loading...

Senin, 01 Oktober 2018

Mass Sqlmap scanner





Langsung Aja OTW Ke Topic Pembahasan

Usage:

   Windows : sqlmap.py -m list.txt --level=5 --batch --random-agent --dbs

   Linux  : sqlmap -m list.txt --level=5 --batch --random-agent --dbs

Option:

 -m memberikan daftar url massal yang akan discan oleh sqlmap
 --level tingkat test yang akan dilakukan
 --random-agent random user agent
 --batch SQLMap akan menggunakan prilaku default
 --dbs Enumerasi Database

DDoS Hulk Trick



HULK DoS

diporting ke bahasa Go dari Python. Utilitas Python asli oleh Barry Shteiman
http://www.sectorix.com/2012/05/17/hulk-web-server-dos-tool/
Saya baru saja mem-porting kode seperti cepat dan kotor.
Nama-nama fungsi asli disimpan dan logika asli sebagian besar juga dipertahankan.
Perbedaan utama dari versi Python diletakkan dalam arsitektur
Golang untuk konkurensi: goroutines. hulk.py menjalankan thread baru untuk
setiap sambungan di kumpulan sambungan sehingga menggunakan ratusan dan ribuan thread.
hulk.go hanya menggunakan goresan ringan yang hanya menggunakan
puluhan thread (biasanya golang runtime memulai satu utas untuk inti CPU + beberapa rangkaian layanan).
Arsitektur ini memungkinkan golang versi lebih baik mengkonsumsi sumber daya dan mendapat kolam
koneksi yang jauh lebih tinggi pada perangkat keras yang sama dari versi Python dapat.

Mirip Seperti Loic & Hoic,Tool ini lebih powerfull dibandingkan dengan kedua alat itu.
Kemarin sempat mencoba menggunakan alat ini di suatu web,yang dimana halman web tersebut ketika di kunjugi root path ( http://namaweb.com/ ) website tersebut mengalihkan ( Redirect ) ke halaman lain.
Saya coba hulk,dengan syntax $python hulk.py http://namaweb.com/ .
dan mengalami critical error pada config setelah 10 menit menggunakan Hulk


 Golang Version
 Hulk.go => Link



Python Version
 Hulk.py => Link


use at your own risk



Minggu, 09 September 2018

Shadow Shell { Webshell CLI/Command Line }





Shadow Shell adalah program kecil ( Mini Web Shell ) yang disusun dengan bahasa php, Shadow Shell berguna untuk me remote suatu server atau pc,
Tidak Seperti webshell biasanya, Shadow Shell berjalan menggunakan connector yang berfungsi untuk mengakses Shadow Shell pada sisi server. mirip seperti webshell CLI/Command Line seperti weevely webshell.

Fitur Shadow Shell :

  * Check Status WebShell
  * Username & Password Check
  * Print all server information
  * Uploader
  * Remote Execute Command ( Windows/Linux )
  * Port Scanner


Test Shadow Shell di localhost

1. Aktifkan Apache




2. Buat folder di C:/xampp/htdocs/ untuk menyimpan Shadow Shell dan beri nama sesuai selera
3. Masukan Shadow Shell kedalam folder yang di buat tadi => Done
4. Masukan Connector Shadow Shell di C:/xampp/php/ dan beri nama sesuai selera ( disini saya menggunakan PHP 5.6.3 (cli) untuk versi PHP nya )
5. Buka cmd.exe, dan masukan perintah cd C:/xampp/php/ pada cmd.exe
6. Jalankan Shadow Shell menggunakan perintah php connectShadow.php 127.0.0.1/Shell/shadow.php


                                                    Shadow Shell berjalan dengan baik

7. Cek informasi server ( Pilihan nomor 1 )

                                                                 Informasi server

8. Uploader file

                                                                 Uploader Access


9. Remote Exec Command

                                                                  Exec Command
                                                          
Download Shadow Shell

Shadow Shell
Shadow Shell Connector
Virus Total detection

Minggu, 10 Mei 2015

Tahapan Hacking Copy and WIN : http://ow.ly/KNICZ

Pada kali ini saya ingin menjelaskan tentang tahapan hacking. Dalam buku “Hacking Exposed” (pada website http://www.hackingexposed.com) karangan Stuard McClure, Joel Scambray dan George Kurtx, proses hacking dibagi menjadi beberapa langkah antara lain:
1. Footprinting
Proses mencari informasi tentang target atau korban yang sebanyak-banyaknya
2. Scanning
Proses lanjutan dengan mencoba menganalisa service yang dijalankan server dan router di internet
3. Enumeration
Proses lanjutan dengan mencoba koneksi ke mesin target
4. Gaining Access
Percobaan pengambilalihan ke target berdasarkan informasi yang didapatkan sebelumnya.
5. Escalating Privilege
Meningkatkan hak akses jika telah berhasil masuk ke dalam system pada server/router.
6. Covering Tracks
Proses penghapusan jejak segala macam log pada server/router agar tidak bisa dilacak.
7. Creating Back Doors
Menciptakan sebuah jalan rahasia dari sebuah system router/server agar bisa memasuki system kembali
8. Denial of Service (DOS)
Segala upaya dilakukan oleh seorang hacker/cracker untuk menguasai system sudah dilakukan, tetapi kembali gagal. Dengan demikian mereka mengambil langkah terakhir yaitu Denial of Service yang merupakan wujud keputusasaan seorang hacker. Denial of Service lebih dikenal dengan Dos/DDoS di mana bisa menyebabkan server/router restart, bahkan rusak (crash)