Tuesday, February 28, 2017

modul metasploit kali linux untuk inspirasi para hacker

Translation  ========>>>>> =====>>>>>>>>
Translation  ========>>>>> =====>>>>>>>>




Haii brother hacking..


 PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda


Kali ini saya akan memberikan inspirasi para hacking melalui tool metasploit..
tool ini sangat banyak kemampuan .
dan kalian harus bisa mencoba nya satu persatu.
karena di dunia hacking pro tool ini sering di gunakan.
makanya penggemas metasploit sangat banyak..



  • Cara Menggunakan Metasploit

Metasploit dapat diakses atau digunakan dalam berbagai cara. Metode yang paling umum, dan yang saya gunakan, adalah interaktif Metasploit console. Ini adalah salah satu yang diaktifkan dengan mengetikkan msfconsole pada baris perintah di Kali. Ada beberapa metode lain juga.

tapi kali ini supaya kalian mengenal metasploit dengan fungsi yang berbeda saya akan menggunakan perintah :

$ msfcli

itu adalah metode lain nya dari metasploit yang di akses melalui OS bukan kali linux.

Pertama, Anda dapat menggunakan Metasploit dari baris perintah, atau dalam mode msfcli. Meskipun tampak bahwa ketika kita berada di konsol bahwa kita menggunakan baris perintah, kami benar-benar menggunakan konsol interaktif dengan kata kunci dan perintah khusus. Dari msfcli, kita ADALAH menggunakan baris perintah Linux.

Kita bisa mendapatkan bantuan layar untuk msfcli dengan mengetik:

$ msfcli -help 





Sekarang untuk mengeksekusi mengeksploitasi dari msfcli, sintaks hanya:

$ Kali> msfcli <mengeksploitasi> payload = <payload> RHOST = <IP> LHOST = <IP> E
Dimana E adalah singkatan mengeksekusi.

Nanti di pos saya berikutnya saya akan memberikan trik terbaru BYPASS AV(anti virus).terlebih dulu kita peljarin yang ini.

Kelemahan menggunakan msfcli adalah bahwa hal itu tidak serta-didukung sebagai msfconsole, dan Anda akan dibatasi untuk shell tunggal, membuat beberapa exploit yang lebih kompleks . 

 selanjutnya saya mengetahui ARMITAGE.karena metasploit lebih keren kalau di gabung dengan atmitage ini..


  • ARMITAGE

 Untuk memulai Armitage di Kali, cukup ketik:

kali $ armitage




Jika Armitage gagal untuk menghubungkan, cobalah alternatif perintah:

kali $ service start postgresql
kali $ service start metasploit
kali $ service stop metasploit





itu adalah proses membuka ARMITAGE karena armitage tool yang terkait dengan metasploit.

Armitage adalah overlay GUI pada Metasploit yang beroperasi di arsitektur client / server. Anda mulai Metasploit sebagai server dan Armitage menjadi klien, sehingga memberikan Anda akses penuh ke fitur Metasploit melalui fitur penuh-pikir tidak sepenuhnya intuitif-GUI. Jika Anda benar-benar membutuhkan GUI untuk merasa nyaman, saya tidak ingin mencegah Anda dari menggunakan Armitage, tapi menguasai baris perintah merupakan suatu keharusan bagi setiap hacker menghargai diri sendiri.






modul

Metasploit memiliki enam jenis modul. Ini adalah:


  •     payloads
payloads adalah kode yang akan kita tinggalkan pada sistem yang diretas. Beberapa orang menyebutnya pendengar, rootkit, dll Metasploit, mereka disebut sebagai payloads.payloads ini termasuk shells perintah, meterpreter, dll payloads dapat digunakan, inline, NoNX (bypasses ada mengeksekusi fitur di beberapa CPU modern), PassiveX (bypass dibatasi aturan keluar firewall), dan IPv6, antara lain.


  •     exploits
Exploits adalah shellcode yang mengambil keuntungan dari kerentanan atau cacat dalam sistem. memanipulasi sistem operasi tertentu dan berkali-kali, paket layanan (SP) tertentu, layanan tertentu, port tertentu, dan bahkan aplikasi spesifik. Mereka diklasifikasikan oleh sistem operasi, sehingga Windows tidak akan bekerja dalam sistem operasi Linux dan sebaliknya. 


  •     post
  Post modul yang bisa kita gunakan pasca eksploitasi sistem.
  •     nops
NOP . Dalam CPU x86, biasanya ditandai dengan 0x90 hex. Ini berarti hanya "do nothing". Ini dapat menjadi sangat penting dalam menciptakan buffer overflow. Kita bisa melihat modul NOP dengan menggunakan perintah show.

msf > show nops 





  •     auxiliary
Auxiliary  mencakup berbagai modul (695) yang tidak cocok dengan salah satu kategori lainnya. Ini termasuk hal-hal seperti fuzzers, scanner, penolakan serangan layanan, dan banyak lagi. nanti saya akan post tentang ini supaya kalian lebih mendalami untuk modul ini.


  •     encoders
Encoders adalah modul yang memungkinkan kita untuk mengkodekan muatan kami dengan berbagai cara untuk melewati AV sebuah perangkat keamanan lainnya. Kita bisa melihat encoders dengan mengetik:

msf > show encoders

Seperti yang Anda lihat, ada banyak encoders dibangun ke Metasploit. Setelah satu favorit saya adalah shikata_ga_nai, yang memungkinkan kita untuk untuk XOR payload untuk membantu dalam membuat tidak terdeteksi oleh perangkat lunak AV dan perangkat keamanan.

=====================================

 Sejak Metasploit 4 dirilis, Metasploit telah menambahkan kemampuan pencarian. Sebelumnya, kalian harus menggunakan msfcli dan grep untuk menemukan modul yang kalian cari, tetapi sekarang Rapid7 telah menambahkan kata kunci pencarian dan fitur. Penambahan kemampuan pencarian adalah tepat waktu Metasploit telah tumbuh secara dramatis, dan pencarian bola mata sederhana dan pencarian grep tidak cukup untuk mencari lebih dari 1.400 eksploitasi, misalnya.

Kata kunci pencarian memungkinkan kita untuk melakukan pencarian kata kunci sederhana, tetapi juga memungkinkan kita untuk menjadi sedikit lebih halus dalam pencarian saya juga. Misalnya, kita dapat mendefinisikan apa jenis modul. saya sedang mencari dengan menggunakan perintah :.



 msf > search type:exploit



Ketika kita melakukannya, Metasploit datang dengan 1.295 eksploitasi.
Jika kita tahu kita ingin menyerang mesin Sun Microsystems menjalankan Solaris (Sun UNIX), kita mungkin ingin mempersempit pencarian saya hanya exploits solaris, kita kemudian dapat menggunakan platform kata kunci.

msf > search type:exploit platform:solaris





Sekarang kita telah mempersempit pencarian kami turun ke hanya mereka eksploitasi yang akan bekerja melawan sistem operasi Solaris.

Untuk lebih mempertajam pencarian kami, mari kita asumsikan kita ingin menyerang Solaris RPC (sunrpc) dan kami ingin hanya untuk melihat eksploitasi menyerang bahwa layanan tertentu. Kita bisa menambahkan kata kunci "sunrpc" ke serach kami seperti di bawah ini:

msf > search type:exploit platform:solaris sunrpc






Seperti yang Anda lihat, hanya 5 modul exploit yang tampil ..



Metasploit memiliki banyak kemampuan yang masih belum dimanfaatkan oleh saya, jadi saya akan terus update posting Metasploit ini untuk mengeksplorasi sederhana sampai yang paling kompleks. Sementara itu, cobalah beberapa hacks Metasploit saya diuraikan di postingan saya sebelum nya .. anda bisa membaca di buku-buku hacking .. seperti yang anda lihat di gambar terakhir modul exploit no 4 aja lahir pada tahun 1994 kayak tahun lahir saya .. hahahahaha :)

selamat mencoba dan mengembangkan diri ..
saya menerima saran dan masukan dari kalian ..
jadi tinggalkan komentar kalian di bawah ya ..

salam ./ mr.read 

modul metasploit kali linux untuk inspirasi para hacker

Translation  ========>>>>> =====>>>>>>>>
Translation  ========>>>>> =====>>>>>>>>




Haii brother hacking..


 PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda


Kali ini saya akan memberikan inspirasi para hacking melalui tool metasploit..
tool ini sangat banyak kemampuan .
dan kalian harus bisa mencoba nya satu persatu.
karena di dunia hacking pro tool ini sering di gunakan.
makanya penggemas metasploit sangat banyak..



  • Cara Menggunakan Metasploit

Metasploit dapat diakses atau digunakan dalam berbagai cara. Metode yang paling umum, dan yang saya gunakan, adalah interaktif Metasploit console. Ini adalah salah satu yang diaktifkan dengan mengetikkan msfconsole pada baris perintah di Kali. Ada beberapa metode lain juga.

tapi kali ini supaya kalian mengenal metasploit dengan fungsi yang berbeda saya akan menggunakan perintah :

$ msfcli

itu adalah metode lain nya dari metasploit yang di akses melalui OS bukan kali linux.

Pertama, Anda dapat menggunakan Metasploit dari baris perintah, atau dalam mode msfcli. Meskipun tampak bahwa ketika kita berada di konsol bahwa kita menggunakan baris perintah, kami benar-benar menggunakan konsol interaktif dengan kata kunci dan perintah khusus. Dari msfcli, kita ADALAH menggunakan baris perintah Linux.

Kita bisa mendapatkan bantuan layar untuk msfcli dengan mengetik:

$ msfcli -help 





Sekarang untuk mengeksekusi mengeksploitasi dari msfcli, sintaks hanya:

$ Kali> msfcli <mengeksploitasi> payload = <payload> RHOST = <IP> LHOST = <IP> E
Dimana E adalah singkatan mengeksekusi.

Nanti di pos saya berikutnya saya akan memberikan trik terbaru BYPASS AV(anti virus).terlebih dulu kita peljarin yang ini.

Kelemahan menggunakan msfcli adalah bahwa hal itu tidak serta-didukung sebagai msfconsole, dan Anda akan dibatasi untuk shell tunggal, membuat beberapa exploit yang lebih kompleks . 

 selanjutnya saya mengetahui ARMITAGE.karena metasploit lebih keren kalau di gabung dengan atmitage ini..


  • ARMITAGE

 Untuk memulai Armitage di Kali, cukup ketik:

kali $ armitage




Jika Armitage gagal untuk menghubungkan, cobalah alternatif perintah:

kali $ service start postgresql
kali $ service start metasploit
kali $ service stop metasploit





itu adalah proses membuka ARMITAGE karena armitage tool yang terkait dengan metasploit.

Armitage adalah overlay GUI pada Metasploit yang beroperasi di arsitektur client / server. Anda mulai Metasploit sebagai server dan Armitage menjadi klien, sehingga memberikan Anda akses penuh ke fitur Metasploit melalui fitur penuh-pikir tidak sepenuhnya intuitif-GUI. Jika Anda benar-benar membutuhkan GUI untuk merasa nyaman, saya tidak ingin mencegah Anda dari menggunakan Armitage, tapi menguasai baris perintah merupakan suatu keharusan bagi setiap hacker menghargai diri sendiri.






modul

Metasploit memiliki enam jenis modul. Ini adalah:


  •     payloads
payloads adalah kode yang akan kita tinggalkan pada sistem yang diretas. Beberapa orang menyebutnya pendengar, rootkit, dll Metasploit, mereka disebut sebagai payloads.payloads ini termasuk shells perintah, meterpreter, dll payloads dapat digunakan, inline, NoNX (bypasses ada mengeksekusi fitur di beberapa CPU modern), PassiveX (bypass dibatasi aturan keluar firewall), dan IPv6, antara lain.


  •     exploits
Exploits adalah shellcode yang mengambil keuntungan dari kerentanan atau cacat dalam sistem. memanipulasi sistem operasi tertentu dan berkali-kali, paket layanan (SP) tertentu, layanan tertentu, port tertentu, dan bahkan aplikasi spesifik. Mereka diklasifikasikan oleh sistem operasi, sehingga Windows tidak akan bekerja dalam sistem operasi Linux dan sebaliknya. 


  •     post
  Post modul yang bisa kita gunakan pasca eksploitasi sistem.
  •     nops
NOP . Dalam CPU x86, biasanya ditandai dengan 0x90 hex. Ini berarti hanya "do nothing". Ini dapat menjadi sangat penting dalam menciptakan buffer overflow. Kita bisa melihat modul NOP dengan menggunakan perintah show.

msf > show nops 





  •     auxiliary
Auxiliary  mencakup berbagai modul (695) yang tidak cocok dengan salah satu kategori lainnya. Ini termasuk hal-hal seperti fuzzers, scanner, penolakan serangan layanan, dan banyak lagi. nanti saya akan post tentang ini supaya kalian lebih mendalami untuk modul ini.


  •     encoders
Encoders adalah modul yang memungkinkan kita untuk mengkodekan muatan kami dengan berbagai cara untuk melewati AV sebuah perangkat keamanan lainnya. Kita bisa melihat encoders dengan mengetik:

msf > show encoders

Seperti yang Anda lihat, ada banyak encoders dibangun ke Metasploit. Setelah satu favorit saya adalah shikata_ga_nai, yang memungkinkan kita untuk untuk XOR payload untuk membantu dalam membuat tidak terdeteksi oleh perangkat lunak AV dan perangkat keamanan.

=====================================

 Sejak Metasploit 4 dirilis, Metasploit telah menambahkan kemampuan pencarian. Sebelumnya, kalian harus menggunakan msfcli dan grep untuk menemukan modul yang kalian cari, tetapi sekarang Rapid7 telah menambahkan kata kunci pencarian dan fitur. Penambahan kemampuan pencarian adalah tepat waktu Metasploit telah tumbuh secara dramatis, dan pencarian bola mata sederhana dan pencarian grep tidak cukup untuk mencari lebih dari 1.400 eksploitasi, misalnya.

Kata kunci pencarian memungkinkan kita untuk melakukan pencarian kata kunci sederhana, tetapi juga memungkinkan kita untuk menjadi sedikit lebih halus dalam pencarian saya juga. Misalnya, kita dapat mendefinisikan apa jenis modul. saya sedang mencari dengan menggunakan perintah :.



 msf > search type:exploit



Ketika kita melakukannya, Metasploit datang dengan 1.295 eksploitasi.
Jika kita tahu kita ingin menyerang mesin Sun Microsystems menjalankan Solaris (Sun UNIX), kita mungkin ingin mempersempit pencarian saya hanya exploits solaris, kita kemudian dapat menggunakan platform kata kunci.

msf > search type:exploit platform:solaris





Sekarang kita telah mempersempit pencarian kami turun ke hanya mereka eksploitasi yang akan bekerja melawan sistem operasi Solaris.

Untuk lebih mempertajam pencarian kami, mari kita asumsikan kita ingin menyerang Solaris RPC (sunrpc) dan kami ingin hanya untuk melihat eksploitasi menyerang bahwa layanan tertentu. Kita bisa menambahkan kata kunci "sunrpc" ke serach kami seperti di bawah ini:

msf > search type:exploit platform:solaris sunrpc






Seperti yang Anda lihat, hanya 5 modul exploit yang tampil ..



Metasploit memiliki banyak kemampuan yang masih belum dimanfaatkan oleh saya, jadi saya akan terus update posting Metasploit ini untuk mengeksplorasi sederhana sampai yang paling kompleks. Sementara itu, cobalah beberapa hacks Metasploit saya diuraikan di postingan saya sebelum nya .. anda bisa membaca di buku-buku hacking .. seperti yang anda lihat di gambar terakhir modul exploit no 4 aja lahir pada tahun 1994 kayak tahun lahir saya .. hahahahaha :)

selamat mencoba dan mengembangkan diri ..
saya menerima saran dan masukan dari kalian ..
jadi tinggalkan komentar kalian di bawah ya ..

salam ./ mr.read 

trik dengan USB Bluetooth dogel Film Mr.Robot


kali ini gua update trik yang ada di film mr.robot ..

selamat mencoba ..

 PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

strategi saya adalah membuat suatu backdoor untuk di masukan ke dalam komputer target yang saya masukan ke flashdisk autorun.

 Strategi saya adalah bahwa jika target memasukkan ke dalam sistem komputer mereka, yang kemudian akan menyuntikkan malware dan memberikan kita koneksi dari luar.

saya pernah membuat backdoor daro tool VEIL-EVASION supaya saya mendapatkan backdoor yang bisa bypass AV ..  tapi kalau windows 10 saya coba di komputer target ku masih terdeteksi karena target saya memiliki AV yang selalu update.
jadi saya coba menumbalkan salah satu PC saya untuk jadi korban percobaan backdoor .. saya install di satu HDD saya windows 10 OS dengan AV yang sama dan saya update terlebih dahulu ..

dalam trik ini saya juga rasa belum sempurna karena target saya adalah memasuki PC server tapi gk bisa masuk karena servernya susah di masuki kalau melalu backdoor dari PC lain ..
saya sekarang lagi cari cara memasukan backdoor di komputer server..
tapi sekarang kita belajar dulu trik simple nya .





PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

  • langkah 1

saya Enable Bluetooth

saya perlu mengaktifkan Bluetooth pada sistem peretasan kali  Linux untuk membuka nya bluetooth:

kali > service bluetooth start


 

Selanjutnya, saya perlu mengaktifkan perangkat Bluetooth:

kali > hciconfig hci0 up

Lalu saya memeriksa untuk melihat apakah itu benar-benar bekerja, serta sifat-sifatnya, dengan mengetik:

kali > hciconfig hci0 





Catatan : di gambar kedua line-ini adalah alamat MAC dari perangkat Bluetooth.

  • langkah 2

Pindai Bluetooth Devices


Hal pertama saya lakukan adalah untuk memindai koneksi Bluetooth. Anda dapat melihat bahwa saya menggunakan hcitool, built-in Bluetooth alat konfigurasi di Kali Linux. Meskipun ini bekerja, Saya telah sukses baik dengan btscanner, built-in Bluetooth scanner dengan GUI yang belum sempurna. , tipe sederhana:

kali > btscanner




gambar di blur supaya target saya tidak tau :)



Kemudian pilih "i" untuk memulai scan penyelidikan. Anda dapat melihat hasilnya di bawah ini.



Menggunakan btscanner, kita bisa mendapatkan daftar semua perangkat Bluetooth tergantung jangkauan perangkat Bluetooth kalian . Yang satu ini memiliki alamat MAC dan nama "Tyler" spoof -untuk perangkat ini, kita harus spoof alamat MAC dan nama perangkat.


itu adalah bagaimana saya mendapatkan alamat MAC dan nama perangkat Bluetooth di target saya. Ingat bahwa Bluetooth adalah protokol berdaya rendah dengan kisaran hanya sekitar 10 meter (meskipun dengan antena directional, menjauhkan sebanyak 100 meter telah dicapai).

  • langkah 3


Spoof MAC Address dari Keyboard

Sekarang saya memiliki nama dan alamat MAC dari keyboard target, saya perlu untuk menipu dengan kloning keyboard target dengan kode di bawah ini. Kali Linux memiliki alat yang dirancang untuk menipu perangkat Bluetooth disebut spooftooph. Kita bisa menggunakannya untuk menipu keyboard dengan perintah seperti ini:


kali > spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n target


 


=>  -i menunjuk perangkat, dalam hal ini hci0
   =>   -a menunjuk alamat MAC kita ingin spoof
      =>   -n menunjuk nama perangkat yang kita inginkan untuk menipu,

Jika kita melakukannya dengan benar, perangkat Bluetooth kita akan spoof alamat MAC dan nama perangkat Bluetooth target.

Untuk memeriksa untuk melihat apakah kita berhasil, kita dapat menggunakan hciconfig diikuti oleh perangkat dan "nama" switch yang akan daftar nama perangkat. Ingat, ini adalah perangkat Bluetooth kita bahwa kita sedang mencoba meniru dengan perangkat Bluetooth target. Jika kita berhasil, kita akan memiliki alamat MAC yang sama dan nama perangkat Bluetooth target.

kali > hciconfig hci0 name


 


Sekarang, kami memiliki perangkat Bluetooth yang adalah tiruan sempurna dari Keyboard Bluetooth target

kita sekarang perlu mengendalikan komputer target..
untuk melakukan itu saya butuh waktu lama .. saya tidak bisa membagi nya ke kalian karena panjang ceritanya dan tergantung target-target kita yang berbeda-beda.

contoh : masalah sistem password target,menemukan file yang kita cari,memasukan backdoor yang kita inginkan ataupun kita mau merusak komputer target.


oke sampai di situ trik saya telusuri dari film mr.robot..
saya juga sedang mempelajari trik lain dalam film mr.robot itu karena saya sangat tertarik trik-trik di film tersebut.

anda hacker.
kembangkan imajinasi kalian jangan hanya duduk diam ..
dapat ilmu itu di coba jangan duduk diam.

salam ./mr,read


trik dengan USB Bluetooth dogel Film Mr.Robot


kali ini gua update trik yang ada di film mr.robot ..

selamat mencoba ..

 PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

strategi saya adalah membuat suatu backdoor untuk di masukan ke dalam komputer target yang saya masukan ke flashdisk autorun.

 Strategi saya adalah bahwa jika target memasukkan ke dalam sistem komputer mereka, yang kemudian akan menyuntikkan malware dan memberikan kita koneksi dari luar.

saya pernah membuat backdoor daro tool VEIL-EVASION supaya saya mendapatkan backdoor yang bisa bypass AV ..  tapi kalau windows 10 saya coba di komputer target ku masih terdeteksi karena target saya memiliki AV yang selalu update.
jadi saya coba menumbalkan salah satu PC saya untuk jadi korban percobaan backdoor .. saya install di satu HDD saya windows 10 OS dengan AV yang sama dan saya update terlebih dahulu ..

dalam trik ini saya juga rasa belum sempurna karena target saya adalah memasuki PC server tapi gk bisa masuk karena servernya susah di masuki kalau melalu backdoor dari PC lain ..
saya sekarang lagi cari cara memasukan backdoor di komputer server..
tapi sekarang kita belajar dulu trik simple nya .





PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

  • langkah 1

saya Enable Bluetooth

saya perlu mengaktifkan Bluetooth pada sistem peretasan kali  Linux untuk membuka nya bluetooth:

kali > service bluetooth start


 

Selanjutnya, saya perlu mengaktifkan perangkat Bluetooth:

kali > hciconfig hci0 up

Lalu saya memeriksa untuk melihat apakah itu benar-benar bekerja, serta sifat-sifatnya, dengan mengetik:

kali > hciconfig hci0 





Catatan : di gambar kedua line-ini adalah alamat MAC dari perangkat Bluetooth.

  • langkah 2

Pindai Bluetooth Devices


Hal pertama saya lakukan adalah untuk memindai koneksi Bluetooth. Anda dapat melihat bahwa saya menggunakan hcitool, built-in Bluetooth alat konfigurasi di Kali Linux. Meskipun ini bekerja, Saya telah sukses baik dengan btscanner, built-in Bluetooth scanner dengan GUI yang belum sempurna. , tipe sederhana:

kali > btscanner




gambar di blur supaya target saya tidak tau :)



Kemudian pilih "i" untuk memulai scan penyelidikan. Anda dapat melihat hasilnya di bawah ini.



Menggunakan btscanner, kita bisa mendapatkan daftar semua perangkat Bluetooth tergantung jangkauan perangkat Bluetooth kalian . Yang satu ini memiliki alamat MAC dan nama "Tyler" spoof -untuk perangkat ini, kita harus spoof alamat MAC dan nama perangkat.


itu adalah bagaimana saya mendapatkan alamat MAC dan nama perangkat Bluetooth di target saya. Ingat bahwa Bluetooth adalah protokol berdaya rendah dengan kisaran hanya sekitar 10 meter (meskipun dengan antena directional, menjauhkan sebanyak 100 meter telah dicapai).

  • langkah 3


Spoof MAC Address dari Keyboard

Sekarang saya memiliki nama dan alamat MAC dari keyboard target, saya perlu untuk menipu dengan kloning keyboard target dengan kode di bawah ini. Kali Linux memiliki alat yang dirancang untuk menipu perangkat Bluetooth disebut spooftooph. Kita bisa menggunakannya untuk menipu keyboard dengan perintah seperti ini:


kali > spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n target


 


=>  -i menunjuk perangkat, dalam hal ini hci0
   =>   -a menunjuk alamat MAC kita ingin spoof
      =>   -n menunjuk nama perangkat yang kita inginkan untuk menipu,

Jika kita melakukannya dengan benar, perangkat Bluetooth kita akan spoof alamat MAC dan nama perangkat Bluetooth target.

Untuk memeriksa untuk melihat apakah kita berhasil, kita dapat menggunakan hciconfig diikuti oleh perangkat dan "nama" switch yang akan daftar nama perangkat. Ingat, ini adalah perangkat Bluetooth kita bahwa kita sedang mencoba meniru dengan perangkat Bluetooth target. Jika kita berhasil, kita akan memiliki alamat MAC yang sama dan nama perangkat Bluetooth target.

kali > hciconfig hci0 name


 


Sekarang, kami memiliki perangkat Bluetooth yang adalah tiruan sempurna dari Keyboard Bluetooth target

kita sekarang perlu mengendalikan komputer target..
untuk melakukan itu saya butuh waktu lama .. saya tidak bisa membagi nya ke kalian karena panjang ceritanya dan tergantung target-target kita yang berbeda-beda.

contoh : masalah sistem password target,menemukan file yang kita cari,memasukan backdoor yang kita inginkan ataupun kita mau merusak komputer target.


oke sampai di situ trik saya telusuri dari film mr.robot..
saya juga sedang mempelajari trik lain dalam film mr.robot itu karena saya sangat tertarik trik-trik di film tersebut.

anda hacker.
kembangkan imajinasi kalian jangan hanya duduk diam ..
dapat ilmu itu di coba jangan duduk diam.

salam ./mr,read


cara install cewl


OK KALI INI SAYA AKAN MEMBERIKAN SEDIKIT TUTORIAL/TRIK MENGGUNKAN CEWL.


LANGSUNG SAJA  =>

 PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



ini lah cara crack sandi/password


CEWL (keren "keren") adalah daftar kata khusus pembangkit ditulis dalam Ruby yang dengan URL yang diberikan dan kedalaman  link  eksternal, mengembalikan daftar kata-kata yang kemudian dapat digunakan untuk aplikasi bruteforce sebagai john atau hydra, itu ditulis oleh Digininja.


Disclaimer - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

Instalasi

CEWL adalah pra diinstal pada Kali linux tetapi jika Anda menggunakan versi minimal, tersedia dalam repositori,


apt-get install cewl
ini adalah sintak yang dapat kita gunakan di CEWL.

$ CEWL [OPTION] … URL , and the options are:
–help or -h for options ,
–keep or -k to keep the downloaded files ,
–depth <x> or -d <x> for depth (default 2)
–min_word_length <length> , -m <length> for the minimum length of words (default 3)
–offsite or -o let depth visit another site.
–write <file> , -w <file> references the result in a file,
–ua <user- agent > or -u <user- agent > specifies the user agent ,
-n –no -words or does not display the output result ,
–meta or -a included meta data and –meta_file < file > to write them to an output file ,
–email , -e included email addresses ,
–meta – temp- dir <directory> the temporary directory used by exiftool during parsing (default / tmp ) , and -v for verbosity .


itu adalah sintak yang ada di celw..

cewl –help

 




Berikut adalah contoh untuk membuat minimal 4 huruf file password dari halaman muka situs dan menyimpannya dalam sebuah file teks dengan perintah berikut.


cewl.rb -w passwords.txt http://www.site.com




lalu kalian buka file txt yang kita buat tadi ..

   saya juga ada sedikit kode yang saya sering gunakan di cewl ..

 $ cewl -w customwordlist.txt -d 5 -m 7 www.site.target

saya tidak bisa memberikan contoh isi file txt untuk mengamankan website yang saya gunakan sebagai contoh ..
jadi lebih baik kalian coba sendiri..

*tidak semua web yang sistem pertahanan password nya bisa kita masuki.. jadi berusaha cari cela lain apabila trik ini tidak bisa di salah satu site itu ..
kali linux memiliki tool yang sangat berguna untuk penestrasi testing ..
jangan berhenti pelajari semua fungsi dari tool-tool tersebut..



Selamat berexperiment brother.
./mr.read

cara install cewl


OK KALI INI SAYA AKAN MEMBERIKAN SEDIKIT TUTORIAL/TRIK MENGGUNKAN CEWL.


LANGSUNG SAJA  =>

 PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



ini lah cara crack sandi/password


CEWL (keren "keren") adalah daftar kata khusus pembangkit ditulis dalam Ruby yang dengan URL yang diberikan dan kedalaman  link  eksternal, mengembalikan daftar kata-kata yang kemudian dapat digunakan untuk aplikasi bruteforce sebagai john atau hydra, itu ditulis oleh Digininja.


Disclaimer - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

Instalasi

CEWL adalah pra diinstal pada Kali linux tetapi jika Anda menggunakan versi minimal, tersedia dalam repositori,


apt-get install cewl
ini adalah sintak yang dapat kita gunakan di CEWL.

$ CEWL [OPTION] … URL , and the options are:
–help or -h for options ,
–keep or -k to keep the downloaded files ,
–depth <x> or -d <x> for depth (default 2)
–min_word_length <length> , -m <length> for the minimum length of words (default 3)
–offsite or -o let depth visit another site.
–write <file> , -w <file> references the result in a file,
–ua <user- agent > or -u <user- agent > specifies the user agent ,
-n –no -words or does not display the output result ,
–meta or -a included meta data and –meta_file < file > to write them to an output file ,
–email , -e included email addresses ,
–meta – temp- dir <directory> the temporary directory used by exiftool during parsing (default / tmp ) , and -v for verbosity .


itu adalah sintak yang ada di celw..

cewl –help

 




Berikut adalah contoh untuk membuat minimal 4 huruf file password dari halaman muka situs dan menyimpannya dalam sebuah file teks dengan perintah berikut.


cewl.rb -w passwords.txt http://www.site.com




lalu kalian buka file txt yang kita buat tadi ..

   saya juga ada sedikit kode yang saya sering gunakan di cewl ..

 $ cewl -w customwordlist.txt -d 5 -m 7 www.site.target

saya tidak bisa memberikan contoh isi file txt untuk mengamankan website yang saya gunakan sebagai contoh ..
jadi lebih baik kalian coba sendiri..

*tidak semua web yang sistem pertahanan password nya bisa kita masuki.. jadi berusaha cari cela lain apabila trik ini tidak bisa di salah satu site itu ..
kali linux memiliki tool yang sangat berguna untuk penestrasi testing ..
jangan berhenti pelajari semua fungsi dari tool-tool tersebut..



Selamat berexperiment brother.
./mr.read

cara menggunakan DIRB di kali linux

HAI..

KETEMU LAGI YA..

KALI INI SAYA AKAN MEMBAGIKAN TRIK HACKING YANG BISA DI GUNAKAN BLACK HAT ATAUPUN WHITE HAT HACKER..

DIRB ini nama tool nya .


kita akan belajar bagaimana Menghitung direktori atau objek dari situs atau server. Mungkin panel admin atau subdirektori yang rentan terhadap serangan. Kuncinya adalah untuk menemukan benda-benda ini, karena mereka mungkin tersembunyi. Alat ini tersedia di Kali LInux, yang DIRB. DIRB adalah alat berbasis baris perintah untuk bruteforce direktori berdasarkan pada daftar kata. DIRB akan membuat permintaan HTTP dan melihat kode HTTP respon setiap permintaan.



PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



DIRB, yang dikembangkan oleh The Dark Raver, adalah alat yang dirancang untuk menemukan benda-benda, tersembunyi dan unhidden. Karena sudah termasuk ke Kali, tidak perlu untuk men-download dan menginstal apapun. DIRB adalah Scanner Web Content. Kelihatannya untuk yang ada (dan / atau disembunyikan) Web Objects. Pada dasarnya bekerja dengan meluncurkan serangan berdasarkan kamus terhadap web server dan menganalisis respon. DIRB dilengkapi dengan satu set daftar kata serangan yang telah dikonfigurasikan untuk penggunaan yang mudah tetapi Anda dapat menggunakan daftar kata kustom Anda. Juga DIRB kadang-kadang dapat digunakan sebagai scanner CGI klasik, tapi ingat adalah scanner konten tidak scanner kerentanan.

Tujuan utama DIRB adalah untuk membantu dalam profesional audit aplikasi web. Khusus dalam pengujian keamanan terkait. Ini mencakup beberapa lubang yang tidak tercakup oleh scanner kerentanan web klasik. DIRB mencari benda web tertentu yang scanner generik CGI lain tidak dapat mencari. Tidak mencari kerentanan juga tidak mencari isi web yang dapat vulnerables.

DIRB juga dilengkapi dengan versi GUI yang dapat Anda temukan di:

Kali Rolling Appplication Menu > Web Application Analysis > Web crawlers & directory bruteforce > dirbuster








melihat bahwa DIRB adalah versi CLI dan DIRBUSTER adalah versi GUI. Tapi, di sini kita akan menggunakan versi CLI.

  • DOWNLOAD DIRB Dan DIRBUSTER

Donwload Dirb melalui Github: https://github.com/seifreed/dirb
Ambil Dirb melalui Sourceforge: https://sourceforge.net/projects/dirb/
Download Dirbuster: https://sourceforge.net/projects/dirbuster/
DIRB TUTORIAL Dengan Kali Linux

Langkah 1: Buka Terminal

Ini adalah langkah penting pertama dalam melakukan setiap kegiatan dengan linux. Jangan repot-repot, hanya terbuka dan pindah ke langkah berikutnya. : D
 

Langkah 2:

Sekarang ketik "dirb" di terminal. Jika Anda pertama kali melihat DIRB, Anda mungkin melihat dan membaca pilihan yang tersedia dan panduan untuk memulai penggunaan DIRB.



DIRB Options



Langkah 3: Tahu Target Anda !!!

Biarkan mengatakan, kami memiliki target.com sasaran, maka kita perlu mengatur eksploitasi tertentu untuk menargetkan. Untuk melakukan itu pertama Anda perlu tahu target. Kami perlu bantuan dari alat lain, "whatweb". Whatweb akan memberitahu kita apa target kami adalah; seperti IP, server yang fingerprinting, dll Sekarang, ketik:

http://target.com




Seperti yang Anda lihat di atas, target merespon kode 301, itu berarti ia telah diarahkan ke website lain (wordpress.target.com) dan memiliki Apache dan WordPress. Bagus .. Kita sekarang tahu apa yang adalah target kami .

Langkah 4: Dirb daftar kata Directory

DIRB juga telah dibangun di direktori daftar kata, itu terletak di / usr / share / dirb / wordlist
$ Cd / usr / share / dirb / wordlist/
$ Ls-l

 

Perhatikan bahwa target kami menjalankan Apache dalam. Jadi, kita akan menggunakan apache.txt daftar kata bruteforce target.


Langkah 5: bruteforce Target Menggunakan DIRB

Sekarang, di terminal ketik:

$ Dirb [URL Target] [daftar kata Jalur]
$ Dirb wordpress.target.com /usr/share/dirb/wordlists/vulns/apache.txt




Sekarang hasilnya akan datang. Target kami memiliki direktori akses terlarang (403). yaitu uji-cgi. Direktori ini umum di Apache rentan terhadap SHELLSHOCK mengeksploitasi.

Itu adalah tutorial Cara menggunakan direktori DIRB pencacahan di Kali Linux. Langkah selanjutnya adalah menentukan layak mengeksploitasi atau serangan untuk setiap direktori atau file yang ditemukan.

DIRBUSTER TUTORIAL Dengan Kali Linux
Langkah 1: Buka Dirbuster

Untuk membuka Dirbuster, Anda dapat mencapai itu dari Kali Linux Aplikasi menu yang saya sebutkan di atas atau hanya cukup menyebutnya dari Terminal.

$ dirbuster



Langkah 2: Dirbuster wordlist

daftar kata Dirbuster terletak di / usr / share / dirbuster / wordlist



Langkah 3: Configrue bruteforce SettIng di Dirbuster
    Masukan URL Target di URL Form Target. Menentukan apakah menggunakan http atau https.



    Masukan Dirbuster daftar kata direktori file path. Untuk melihat deskripsi dari setiap Dirbuster daftar kata, klik pada tombol "Daftar Info". Kemudian klik "Browse" untuk Dirbuster daftar kata jalur direktori, atau hanya masukkan secara manual. Di sini saya menggunakan /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

 


Tekan mulai untuk memulai bruteforce. Kemudian tunggu sampai selesai.



Setelah Anda menemukan file yang tersembunyi atau direktori, kemudian mengidentifikasi apa yang mereka. Jika Anda beruntung Anda mungkin menemukan sebuah backdoor admin untuk mengakses konfigurasi panel admin. Dirb Vs Dirbuster; Anda dapat menggunakan keduanya, Dirb CLI atau Dirbuster GUI.



selebih nya itu wewenang/hak kalian mau ngapain :) .
biasanya kalau saya cari bug/kelemahan website tersebut biar nanti kita hubungi admin nya dan kasih tau bug itu dengan imbalan uang..
itu kalau saya lagi jadi white hat hacker..
kalau jadi black hat hacker biasa nya saya tanam backdoor installer ke server tersebut biar bisa di monitoring ..

udah dulu ya ..
selamat mencoba trik ini ..
sebenernya saya pengen post brute forcing untuk email juga ..
tapi tadi sore udah ada yang  brute forcing facebook saya .. jadi batal dehh ..
hahahahahahah :)
kalau komentar di bawah sampai 50 komentar yang request saya bakal update post trik brute forcing email nya .. :) :v

cara menggunakan DIRB di kali linux

HAI..

KETEMU LAGI YA..

KALI INI SAYA AKAN MEMBAGIKAN TRIK HACKING YANG BISA DI GUNAKAN BLACK HAT ATAUPUN WHITE HAT HACKER..

DIRB ini nama tool nya .


kita akan belajar bagaimana Menghitung direktori atau objek dari situs atau server. Mungkin panel admin atau subdirektori yang rentan terhadap serangan. Kuncinya adalah untuk menemukan benda-benda ini, karena mereka mungkin tersembunyi. Alat ini tersedia di Kali LInux, yang DIRB. DIRB adalah alat berbasis baris perintah untuk bruteforce direktori berdasarkan pada daftar kata. DIRB akan membuat permintaan HTTP dan melihat kode HTTP respon setiap permintaan.



PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



DIRB, yang dikembangkan oleh The Dark Raver, adalah alat yang dirancang untuk menemukan benda-benda, tersembunyi dan unhidden. Karena sudah termasuk ke Kali, tidak perlu untuk men-download dan menginstal apapun. DIRB adalah Scanner Web Content. Kelihatannya untuk yang ada (dan / atau disembunyikan) Web Objects. Pada dasarnya bekerja dengan meluncurkan serangan berdasarkan kamus terhadap web server dan menganalisis respon. DIRB dilengkapi dengan satu set daftar kata serangan yang telah dikonfigurasikan untuk penggunaan yang mudah tetapi Anda dapat menggunakan daftar kata kustom Anda. Juga DIRB kadang-kadang dapat digunakan sebagai scanner CGI klasik, tapi ingat adalah scanner konten tidak scanner kerentanan.

Tujuan utama DIRB adalah untuk membantu dalam profesional audit aplikasi web. Khusus dalam pengujian keamanan terkait. Ini mencakup beberapa lubang yang tidak tercakup oleh scanner kerentanan web klasik. DIRB mencari benda web tertentu yang scanner generik CGI lain tidak dapat mencari. Tidak mencari kerentanan juga tidak mencari isi web yang dapat vulnerables.

DIRB juga dilengkapi dengan versi GUI yang dapat Anda temukan di:

Kali Rolling Appplication Menu > Web Application Analysis > Web crawlers & directory bruteforce > dirbuster








melihat bahwa DIRB adalah versi CLI dan DIRBUSTER adalah versi GUI. Tapi, di sini kita akan menggunakan versi CLI.

  • DOWNLOAD DIRB Dan DIRBUSTER

Donwload Dirb melalui Github: https://github.com/seifreed/dirb
Ambil Dirb melalui Sourceforge: https://sourceforge.net/projects/dirb/
Download Dirbuster: https://sourceforge.net/projects/dirbuster/
DIRB TUTORIAL Dengan Kali Linux

Langkah 1: Buka Terminal

Ini adalah langkah penting pertama dalam melakukan setiap kegiatan dengan linux. Jangan repot-repot, hanya terbuka dan pindah ke langkah berikutnya. : D
 

Langkah 2:

Sekarang ketik "dirb" di terminal. Jika Anda pertama kali melihat DIRB, Anda mungkin melihat dan membaca pilihan yang tersedia dan panduan untuk memulai penggunaan DIRB.



DIRB Options



Langkah 3: Tahu Target Anda !!!

Biarkan mengatakan, kami memiliki target.com sasaran, maka kita perlu mengatur eksploitasi tertentu untuk menargetkan. Untuk melakukan itu pertama Anda perlu tahu target. Kami perlu bantuan dari alat lain, "whatweb". Whatweb akan memberitahu kita apa target kami adalah; seperti IP, server yang fingerprinting, dll Sekarang, ketik:

http://target.com




Seperti yang Anda lihat di atas, target merespon kode 301, itu berarti ia telah diarahkan ke website lain (wordpress.target.com) dan memiliki Apache dan WordPress. Bagus .. Kita sekarang tahu apa yang adalah target kami .

Langkah 4: Dirb daftar kata Directory

DIRB juga telah dibangun di direktori daftar kata, itu terletak di / usr / share / dirb / wordlist
$ Cd / usr / share / dirb / wordlist/
$ Ls-l

 

Perhatikan bahwa target kami menjalankan Apache dalam. Jadi, kita akan menggunakan apache.txt daftar kata bruteforce target.


Langkah 5: bruteforce Target Menggunakan DIRB

Sekarang, di terminal ketik:

$ Dirb [URL Target] [daftar kata Jalur]
$ Dirb wordpress.target.com /usr/share/dirb/wordlists/vulns/apache.txt




Sekarang hasilnya akan datang. Target kami memiliki direktori akses terlarang (403). yaitu uji-cgi. Direktori ini umum di Apache rentan terhadap SHELLSHOCK mengeksploitasi.

Itu adalah tutorial Cara menggunakan direktori DIRB pencacahan di Kali Linux. Langkah selanjutnya adalah menentukan layak mengeksploitasi atau serangan untuk setiap direktori atau file yang ditemukan.

DIRBUSTER TUTORIAL Dengan Kali Linux
Langkah 1: Buka Dirbuster

Untuk membuka Dirbuster, Anda dapat mencapai itu dari Kali Linux Aplikasi menu yang saya sebutkan di atas atau hanya cukup menyebutnya dari Terminal.

$ dirbuster



Langkah 2: Dirbuster wordlist

daftar kata Dirbuster terletak di / usr / share / dirbuster / wordlist



Langkah 3: Configrue bruteforce SettIng di Dirbuster
    Masukan URL Target di URL Form Target. Menentukan apakah menggunakan http atau https.



    Masukan Dirbuster daftar kata direktori file path. Untuk melihat deskripsi dari setiap Dirbuster daftar kata, klik pada tombol "Daftar Info". Kemudian klik "Browse" untuk Dirbuster daftar kata jalur direktori, atau hanya masukkan secara manual. Di sini saya menggunakan /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

 


Tekan mulai untuk memulai bruteforce. Kemudian tunggu sampai selesai.



Setelah Anda menemukan file yang tersembunyi atau direktori, kemudian mengidentifikasi apa yang mereka. Jika Anda beruntung Anda mungkin menemukan sebuah backdoor admin untuk mengakses konfigurasi panel admin. Dirb Vs Dirbuster; Anda dapat menggunakan keduanya, Dirb CLI atau Dirbuster GUI.



selebih nya itu wewenang/hak kalian mau ngapain :) .
biasanya kalau saya cari bug/kelemahan website tersebut biar nanti kita hubungi admin nya dan kasih tau bug itu dengan imbalan uang..
itu kalau saya lagi jadi white hat hacker..
kalau jadi black hat hacker biasa nya saya tanam backdoor installer ke server tersebut biar bisa di monitoring ..

udah dulu ya ..
selamat mencoba trik ini ..
sebenernya saya pengen post brute forcing untuk email juga ..
tapi tadi sore udah ada yang  brute forcing facebook saya .. jadi batal dehh ..
hahahahahahah :)
kalau komentar di bawah sampai 50 komentar yang request saya bakal update post trik brute forcing email nya .. :) :v