Maxteroit: By Maxter
Metasploit Scripting


Bagi para pentester, nama metasploit sudah tidak asing lagi bukan ?
Atau jika anda tidak mengetahui apa itu metasploit, anda bisa mencari tahu apa itu metasploit melalui link berikut : Apa Itu Metasploit 
Jika anda sudah mengetahui metasploit itu sendiri, anda akan mudah memahami apa tujuan dari artikel ini.

Apa Itu Metasploit Scripting

Metasploit Scripting adalah suatu teknik yang bertujuan untuk memudahkan kita dalam melakukan pengaturan MSFConsole yang ada di Metasploit itu sendiri, baik dari pengaturan LHOST, LPORT, RPORT atau commands apapun yang ada di dalam MSFConsole si Metasploit ini.

Contoh bukan Metasploit Scripting :
Saat kita akan melakukan exploitasi pada suatu sistem dengan Metasploit, tentunya kita ini wajib masuk pada MSFConsole bukan ? 
Di MSFConsole kita pasti memasukkan beberapa command, seperti mengatur Listener Host Maupun Port, dengan mengetikkan satu-persatu seperti berikut :

Metasploit Scripting

Contoh yang menggunakan Metasploit Scripting :


Metasploit Scripting

Tidak terlalu berbeda dengan yang tidak menggunakan Metasploit Scripting, tetapi pada metasploit scripting, semua dilakukan otomatis ketika kita running msfconsole di terminal kita.
Penasaran dengan cara membuatnya ? OK langsung ke tutorial saja.

Tutorial Metasploit Scripting

  1. Tentukan dahulu text editor apa yang akan kita gunakan, kalo saya sih menggunakan nano, supaya mudah dan gk ribet, sekalian di terminal pula.
  2. Jika sudah menentukan text editor apa yang akan kita gunakan, lalu kalian tinggal cari lokai folder metasploit-framework kalian, bisa dengan menggunakan perintah locate metasploit-framework 
  3. Jika sudah menemukan lokasi foldernya, langsung saja masuk ke folder yang namanya scripts
  4. Lalu masuk lagi ke folder meterpreter
  5. Nah setelah berada di folder meterpreter, kita buat sebuah file yang berekstensi .rb, contohnya seperti berikut :

  6. Disana saya menggunakan nano, kalian tinggal menyesuakan saja, yang penting lokasinya berada di folder yang telah disebutkan tadi.
  7. Isi file yang telah kita buat tadi dengan pengaturan msfconsole yang kalian butuhkan, disini saya menggunakan pengaturan basic yang digunakan ketika saya akan melakukan exploitasi Sistem Operasi Windows, seperti berikut :

    Metasploit Scripting
  8. Lalu save, ingat nama filenya harus berekstensi .rb

Praktek

Mudah saja, kalian hanya tinggal memasukkan perintah msfconsole -r namafile.rb seperti berikut :

Metasploit Scripting
Maka hasilnya akan seperti diatas, atau seperti ini :

Metasploit Scripting

Jika sudah seperti itu, maka script metasploit kalian sudah berhasil dibuat dan dijalankan.
Sekian Terima Kasih.

Metasploit Scripting

Cara Membuat Tools Sendiri (Subdomain Finder)

Maxteroit

Tools Sendiri

Orang-orang penggiat hacking mana sih yang tidak ingin bisa membuat tools hacking sendiri ?
100 dari 100 orang para hackerWannabe ingin membuat tools sendiri (Hasil Riset Sendiri ya :D), baik seperti trojan generator, scanner, dan mungkin seperti postingan kita satu ini yaitu Tools Subdomain Finder.
Ya.. Tools untuk mencari subdomain aktif pada website yang ditentukan sesuai selera,
oke langsung saja ke pembahasannya.

Tools Intro

Tools yang akan kita buat ini menggunakan bahasa pemrograman Python dan versi yang digunakannya yaitu python versi 2.7 (Untuk para coder yang terbiasa menggunakan python3, bisa menyesuaikan).

Why Python ?

1. Module/Librarynya sangat banyak untuk kita membuat sebuah tools
2. Tentunya bahasa python ini mudah digunakan
3. Yang pasti tidak terlalu bergantung pada semicolon xD xD

Alur Tools

Mudah saja sih sebenarnya, kita hanya membutuhkan 1 module sebagai tumpuan dari tools kita satu ini yaitu menggunakan module requests.
Dengan module ini dapat menangani request dengan method GET, POST, PUT, HEAD, OPTION dan DELETE.
Dan pada tutorial ini, kita akan menggunakan salah satu method yaitu menggunakan method GET.
Penasaran ? Oke kita langsung ke proses pembuatannya.


Start Coding

Saya asumsikan kalian sudah siap dengan senjata kalian yaitu text editor masing-masing, dan ada pemahaman dengan bahasa python.

1. Pada baris paling atas, kita ketikkan dulu module/library apa yang akan digunakan, dan module yang digunakan yaitu requests, seperti berikut :
import requests

2. Selanjutnya membuat fungsi atau method baru, bebas kalian kasih nama method, disini saya menggunakan nama method rikues, lalu wajib diawali dengan syntax def seperti berikut :
def rikues(url):

3. Lalu tambahkan syntax berikut didalam fungsi rikues(): seperti berikut :
try:
 return requests.get("http://"+url)
except requests.exceptions.ConnectionError:
 pass

4. Selanjutnya kita tambahkan variabel string yang berisikan target yang akan kita scan, misal disini kita akan memilihi domain google.com sebagai target, variable tersebut simpan diluar fungsi rikues tadi, ketikkan seperti berikut :
target_url="google.com"

5. Karna tools ini menggunakan teknik bruteforce atau lebih tepatnya dictionary attack, maka kita membutuhkan wordlist subdomain, bisa langsung comot :

1.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/small.txt  (500+ list)
2.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/subdomain.list (500k+ list)

6. Setelah mempunyai wordlistnya, selanjutnya ketikkan syntax berikut sebagai fungsi bruteforcenya:
with open("lokasiwordlistmu","r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = requests(test_url)
  if response:
   print("Subdomain Ditemukan")

7. Dan jika kita gabungkan semua sintaksna, maka akan menjadi seperti ini :

import requests

def rikues(url):
 try:
  return requests.get("http://"+url)
 except requests.exceptions.ConnectionError:
  pass

target_url="google.com"

with open("lokasiwordlistmu", "r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = rikues(test_url)
  if response:
   print("Subdomain Ditemukan >> "+test_url)

8. Setelah semua diketik, lalu kita save menjadi file python yaitu dengan ekstensi .py misal maxteroit.py.



9. Setelah itu, kita coba run file maxteroit.py tadi, sehingga akan menjadi seperti berikut :



Untuk contoh yang agak bagusan dikit dari sintaks diatas adalah bisa kalian cek di githubnya langsung yaitu :

https://github.com/maxteroit/MaxSubdoFinder

Jika ingin ada yang ditanyakan, bisa komen dikolom komentar yang telah disediakan atau kontak langsung lewat Fanspage : Maxteroit

Cara Membuat Tools Sendiri (Subdomain Finder)

Redhawk Powerful Information Gathering Tools and Vulnerability Scanning

 

Redhawk, Powerful Information Gathering and Vulnerability Scanning Tools

Ok, in this post, i would like to review powerful tools for Information Gathering and Vulnerability Scanning, its tool called RedHawk , ok let's try it.

#Installing

1. I will use Git Clone methods from GitHub;
use this command :
git clone https://github.com/Tuhinshubhra/RED_HAWK.git
2. Next, enter the directory by command cd .

3. Look at this picture :


there is no permission for executing that file, so we must change mod for the file, use this command :
chmod +x rhawk.php

#Running

1. Command :
php rhawk.php

2.  Ok, after you run this tool, for the first time, you must enter a website domain, for example, i use my domain website www.maxteroit.com :


3. Choose HTTP or HTTPS of that website :


4. And then, Menu tools will be printed :


Ok I will try 1 Scanner, i choose Blogger View Scanner, and the result is :


Just that tutorials from me, and if you find an error in the script, you can ask me in the comment, or mail me [email protected]
Thank's

Redhawk Powerful Information Gathering and Vulnerability Scanning Tools

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Hello everyone, in this tutorial, i would like to give method how to crack, encrypt MD5 hashes using rainbow table.

What is Rainbow Table ?

rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes. Tables are usually used in recovering a password (or credit card numbers, etc.) up to a certain length consisting of a limited set of characters. It is a practical example of a space–time tradeoff, using less computer processing time and more storage than a brute-force attack which calculates a hash on every attempt, but more processing time and less storage than a simple lookup table with one entry per hash. Use of a key derivation function that employs a salt makes this attack infeasible.
source : Wikipedia

so.. we can conclude what is rainbow table by this image :


Confused ? yha haha same with me, lol.
Alright, you will understand after watching this video :


Let's start

OK, after you read the explanation, watch that video... so it's time to try it.

If you use Windows, choose for Windows,
If you use Linux, choose for windows, hahah i mean Linux
In this tutorial, im using Rainbow Crack for Linux.

2. After Downloaded, unzip the Rainbow and go to that directory, see :


Crack / Decrypt MD5 Hashes using Rainbow Table


Not allow for execute the script ? type this command :
chmod +x rcrack rtgen rtsort

Now we have access to execute that script/program.
Waitt..... before running rtcrack script like that videos, you must have Rainbow Table first :).

Creating Rainbow Tables

Alright, before your create Rainbow Tables, you should see charset.txt, like this one :


Understand it ? must !
numeric                    = [0123456789]
alpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
alpha-numeric          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
loweralpha                = [abcdefghijklmnopqrstuvwxyz]
loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789]
mixalpha                  = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-numeric    = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ascii-32-95                  = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`abcdefghijklmnopqrstuvwxyz{|}~]
ascii-32-65-123-4            = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`{|}~]
alpha-numeric-symbol32-space = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
If you are lazy to create Rainbow table (it can take your times and make your computer hot)
you can download from my repository :

https://github.com/maxteroit/RainbowTable-alpha

or clone from my repository, use this command :
git clone https://github.com/maxteroit/RainbowTable-alpha.git 
 After cloning my repo, move all file (exc Readme.md) to directory which you save the Rainbowcrack files.

How to create Rainbow Table ?

Start creating Rainbow Table, use this command :
In here, im creating alpha charset for my rainbow table...
./rtgen md5 alpha 1 7 0 2100 8000000 all
The command means having the md5 hash type , plaintext length range 1 - 7, plaintext total 8353082582.

On process..


You can change plaintext range, plaintext total :).
If it done, you must short the rainbow table first, like this :
./rtsort .


 Ok, after that, run ./rcrack like the video, but wait, provide the md5 hash, or you can use my md5 :
ea1a3df96ef7de460929eecb5c521bad
Let's check in hashkiller.co.uk that my md5 hash :)
and the result is :

Not Found :p

Let's crack with our Rainbow Table and Rainbow Crack :D

Start cracking / decrypting MD5

Use this command :
./rcrack . -h ea1a3df96ef7de460929eecb5c521bad

Andd the result is.... CRACKEDDDD DECRYPTEDDD



Crack / Decrypt MD5 Hashes using Rainbow Table

Fix Repository Kali Linux Rolling 2018

Fix Repository Kali Linux Rolling 2018

Makin sini developer Kali Linux OS terus menerus melakukan perkembangan terhadap OS Kali Linux in, dari segi interfaces, penambahan & pengurangan tools, dan tidak lepas juga dengan repositori-nya.

Berbicara mengenai reporsitory, saya melihat ada masalah tentang repository yang tidak berjalan/tidak berfungsi, khususnya semenjak ada versi Kali linux terbaru yaitu 2018.1 (dan sekarang ada yang 2018.2).




Berikut pembeberan masalahnya :

Disini saya menggunakan Kali linux 2018.2, dan menggunakan Repo default (bawaan) :
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
Dan akan mencoba untulk menginstall figlet, berikut hasilnya :


OK, disana kita dapat lihat bahwa ada instruksi untuk melakukan update, lihat apa yang terjadi :


Tetep Error....

Ok langsung saja kita ke fixing masalahnya :


Sederhana saja, kita hanya mengetikkan 1 Huruf saja di 2 baris repository kita nanti, yha hanya 1 huruf, sebagai berikut :

Buka dulu file sources.list nya, bisa menggunakan nano, vim, leafpad, gedit, dll.

nano /etc/apt/sources.list

Yang awalnya :
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free

Kita ubah menjadi :
deb https://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src https://http.kali.org/kali kali-rolling main contrib non-free

1 huruf yang dimaksud adalah ditempatkan dibagian http , maka jadi https .
 Ok kita coba lakukan update...

apt-get update

and Sukses


Dengan begitu, install package apapun yang tersedia di Repository tersebut kembali bisa seperti sebelumnya :D
Simpel :D

Sekian saja postingan ini, jika berkenan memberikan donasi, anda bisa nganuin [email protected]  yang terpasang di blog ini :'D  >>>>>>




Terima Kasih

Fix Repository Kali Linux Rolling 2018

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2




Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 akhirnya saya post :D dan yang pasti masih berhubungan dengan judul yang saya cantumkan diatas yha :D.

Link Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 :


https://www.maxteroit.com/2018/07/kumpulan-ebook-hacking-programming-networking-blogging-security.html

Seperti biasa, pemanis....

(Google Haking For Penetration Testing - 529 Pages)



(Metasploit Penetration Testing Cookbook - 269 Pages)



Oke berikut list Ebook Koleksi babang Maxteroit Part 2 :


2.Ebook Google Secrets - How To Get A Top 10 Ranking - 112 Pages

3.Ebook Gray Hat Hacking - 721 Pages

4.Ebook Metasploit The Penetration Testers Guide - 332 Pages

5.Ebook Nmap 6_ Network Exploration and Security Auditing Cookbook - 318 Pages

6.Ebook Nmap Essentials - 118 Pages

7.Ebook nmap-cookbook-the-fat-free-guide-to-network-scanning - 198 Pages

8.Ebook Penetration Testing with the Bash shell - 151 Pages

9.Ebook PHP for Absolute Beginners, 2nd Edition - 236 Pages

10.Ebook Practical Malware Analysis - 802 Pages

11.Ebook Practical Reverse Engineering - 383 Pages

12.Ebook The Art of Memory Forensics - 914 Pages

13.Ebook Windows Sysinternals Administrators Reference - 497 Pages

14.Ebook windows-command-line-administration - 578 Pages

Nah Mungkin baru segitu dulu saja koleksi Ebook saya yang bisa share dipost ini..
Dan di post selanjutnya, saya akan share Ebook mengenai Ethical Hacking
Jangan sungkan untuk bertanya atau meminta sesuatu pada saya :D , sobat bisa hubungi saya ke email === > [email protected]
Terima Kasih  

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 2

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1



Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 - Ebook mengenai Hacking, Programming, Networking & Security sudah bertebaran di Internet, yap seperti di Blog Ini :D Maxteroit tercinta. Berhubungan banyak yang request mengenai Upload Ebook-ebook yang saya punya :'D  (permintaan dari teman FB) , dengan begitu saya dengan senang hati share koleksi-koleksi ebook yang saya punya, berikut screenshotnya :

(GrayHat Hacking-721 pages)


(Practical Reverse Engineering-383 pages)


Nah itu baru secuil aj :D, 
Berikut Nama sekaligus Linknya :














Itulah Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 ,
Penasaran dengan 2 Sampel diatas bukan ? 
tunggu di update-an selanjutnya yha, jgn lupa subscribe, atau jika ingin minta langsung, bisa hubungi saya via email =====> [email protected]

Untuk Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1, segitu dulu yha :'p
thx

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)


Jika sebelumnya saya bahas hack windows  dengan msfvenom biasa (tanpa bantuan apapun, tapi kali ini saya akan share tutorial bagaimana Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD).

Baca Juga :
Cara Membuat Backdoor Fud Menggunakan Veil-Evasion
Hack Windows Beda Jaringan Menggunakan Metasploit 

Oke langsung saja ke tutorial utamanya, cekidot.....

Download terlebih dahulu zirikatunya di github, bisa clone, bisa juga didownload langsung (dalam format zip) di link berikut
https://github.com/pasahitz/zirikatu

Jika sudah didownload, silahkan ekstrak file zirikatunya tadi, lalu buka folder yg sudah diekstrak menggunakan terminal, seperti berikut.....


Lalu jalankan tool Zirikatunya :


Disana terdapat beberapa pilihan, bisa kalian coba-coba sendiri, disini saya memilih pilihan yang nomor 3, yaitu Meterpreter_Reverse_https

Selanjutnya :
Set LHOST-nya, karena disini hanya jangkauan lokal, kita gunakan ip lokal kita, bisa dilihat dengan menggunakan perintah
ifconfig

Lalu set LPORT kita, kalian bisa set bebas berapapun angkanya, (karna lokal).
Untuk langkah  selanjutnya, bisa menyesuaikan....


Nah disana ada pertanyaan blablabla, kita yes kan saja, agar langsung masuk ke msfconsole dan si Zirikatunya sendiri sudah men-set sesuai dengan payload yang sudah kita buat, kita hanya tinggal menjalankan backdoornya di OS korban :D

Ok kita jalankan backdoornya..

(Sebelum Backdoor dieksekusi)

(Sesudah Dieksekusi).

Untuk lebih jelasnya, bisa disimak langsung lewat video berikut :

link =====> https://www.youtube.com/watch?v=i8cInI46fRQ



Ok sekian saja tutor saya :D ,
ouh iyha, untuk yang beda jaringan-nya akan menyusul, masih banyak tugas kuliah xixixixi.

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)

Subscribe Our Newsletter