Maxteroit: Tools

SocialFish V3 The Ultimate Phishing Tool - Educational Phishing Tool & Information Collector

SocialFish V3 The Ultimate Phishing Tool

Setting Up SocialFish

Prerequisites 
  • Python 3.6 or >
  • pip3
Python 3 Prerequisites
  • flask
  • colorama
  • sqlite3
  • flask_login
  • shutil
  • re
  • os
  • secrets
  • python-nmap
  • smtplib
  • email
  • pylatex
  • qrcode

RUNNING (In Linux)

cd HiddenEye
sudo apt install python3-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py
OR
./HiddenEye.py

RUNNING (If distro based on Arch Linux)

cd HiddenEye
sudo pacman -Syu
sudo pacman -S python-pip
sudo pip3 install -r requirements.txt
chmod 777 HiddenEye.py
python3 HiddenEye.py
OR
./HiddenEye.py

RUNNING (For Android users in Termux)

First install { Termux } from Playstore. After opening Follow below commands One by one
pkg install git python php curl openssh grep
pip3 install wget
git clone https://github.com/DarkSecDevelopers/HiddenEye.git
cd HiddenEye
chmod 777 HiddenEye.py
python HiddenEye.py
or
./HiddenEye.py

SocialFish V3 The Ultimate Phishing Tool


Getwin adalah sebual tools untuk membuat backdoor yang dijalankan pada Linux. berikut selengkapnya tentang Getwin - FUD Win32 Payload Generator Dan Listener.

Legal disclaimer:

Penggunaan GetWin untuk menyerang target tanpa persetujuan bersama sebelumnya adalah ilegal. Merupakan tanggung jawab pengguna akhir untuk mematuhi semua hukum setempat, negara bagian, dan federal. Pengembang tidak bertanggung jawab dan tidak bertanggung jawab atas penyalahgunaan atau kerusakan yang disebabkan oleh program ini.

Fitur Getwin

  • FUD: Fully Undetectable (Sepenuhnya Tidak Terdeteksi)
  • Tidak Perlu mengkonfigurasi penerusan port, atau menginstal program lain, hanya menggunakan ssh dan serveo.net.

Penggunaan

git clone https://github.com/thelinuxchoice/getwin
cd getwin
bash getwin.sh

Install Requirements (mingw-w64):

sudo apt-get install mingw-w64

Getwin - FUD Win32 Payload Generator Dan Listener

Hari ini dengan senang hati Bitdefender mengumumkan bahwa kolaborasi Bitdefender dengan Polisi Rumania, Europol dan lembaga penegak hukum lainnya telah menghasilkan decryptor baru untuk semua versi ransomware GandCrab yang dirilis sejak Oktober 2018.

Grancab Decryptor V5.1 Terbaru Dari Bitdefender

GandCrab Decryptor Versi 5.1

Jika Anda butuh decrypt versi 1, 4 dan hingga 5.1, kemudian unduh dan jalankan di link berikut ini:


Lab Bitdefender pada Kasus ini

Ketika GandCrab mulai melonjak di peta ancaman pada Januari 2018, Bitdefender merilis decryptor gratis pertama untuk membantu para korban mengambil kehidupan digital mereka kembali. Lebih dari 2.000 pengguna rumahan, perusahaan, dan nirlaba menggunakannya untuk mengambil data mereka yang hilang dan menghindari membayar jutaan tebusan.

Tentang Serangan GandCrab

Sepuluh bulan kemudian, Bitdefender merilis decryptor lain untuk memperluas dukungan ke GandCrab versi 1, 4 dan 5 hingga 5.0.3. Sejak itu, Bitdefender dihubungi oleh dan tetap berhubungan dengan ribuan korban yang mencari bantuan.

Meskipun ini adalah ketiga kalinya Bitdefender mengalahkan enkripsi GandCrab dalam setahun terakhir, perayaan Bitdefender akan berumur pendek. Bitdefender akan kembali bekerja besok, karena operator GandCrab tidak diragukan lagi akan mengubah taktik dan teknik.

GandCrab telah menimbulkan kerugian jutaan dolar secara global sejak kemunculannya, dan sekarang merupakan salah satu keluarga ransomware yang paling umum di pasaran. Sejak dekripsi pertama kami, secara agregat kami telah membantu hampir 10.000 korban menghemat lebih dari $ 5 juta dolar dalam biaya dekripsi hampir 20.000 korban menghemat minimum $ 18 juta dolar AS pada akhir Februari:.


Tahun lalu, beberapa afiliasi GandCrab mulai menyerang organisasi melalui contoh Remote Desktop Protocol yang terbuka, atau dengan langsung masuk dengan kredensial domain curian. Setelah mengautentikasi pada PC yang disusupi, penyerang secara manual menjalankan ransomware dan memerintahkannya untuk menyebar ke seluruh jaringan. Setelah jaringan terinfeksi, penyerang menghapus jejak mereka dan menghubungi korban dengan tawaran dekripsi.

Baru-baru ini, operator GandCrab juga telah mulai mengirimkan ransomware ke perusahaan melalui kerentanan dalam perangkat lunak dukungan TI jarak jauh yang digunakan oleh penyedia layanan terkelola untuk mengelola workstation pelanggan.

Baca Juga : Atasi Ransomware Rumba

Kegigihan ini adalah alasan pencegahan sangat penting. Jika Anda memiliki solusi keamanan, pastikan itu baru dan memiliki pertahanan yang berlapis terhadap ransomware. Semakin baik deteksi, semakin rendah kemungkinan infeksi Anda. Pastikan juga Anda menjalankan versi terbaru OS dan perangkat lunak pihak ketiga.

Jika Anda tidak memiliki solusi keamanan, dapatkan solusi sekarang. Itu sangat membantu, dan itu jauh lebih murah daripada pembayaran tebusan $ 600.

Hentikan apa pun yang Anda lakukan dan buat dan verifikasi cadangan eksternal dari data penting Anda. Jika terjadi bencana, Anda akan memiliki salinan untuk dikembalikan.

Jika tidak, Bitdefender dan lembaga penegak hukum mitra menyarankan korban untuk menolak tuntutan operator ransomware. Sebagai gantinya, buat cadangan informasi yang dienkripsi dan segera beri tahu polisi. Dan ikuti kami di sini untuk pembaruan.

Cara Menghapus Ransomware GanCrab dengan GanCrab Decryptor V5.1

Bugreport - Tools Untuk Report Bug

Melaporkan sebuah bug atau celah keamaan adalah hal yang biasa dilakukan oleh para BugHunter/Pentester. Dengan melaporkan sebuah bug yang ada biasanya mereka para BugHunter di hadiahi sebuah reward yang beragam,  dari mulai dari sejumlah uang,piagam, sertifikat, merchandise dll.

Tools yang bernama Bugreport ini adalah sebuah tools untuk melaporkan bug kepada email dev/admin website melalui email, jadi bukan sebuah tools untuk pentest ya. Biasanya mereka melaporkan sebuah bug melalui aplikasi emailnya langsung dengan tools ini kamu bisa melaporkannya melalui email tapi via CLI yang dijlankan di terminal Linux kamu.

Instalasi Bugreport di Termux

$ pkg install python
$ git clone https://github.com/marioyhzkiell/bugreport.git
$ cd bugreport
$ chmod 777 bugreport.py


Menjalankan Bugreport

Untuk menjalakannya masukan perintah berikut:
$ python bugreport.py

Akhir kata

Semoga artikel kali ini bermanfaat buat kamu para pembaca setia Maxteroit ya. nantikan artikel menarik lainnya di Maxteroit.

Bugreport - Tools Untuk Report Bug

Cara Membuat Tools Sendiri (Subdomain Finder)

Maxteroit

Tools Sendiri

Orang-orang penggiat hacking mana sih yang tidak ingin bisa membuat tools hacking sendiri ?
100 dari 100 orang para hackerWannabe ingin membuat tools sendiri (Hasil Riset Sendiri ya :D), baik seperti trojan generator, scanner, dan mungkin seperti postingan kita satu ini yaitu Tools Subdomain Finder.
Ya.. Tools untuk mencari subdomain aktif pada website yang ditentukan sesuai selera,
oke langsung saja ke pembahasannya.

Tools Intro

Tools yang akan kita buat ini menggunakan bahasa pemrograman Python dan versi yang digunakannya yaitu python versi 2.7 (Untuk para coder yang terbiasa menggunakan python3, bisa menyesuaikan).

Why Python ?

1. Module/Librarynya sangat banyak untuk kita membuat sebuah tools
2. Tentunya bahasa python ini mudah digunakan
3. Yang pasti tidak terlalu bergantung pada semicolon xD xD

Alur Tools

Mudah saja sih sebenarnya, kita hanya membutuhkan 1 module sebagai tumpuan dari tools kita satu ini yaitu menggunakan module requests.
Dengan module ini dapat menangani request dengan method GET, POST, PUT, HEAD, OPTION dan DELETE.
Dan pada tutorial ini, kita akan menggunakan salah satu method yaitu menggunakan method GET.
Penasaran ? Oke kita langsung ke proses pembuatannya.


Start Coding

Saya asumsikan kalian sudah siap dengan senjata kalian yaitu text editor masing-masing, dan ada pemahaman dengan bahasa python.

1. Pada baris paling atas, kita ketikkan dulu module/library apa yang akan digunakan, dan module yang digunakan yaitu requests, seperti berikut :
import requests

2. Selanjutnya membuat fungsi atau method baru, bebas kalian kasih nama method, disini saya menggunakan nama method rikues, lalu wajib diawali dengan syntax def seperti berikut :
def rikues(url):

3. Lalu tambahkan syntax berikut didalam fungsi rikues(): seperti berikut :
try:
 return requests.get("http://"+url)
except requests.exceptions.ConnectionError:
 pass

4. Selanjutnya kita tambahkan variabel string yang berisikan target yang akan kita scan, misal disini kita akan memilihi domain google.com sebagai target, variable tersebut simpan diluar fungsi rikues tadi, ketikkan seperti berikut :
target_url="google.com"

5. Karna tools ini menggunakan teknik bruteforce atau lebih tepatnya dictionary attack, maka kita membutuhkan wordlist subdomain, bisa langsung comot :

1.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/small.txt  (500+ list)
2.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/subdomain.list (500k+ list)

6. Setelah mempunyai wordlistnya, selanjutnya ketikkan syntax berikut sebagai fungsi bruteforcenya:
with open("lokasiwordlistmu","r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = requests(test_url)
  if response:
   print("Subdomain Ditemukan")

7. Dan jika kita gabungkan semua sintaksna, maka akan menjadi seperti ini :

import requests

def rikues(url):
 try:
  return requests.get("http://"+url)
 except requests.exceptions.ConnectionError:
  pass

target_url="google.com"

with open("lokasiwordlistmu", "r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = rikues(test_url)
  if response:
   print("Subdomain Ditemukan >> "+test_url)

8. Setelah semua diketik, lalu kita save menjadi file python yaitu dengan ekstensi .py misal maxteroit.py.



9. Setelah itu, kita coba run file maxteroit.py tadi, sehingga akan menjadi seperti berikut :



Untuk contoh yang agak bagusan dikit dari sintaks diatas adalah bisa kalian cek di githubnya langsung yaitu :

https://github.com/maxteroit/MaxSubdoFinder

Jika ingin ada yang ditanyakan, bisa komen dikolom komentar yang telah disediakan atau kontak langsung lewat Fanspage : Maxteroit

Cara Membuat Tools Sendiri (Subdomain Finder)

Redhawk Powerful Information Gathering Tools and Vulnerability Scanning

 

Redhawk, Powerful Information Gathering and Vulnerability Scanning Tools

Ok, in this post, i would like to review powerful tools for Information Gathering and Vulnerability Scanning, its tool called RedHawk , ok let's try it.

#Installing

1. I will use Git Clone methods from GitHub;
use this command :
git clone https://github.com/Tuhinshubhra/RED_HAWK.git
2. Next, enter the directory by command cd .

3. Look at this picture :


there is no permission for executing that file, so we must change mod for the file, use this command :
chmod +x rhawk.php

#Running

1. Command :
php rhawk.php

2.  Ok, after you run this tool, for the first time, you must enter a website domain, for example, i use my domain website www.maxteroit.com :


3. Choose HTTP or HTTPS of that website :


4. And then, Menu tools will be printed :


Ok I will try 1 Scanner, i choose Blogger View Scanner, and the result is :


Just that tutorials from me, and if you find an error in the script, you can ask me in the comment, or mail me [email protected]
Thank's

Redhawk Powerful Information Gathering and Vulnerability Scanning Tools

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Hello everyone, in this tutorial, i would like to give method how to crack, encrypt MD5 hashes using rainbow table.

What is Rainbow Table ?

rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes. Tables are usually used in recovering a password (or credit card numbers, etc.) up to a certain length consisting of a limited set of characters. It is a practical example of a space–time tradeoff, using less computer processing time and more storage than a brute-force attack which calculates a hash on every attempt, but more processing time and less storage than a simple lookup table with one entry per hash. Use of a key derivation function that employs a salt makes this attack infeasible.
source : Wikipedia

so.. we can conclude what is rainbow table by this image :


Confused ? yha haha same with me, lol.
Alright, you will understand after watching this video :


Let's start

OK, after you read the explanation, watch that video... so it's time to try it.

If you use Windows, choose for Windows,
If you use Linux, choose for windows, hahah i mean Linux
In this tutorial, im using Rainbow Crack for Linux.

2. After Downloaded, unzip the Rainbow and go to that directory, see :


Crack / Decrypt MD5 Hashes using Rainbow Table


Not allow for execute the script ? type this command :
chmod +x rcrack rtgen rtsort

Now we have access to execute that script/program.
Waitt..... before running rtcrack script like that videos, you must have Rainbow Table first :).

Creating Rainbow Tables

Alright, before your create Rainbow Tables, you should see charset.txt, like this one :


Understand it ? must !
numeric                    = [0123456789]
alpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
alpha-numeric          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
loweralpha                = [abcdefghijklmnopqrstuvwxyz]
loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789]
mixalpha                  = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-numeric    = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ascii-32-95                  = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`abcdefghijklmnopqrstuvwxyz{|}~]
ascii-32-65-123-4            = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`{|}~]
alpha-numeric-symbol32-space = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
If you are lazy to create Rainbow table (it can take your times and make your computer hot)
you can download from my repository :

https://github.com/maxteroit/RainbowTable-alpha

or clone from my repository, use this command :
git clone https://github.com/maxteroit/RainbowTable-alpha.git 
 After cloning my repo, move all file (exc Readme.md) to directory which you save the Rainbowcrack files.

How to create Rainbow Table ?

Start creating Rainbow Table, use this command :
In here, im creating alpha charset for my rainbow table...
./rtgen md5 alpha 1 7 0 2100 8000000 all
The command means having the md5 hash type , plaintext length range 1 - 7, plaintext total 8353082582.

On process..


You can change plaintext range, plaintext total :).
If it done, you must short the rainbow table first, like this :
./rtsort .


 Ok, after that, run ./rcrack like the video, but wait, provide the md5 hash, or you can use my md5 :
ea1a3df96ef7de460929eecb5c521bad
Let's check in hashkiller.co.uk that my md5 hash :)
and the result is :

Not Found :p

Let's crack with our Rainbow Table and Rainbow Crack :D

Start cracking / decrypting MD5

Use this command :
./rcrack . -h ea1a3df96ef7de460929eecb5c521bad

Andd the result is.... CRACKEDDDD DECRYPTEDDD



Crack / Decrypt MD5 Hashes using Rainbow Table

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2




Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 akhirnya saya post :D dan yang pasti masih berhubungan dengan judul yang saya cantumkan diatas yha :D.

Link Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 :


https://www.maxteroit.com/2018/07/kumpulan-ebook-hacking-programming-networking-blogging-security.html

Seperti biasa, pemanis....

(Google Haking For Penetration Testing - 529 Pages)



(Metasploit Penetration Testing Cookbook - 269 Pages)



Oke berikut list Ebook Koleksi babang Maxteroit Part 2 :


2.Ebook Google Secrets - How To Get A Top 10 Ranking - 112 Pages

3.Ebook Gray Hat Hacking - 721 Pages

4.Ebook Metasploit The Penetration Testers Guide - 332 Pages

5.Ebook Nmap 6_ Network Exploration and Security Auditing Cookbook - 318 Pages

6.Ebook Nmap Essentials - 118 Pages

7.Ebook nmap-cookbook-the-fat-free-guide-to-network-scanning - 198 Pages

8.Ebook Penetration Testing with the Bash shell - 151 Pages

9.Ebook PHP for Absolute Beginners, 2nd Edition - 236 Pages

10.Ebook Practical Malware Analysis - 802 Pages

11.Ebook Practical Reverse Engineering - 383 Pages

12.Ebook The Art of Memory Forensics - 914 Pages

13.Ebook Windows Sysinternals Administrators Reference - 497 Pages

14.Ebook windows-command-line-administration - 578 Pages

Nah Mungkin baru segitu dulu saja koleksi Ebook saya yang bisa share dipost ini..
Dan di post selanjutnya, saya akan share Ebook mengenai Ethical Hacking
Jangan sungkan untuk bertanya atau meminta sesuatu pada saya :D , sobat bisa hubungi saya ke email === > [email protected]
Terima Kasih  

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 2

Subscribe Our Newsletter