 
--remote REMOTE       Remote address for API, (default: https://127.0.0.1:5000)
--auth AUTH           Specify authentication e.g: --auth="username:password"
                      See your config file for more detail (default: core/config.conf)

--client              just run client stuff in case you already ran the Django server before
 
More options
==============
--update              Update lastest from git 

-c CONFIG, --config CONFIG
                      Specify config file (default: core/config.conf)

-w WORKSPACE, --workspace WORKSPACE
                      Custom workspace folder

-f, --force           force to run the module again if output exists
-s, --slow  "all"
                      All module running as slow mode
-s, --slow  "subdomain"
                      Only running slow mode in subdomain module
  
--debug               Just for debug purpose
Documentation Download

Osmedeus: Fully Automated Offensive Security Framework

Cara Membuat Tools Sendiri (Subdomain Finder)

Maxteroit

Tools Sendiri

Orang-orang penggiat hacking mana sih yang tidak ingin bisa membuat tools hacking sendiri ?
100 dari 100 orang para hackerWannabe ingin membuat tools sendiri (Hasil Riset Sendiri ya :D), baik seperti trojan generator, scanner, dan mungkin seperti postingan kita satu ini yaitu Tools Subdomain Finder.
Ya.. Tools untuk mencari subdomain aktif pada website yang ditentukan sesuai selera,
oke langsung saja ke pembahasannya.

Tools Intro

Tools yang akan kita buat ini menggunakan bahasa pemrograman Python dan versi yang digunakannya yaitu python versi 2.7 (Untuk para coder yang terbiasa menggunakan python3, bisa menyesuaikan).

Why Python ?

1. Module/Librarynya sangat banyak untuk kita membuat sebuah tools
2. Tentunya bahasa python ini mudah digunakan
3. Yang pasti tidak terlalu bergantung pada semicolon xD xD

Alur Tools

Mudah saja sih sebenarnya, kita hanya membutuhkan 1 module sebagai tumpuan dari tools kita satu ini yaitu menggunakan module requests.
Dengan module ini dapat menangani request dengan method GET, POST, PUT, HEAD, OPTION dan DELETE.
Dan pada tutorial ini, kita akan menggunakan salah satu method yaitu menggunakan method GET.
Penasaran ? Oke kita langsung ke proses pembuatannya.


Start Coding

Saya asumsikan kalian sudah siap dengan senjata kalian yaitu text editor masing-masing, dan ada pemahaman dengan bahasa python.

1. Pada baris paling atas, kita ketikkan dulu module/library apa yang akan digunakan, dan module yang digunakan yaitu requests, seperti berikut :
import requests

2. Selanjutnya membuat fungsi atau method baru, bebas kalian kasih nama method, disini saya menggunakan nama method rikues, lalu wajib diawali dengan syntax def seperti berikut :
def rikues(url):

3. Lalu tambahkan syntax berikut didalam fungsi rikues(): seperti berikut :
try:
 return requests.get("http://"+url)
except requests.exceptions.ConnectionError:
 pass

4. Selanjutnya kita tambahkan variabel string yang berisikan target yang akan kita scan, misal disini kita akan memilihi domain google.com sebagai target, variable tersebut simpan diluar fungsi rikues tadi, ketikkan seperti berikut :
target_url="google.com"

5. Karna tools ini menggunakan teknik bruteforce atau lebih tepatnya dictionary attack, maka kita membutuhkan wordlist subdomain, bisa langsung comot :

1.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/small.txt  (500+ list)
2.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/subdomain.list (500k+ list)

6. Setelah mempunyai wordlistnya, selanjutnya ketikkan syntax berikut sebagai fungsi bruteforcenya:
with open("lokasiwordlistmu","r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = requests(test_url)
  if response:
   print("Subdomain Ditemukan")

7. Dan jika kita gabungkan semua sintaksna, maka akan menjadi seperti ini :

import requests

def rikues(url):
 try:
  return requests.get("http://"+url)
 except requests.exceptions.ConnectionError:
  pass

target_url="google.com"

with open("lokasiwordlistmu", "r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = rikues(test_url)
  if response:
   print("Subdomain Ditemukan >> "+test_url)

8. Setelah semua diketik, lalu kita save menjadi file python yaitu dengan ekstensi .py misal maxteroit.py.



9. Setelah itu, kita coba run file maxteroit.py tadi, sehingga akan menjadi seperti berikut :



Untuk contoh yang agak bagusan dikit dari sintaks diatas adalah bisa kalian cek di githubnya langsung yaitu :

https://github.com/maxteroit/MaxSubdoFinder

Jika ingin ada yang ditanyakan, bisa komen dikolom komentar yang telah disediakan atau kontak langsung lewat Fanspage : Maxteroit

Cara Membuat Tools Sendiri (Subdomain Finder)

Termux PENTESTER TOOLS V2.1 Mrcakil

PENTESTER TOOLS V2.1

Pentester tool V2.1 di buat oleh Mrcakil . Tools ini sangat cocok buat kalian yang suka pentest atau hacking . banyak sekali isi tools dari Pentester tool v2.1 ini , 

Ini list toolsnya: 

01) Red Hawk
02) D-Tect
03) Hunner
04) WPScan
05) Webdav
06) Metasploit
07) Kali Nethunter
08) Ubuntu
09) Youtube Dl
10) viSQL
11) Weeman
12) WFDroid
13) FBBrute
14) Ngrok
15) Torshammer
16) RouterSploit
17) Hydra
18) Weevely
19) SQLMap
20) Dirbuster
21) admin finder
22) lokomedia exploiter
23) elfinder exploiter
24) magento add admin exploiter
25) scanner tools
26) bing dorker
27) katoolin
28) arch linux
29) linux fedora
30) hash-buster
31) sudo
32) aircrack-ng
33) joomscan
34) bing-ip2hosts
35) BlueMaho
36) Bluepot
37) honeypot
38) bot auto deface 1
39) bot auto deface 2
40) mailer sender cli
41) Wordpress Brute Force
42) Oh-myzsh theme for termux
43) instabot (instagram bot)
44) fsociety
45) Cms Scanner
46) Information Gathering
47) com_fabrik exploiter
48) com foxcontact exploiter
49) gmail brute force
50) ezsploit
51) spammer-grab sms
52) spammer call toko-pedia
53) The Fat Rat
54) IPGeolocation

Penasaran bukan akan isinya, langsung ke penginstalan.

Installation

$ apt update && apt upgrade
$ apt install git
$ git clone https://github.com/mrcakil/Mrcakil.git$ cd Mrcakil
$ chmod +x tools
$ ./tools

Kalo kalian menggunakan selain termux pilih yang tools2 . 

Cara Install Termux PENTESTER TOOLS V2.1 Mrcakil


What is DarkSpiritz?

Created by the SecTel Team it was a project of one of the owners to update and clean-up an older pentesting framework he had created to something updated and modern. DarkSpiritz is a re-vamp of the very popular framework known as "Roxysploit". You may be familiar with this framework and if you are then it will help you with DarkSpiritz. DarkSpiritz also works like another pentesting framework known as Metasploit. If you know how to use metasploit setting up and working with DarkSpiritz will be a breeze. Inside the program itself you will find a lot of help and documentation on plugins or you can head to our wiki here. If you need any help feel free to contact us at [email protected].
Getting Started
Clone the repository with git:
git clone https://github.com/DarkSpiritz/DarkSpiritz.git
DarkSpiritz wiki available here
To install DarkSpiritz clone the github repo and run:
sudo python installer.py
This will download all necessary modules for DarkSpiritz. Once you run this you will be able to run:
python main.py
from within the same directory as DarkSpiritz.
You will see a start-up screen. This screen will display things like commands and configuration settings. You can set configuration settings inside the config.xml file itself or through commands in the DarkSpiritz shell.

Features:
These are features that DarkSpiritz Team prides themself on based on this program:
  • Real Time Updating of Configuration
  • Never a need to restart the program even when adding plugins or editing them.
  • Easy to use UX
  • Multi-functionality

Screenshots:




 

DarkSpiritz - A Penetration Testing Framework For UNIX Systems

Subscribe Our Newsletter