Tampilkan postingan dengan label Android. Tampilkan semua postingan
Hai para hacker dan yang bukan hacker kali ini gw mau share tutorial mengenai tools lebih detailnya simak aja video nya
Garuda Security Hacker Official Team
Official Website Portal : Garuda Security Hacker | Official Website Portal
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel
Cara Mudah Install Hacking Tools via Gnuroot Debian Dan Pentest Tools Auto Installer
Hola guyss kali ini gw Yukinoshita47 kembali sharing lagi :v ya karena dengan sharing skill gw auto-nambah :v dan berbagi ilmu itu dapat pahala jadi buat lu pade yang masih suka sembunyiin ilmu2 yang seharus nya dishare atau malah jual2 ilmu hacking cepat atau lambat gw bakalan bocorin semua nya >:( "Knowledge Is Free" mau cari duit kerja yang halal tanpa menipu dan socengin orang hahahahahaha
Buat para member dan Fans Semoga lu pade sehat-sehat aja dan makin kaya Aamiin ya Allah
Buat Haters semoga lu cepat sadar sebelum disadarkan oleh yang maha kuasa :v
oke kali ini gw mau sharing lanjutan dari rubrik Android lu bisa cek disini http://big.garudasecurityhacker.org/p/blog-page_19.html buat yang belum baca.
oke pertama-tama pastikan gnuroot debian udah terinstall di Android lu
lalu buka GNURoot debian nya
pertama masuk dulu ke direktori pentest dengan menggunakan perintah cd pentest jika belum ada buat dulu direktori nya dengan cara mkdir pentest
kemudian install dulu findmyhash nya dengan menggunakan perintah
git clone https://github.com/Talanor/findmyhash
kemudian tekan enter
biarkan proses instalasi berjalan hingga selesai
masuk dulu ke direktori findmyhash dengan cara cd findmyhash kemudian tekan enter
beri dulu hak akses nya dengan menggunakan perintah chmod 777 findmyhash.py kemudian tekan enter
install dulu module nya agar tool berjalan dengan baik caranya gunakan perintah pip install httplib2 kemudian tekan enter
uji coba dulu yuk jalanin dulu tool nya dengan cara menggunakan perintah python findmyhash.py kemudian tekan enter
kita coba pecahin hash yukkk disini ada beberapa jenis hash yang bisa dipecahin oleh findmyhash adalah sebagai berikut :
- MD4 - RFC 1320
- MD5 - RFC 1321
- SHA1 - RFC 3174 (FIPS 180-3)
- SHA224 - RFC 3874 (FIPS 180-3)
- SHA256 - FIPS 180-3
- SHA384 - FIPS 180-3
- SHA512 - FIPS 180-3
- RMD160 - RFC 2857
- GOST - RFC 5831
- WHIRLPOOL - ISO/IEC 10118-3:2004
- LM - Microsoft Windows hash
- NTLM - Microsoft Windows hash
- MYSQL - MySQL 3, 4, 5 hash
- CISCO7 - Cisco IOS type 7 encrypted passwords
- JUNIPER - Juniper Networks $9$ encrypted passwords
- LDAP_MD5 - MD5 Base64 encoded
- LDAP_SHA1 - SHA1 Base64 encoded
liat baik-baik pola kalimat dibawah ini
python findmyhash.py jenis hash -h hash yang mau dipecah
python findmyhash.py MD4 -h db346d691d7acc4dc2625db19f9e3f52
python findmyhash.py MD5 -h 098f6bcd4621d373cade4e832627b4f6
python findmyhash.py SHA1 -h a94a8fe5ccb19ba61c4c0873d391e987982fbbd3
python findmyhash.py SHA224 -h 90a3ed9e32b2aaf4c61c410eb925426119e1a9dc53d4286ade99a809
python findmyhash.py SHA256 -h 9f86d081884c7d659a2feaa0c55ad015a3bf4f1b2b0b822cd15d6c15b0f00a08
python findmyhash.py SHA384 -h 768412320f7b0aa5812fce428dc4706b3cae50e02a64caa16a782249bfe8efc4b7ef1ccb126255d196047dfedf17a0a9
python findmyhash.py SHA512 -h ee26b0dd4af7e749aa1a8ee3c10ae9923f618980772e473f8819a5d4940e0db27ac185f8a0e1d5f84f88bc887fd67b143732c304cc5fa9ad8e6f57f50028a8ff
python findmyhash.py RMD160 -h 5e52fee47e6b070565f74372468cdc699de89107
python findmyhash.py GOST -h a6e1acdd0cc7e00d02b90bccb2e21892289d1e93f622b8760cb0e076def1f42b
python findmyhash.py WHIRLPOOL -h b913d5bbb8e461c2c5961cbe0edcdadfd29f068225ceb37da6defcf89849368f8c6c2
eb6a4c4ac75775d032a0ecfdfe8550573062b653fe92fc7b8fb3b7be8d6
python findmyhash.py LM -h 01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537
python findmyhash.py LM -h 01fc5a6be7bc6929aad3b435b51404ee
python findmyhash.py NTLM -h 01fc5a6be7bc6929aad3b435b51404ee:0cb6948805f797bf2a82807973b89537
python findmyhash.py NTLM -h 0cb6948805f797bf2a82807973b89537
python findmyhash.py MYSQL -h 378b243e220ca493
python findmyhash.py MYSQL -h *94bdcebe19083ce2a1f959fd02f964c7af4cfc29
python findmyhash.py MYSQL -h 94bdcebe19083ce2a1f959fd02f964c7af4cfc29
python findmyhash.py CISCO7 -h 12090404011C03162E
python findmyhash.py JUNIPER -h \$9\$90m6AO1EcyKWLhcYgaZji
python findmyhash.py LDAP_MD5 -h {MD5}CY9rzUYh03PK3k6DJie09g==
python findmyhash.py LDAP_SHA1 -h {SHA}qUqP5cyxm6YcTAhz05Hph5gvu9M=
untuk percontohan praktek nya gw contohin ya disini gw coba pecahin hash md5 aja cara nya kita ikuti aja contoh diatas
ingat baik2 pola nya
python findmyhash.py jenis hash -h hash yang mau dipecah
contoh gw mau pecahin hash md5 dan hash nya adalah 098f6bcd4621d373cade4e832627b4f6
jadi perintah nya adalah
python findmyhash.py MD5 -h 098f6bcd4621d373cade4e832627b4f6
kemudian tekan enter
dan hasil nya jelas jika ketemu atau tidak ketemu nya jenis hash tersebut
dan ternyata ketemu
098f6bcd4621d373cade4e832627b4f6 = test
cek gambar dibawah
cukup mudah kan hahaha sampai jumpa di tutorial selanjutnya sekian dan terimakasih
lebih dekat bersama GSH cek http://www.garudasecurityhacker.org
salam kocok2
Garuda Security Hacker Official Team
Official Website Portal : Garuda Security Hacker | Official Website Portal
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel
Decrypt Hash Password Dengan Findmyhash Via Android
Hai para hacker dan yang bukan hacker :v kali ini gw mau sharing tutorial reverse engineering ne hahaha udah dulu coeg berhenti dulu coli nya dan mari kita belajar bersama.
pertama dan yang paling utama ya buka terminal dulu cuk :v
kemudian download dulu tools nya yaitu ReverseAPK caranya d
root@yukinoshita47:/pentest# git clone https://github.com/Yukinoshita47/ReverseAPK
kemudian tekan enter
lalu masuk ke direktori Reverse Apk nya dengan menggunakan perintah
root@yukinoshita47:/pentest# cd ReverseAPK/
kemudian tekan enter
lalu install tool nya dengan menggunakan perintah
root@yukinoshita47:/pentest# ./install
kemudian tekan enter
biarkan proses instalasi berjalan hingga selesai
langsung kita uji coba yukk tool nya cara nya adalah perintah nya seperti ini
root@yukinoshita47:~/mundur# reverse-apk nama-file.apk
contoh disini andro.apk
root@yukinoshita47:~/mundur# reverse-apk andro.apk
kemudian tekan enter maka secara otomatis tool nya akan melakukan proses reverse engineering
nah setelah selesai cek aja langsung di file manager :v contoh seperti gambar dibawah ini cuk file andro.apk tadi sudah terbongkar :v
oke baiklah cukup sampai disini aja ya tutorial nya sampai jumpa di tutorial selanjutnya sekian dan terimakasih salam kocok-kocok
Garuda Security Hacker Official Team
Official Website Portal : Garuda Security Hacker | Official Website Portal
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel
Kali Linux : Reverse Engineering Aplikasi Android Dengan Reverse-Apk
hai para hacker dan yang bukan hacker udah coli belum lu pade :'v wkkwkwkwkwkwkwkwk udah lah lu coli mulu gblk lu ntar keseringan coli oke kali ini gw mau share trik gampang buat install-install tool buat hacking dan kita kali ini menggunakan Pentest Tool Framework (PTF) karya Trustedsec sungguh tool yang keren :v
pertama dan paling utama biar jelas dan gak salah paham pastikan lu udah install GNURoot debian dan lu udah pernah baca-baca artikel sebelum nya di sini jika sudah mari langsung saja ke TKP cok :v
buka GNURoot Debian
masuk ke direktori pentest dengan menggunakan perintah cd pentest kemudian tekan enter.
jika gak bisa masuk udah jelas gak ada direktori nya cok :v ya bikin lah direktori pentest nya dengan menggunakan perintah mkdir pentest kemudian tekan enter lalu masuk ke direktori nya sama dengan menggunakan perintah cd pentest kemudian tekan enter.
lalu install Pentest Tool Framework nya dengan menggunakan perintah
git clone https://github.com/trustedsec/ptf kemudian tekan enter.
jika gak bisa atau error ya install dulu git nya dengan menggunakan perintah apt-get install git kemudian tekan enter lalu setelah itu istall tool nya dengan menggunakan perintah diatas.
biarkan proses instalasi berjalan
masuk ke direktori pentest tools framework nya dengan menggunakan perintah cd ptf kemudian tekan enter.
beri hak akses agar bisa dijalankan tool nya dengan menggunakan perintah chmod 777 ptf kemudian tekan enter
jalankan aplikasi pentest tool framework nya dengan menggunakna perintah ./ptf kemudian tekan enter.
biarkan tool nya melakukan pengecekan update terbaru nya
dan tool nya berjalan dengan baik dan siap untuk menginstall tool-tool hacker yang diperlukan
untuk perintah-perintah tool nya adalah sebagai berikut
Available from main prompt / Perintah di menu utama :
show <module> = melihat modules / kumpulan tools yang dapat diinstall
search <name> = mencari tool yang diinginkan
use <module> = menggunakan tool yang akan diinstall
perintah ketika didalam modules
show options = melihat pilihan perintah
set <option> = pilih jenis perintah yang ingin dijalankan
run = menjalankan perintah
Perintah lainnya
back = kembali ke menu sebelum nya
help = melihat menu bantuan dan petunjuk penggunaan
? = sama dengan fungsi perintah help
exit = keluar
quit = keluar
Update atau Install tool
update = update versi ptf
upgrade = upgrade versi tool
install = install tool / module
run = menajalankan perintah
pusing ya ??
oke gw jelasin ne salah satu contoh penggunaan nya
pertama tama ketik perintah show modules kemudian tekan enter untuk melihat tools yang mau diinstall maka akan muncul daftar tool dan kegunaan nya seperti gambar dibawah ini
berikut ini daftar tools yang bisa diinstall melalui PTF ini
The PenTesters Framework Modules
=================================
Name
----
Update tools
modules/install_update_all
modules/update_installed
Powershell
modules/powershell/powersccm
modules/powershell/generatemacro
modules/powershell/powersploit
modules/powershell/obfuscation
modules/powershell/nishang
modules/powershell/bloodhound
modules/powershell/empire
modules/powershell/babadook
modules/powershell/nps
modules/powershell/excelpayload
Post-Exploitation Tools
modules/post-exploitation/pth-toolkit
modules/post-exploitation/gpp-decrypt
modules/post-exploitation/owaspzsc
modules/post-exploitation/armitage
modules/post-exploitation/fcrackzip
modules/post-exploitation/ruler
modules/post-exploitation/spraywmi
modules/post-exploitation/pykek
modules/post-exploitation/koadic
modules/post-exploitation/powersploit
modules/post-exploitation/creddump7
modules/post-exploitation/unicorn
modules/post-exploitation/egressbuster
modules/post-exploitation/poshc2
modules/post-exploitation/crackmapexec
modules/post-exploitation/credcrack
modules/post-exploitation/empyre
Pivoting
modules/pivoting/rpivot
modules/pivoting/iodine
modules/pivoting/dnscat2
modules/pivoting/nipe
modules/pivoting/3proxy
modules/pivoting/meterssh
modules/pivoting/hans
modules/pivoting/pivoter
Windows Tools
modules/windows-tools/sidestep
modules/windows-tools/netripper
Mobile Phone Analysis
modules/mobile-analysis/backHack
Exploitation Tools
modules/exploitation/fuzzbunch
modules/exploitation/burp
modules/exploitation/fimap
modules/exploitation/kingphisher
modules/exploitation/responder
modules/exploitation/clusterd
modules/exploitation/nosqlmap
modules/exploitation/ettercap
modules/exploitation/snarf
modules/exploitation/tplmap
modules/exploitation/routersploit
modules/exploitation/shellnoob
modules/exploitation/exploit-db
modules/exploitation/owasp-zsc
modules/exploitation/gateway-finder
modules/exploitation/xxeinjector
modules/exploitation/gladius
modules/exploitation/impacket
modules/exploitation/brutex
modules/exploitation/jboss-autopwn
modules/exploitation/inception
modules/exploitation/birp
modules/exploitation/eternalblue-doublepulsar-metasploit
modules/exploitation/badkeys
modules/exploitation/hconstf
modules/exploitation/bettercap
modules/exploitation/zaproxy
modules/exploitation/sqlmap
modules/exploitation/commix
modules/exploitation/maligno
modules/exploitation/yersinia
modules/exploitation/davtest
modules/exploitation/vsaudit
modules/exploitation/sipvicious
modules/exploitation/metasploit
modules/exploitation/beef
modules/exploitation/ikeforce
modules/exploitation/xxe-serve
modules/exploitation/setoolkit
modules/exploitation/jexboss
modules/exploitation/stickeyslayer
modules/exploitation/phishery
modules/exploitation/fido
Reporting
modules/reporting/keepnote
modules/reporting/dradisframework
modules/reporting/nessus_parser
Wireless Hacking
modules/wireless/aircrackng
modules/wireless/ghost-phisher
modules/wireless/mdk3
modules/wireless/wifite
modules/wireless/mana-toolkit
modules/wireless/airpwnng
modules/wireless/dot11decrypt
modules/wireless/fluxion
modules/wireless/snoopy-ng
modules/wireless/kismet
Password Recovery / Cracking
modules/password-recovery/johntheripper
modules/password-recovery/hashcat
modules/password-recovery/statsprocessor
modules/password-recovery/crunch
modules/password-recovery/cowpatty
modules/password-recovery/hashcat-legacy
modules/password-recovery/pyrit
modules/password-recovery/princeprocessor
modules/password-recovery/patator
modules/password-recovery/pipal
modules/password-recovery/maskprocessor
modules/password-recovery/cewl
modules/password-recovery/wordsmith
modules/password-recovery/hashcat-utils
modules/password-recovery/password_analysis_and_cracking_kitThis
modules/password-recovery/seclist
Mac OSX
modules/osx/evilosx
Antivirus Bypassing
modules/av-bypass/backdoorfactory
modules/av-bypass/shellter
modules/av-bypass/veil-framework
modules/av-bypass/pyobfuscate
Code Auditing
modules/code-audit/splint
modules/code-audit/rats
modules/code-audit/flawfinder
Reverse Engineering
modules/reversing/flare
modules/reversing/flasm
modules/reversing/binwalk
modules/reversing/cminer
modules/reversing/cfr
modules/reversing/radare2
Vulnerability Analysis
modules/vulnerability-analysis/testssl
modules/vulnerability-analysis/sslyze
modules/vulnerability-analysis/lbd
modules/vulnerability-analysis/fuzzdb
modules/vulnerability-analysis/openvas
modules/vulnerability-analysis/whatweb
modules/vulnerability-analysis/droopescan
modules/vulnerability-analysis/dotdotpwn
modules/vulnerability-analysis/medusa
modules/vulnerability-analysis/sparta
modules/vulnerability-analysis/nmap
modules/vulnerability-analysis/wpscan
modules/vulnerability-analysis/nikto
modules/vulnerability-analysis/lynis
modules/vulnerability-analysis/arachni
modules/vulnerability-analysis/hydra
modules/vulnerability-analysis/0trace
modules/vulnerability-analysis/wfuzz
modules/vulnerability-analysis/cmsmap
modules/vulnerability-analysis/golismero
modules/vulnerability-analysis/sslscan
modules/vulnerability-analysis/faradaysec
modules/vulnerability-analysis/ike-scan
modules/vulnerability-analysis/zmap
modules/vulnerability-analysis/skipfish
Intelligence Gathering
modules/intelligence-gathering/rawr
modules/intelligence-gathering/tweets_analyzer
modules/intelligence-gathering/ssh-audit
modules/intelligence-gathering/prowl
modules/intelligence-gathering/masscan
modules/intelligence-gathering/udp-proto-scanner
modules/intelligence-gathering/enum4linux
modules/intelligence-gathering/shell-storm-api
modules/intelligence-gathering/spiderfoot
modules/intelligence-gathering/dirb
modules/intelligence-gathering/simplyemail
modules/intelligence-gathering/fierce
modules/intelligence-gathering/osrframework
modules/intelligence-gathering/smtp-user-enum
modules/intelligence-gathering/gobuster
modules/intelligence-gathering/theHarvester
modules/intelligence-gathering/xdotool
modules/intelligence-gathering/sap-dissector-wireshark
modules/intelligence-gathering/dnsrecon
modules/intelligence-gathering/eyewitness
modules/intelligence-gathering/dirsearch
modules/intelligence-gathering/windows-exploit-suggester
modules/intelligence-gathering/scancannon
modules/intelligence-gathering/sniper
modules/intelligence-gathering/goofile
modules/intelligence-gathering/recon-ng
modules/intelligence-gathering/dnsenum
modules/intelligence-gathering/urlcrazy
modules/intelligence-gathering/discover
modules/intelligence-gathering/onesixtyone
modules/intelligence-gathering/hardcidr
modules/intelligence-gathering/yapscan
modules/intelligence-gathering/wafw00f
modules/intelligence-gathering/ipcrawl
modules/intelligence-gathering/httpscreenshot
modules/intelligence-gathering/InSpy
modules/intelligence-gathering/ridenum
Webshell - Shell backdoor PHP
modules/webshells/blackarch
modules/webshells/wso
modules/webshells/weevely
modules/webshells/b374k
oke disini gw contohin cara ngintall nya kali ini gw mau install tool THC Hydra yaitu modules/vulnerability-analysis/hydra
jadi perintah nya adalah
use nama module yang mau diinstall kemudian tekan enter
contoh disini mau install hydra
use modules/vulnerability-analysis/hydra kemudian tekan enter
untuk menjalankan proses instalasi nya kemudian gunakan perintah run kemudian tekan enter liat gambar dibawah ini biar jelas
dan biarkan proses instalasi berjalan
sabar biarin dulu ngintall dependencies nya
oke proses instalasi selesai
kita keluar dulu dari ptf dengan menggunakan perintah exit kemudian tekan enter
langsung aja jalan tool nya karena disini menginstall hydra tadinya jadi langsung aja jalnkan dengan cara ketik hydra kemudian tekan enter
hydra berjalan dengan baik dan siap untuk digunakan :v
cukup gampang kan :v dengan adanya Pentest Tool Framework ini kalo mau install-install tool-tool hacking gak perlu pusing-pusing lagi :v dan ini bisa digunakan OS Linux lainnya saat ini gw baru nguji tool ini di OS Android (via GNURoot) Debian, Ubuntu, Mint, dan Kali Linux
oke cukup sampai disini sekian dan terimakasih
Garuda Security Hacker Official Team
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel
Install Tool Pentest "Kali Linux dan Kawan-Kawannya" Di Android
Hai para user dan opreker android iya gak usah banyak cocot gw tau kalo lu jones dan suka coli udah lah selow aje wkwkwkwkwkwk.
oke tutorial kali ini adalah menggunakan admin finder di smartphone android sebelum nya sudah kita bahas kan mengenai GNURoot, Info Gathering, SQL Injection di Andro nah akan lebih berfaedah lagi kalo admin finder juga ada jd kita buat ne smarphone android ini yang semula buat nonton bokep bisa dijadikan alternatif buat pentest.
pertama dan yang paling utama lu harus ngerti lah mengenai GNURoot debian jadi lu perlu baca lagi tutorial sebelum nya di sini
jika lu udah dirasa siap mari kita mulai kuy...
buka GNURoot debian dulu
masuk ke direktori pentest dengan menggunakan perintah cd pentest kemudian tekan enter jika belum ada direktori nya bikin lah dengan menggunakan perintah mkdir pentest kemudian tekan enter lalu masuk ke direktori nya setelah itu.
kemudian download dan install itu admin panel finder nya dengan menggunakan perintah git clone https://github.com/Yukinoshita47/admin-panel-finder kemudian tekan enter
NB : jika git clone lu error ya install dulu tolo dengan menggunakan perintah apt-get install git kemudian tekan enter
biarkan proses cloning berjalan hingga selesai
masuk ke direktori admin panel finder nya dengan menggunakan perintah
cd admin-panel-finder kemudian tekan enter
lalu beri hak akses dengan menggunakan perintah
chmod 777 *.* kemudian tekan enter
jalankan dulu untuk menguji coba apakah tool nya berjalan dengan baik atau tidak dengan menggunakan perintah ./admin_panel_finder.py kemudian tekan enter
masukin domain target kemudian tekan enter contoh disini jokowi.co.id (sekali maafkan rakyat mu yang nakal ini pak -_- ) kemudian seperti di gambar tool berjalan dengan baik.
nah biar gak ribet2 lagi dan mempersingkat kerjaan mari kita buat dulu perintah linux nya kuy dengan menggunakan perintah
nano /usr/bin/adminfinder kemudian tekan enter
lalu gw bikin landscape aja ya orientasi layar nya biar jelas dan gak kepotong isi script nya
ketik
cd /pentest/admin-panel-finder && ./admin_panel_finder.py
lalu save dengan menekan volume down dan O lalu tekan enter
kemudian keluar dari nano dengan menekan volume down dan X lalu tekan enter
beri hak akses agar biar berjalan dengan baik perintah nya dengan menjalankan perintah chmod 777 /usr/bin/adminfinder kemudian tekan enter
mari kita coba jalankan lagi tool nya dengan perintah adminfinder kemudian tekan enter lalu input domain target yang ingin dicari admin login nya lebih jelas cek aja gambar dibawah ini ya
dan work :v terbukti work kuy :*
nah gampang kan sekarang jaman emang dah canggih ya smartphone udah bisa seperti komputer aja hacking nya :v wkwkkwkwkwkwk
nah baiklah cukup sampai disini dulu ya guys kalo ada salah koreksi dengan baik dan sopan
sekian dan terimakasih
salam kocok kocok wkwkwkwkwkkw
Garuda Security Hacker Official Team
Official Fanspage : Garuda Security Hacker | Official Fanspage
Official Channel YouTube : Garuda Security Hacker | Official Channel