Archive for Agustus 2017




Oke para hacker dan tukang coli kali ini gw mau share tutorial lagi ne coy kali ini tentang Hydra tool legend ini emang yang paling sering dipake buat ngebrute website, smtp, ftp, ssh, telnet, dan protol jaringan lainnya.

oke pertama-tama pastikan lu udah punya wordlist cari aja di google sono banyak ;v

jika udah punya wordlist ya langsung aja buka terminal

ada dua cara yaitu
  1. Username Tau Tapi Password Gak Tau
  2. Username Gak Tau Tapi Password Gak Tau Juga

 langsung aja

1. Username tau nih tapi password nya yang gak tau gimana cara nya ?

pertama-tama buka terminal dulu


jadi perintah bruteforce nya adalah

root@yukinoshita47:~# hydra -l username -P lokasi wordlist password http://urltarget.com -V

contoh disini target nya adalah website interface router alamat nya http://192.168.1.254 :v edisi lagi malas nyari target buat percontohan

root@yukinoshita47:~# hydra -l admin -P /root/wordlist.txt http://192.168.1.254 -V


setelah diketik perintah nya kemudian tekan enter dan biarkan proses hacking dan bruteforce nya berjalan


jika ketemu ataupun cocok username dan password nya maka akan muncul seperti gambar dibawah ini


test login yuk buka halaman login web nya trus login dengan username dan password tadi hasil dari brutefoce tadi

username : admin
password : admin

kemudian klik oke


dan berhasil masuk :v


next lanjut yuk ke cara 2


2. Username Gak  Tau dan Password Pun Gak Tau Gimana Cara Hacking nya ??

oke caranya gak jauh beda sih simak aja ya langkah-langkah nya

pertama buka terminal


kedua untuk bruteforce username dan password nya gunakan perintah

root@yukinoshita47:~# hydra -L lokasi wordlist username -P lokasi wordlist password http://urltarget.com -V

contoh disini target nya adalah website interface router alamat nya http://192.168.1.254 :v edisi lagi malas nyari target buat percontohan

root@yukinoshita47:~# hydra -L /root/test.lst -P /root/wordlist.txt http://192.168.1.254 -V
kemudian tekan enter


biarkan proses bruteforce berjalan


jika berhasil nanti keliatan tanda warna hijau seperti gambar dibawah ini.

ingat walaupun username dan password udah ketemu namun proses bruteforce nya terus berjalan hingga seluruh username nya sudah diuji semakin banyak jumlah kalimat pada wordlist username dan password ya semakin lama proses nya tergantung kekuatan account yang mau diretas.

jadi cara ini bisa dibilang cara yang buang-buang waktu kecuali mata lu tahan liatin monitor sampe berjam-jam, berhari-hari, atau bahkan berbulan-bulan juga gamasalah kalo mau ikuti cara ini/



ya kurang lebih begitulah cara bruteforce website menggunakan Hydra selama ini kita hanya melihat tool ini di kategori top 10 security tools ya karena dari jaman dulu hingga saat ini tool ini masih bisa bekerja dengan baik.

baiklah cukup sampai disini jika ada salah koreksi dengan sopan dan mohon maaf untuk kekurangan nya

sekian dan terimakasih.
salam kocok-kocok


Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Kali Linux : Bruteforce Login Web Dengan Hydra






hai para hacker dan yang bukan hacker udah coli belum lu pade :'v wkkwkwkwkwkwkwkwk udah lah lu coli mulu gblk lu ntar keseringan coli oke kali ini gw mau share trik gampang buat install-install tool buat hacking dan kita kali ini menggunakan Pentest Tool Framework (PTF) karya Trustedsec sungguh tool yang keren :v

 pertama dan paling utama biar jelas dan gak salah paham pastikan lu udah install GNURoot debian dan lu udah pernah baca-baca artikel sebelum nya di sini jika sudah mari langsung saja ke TKP cok :v



buka GNURoot Debian


masuk ke direktori pentest dengan menggunakan perintah  cd pentest kemudian tekan enter.

jika gak bisa masuk udah jelas gak ada direktori nya cok :v ya bikin lah direktori pentest nya dengan menggunakan perintah mkdir pentest kemudian tekan enter lalu masuk ke direktori nya sama dengan menggunakan perintah cd pentest kemudian tekan enter.


lalu install Pentest Tool Framework nya dengan menggunakan perintah

git clone https://github.com/trustedsec/ptf kemudian tekan enter.

jika gak bisa atau error ya install dulu git nya dengan menggunakan perintah apt-get install git kemudian tekan enter lalu setelah itu istall tool nya dengan menggunakan perintah diatas.


biarkan proses instalasi berjalan 


masuk ke direktori pentest tools framework nya dengan menggunakan perintah cd ptf kemudian tekan enter.


beri hak akses agar bisa dijalankan tool nya dengan menggunakan perintah chmod 777 ptf kemudian tekan enter


jalankan aplikasi pentest tool framework nya dengan menggunakna perintah ./ptf kemudian tekan enter.


biarkan tool nya melakukan pengecekan update terbaru nya


dan tool nya berjalan dengan baik dan siap untuk menginstall tool-tool hacker yang diperlukan 


untuk perintah-perintah tool nya adalah sebagai berikut

Available from main prompt / Perintah di menu utama : 

show <module> =  melihat modules  / kumpulan tools yang dapat diinstall

search <name> = mencari tool yang diinginkan

use <module> = menggunakan tool yang akan diinstall

perintah ketika didalam modules

show options  = melihat pilihan perintah
set <option> = pilih jenis perintah yang ingin dijalankan
run = menjalankan perintah

Perintah lainnya

back = kembali ke menu sebelum nya
help = melihat menu bantuan dan petunjuk penggunaan
? = sama dengan fungsi perintah help
exit = keluar
quit = keluar

Update atau Install tool
update = update versi ptf
upgrade = upgrade versi tool
install = install tool / module
run = menajalankan perintah

pusing ya ??
oke gw jelasin ne salah satu contoh penggunaan nya


 pertama tama ketik perintah show modules kemudian tekan enter untuk melihat tools yang mau diinstall maka akan muncul daftar tool dan kegunaan nya seperti gambar dibawah ini






berikut ini daftar tools yang bisa diinstall melalui PTF ini

The PenTesters Framework Modules
=================================

   Name                                                
   ----                                               

Update tools   


   modules/install_update_all                          
   modules/update_installed






Powershell

   modules/powershell/powersccm
   modules/powershell/generatemacro  
   modules/powershell/powersploit  
   modules/powershell/obfuscation    
   modules/powershell/nishang       
   modules/powershell/bloodhound
   modules/powershell/empire          
   modules/powershell/babadook        
   modules/powershell/nps               
   modules/powershell/excelpayload
           





Post-Exploitation Tools

   modules/post-exploitation/pth-toolkit
   modules/post-exploitation/gpp-decrypt 
   modules/post-exploitation/owaspzsc        
   modules/post-exploitation/armitage        
   modules/post-exploitation/fcrackzip
   modules/post-exploitation/ruler       
   modules/post-exploitation/spraywmi   
   modules/post-exploitation/pykek       
   modules/post-exploitation/koadic             
   modules/post-exploitation/powersploit         
   modules/post-exploitation/creddump7       
   modules/post-exploitation/unicorn           
   modules/post-exploitation/egressbuster   
   modules/post-exploitation/poshc2      
   modules/post-exploitation/crackmapexec        
   modules/post-exploitation/credcrack       
   modules/post-exploitation/empyre 

Pivoting    

   modules/pivoting/rpivot                 
   modules/pivoting/iodine                   
   modules/pivoting/dnscat2               
   modules/pivoting/nipe              
   modules/pivoting/3proxy                
   modules/pivoting/meterssh     
   modules/pivoting/hans                      
   modules/pivoting/pivoter 

Windows Tools
               
   modules/windows-tools/sidestep           
   modules/windows-tools/netripper     

Mobile Phone Analysis
      
   modules/mobile-analysis/backHack       

Exploitation Tools

   modules/exploitation/fuzzbunch          
   modules/exploitation/burp              
   modules/exploitation/fimap                     
   modules/exploitation/kingphisher          
   modules/exploitation/responder              
   modules/exploitation/clusterd           
   modules/exploitation/nosqlmap           
   modules/exploitation/ettercap            
   modules/exploitation/snarf                
   modules/exploitation/tplmap             
   modules/exploitation/routersploit          
   modules/exploitation/shellnoob              
   modules/exploitation/exploit-db             
   modules/exploitation/owasp-zsc              
   modules/exploitation/gateway-finder         
   modules/exploitation/xxeinjector            
   modules/exploitation/gladius              
   modules/exploitation/impacket             
   modules/exploitation/brutex               
   modules/exploitation/jboss-autopwn       
   modules/exploitation/inception           
   modules/exploitation/birp              
   modules/exploitation/eternalblue-doublepulsar-metasploit
   modules/exploitation/badkeys                 
   modules/exploitation/hconstf              
   modules/exploitation/bettercap          
   modules/exploitation/zaproxy            
   modules/exploitation/sqlmap            
   modules/exploitation/commix               
   modules/exploitation/maligno              
   modules/exploitation/yersinia             
   modules/exploitation/davtest              
   modules/exploitation/vsaudit              
   modules/exploitation/sipvicious              
   modules/exploitation/metasploit            
   modules/exploitation/beef               
   modules/exploitation/ikeforce            
   modules/exploitation/xxe-serve             
   modules/exploitation/setoolkit         
   modules/exploitation/jexboss                 
   modules/exploitation/stickeyslayer        
   modules/exploitation/phishery              
   modules/exploitation/fido  

Reporting
                
   modules/reporting/keepnote                  
   modules/reporting/dradisframework         
   modules/reporting/nessus_parser       

 Wireless Hacking
       
   modules/wireless/aircrackng                  
   modules/wireless/ghost-phisher          
   modules/wireless/mdk3                     
   modules/wireless/wifite                    
   modules/wireless/mana-toolkit              
   modules/wireless/airpwnng                
   modules/wireless/dot11decrypt            
   modules/wireless/fluxion                  
   modules/wireless/snoopy-ng            
   modules/wireless/kismet          

Password Recovery / Cracking
       
   modules/password-recovery/johntheripper      
   modules/password-recovery/hashcat           
   modules/password-recovery/statsprocessor       
   modules/password-recovery/crunch              
   modules/password-recovery/cowpatty           
   modules/password-recovery/hashcat-legacy   
   modules/password-recovery/pyrit             
   modules/password-recovery/princeprocessor          
   modules/password-recovery/patator            
   modules/password-recovery/pipal               
   modules/password-recovery/maskprocessor       
   modules/password-recovery/cewl              
   modules/password-recovery/wordsmith           
   modules/password-recovery/hashcat-utils          
   modules/password-recovery/password_analysis_and_cracking_kitThis
   modules/password-recovery/seclist   

Mac OSX
      
   modules/osx/evilosx               

Antivirus Bypassing
             
   modules/av-bypass/backdoorfactory        
   modules/av-bypass/shellter                  
   modules/av-bypass/veil-framework         
   modules/av-bypass/pyobfuscate            











Code Auditing
 
   modules/code-audit/splint                
   modules/code-audit/rats                          
   modules/code-audit/flawfinder   

 Reverse Engineering
        
   modules/reversing/flare                     
   modules/reversing/flasm                  
   modules/reversing/binwalk                 
   modules/reversing/cminer                
   modules/reversing/cfr                  
   modules/reversing/radare2   

Vulnerability Analysis
            
   modules/vulnerability-analysis/testssl     
   modules/vulnerability-analysis/sslyze         
   modules/vulnerability-analysis/lbd          
   modules/vulnerability-analysis/fuzzdb         
   modules/vulnerability-analysis/openvas         
   modules/vulnerability-analysis/whatweb        
   modules/vulnerability-analysis/droopescan      
   modules/vulnerability-analysis/dotdotpwn       
   modules/vulnerability-analysis/medusa       
   modules/vulnerability-analysis/sparta        
   modules/vulnerability-analysis/nmap            
   modules/vulnerability-analysis/wpscan    
   modules/vulnerability-analysis/nikto       
   modules/vulnerability-analysis/lynis            
   modules/vulnerability-analysis/arachni         
   modules/vulnerability-analysis/hydra            
   modules/vulnerability-analysis/0trace       
   modules/vulnerability-analysis/wfuzz            
   modules/vulnerability-analysis/cmsmap         
   modules/vulnerability-analysis/golismero    
   modules/vulnerability-analysis/sslscan       
   modules/vulnerability-analysis/faradaysec     
   modules/vulnerability-analysis/ike-scan        
   modules/vulnerability-analysis/zmap               
   modules/vulnerability-analysis/skipfish     

Intelligence Gathering 
    
   modules/intelligence-gathering/rawr               
   modules/intelligence-gathering/tweets_analyzer     
   modules/intelligence-gathering/ssh-audit         
   modules/intelligence-gathering/prowl               
   modules/intelligence-gathering/masscan            
   modules/intelligence-gathering/udp-proto-scanner   
   modules/intelligence-gathering/enum4linux     
   modules/intelligence-gathering/shell-storm-api    
   modules/intelligence-gathering/spiderfoot          
   modules/intelligence-gathering/dirb                 
   modules/intelligence-gathering/simplyemail       
   modules/intelligence-gathering/fierce              
   modules/intelligence-gathering/osrframework     
   modules/intelligence-gathering/smtp-user-enum    
   modules/intelligence-gathering/gobuster             
   modules/intelligence-gathering/theHarvester        
   modules/intelligence-gathering/xdotool          
   modules/intelligence-gathering/sap-dissector-wireshark
   modules/intelligence-gathering/dnsrecon         
   modules/intelligence-gathering/eyewitness       
   modules/intelligence-gathering/dirsearch          
   modules/intelligence-gathering/windows-exploit-suggester
   modules/intelligence-gathering/scancannon         
   modules/intelligence-gathering/sniper           
   modules/intelligence-gathering/goofile            
   modules/intelligence-gathering/recon-ng           
   modules/intelligence-gathering/dnsenum            
   modules/intelligence-gathering/urlcrazy         
   modules/intelligence-gathering/discover         
   modules/intelligence-gathering/onesixtyone       
   modules/intelligence-gathering/hardcidr         
   modules/intelligence-gathering/yapscan         
   modules/intelligence-gathering/wafw00f          
   modules/intelligence-gathering/ipcrawl          
   modules/intelligence-gathering/httpscreenshot  
   modules/intelligence-gathering/InSpy            
   modules/intelligence-gathering/ridenum  

Webshell - Shell backdoor PHP
     
   modules/webshells/blackarch                  
   modules/webshells/wso                      
   modules/webshells/weevely                   
   modules/webshells/b374k                   

oke disini gw contohin cara ngintall nya kali ini gw mau install tool THC Hydra yaitu modules/vulnerability-analysis/hydra

jadi perintah nya adalah

use nama module yang mau diinstall kemudian tekan enter

contoh disini mau install hydra

use modules/vulnerability-analysis/hydra kemudian  tekan enter


untuk menjalankan proses instalasi nya kemudian gunakan perintah run kemudian tekan enter liat gambar dibawah ini biar jelas


dan biarkan proses instalasi berjalan


sabar biarin dulu ngintall dependencies nya


oke proses instalasi selesai


kita keluar dulu dari ptf dengan menggunakan perintah exit kemudian tekan enter


langsung aja jalan tool nya karena disini menginstall hydra tadinya jadi langsung aja jalnkan dengan cara ketik hydra kemudian tekan enter


hydra berjalan dengan baik dan siap untuk digunakan :v 




cukup gampang kan :v dengan adanya Pentest Tool Framework ini kalo mau install-install tool-tool hacking gak perlu pusing-pusing lagi :v dan ini bisa digunakan OS Linux lainnya saat ini gw baru nguji tool ini di OS Android (via GNURoot) Debian, Ubuntu, Mint, dan Kali Linux

oke cukup sampai disini sekian dan terimakasih


Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Install Tool Pentest "Kali Linux dan Kawan-Kawannya" Di Android


Hai para user dan opreker android iya gak usah banyak cocot gw tau kalo lu jones dan suka coli udah lah selow aje wkwkwkwkwkwk.

oke tutorial kali ini adalah menggunakan admin finder di smartphone android sebelum nya sudah kita bahas kan mengenai GNURoot, Info Gathering, SQL Injection di Andro nah akan lebih berfaedah lagi kalo admin finder juga ada jd kita buat ne smarphone android ini yang semula buat nonton bokep bisa dijadikan alternatif buat pentest.

pertama dan yang paling utama lu harus ngerti lah mengenai GNURoot debian jadi lu perlu baca lagi tutorial sebelum nya di sini

jika lu udah dirasa siap mari kita mulai kuy...



buka GNURoot debian dulu


masuk ke direktori pentest dengan menggunakan perintah cd pentest kemudian tekan enter jika belum ada direktori nya bikin lah dengan menggunakan perintah mkdir pentest kemudian tekan enter lalu masuk ke direktori nya setelah itu.


kemudian download dan install itu admin panel finder nya dengan menggunakan perintah git clone https://github.com/Yukinoshita47/admin-panel-finder kemudian tekan enter

NB : jika git clone lu error ya install dulu tolo dengan menggunakan perintah apt-get install git kemudian tekan enter


 biarkan proses cloning berjalan hingga selesai


masuk ke direktori admin panel finder nya dengan menggunakan perintah

cd admin-panel-finder kemudian tekan enter

lalu beri hak akses dengan menggunakan perintah

chmod 777 *.* kemudian tekan enter


jalankan dulu untuk menguji coba apakah tool nya berjalan dengan baik atau tidak dengan menggunakan perintah ./admin_panel_finder.py kemudian tekan enter


masukin domain target kemudian tekan enter contoh disini jokowi.co.id (sekali maafkan rakyat mu yang nakal ini pak -_- ) kemudian seperti di gambar tool berjalan dengan baik.


nah biar gak ribet2 lagi dan mempersingkat kerjaan mari kita buat dulu perintah linux nya kuy dengan menggunakan perintah

nano /usr/bin/adminfinder kemudian tekan enter


lalu gw bikin landscape aja ya orientasi layar nya biar jelas dan gak kepotong isi script nya

ketik

cd /pentest/admin-panel-finder && ./admin_panel_finder.py


lalu save dengan menekan volume down dan O lalu tekan enter
kemudian keluar dari nano dengan menekan volume down dan X lalu tekan enter


beri hak akses agar biar berjalan dengan baik perintah nya dengan menjalankan perintah chmod 777 /usr/bin/adminfinder kemudian tekan enter


 mari kita coba jalankan lagi tool nya dengan perintah adminfinder kemudian tekan enter lalu input domain target yang ingin dicari admin login nya lebih jelas cek aja gambar dibawah ini ya


dan work :v terbukti work kuy :*



nah gampang kan sekarang jaman emang dah canggih ya smartphone udah bisa seperti komputer aja hacking nya :v wkwkkwkwkwkwk

nah baiklah cukup sampai disini dulu ya guys kalo ada salah koreksi dengan baik dan sopan

sekian dan terimakasih
salam kocok kocok wkwkwkwkwkkw



Garuda Security Hacker Official Team



Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel

Menggunakan Admin Finder Di GNU Root Android

- Copyright © Family Cyber Exploit - Blogger Templates - Powered by Blogger - Designed by Johanes Djogan -