cara menjalankan modul Auxiliary di metasploit

Translation  ========>>>>> =====>>>>>>>>
Translation  ========>>>>> =====>>>>>>>>


 PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



kali ini saya ingin membagikan trik yang termasuk dalam modul metasploit ..

langsung saja kita mulai ..

Dalam panduan sebelumnya yang modul-metasploit-kali-linux-, saya telah menggunakan salah satu platform hacking yang paling kuat di planet ini yaitu Metasploit, untuk melakukan berbagai hacks. Mereka berkisar dari mengeksploitasi Windows XP dan Windows 7/8 kerentanan, untuk menginstal keylogger dan menyalakan webcam jarak jauh. bahkan telah mampu menyelamatkan dunia dari pemusnahan nuklir, melihat apakah pacar kita selingkuh, memata-matai tetangga yang mencurigakan, menghindari deteksi antivirus, dan banyak lagi.


Di masing-masing tutorial, kami fokus terutama pada menggunakan dua jenis modul Metasploit, eksploitasi dan payloads, tapi Metasploit memiliki beberapa jenis lainnya termasuk NOP (tidak ada operasi), encoders, posting (posting eksploitasi), dan tambahan. Pada artikel ini, saya ingin memperkenalkan Anda ke modul tambahan di Metasploit di mana banyak tools canggih .


BACA JUGA : script-script perintah dan penjelasan untuk meterpreter metasploit

 




  • langkah 1

kali linux os 




BACA JUGA : hacking-trik-powershell-dengan-tool POWERSPLOIT
  • langkah 2

Pergi ke Metasploit Framework Directory

Sekarang, mari kita arahkan ke direktori Metasploit di Kali:

 cd /usr/share/metasploit-framework

Harap dicatat bahwa kami tidak menyerukan konsol Metasploit. Kami hanya menavigasi ke mana Metasploit berada dalam sistem file, sehingga kita dapat mengeksplorasi apa modul ada di sana.

Selanjutnya, mari kita masuk ke direktori yang seperti gambar di bawah.

 kali > ls -l

 
Sekarang mari kita arahkan ke modul subdirektori dan melakukan listing pada subdirektori itu.

kali > cd modules
kali > ls -l


Seperti yang kita lihat dalam gambar di atas, Metasploit memiliki enam (6) jenis modul:

  •     auxiliary
  •     encoders
  •     exploits
  •     nops
  •     payloads
  •     post

Seperti yang dinyatakan sebelumnya, di hampir setiap sebelumnya Meatsploit tutorial di sini pada Null Byte, kami telah berfokus pada eksploitasi dan payloads. Saya juga akan melakukan beberapa panduan tentang menggunakan modul encoders, tapi kami tidak pernah menjelajahi NOP, modul tambahan, atau post. Hari ini, mari kita memeriksa apa yang tersedia bagi kita dalam modul tambahan.



  • langkah 3

Terbuka Auxiliary Directory

Pertama, mari perubahan direktori ke direktori tambahan dan melakukan daftar direktori.

kali > cd auxiliary
kali > ls -l





Ketika kita melakukannya, kita dapat melihat bahwa direktori modul tambahan dipecah ke banyak sub-direktori dimulai dengan direktori admin dan berakhir melalui direktori vspoit.


  •  langkah 4
 
 BACA JUGA : cara-mengambil-data-web-yang-dihapus SERVER


    Jelajahi Sub Direktori Auxiliary

    Seperti yang Anda lihat, ada banyak direktori tambahan dan modul, tetapi untuk sekarang, mari kita fokus pada satu-satu  fuzzers

    fuzzing

    Fuzzing adalah praktek mencoba masukan acak ke daerah variabel untuk melihat apakah kita bisa "break" itu. Artinya, jika kita mencoba untuk menempatkan terlalu banyak data atau data jenis tidak diharapkan, kita mungkin bisa mendapatkan buffer meluap.


     buffer overflows (saya akan melakukan beberapa artikel segera mengenai hal ini) adalah salah satu jenis yang paling serius kerentanan karena mereka sering memungkinkan kita untuk mengeksekusi kode kita sendiri dari jarak jauh. Fuzzing sering langkah pertama dalam menemukan kerentanan yang dapat mengarah pada pengembangan dari nol-hari memanfaatkan.

    Sekarang mari kita arahkan ke direktori fuzzer:


    kali > cd fuzzers

    Setelah kita berada di direktori fuzzer, mari kita melihat ke dalam dengan daftar panjang.

    kali > ls -l


    Seperti yang Anda lihat, Metasploit memiliki tujuh (7) jenis fuzzers:


        dns
        ftp
        http
        smb
        smtp
        ssh
        tds


    Setiap direktori ini meliputi program-program atau script yang memungkinkan kita untuk fuzz protokol atau fungsi tertentu. Kami akan memusatkan perhatian kita pada fuzzing ftp dalam tutorial ini.


    •  langkah 5

    Buka fuzzers

    Mari kita melihat ke dalam direktori ftp fuzzing:

    kali > cd ftp
    kali > ls -l



     

    Seperti yang Anda lihat, ada dua fuzzers untuk ftp, client_ft.rb dan ftp_pre_post.rb tersebut. Mari kita gunakan ftp_pre_post tersebut.




    BACA JUGA : 6-black-hat-yang-di-kenal-dunia-karena-kemampuannya


    • langkah 6

    Gunakan FTP Pre Pos Fuzzer

    Sekarang kita telah mengidentifikasi sebuah modul tambahan yang kita ingin menggunakan, mari kita buka msfconsole dan menemukan dan menggunakan modul ini. Buka msfconsole dengan mengetikkan msfconsole dalam direktori dari terminal. Ini akan membuka msfconsole dan memberikan kami prompt msf.

    Untuk menemukan modul fuzzer di Metasploit, kita dapat menggunakan fungsi pencarian dibangun ke msfconsole. Kami dapat mengetik:

    msf > search type:auxiliary fuzzers

    Di sini kita meminta msfconsole untuk daftar kami hanya mereka modul yang tambahan (tipe: auxiliary) dan mengandung kata kunci, ftp.





    Hasil pencarian yang tercantum di atas. Saya telah disorot dalam screenshot modul kita akan menggunakan, tambahan / fuzzers / ftp / ftp_pre_post.



    • langkah7

    Memuat Fuzzer Modul

    Untuk memuat modul, cukup ketik:

    msf > use auxiliary/fuzzers/ftp/ftp_pre_post


     

    Mari kita lihat fakta-fakta dari modul ini dengan melihat halaman Info nya

    msf > info


     

    Meskipun modul ini memiliki banyak pilihan, untuk menjalankan itu kita hanya perlu memberikan alamat IP target. Dalam hal ini, kita akan menjalankannya terhadap Windows 2003 server dengan IIS 6.0 dan server FTP. Mari kita mengatur alamat IP:


    msf > set RHOSTS 191.168.89.191

    Setelah mengatur alamat IP target, kita kemudian hanya perlu menjalankan skrip ruby ​​ini.

    msf > run


     




    Seperti yang bisa kita lihat di atas, fuzzer dimulai dengan menjalankan acak set input ke ukuran 10 byte dan menaikkan ukuran dengan 10 setiap upaya. Pengaturan default berjalan dengan ukuran 20.000, tapi kita bisa mengubah bahwa untuk setiap nilai yang kita temukan yang sesuai.

    Setelah mencoba input acak, kemudian mulai mencoba berbagai masukan perintah sekali lagi mulai dari 10 byte dan incrementing oleh 10 sampai 20.000 byte. Ini akan berhenti ketika menemukan dua pesan error atau datang ke akhir dari semua upaya tersebut. Hanya peringatan, ini dapat mengambil jam/membutuhkan waktu.

    Terus datang kembali, motipasi hacker saya, seperti yang kita menjelajahi lebih Metasploit modul tambahan dan menggunakan mereka untuk menemukan kerentanan yang tidak diketahui dan kemajuan untuk mengembangkan sendiri eksploitasi.


    ok selamat mencoba ..


    BACA JUGA : forum-books-vidio-tutorial-hacking
                         10-aplikasi-top-cracking-password-wifi

    cara menjalankan modul Auxiliary di metasploit

    Translation  ========>>>>> =====>>>>>>>>
    Translation  ========>>>>> =====>>>>>>>>


     PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



    kali ini saya ingin membagikan trik yang termasuk dalam modul metasploit ..

    langsung saja kita mulai ..

    Dalam panduan sebelumnya yang modul-metasploit-kali-linux-, saya telah menggunakan salah satu platform hacking yang paling kuat di planet ini yaitu Metasploit, untuk melakukan berbagai hacks. Mereka berkisar dari mengeksploitasi Windows XP dan Windows 7/8 kerentanan, untuk menginstal keylogger dan menyalakan webcam jarak jauh. bahkan telah mampu menyelamatkan dunia dari pemusnahan nuklir, melihat apakah pacar kita selingkuh, memata-matai tetangga yang mencurigakan, menghindari deteksi antivirus, dan banyak lagi.


    Di masing-masing tutorial, kami fokus terutama pada menggunakan dua jenis modul Metasploit, eksploitasi dan payloads, tapi Metasploit memiliki beberapa jenis lainnya termasuk NOP (tidak ada operasi), encoders, posting (posting eksploitasi), dan tambahan. Pada artikel ini, saya ingin memperkenalkan Anda ke modul tambahan di Metasploit di mana banyak tools canggih .


    BACA JUGA : script-script perintah dan penjelasan untuk meterpreter metasploit

     




    • langkah 1

    kali linux os 




    BACA JUGA : hacking-trik-powershell-dengan-tool POWERSPLOIT
    • langkah 2

    Pergi ke Metasploit Framework Directory

    Sekarang, mari kita arahkan ke direktori Metasploit di Kali:

     cd /usr/share/metasploit-framework

    Harap dicatat bahwa kami tidak menyerukan konsol Metasploit. Kami hanya menavigasi ke mana Metasploit berada dalam sistem file, sehingga kita dapat mengeksplorasi apa modul ada di sana.

    Selanjutnya, mari kita masuk ke direktori yang seperti gambar di bawah.

     kali > ls -l

     
    Sekarang mari kita arahkan ke modul subdirektori dan melakukan listing pada subdirektori itu.

    kali > cd modules
    kali > ls -l


    Seperti yang kita lihat dalam gambar di atas, Metasploit memiliki enam (6) jenis modul:

    •     auxiliary
    •     encoders
    •     exploits
    •     nops
    •     payloads
    •     post

    Seperti yang dinyatakan sebelumnya, di hampir setiap sebelumnya Meatsploit tutorial di sini pada Null Byte, kami telah berfokus pada eksploitasi dan payloads. Saya juga akan melakukan beberapa panduan tentang menggunakan modul encoders, tapi kami tidak pernah menjelajahi NOP, modul tambahan, atau post. Hari ini, mari kita memeriksa apa yang tersedia bagi kita dalam modul tambahan.



    • langkah 3

    Terbuka Auxiliary Directory

    Pertama, mari perubahan direktori ke direktori tambahan dan melakukan daftar direktori.

    kali > cd auxiliary
    kali > ls -l





    Ketika kita melakukannya, kita dapat melihat bahwa direktori modul tambahan dipecah ke banyak sub-direktori dimulai dengan direktori admin dan berakhir melalui direktori vspoit.


    •  langkah 4
     
     BACA JUGA : cara-mengambil-data-web-yang-dihapus SERVER


    Jelajahi Sub Direktori Auxiliary

    Seperti yang Anda lihat, ada banyak direktori tambahan dan modul, tetapi untuk sekarang, mari kita fokus pada satu-satu  fuzzers

    fuzzing

    Fuzzing adalah praktek mencoba masukan acak ke daerah variabel untuk melihat apakah kita bisa "break" itu. Artinya, jika kita mencoba untuk menempatkan terlalu banyak data atau data jenis tidak diharapkan, kita mungkin bisa mendapatkan buffer meluap.


     buffer overflows (saya akan melakukan beberapa artikel segera mengenai hal ini) adalah salah satu jenis yang paling serius kerentanan karena mereka sering memungkinkan kita untuk mengeksekusi kode kita sendiri dari jarak jauh. Fuzzing sering langkah pertama dalam menemukan kerentanan yang dapat mengarah pada pengembangan dari nol-hari memanfaatkan.

    Sekarang mari kita arahkan ke direktori fuzzer:


    kali > cd fuzzers

    Setelah kita berada di direktori fuzzer, mari kita melihat ke dalam dengan daftar panjang.

    kali > ls -l


    Seperti yang Anda lihat, Metasploit memiliki tujuh (7) jenis fuzzers:


        dns
        ftp
        http
        smb
        smtp
        ssh
        tds


    Setiap direktori ini meliputi program-program atau script yang memungkinkan kita untuk fuzz protokol atau fungsi tertentu. Kami akan memusatkan perhatian kita pada fuzzing ftp dalam tutorial ini.


    •  langkah 5

    Buka fuzzers

    Mari kita melihat ke dalam direktori ftp fuzzing:

    kali > cd ftp
    kali > ls -l



     

    Seperti yang Anda lihat, ada dua fuzzers untuk ftp, client_ft.rb dan ftp_pre_post.rb tersebut. Mari kita gunakan ftp_pre_post tersebut.




    BACA JUGA : 6-black-hat-yang-di-kenal-dunia-karena-kemampuannya


    • langkah 6

    Gunakan FTP Pre Pos Fuzzer

    Sekarang kita telah mengidentifikasi sebuah modul tambahan yang kita ingin menggunakan, mari kita buka msfconsole dan menemukan dan menggunakan modul ini. Buka msfconsole dengan mengetikkan msfconsole dalam direktori dari terminal. Ini akan membuka msfconsole dan memberikan kami prompt msf.

    Untuk menemukan modul fuzzer di Metasploit, kita dapat menggunakan fungsi pencarian dibangun ke msfconsole. Kami dapat mengetik:

    msf > search type:auxiliary fuzzers

    Di sini kita meminta msfconsole untuk daftar kami hanya mereka modul yang tambahan (tipe: auxiliary) dan mengandung kata kunci, ftp.





    Hasil pencarian yang tercantum di atas. Saya telah disorot dalam screenshot modul kita akan menggunakan, tambahan / fuzzers / ftp / ftp_pre_post.



    • langkah7

    Memuat Fuzzer Modul

    Untuk memuat modul, cukup ketik:

    msf > use auxiliary/fuzzers/ftp/ftp_pre_post


     

    Mari kita lihat fakta-fakta dari modul ini dengan melihat halaman Info nya

    msf > info


     

    Meskipun modul ini memiliki banyak pilihan, untuk menjalankan itu kita hanya perlu memberikan alamat IP target. Dalam hal ini, kita akan menjalankannya terhadap Windows 2003 server dengan IIS 6.0 dan server FTP. Mari kita mengatur alamat IP:


    msf > set RHOSTS 191.168.89.191

    Setelah mengatur alamat IP target, kita kemudian hanya perlu menjalankan skrip ruby ​​ini.

    msf > run


     




    Seperti yang bisa kita lihat di atas, fuzzer dimulai dengan menjalankan acak set input ke ukuran 10 byte dan menaikkan ukuran dengan 10 setiap upaya. Pengaturan default berjalan dengan ukuran 20.000, tapi kita bisa mengubah bahwa untuk setiap nilai yang kita temukan yang sesuai.

    Setelah mencoba input acak, kemudian mulai mencoba berbagai masukan perintah sekali lagi mulai dari 10 byte dan incrementing oleh 10 sampai 20.000 byte. Ini akan berhenti ketika menemukan dua pesan error atau datang ke akhir dari semua upaya tersebut. Hanya peringatan, ini dapat mengambil jam/membutuhkan waktu.

    Terus datang kembali, motipasi hacker saya, seperti yang kita menjelajahi lebih Metasploit modul tambahan dan menggunakan mereka untuk menemukan kerentanan yang tidak diketahui dan kemajuan untuk mengembangkan sendiri eksploitasi.


    ok selamat mencoba ..


    BACA JUGA : forum-books-vidio-tutorial-hacking
                         10-aplikasi-top-cracking-password-wifi

    modul metasploit kali linux untuk inspirasi para hacker

    Translation  ========>>>>> =====>>>>>>>>
    Translation  ========>>>>> =====>>>>>>>>




    Haii brother hacking..


     PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda


    Kali ini saya akan memberikan inspirasi para hacking melalui tool metasploit..
    tool ini sangat banyak kemampuan .
    dan kalian harus bisa mencoba nya satu persatu.
    karena di dunia hacking pro tool ini sering di gunakan.
    makanya penggemas metasploit sangat banyak..



    • Cara Menggunakan Metasploit

    Metasploit dapat diakses atau digunakan dalam berbagai cara. Metode yang paling umum, dan yang saya gunakan, adalah interaktif Metasploit console. Ini adalah salah satu yang diaktifkan dengan mengetikkan msfconsole pada baris perintah di Kali. Ada beberapa metode lain juga.

    tapi kali ini supaya kalian mengenal metasploit dengan fungsi yang berbeda saya akan menggunakan perintah :

    $ msfcli

    itu adalah metode lain nya dari metasploit yang di akses melalui OS bukan kali linux.

    Pertama, Anda dapat menggunakan Metasploit dari baris perintah, atau dalam mode msfcli. Meskipun tampak bahwa ketika kita berada di konsol bahwa kita menggunakan baris perintah, kami benar-benar menggunakan konsol interaktif dengan kata kunci dan perintah khusus. Dari msfcli, kita ADALAH menggunakan baris perintah Linux.

    Kita bisa mendapatkan bantuan layar untuk msfcli dengan mengetik:

    $ msfcli -help 





    Sekarang untuk mengeksekusi mengeksploitasi dari msfcli, sintaks hanya:

    $ Kali> msfcli <mengeksploitasi> payload = <payload> RHOST = <IP> LHOST = <IP> E
    Dimana E adalah singkatan mengeksekusi.

    Nanti di pos saya berikutnya saya akan memberikan trik terbaru BYPASS AV(anti virus).terlebih dulu kita peljarin yang ini.

    Kelemahan menggunakan msfcli adalah bahwa hal itu tidak serta-didukung sebagai msfconsole, dan Anda akan dibatasi untuk shell tunggal, membuat beberapa exploit yang lebih kompleks . 

     selanjutnya saya mengetahui ARMITAGE.karena metasploit lebih keren kalau di gabung dengan atmitage ini..


    • ARMITAGE

     Untuk memulai Armitage di Kali, cukup ketik:

    kali $ armitage




    Jika Armitage gagal untuk menghubungkan, cobalah alternatif perintah:

    kali $ service start postgresql
    kali $ service start metasploit
    kali $ service stop metasploit





    itu adalah proses membuka ARMITAGE karena armitage tool yang terkait dengan metasploit.

    Armitage adalah overlay GUI pada Metasploit yang beroperasi di arsitektur client / server. Anda mulai Metasploit sebagai server dan Armitage menjadi klien, sehingga memberikan Anda akses penuh ke fitur Metasploit melalui fitur penuh-pikir tidak sepenuhnya intuitif-GUI. Jika Anda benar-benar membutuhkan GUI untuk merasa nyaman, saya tidak ingin mencegah Anda dari menggunakan Armitage, tapi menguasai baris perintah merupakan suatu keharusan bagi setiap hacker menghargai diri sendiri.






    modul

    Metasploit memiliki enam jenis modul. Ini adalah:


    •     payloads
    payloads adalah kode yang akan kita tinggalkan pada sistem yang diretas. Beberapa orang menyebutnya pendengar, rootkit, dll Metasploit, mereka disebut sebagai payloads.payloads ini termasuk shells perintah, meterpreter, dll payloads dapat digunakan, inline, NoNX (bypasses ada mengeksekusi fitur di beberapa CPU modern), PassiveX (bypass dibatasi aturan keluar firewall), dan IPv6, antara lain.


    •     exploits
    Exploits adalah shellcode yang mengambil keuntungan dari kerentanan atau cacat dalam sistem. memanipulasi sistem operasi tertentu dan berkali-kali, paket layanan (SP) tertentu, layanan tertentu, port tertentu, dan bahkan aplikasi spesifik. Mereka diklasifikasikan oleh sistem operasi, sehingga Windows tidak akan bekerja dalam sistem operasi Linux dan sebaliknya. 


    •     post
      Post modul yang bisa kita gunakan pasca eksploitasi sistem.
    •     nops
    NOP . Dalam CPU x86, biasanya ditandai dengan 0x90 hex. Ini berarti hanya "do nothing". Ini dapat menjadi sangat penting dalam menciptakan buffer overflow. Kita bisa melihat modul NOP dengan menggunakan perintah show.

    msf > show nops 





    •     auxiliary
    Auxiliary  mencakup berbagai modul (695) yang tidak cocok dengan salah satu kategori lainnya. Ini termasuk hal-hal seperti fuzzers, scanner, penolakan serangan layanan, dan banyak lagi. nanti saya akan post tentang ini supaya kalian lebih mendalami untuk modul ini.


    •     encoders
    Encoders adalah modul yang memungkinkan kita untuk mengkodekan muatan kami dengan berbagai cara untuk melewati AV sebuah perangkat keamanan lainnya. Kita bisa melihat encoders dengan mengetik:

    msf > show encoders

    Seperti yang Anda lihat, ada banyak encoders dibangun ke Metasploit. Setelah satu favorit saya adalah shikata_ga_nai, yang memungkinkan kita untuk untuk XOR payload untuk membantu dalam membuat tidak terdeteksi oleh perangkat lunak AV dan perangkat keamanan.

    =====================================

     Sejak Metasploit 4 dirilis, Metasploit telah menambahkan kemampuan pencarian. Sebelumnya, kalian harus menggunakan msfcli dan grep untuk menemukan modul yang kalian cari, tetapi sekarang Rapid7 telah menambahkan kata kunci pencarian dan fitur. Penambahan kemampuan pencarian adalah tepat waktu Metasploit telah tumbuh secara dramatis, dan pencarian bola mata sederhana dan pencarian grep tidak cukup untuk mencari lebih dari 1.400 eksploitasi, misalnya.

    Kata kunci pencarian memungkinkan kita untuk melakukan pencarian kata kunci sederhana, tetapi juga memungkinkan kita untuk menjadi sedikit lebih halus dalam pencarian saya juga. Misalnya, kita dapat mendefinisikan apa jenis modul. saya sedang mencari dengan menggunakan perintah :.



     msf > search type:exploit



    Ketika kita melakukannya, Metasploit datang dengan 1.295 eksploitasi.
    Jika kita tahu kita ingin menyerang mesin Sun Microsystems menjalankan Solaris (Sun UNIX), kita mungkin ingin mempersempit pencarian saya hanya exploits solaris, kita kemudian dapat menggunakan platform kata kunci.

    msf > search type:exploit platform:solaris





    Sekarang kita telah mempersempit pencarian kami turun ke hanya mereka eksploitasi yang akan bekerja melawan sistem operasi Solaris.

    Untuk lebih mempertajam pencarian kami, mari kita asumsikan kita ingin menyerang Solaris RPC (sunrpc) dan kami ingin hanya untuk melihat eksploitasi menyerang bahwa layanan tertentu. Kita bisa menambahkan kata kunci "sunrpc" ke serach kami seperti di bawah ini:

    msf > search type:exploit platform:solaris sunrpc






    Seperti yang Anda lihat, hanya 5 modul exploit yang tampil ..



    Metasploit memiliki banyak kemampuan yang masih belum dimanfaatkan oleh saya, jadi saya akan terus update posting Metasploit ini untuk mengeksplorasi sederhana sampai yang paling kompleks. Sementara itu, cobalah beberapa hacks Metasploit saya diuraikan di postingan saya sebelum nya .. anda bisa membaca di buku-buku hacking .. seperti yang anda lihat di gambar terakhir modul exploit no 4 aja lahir pada tahun 1994 kayak tahun lahir saya .. hahahahaha :)

    selamat mencoba dan mengembangkan diri ..
    saya menerima saran dan masukan dari kalian ..
    jadi tinggalkan komentar kalian di bawah ya ..

    salam ./ mr.read 

    modul metasploit kali linux untuk inspirasi para hacker

    Translation  ========>>>>> =====>>>>>>>>
    Translation  ========>>>>> =====>>>>>>>>




    Haii brother hacking..


     PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda


    Kali ini saya akan memberikan inspirasi para hacking melalui tool metasploit..
    tool ini sangat banyak kemampuan .
    dan kalian harus bisa mencoba nya satu persatu.
    karena di dunia hacking pro tool ini sering di gunakan.
    makanya penggemas metasploit sangat banyak..



    • Cara Menggunakan Metasploit

    Metasploit dapat diakses atau digunakan dalam berbagai cara. Metode yang paling umum, dan yang saya gunakan, adalah interaktif Metasploit console. Ini adalah salah satu yang diaktifkan dengan mengetikkan msfconsole pada baris perintah di Kali. Ada beberapa metode lain juga.

    tapi kali ini supaya kalian mengenal metasploit dengan fungsi yang berbeda saya akan menggunakan perintah :

    $ msfcli

    itu adalah metode lain nya dari metasploit yang di akses melalui OS bukan kali linux.

    Pertama, Anda dapat menggunakan Metasploit dari baris perintah, atau dalam mode msfcli. Meskipun tampak bahwa ketika kita berada di konsol bahwa kita menggunakan baris perintah, kami benar-benar menggunakan konsol interaktif dengan kata kunci dan perintah khusus. Dari msfcli, kita ADALAH menggunakan baris perintah Linux.

    Kita bisa mendapatkan bantuan layar untuk msfcli dengan mengetik:

    $ msfcli -help 





    Sekarang untuk mengeksekusi mengeksploitasi dari msfcli, sintaks hanya:

    $ Kali> msfcli <mengeksploitasi> payload = <payload> RHOST = <IP> LHOST = <IP> E
    Dimana E adalah singkatan mengeksekusi.

    Nanti di pos saya berikutnya saya akan memberikan trik terbaru BYPASS AV(anti virus).terlebih dulu kita peljarin yang ini.

    Kelemahan menggunakan msfcli adalah bahwa hal itu tidak serta-didukung sebagai msfconsole, dan Anda akan dibatasi untuk shell tunggal, membuat beberapa exploit yang lebih kompleks . 

     selanjutnya saya mengetahui ARMITAGE.karena metasploit lebih keren kalau di gabung dengan atmitage ini..


    • ARMITAGE

     Untuk memulai Armitage di Kali, cukup ketik:

    kali $ armitage




    Jika Armitage gagal untuk menghubungkan, cobalah alternatif perintah:

    kali $ service start postgresql
    kali $ service start metasploit
    kali $ service stop metasploit





    itu adalah proses membuka ARMITAGE karena armitage tool yang terkait dengan metasploit.

    Armitage adalah overlay GUI pada Metasploit yang beroperasi di arsitektur client / server. Anda mulai Metasploit sebagai server dan Armitage menjadi klien, sehingga memberikan Anda akses penuh ke fitur Metasploit melalui fitur penuh-pikir tidak sepenuhnya intuitif-GUI. Jika Anda benar-benar membutuhkan GUI untuk merasa nyaman, saya tidak ingin mencegah Anda dari menggunakan Armitage, tapi menguasai baris perintah merupakan suatu keharusan bagi setiap hacker menghargai diri sendiri.






    modul

    Metasploit memiliki enam jenis modul. Ini adalah:


    •     payloads
    payloads adalah kode yang akan kita tinggalkan pada sistem yang diretas. Beberapa orang menyebutnya pendengar, rootkit, dll Metasploit, mereka disebut sebagai payloads.payloads ini termasuk shells perintah, meterpreter, dll payloads dapat digunakan, inline, NoNX (bypasses ada mengeksekusi fitur di beberapa CPU modern), PassiveX (bypass dibatasi aturan keluar firewall), dan IPv6, antara lain.


    •     exploits
    Exploits adalah shellcode yang mengambil keuntungan dari kerentanan atau cacat dalam sistem. memanipulasi sistem operasi tertentu dan berkali-kali, paket layanan (SP) tertentu, layanan tertentu, port tertentu, dan bahkan aplikasi spesifik. Mereka diklasifikasikan oleh sistem operasi, sehingga Windows tidak akan bekerja dalam sistem operasi Linux dan sebaliknya. 


    •     post
      Post modul yang bisa kita gunakan pasca eksploitasi sistem.
    •     nops
    NOP . Dalam CPU x86, biasanya ditandai dengan 0x90 hex. Ini berarti hanya "do nothing". Ini dapat menjadi sangat penting dalam menciptakan buffer overflow. Kita bisa melihat modul NOP dengan menggunakan perintah show.

    msf > show nops 





    •     auxiliary
    Auxiliary  mencakup berbagai modul (695) yang tidak cocok dengan salah satu kategori lainnya. Ini termasuk hal-hal seperti fuzzers, scanner, penolakan serangan layanan, dan banyak lagi. nanti saya akan post tentang ini supaya kalian lebih mendalami untuk modul ini.


    •     encoders
    Encoders adalah modul yang memungkinkan kita untuk mengkodekan muatan kami dengan berbagai cara untuk melewati AV sebuah perangkat keamanan lainnya. Kita bisa melihat encoders dengan mengetik:

    msf > show encoders

    Seperti yang Anda lihat, ada banyak encoders dibangun ke Metasploit. Setelah satu favorit saya adalah shikata_ga_nai, yang memungkinkan kita untuk untuk XOR payload untuk membantu dalam membuat tidak terdeteksi oleh perangkat lunak AV dan perangkat keamanan.

    =====================================

     Sejak Metasploit 4 dirilis, Metasploit telah menambahkan kemampuan pencarian. Sebelumnya, kalian harus menggunakan msfcli dan grep untuk menemukan modul yang kalian cari, tetapi sekarang Rapid7 telah menambahkan kata kunci pencarian dan fitur. Penambahan kemampuan pencarian adalah tepat waktu Metasploit telah tumbuh secara dramatis, dan pencarian bola mata sederhana dan pencarian grep tidak cukup untuk mencari lebih dari 1.400 eksploitasi, misalnya.

    Kata kunci pencarian memungkinkan kita untuk melakukan pencarian kata kunci sederhana, tetapi juga memungkinkan kita untuk menjadi sedikit lebih halus dalam pencarian saya juga. Misalnya, kita dapat mendefinisikan apa jenis modul. saya sedang mencari dengan menggunakan perintah :.



     msf > search type:exploit



    Ketika kita melakukannya, Metasploit datang dengan 1.295 eksploitasi.
    Jika kita tahu kita ingin menyerang mesin Sun Microsystems menjalankan Solaris (Sun UNIX), kita mungkin ingin mempersempit pencarian saya hanya exploits solaris, kita kemudian dapat menggunakan platform kata kunci.

    msf > search type:exploit platform:solaris





    Sekarang kita telah mempersempit pencarian kami turun ke hanya mereka eksploitasi yang akan bekerja melawan sistem operasi Solaris.

    Untuk lebih mempertajam pencarian kami, mari kita asumsikan kita ingin menyerang Solaris RPC (sunrpc) dan kami ingin hanya untuk melihat eksploitasi menyerang bahwa layanan tertentu. Kita bisa menambahkan kata kunci "sunrpc" ke serach kami seperti di bawah ini:

    msf > search type:exploit platform:solaris sunrpc






    Seperti yang Anda lihat, hanya 5 modul exploit yang tampil ..



    Metasploit memiliki banyak kemampuan yang masih belum dimanfaatkan oleh saya, jadi saya akan terus update posting Metasploit ini untuk mengeksplorasi sederhana sampai yang paling kompleks. Sementara itu, cobalah beberapa hacks Metasploit saya diuraikan di postingan saya sebelum nya .. anda bisa membaca di buku-buku hacking .. seperti yang anda lihat di gambar terakhir modul exploit no 4 aja lahir pada tahun 1994 kayak tahun lahir saya .. hahahahaha :)

    selamat mencoba dan mengembangkan diri ..
    saya menerima saran dan masukan dari kalian ..
    jadi tinggalkan komentar kalian di bawah ya ..

    salam ./ mr.read 

    trik dengan USB Bluetooth dogel Film Mr.Robot


    kali ini gua update trik yang ada di film mr.robot ..

    selamat mencoba ..

     PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

    strategi saya adalah membuat suatu backdoor untuk di masukan ke dalam komputer target yang saya masukan ke flashdisk autorun.

     Strategi saya adalah bahwa jika target memasukkan ke dalam sistem komputer mereka, yang kemudian akan menyuntikkan malware dan memberikan kita koneksi dari luar.

    saya pernah membuat backdoor daro tool VEIL-EVASION supaya saya mendapatkan backdoor yang bisa bypass AV ..  tapi kalau windows 10 saya coba di komputer target ku masih terdeteksi karena target saya memiliki AV yang selalu update.
    jadi saya coba menumbalkan salah satu PC saya untuk jadi korban percobaan backdoor .. saya install di satu HDD saya windows 10 OS dengan AV yang sama dan saya update terlebih dahulu ..

    dalam trik ini saya juga rasa belum sempurna karena target saya adalah memasuki PC server tapi gk bisa masuk karena servernya susah di masuki kalau melalu backdoor dari PC lain ..
    saya sekarang lagi cari cara memasukan backdoor di komputer server..
    tapi sekarang kita belajar dulu trik simple nya .





    PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

    • langkah 1

    saya Enable Bluetooth

    saya perlu mengaktifkan Bluetooth pada sistem peretasan kali  Linux untuk membuka nya bluetooth:

    kali > service bluetooth start


     

    Selanjutnya, saya perlu mengaktifkan perangkat Bluetooth:

    kali > hciconfig hci0 up

    Lalu saya memeriksa untuk melihat apakah itu benar-benar bekerja, serta sifat-sifatnya, dengan mengetik:

    kali > hciconfig hci0 





    Catatan : di gambar kedua line-ini adalah alamat MAC dari perangkat Bluetooth.

    • langkah 2

    Pindai Bluetooth Devices


    Hal pertama saya lakukan adalah untuk memindai koneksi Bluetooth. Anda dapat melihat bahwa saya menggunakan hcitool, built-in Bluetooth alat konfigurasi di Kali Linux. Meskipun ini bekerja, Saya telah sukses baik dengan btscanner, built-in Bluetooth scanner dengan GUI yang belum sempurna. , tipe sederhana:

    kali > btscanner




    gambar di blur supaya target saya tidak tau :)



    Kemudian pilih "i" untuk memulai scan penyelidikan. Anda dapat melihat hasilnya di bawah ini.



    Menggunakan btscanner, kita bisa mendapatkan daftar semua perangkat Bluetooth tergantung jangkauan perangkat Bluetooth kalian . Yang satu ini memiliki alamat MAC dan nama "Tyler" spoof -untuk perangkat ini, kita harus spoof alamat MAC dan nama perangkat.


    itu adalah bagaimana saya mendapatkan alamat MAC dan nama perangkat Bluetooth di target saya. Ingat bahwa Bluetooth adalah protokol berdaya rendah dengan kisaran hanya sekitar 10 meter (meskipun dengan antena directional, menjauhkan sebanyak 100 meter telah dicapai).

    • langkah 3


    Spoof MAC Address dari Keyboard

    Sekarang saya memiliki nama dan alamat MAC dari keyboard target, saya perlu untuk menipu dengan kloning keyboard target dengan kode di bawah ini. Kali Linux memiliki alat yang dirancang untuk menipu perangkat Bluetooth disebut spooftooph. Kita bisa menggunakannya untuk menipu keyboard dengan perintah seperti ini:


    kali > spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n target


     


    =>  -i menunjuk perangkat, dalam hal ini hci0
       =>   -a menunjuk alamat MAC kita ingin spoof
          =>   -n menunjuk nama perangkat yang kita inginkan untuk menipu,

    Jika kita melakukannya dengan benar, perangkat Bluetooth kita akan spoof alamat MAC dan nama perangkat Bluetooth target.

    Untuk memeriksa untuk melihat apakah kita berhasil, kita dapat menggunakan hciconfig diikuti oleh perangkat dan "nama" switch yang akan daftar nama perangkat. Ingat, ini adalah perangkat Bluetooth kita bahwa kita sedang mencoba meniru dengan perangkat Bluetooth target. Jika kita berhasil, kita akan memiliki alamat MAC yang sama dan nama perangkat Bluetooth target.

    kali > hciconfig hci0 name


     


    Sekarang, kami memiliki perangkat Bluetooth yang adalah tiruan sempurna dari Keyboard Bluetooth target

    kita sekarang perlu mengendalikan komputer target..
    untuk melakukan itu saya butuh waktu lama .. saya tidak bisa membagi nya ke kalian karena panjang ceritanya dan tergantung target-target kita yang berbeda-beda.

    contoh : masalah sistem password target,menemukan file yang kita cari,memasukan backdoor yang kita inginkan ataupun kita mau merusak komputer target.


    oke sampai di situ trik saya telusuri dari film mr.robot..
    saya juga sedang mempelajari trik lain dalam film mr.robot itu karena saya sangat tertarik trik-trik di film tersebut.

    anda hacker.
    kembangkan imajinasi kalian jangan hanya duduk diam ..
    dapat ilmu itu di coba jangan duduk diam.

    salam ./mr,read


    trik dengan USB Bluetooth dogel Film Mr.Robot


    kali ini gua update trik yang ada di film mr.robot ..

    selamat mencoba ..

     PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

    strategi saya adalah membuat suatu backdoor untuk di masukan ke dalam komputer target yang saya masukan ke flashdisk autorun.

     Strategi saya adalah bahwa jika target memasukkan ke dalam sistem komputer mereka, yang kemudian akan menyuntikkan malware dan memberikan kita koneksi dari luar.

    saya pernah membuat backdoor daro tool VEIL-EVASION supaya saya mendapatkan backdoor yang bisa bypass AV ..  tapi kalau windows 10 saya coba di komputer target ku masih terdeteksi karena target saya memiliki AV yang selalu update.
    jadi saya coba menumbalkan salah satu PC saya untuk jadi korban percobaan backdoor .. saya install di satu HDD saya windows 10 OS dengan AV yang sama dan saya update terlebih dahulu ..

    dalam trik ini saya juga rasa belum sempurna karena target saya adalah memasuki PC server tapi gk bisa masuk karena servernya susah di masuki kalau melalu backdoor dari PC lain ..
    saya sekarang lagi cari cara memasukan backdoor di komputer server..
    tapi sekarang kita belajar dulu trik simple nya .





    PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

    • langkah 1

    saya Enable Bluetooth

    saya perlu mengaktifkan Bluetooth pada sistem peretasan kali  Linux untuk membuka nya bluetooth:

    kali > service bluetooth start


     

    Selanjutnya, saya perlu mengaktifkan perangkat Bluetooth:

    kali > hciconfig hci0 up

    Lalu saya memeriksa untuk melihat apakah itu benar-benar bekerja, serta sifat-sifatnya, dengan mengetik:

    kali > hciconfig hci0 





    Catatan : di gambar kedua line-ini adalah alamat MAC dari perangkat Bluetooth.

    • langkah 2

    Pindai Bluetooth Devices


    Hal pertama saya lakukan adalah untuk memindai koneksi Bluetooth. Anda dapat melihat bahwa saya menggunakan hcitool, built-in Bluetooth alat konfigurasi di Kali Linux. Meskipun ini bekerja, Saya telah sukses baik dengan btscanner, built-in Bluetooth scanner dengan GUI yang belum sempurna. , tipe sederhana:

    kali > btscanner




    gambar di blur supaya target saya tidak tau :)



    Kemudian pilih "i" untuk memulai scan penyelidikan. Anda dapat melihat hasilnya di bawah ini.



    Menggunakan btscanner, kita bisa mendapatkan daftar semua perangkat Bluetooth tergantung jangkauan perangkat Bluetooth kalian . Yang satu ini memiliki alamat MAC dan nama "Tyler" spoof -untuk perangkat ini, kita harus spoof alamat MAC dan nama perangkat.


    itu adalah bagaimana saya mendapatkan alamat MAC dan nama perangkat Bluetooth di target saya. Ingat bahwa Bluetooth adalah protokol berdaya rendah dengan kisaran hanya sekitar 10 meter (meskipun dengan antena directional, menjauhkan sebanyak 100 meter telah dicapai).

    • langkah 3


    Spoof MAC Address dari Keyboard

    Sekarang saya memiliki nama dan alamat MAC dari keyboard target, saya perlu untuk menipu dengan kloning keyboard target dengan kode di bawah ini. Kali Linux memiliki alat yang dirancang untuk menipu perangkat Bluetooth disebut spooftooph. Kita bisa menggunakannya untuk menipu keyboard dengan perintah seperti ini:


    kali > spooftooph -i hci0 -a A0:02:DC:11:4F:85 -n target


     


    =>  -i menunjuk perangkat, dalam hal ini hci0
       =>   -a menunjuk alamat MAC kita ingin spoof
          =>   -n menunjuk nama perangkat yang kita inginkan untuk menipu,

    Jika kita melakukannya dengan benar, perangkat Bluetooth kita akan spoof alamat MAC dan nama perangkat Bluetooth target.

    Untuk memeriksa untuk melihat apakah kita berhasil, kita dapat menggunakan hciconfig diikuti oleh perangkat dan "nama" switch yang akan daftar nama perangkat. Ingat, ini adalah perangkat Bluetooth kita bahwa kita sedang mencoba meniru dengan perangkat Bluetooth target. Jika kita berhasil, kita akan memiliki alamat MAC yang sama dan nama perangkat Bluetooth target.

    kali > hciconfig hci0 name


     


    Sekarang, kami memiliki perangkat Bluetooth yang adalah tiruan sempurna dari Keyboard Bluetooth target

    kita sekarang perlu mengendalikan komputer target..
    untuk melakukan itu saya butuh waktu lama .. saya tidak bisa membagi nya ke kalian karena panjang ceritanya dan tergantung target-target kita yang berbeda-beda.

    contoh : masalah sistem password target,menemukan file yang kita cari,memasukan backdoor yang kita inginkan ataupun kita mau merusak komputer target.


    oke sampai di situ trik saya telusuri dari film mr.robot..
    saya juga sedang mempelajari trik lain dalam film mr.robot itu karena saya sangat tertarik trik-trik di film tersebut.

    anda hacker.
    kembangkan imajinasi kalian jangan hanya duduk diam ..
    dapat ilmu itu di coba jangan duduk diam.

    salam ./mr,read


    cara install cewl


    OK KALI INI SAYA AKAN MEMBERIKAN SEDIKIT TUTORIAL/TRIK MENGGUNKAN CEWL.


    LANGSUNG SAJA  =>

     PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



    ini lah cara crack sandi/password


    CEWL (keren "keren") adalah daftar kata khusus pembangkit ditulis dalam Ruby yang dengan URL yang diberikan dan kedalaman  link  eksternal, mengembalikan daftar kata-kata yang kemudian dapat digunakan untuk aplikasi bruteforce sebagai john atau hydra, itu ditulis oleh Digininja.


    Disclaimer - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

    Instalasi

    CEWL adalah pra diinstal pada Kali linux tetapi jika Anda menggunakan versi minimal, tersedia dalam repositori,


    apt-get install cewl
    ini adalah sintak yang dapat kita gunakan di CEWL.

    $ CEWL [OPTION] … URL , and the options are:
    –help or -h for options ,
    –keep or -k to keep the downloaded files ,
    –depth <x> or -d <x> for depth (default 2)
    –min_word_length <length> , -m <length> for the minimum length of words (default 3)
    –offsite or -o let depth visit another site.
    –write <file> , -w <file> references the result in a file,
    –ua <user- agent > or -u <user- agent > specifies the user agent ,
    -n –no -words or does not display the output result ,
    –meta or -a included meta data and –meta_file < file > to write them to an output file ,
    –email , -e included email addresses ,
    –meta – temp- dir <directory> the temporary directory used by exiftool during parsing (default / tmp ) , and -v for verbosity .


    itu adalah sintak yang ada di celw..

    cewl –help

     




    Berikut adalah contoh untuk membuat minimal 4 huruf file password dari halaman muka situs dan menyimpannya dalam sebuah file teks dengan perintah berikut.


    cewl.rb -w passwords.txt http://www.site.com




    lalu kalian buka file txt yang kita buat tadi ..

       saya juga ada sedikit kode yang saya sering gunakan di cewl ..

     $ cewl -w customwordlist.txt -d 5 -m 7 www.site.target

    saya tidak bisa memberikan contoh isi file txt untuk mengamankan website yang saya gunakan sebagai contoh ..
    jadi lebih baik kalian coba sendiri..

    *tidak semua web yang sistem pertahanan password nya bisa kita masuki.. jadi berusaha cari cela lain apabila trik ini tidak bisa di salah satu site itu ..
    kali linux memiliki tool yang sangat berguna untuk penestrasi testing ..
    jangan berhenti pelajari semua fungsi dari tool-tool tersebut..



    Selamat berexperiment brother.
    ./mr.read

    cara install cewl


    OK KALI INI SAYA AKAN MEMBERIKAN SEDIKIT TUTORIAL/TRIK MENGGUNKAN CEWL.


    LANGSUNG SAJA  =>

     PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



    ini lah cara crack sandi/password


    CEWL (keren "keren") adalah daftar kata khusus pembangkit ditulis dalam Ruby yang dengan URL yang diberikan dan kedalaman  link  eksternal, mengembalikan daftar kata-kata yang kemudian dapat digunakan untuk aplikasi bruteforce sebagai john atau hydra, itu ditulis oleh Digininja.


    Disclaimer - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda

    Instalasi

    CEWL adalah pra diinstal pada Kali linux tetapi jika Anda menggunakan versi minimal, tersedia dalam repositori,


    apt-get install cewl
    ini adalah sintak yang dapat kita gunakan di CEWL.

    $ CEWL [OPTION] … URL , and the options are:
    –help or -h for options ,
    –keep or -k to keep the downloaded files ,
    –depth <x> or -d <x> for depth (default 2)
    –min_word_length <length> , -m <length> for the minimum length of words (default 3)
    –offsite or -o let depth visit another site.
    –write <file> , -w <file> references the result in a file,
    –ua <user- agent > or -u <user- agent > specifies the user agent ,
    -n –no -words or does not display the output result ,
    –meta or -a included meta data and –meta_file < file > to write them to an output file ,
    –email , -e included email addresses ,
    –meta – temp- dir <directory> the temporary directory used by exiftool during parsing (default / tmp ) , and -v for verbosity .


    itu adalah sintak yang ada di celw..

    cewl –help

     




    Berikut adalah contoh untuk membuat minimal 4 huruf file password dari halaman muka situs dan menyimpannya dalam sebuah file teks dengan perintah berikut.


    cewl.rb -w passwords.txt http://www.site.com




    lalu kalian buka file txt yang kita buat tadi ..

       saya juga ada sedikit kode yang saya sering gunakan di cewl ..

     $ cewl -w customwordlist.txt -d 5 -m 7 www.site.target

    saya tidak bisa memberikan contoh isi file txt untuk mengamankan website yang saya gunakan sebagai contoh ..
    jadi lebih baik kalian coba sendiri..

    *tidak semua web yang sistem pertahanan password nya bisa kita masuki.. jadi berusaha cari cela lain apabila trik ini tidak bisa di salah satu site itu ..
    kali linux memiliki tool yang sangat berguna untuk penestrasi testing ..
    jangan berhenti pelajari semua fungsi dari tool-tool tersebut..



    Selamat berexperiment brother.
    ./mr.read

    cara menggunakan DIRB di kali linux

    HAI..

    KETEMU LAGI YA..

    KALI INI SAYA AKAN MEMBAGIKAN TRIK HACKING YANG BISA DI GUNAKAN BLACK HAT ATAUPUN WHITE HAT HACKER..

    DIRB ini nama tool nya .


    kita akan belajar bagaimana Menghitung direktori atau objek dari situs atau server. Mungkin panel admin atau subdirektori yang rentan terhadap serangan. Kuncinya adalah untuk menemukan benda-benda ini, karena mereka mungkin tersembunyi. Alat ini tersedia di Kali LInux, yang DIRB. DIRB adalah alat berbasis baris perintah untuk bruteforce direktori berdasarkan pada daftar kata. DIRB akan membuat permintaan HTTP dan melihat kode HTTP respon setiap permintaan.



    PERHATIAN - tutorial kami dirancang untuk membantu calon peminat pen penguji / keamanan dalam mempelajari keterampilan baru, kami hanya menyarankan Anda menguji tutorial ini pada sistem yang dimiliki ANDA. Kami tidak menerima tanggung jawab untuk siapa pun yang berpikir itu ide yang baik untuk mencoba menggunakan ini untuk mencoba untuk hack sistem yang bukan milik Anda



    DIRB, yang dikembangkan oleh The Dark Raver, adalah alat yang dirancang untuk menemukan benda-benda, tersembunyi dan unhidden. Karena sudah termasuk ke Kali, tidak perlu untuk men-download dan menginstal apapun. DIRB adalah Scanner Web Content. Kelihatannya untuk yang ada (dan / atau disembunyikan) Web Objects. Pada dasarnya bekerja dengan meluncurkan serangan berdasarkan kamus terhadap web server dan menganalisis respon. DIRB dilengkapi dengan satu set daftar kata serangan yang telah dikonfigurasikan untuk penggunaan yang mudah tetapi Anda dapat menggunakan daftar kata kustom Anda. Juga DIRB kadang-kadang dapat digunakan sebagai scanner CGI klasik, tapi ingat adalah scanner konten tidak scanner kerentanan.

    Tujuan utama DIRB adalah untuk membantu dalam profesional audit aplikasi web. Khusus dalam pengujian keamanan terkait. Ini mencakup beberapa lubang yang tidak tercakup oleh scanner kerentanan web klasik. DIRB mencari benda web tertentu yang scanner generik CGI lain tidak dapat mencari. Tidak mencari kerentanan juga tidak mencari isi web yang dapat vulnerables.

    DIRB juga dilengkapi dengan versi GUI yang dapat Anda temukan di:

    Kali Rolling Appplication Menu > Web Application Analysis > Web crawlers & directory bruteforce > dirbuster








    melihat bahwa DIRB adalah versi CLI dan DIRBUSTER adalah versi GUI. Tapi, di sini kita akan menggunakan versi CLI.

    • DOWNLOAD DIRB Dan DIRBUSTER

    Donwload Dirb melalui Github: https://github.com/seifreed/dirb
    Ambil Dirb melalui Sourceforge: https://sourceforge.net/projects/dirb/
    Download Dirbuster: https://sourceforge.net/projects/dirbuster/
    DIRB TUTORIAL Dengan Kali Linux

    Langkah 1: Buka Terminal

    Ini adalah langkah penting pertama dalam melakukan setiap kegiatan dengan linux. Jangan repot-repot, hanya terbuka dan pindah ke langkah berikutnya. : D
     

    Langkah 2:

    Sekarang ketik "dirb" di terminal. Jika Anda pertama kali melihat DIRB, Anda mungkin melihat dan membaca pilihan yang tersedia dan panduan untuk memulai penggunaan DIRB.



    DIRB Options



    Langkah 3: Tahu Target Anda !!!

    Biarkan mengatakan, kami memiliki target.com sasaran, maka kita perlu mengatur eksploitasi tertentu untuk menargetkan. Untuk melakukan itu pertama Anda perlu tahu target. Kami perlu bantuan dari alat lain, "whatweb". Whatweb akan memberitahu kita apa target kami adalah; seperti IP, server yang fingerprinting, dll Sekarang, ketik:

    http://target.com




    Seperti yang Anda lihat di atas, target merespon kode 301, itu berarti ia telah diarahkan ke website lain (wordpress.target.com) dan memiliki Apache dan WordPress. Bagus .. Kita sekarang tahu apa yang adalah target kami .

    Langkah 4: Dirb daftar kata Directory

    DIRB juga telah dibangun di direktori daftar kata, itu terletak di / usr / share / dirb / wordlist
    $ Cd / usr / share / dirb / wordlist/
    $ Ls-l

     

    Perhatikan bahwa target kami menjalankan Apache dalam. Jadi, kita akan menggunakan apache.txt daftar kata bruteforce target.


    Langkah 5: bruteforce Target Menggunakan DIRB

    Sekarang, di terminal ketik:

    $ Dirb [URL Target] [daftar kata Jalur]
    $ Dirb wordpress.target.com /usr/share/dirb/wordlists/vulns/apache.txt




    Sekarang hasilnya akan datang. Target kami memiliki direktori akses terlarang (403). yaitu uji-cgi. Direktori ini umum di Apache rentan terhadap SHELLSHOCK mengeksploitasi.

    Itu adalah tutorial Cara menggunakan direktori DIRB pencacahan di Kali Linux. Langkah selanjutnya adalah menentukan layak mengeksploitasi atau serangan untuk setiap direktori atau file yang ditemukan.

    DIRBUSTER TUTORIAL Dengan Kali Linux
    Langkah 1: Buka Dirbuster

    Untuk membuka Dirbuster, Anda dapat mencapai itu dari Kali Linux Aplikasi menu yang saya sebutkan di atas atau hanya cukup menyebutnya dari Terminal.

    $ dirbuster



    Langkah 2: Dirbuster wordlist

    daftar kata Dirbuster terletak di / usr / share / dirbuster / wordlist



    Langkah 3: Configrue bruteforce SettIng di Dirbuster
        Masukan URL Target di URL Form Target. Menentukan apakah menggunakan http atau https.



        Masukan Dirbuster daftar kata direktori file path. Untuk melihat deskripsi dari setiap Dirbuster daftar kata, klik pada tombol "Daftar Info". Kemudian klik "Browse" untuk Dirbuster daftar kata jalur direktori, atau hanya masukkan secara manual. Di sini saya menggunakan /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

     


    Tekan mulai untuk memulai bruteforce. Kemudian tunggu sampai selesai.



    Setelah Anda menemukan file yang tersembunyi atau direktori, kemudian mengidentifikasi apa yang mereka. Jika Anda beruntung Anda mungkin menemukan sebuah backdoor admin untuk mengakses konfigurasi panel admin. Dirb Vs Dirbuster; Anda dapat menggunakan keduanya, Dirb CLI atau Dirbuster GUI.



    selebih nya itu wewenang/hak kalian mau ngapain :) .
    biasanya kalau saya cari bug/kelemahan website tersebut biar nanti kita hubungi admin nya dan kasih tau bug itu dengan imbalan uang..
    itu kalau saya lagi jadi white hat hacker..
    kalau jadi black hat hacker biasa nya saya tanam backdoor installer ke server tersebut biar bisa di monitoring ..

    udah dulu ya ..
    selamat mencoba trik ini ..
    sebenernya saya pengen post brute forcing untuk email juga ..
    tapi tadi sore udah ada yang  brute forcing facebook saya .. jadi batal dehh ..
    hahahahahahah :)
    kalau komentar di bawah sampai 50 komentar yang request saya bakal update post trik brute forcing email nya .. :) :v