Peringatan! Turorial ini ditujukan untuk pembelajaran, dan anda TIDAK diperkenankan menggunakan keahlian ini untuk menyerang sistem dimana ...

t193r said : "To be hacked by our hand, is an honor"
Peringatan! Turorial ini ditujukan untuk pembelajaran, dan anda TIDAK diperkenankan menggunakan keahlian ini untuk menyerang sistem dimana ...
Tidak ada satupun aksi hacking yang tidak dilakukan dengan bantuan internet. Dan internet selalu berkaitan dengan protokol. Setiap protokol ...
CMetasploit dan Anti-Virus. Layaknya air dan minyak, mereka tidak bisa disatukan. Selalu ada cara untuk saling menjatuhkan. Beberapa minggu ...
Taukah kamu? Metasploit memiliki database-nya sendiri untuk kemudahan user dalam mengarsipkan atau 'mengabadikan' momen pentest-nya....
Percayalah, tidak ada satupun pengguna jaringan yang menyukai protocol ARP yang bebas berterbangan dalam sebuah jaringan. Jika ARP milik NMA...
Beberapa hari yang lalu saya mendapatkan pesan error ketika sedang meng-update metasploit. Kira-kira pesan error-nya seperti ini: ...
Siapa yang tidak stress melihat hash seperti ini? 04c9e3dd1d60e6d18fb71684e8dc5687 apa password dari hash ini? Saya mengambil hash in...
Bosan membaca cookies? Mungkin yang ini bisa membuat anda sedikit tertawa-tawa. Membaca beberapa pesan yahoo messenger memang tindakan pelan...
Sedang asyik bermain Social Engineering Toolkit, tiba-tiba kepikiran buat update. Udah lama ngga update powerful tool ini. ...
MITM merupakan kepanjangan dari Man In The Middle, atau sering dikenal sebagai ARP poisoning. Adalah salah satu pelanggaran hak penggunaan d...
Setelah sekian lama absen dari dunia penetration tester, akhirnya kami kembali membawa beberapa informasi yang mungkin berguna bagi para pen...
Pertanyaan ini hampir tidak pernah terpikirkan oleh saya, sampai suatu hari, kekasih saya menanyakan hal ini kepada saya. "Apa si...
Banyak orang yang tau seperti apa itu exploitasi. Namun sedikit sekali yang mengetahui bagai mana sebuah code dan perintah dapat membunuh sy...
Ini adalah versi ketiga dari Messing With Meterpreter (mengacau bersama meterpreter). Versi pertama dan kedua dapat anda temukan dalam dafta...
Belakangan ini, pengunjung Let's Kicking Ass mungkin sering membaca tutorial penetration testing dengan metode zero day. Sebenarnya, ap...
Sebelumnya pernah dijelaskan bagaimana caranya mengaplikasikan teori from bug to 0day yang dijelaskan red-dragon. Sekarang giliran saya, blu...
Meskipun ini hari libur, namun exploitasi dan tutorial harus terus berjalan. Langsung saja kita ke tutorial. Kali ini adalah pertandin...
Ini adalah hari spesial bagi Blog Ini . Karena hari ini telah di-post sebuah tutorial pentesting system pertama di Indonesia. Jika tidak pe...
Metasploit merupakan tool pentest yang paling terkenal di dunia. Modules yang disediakan sangat lengkap, dan tools yang diberikan juga mumpu...
Jangan langsung down melihat angka dan huruf berserakan. Kita harus mengenali OllyDbg sebelum menyukainya. Ini adalah program hebat yang dap...
Banyak orang beranggapan bahwa exploitasi system hanya bisa dilakukan dengan bantuan metasploit. Namun hal itu salah. Pada kesempatan kali i...
Ini adalah lanjutan dari post [KIOPTRIX LV 3] Attack User Pada Pentest kali ini, saya akan mendemonstrasikan menyerang web server yan...
Kali ini saya akan memberikan sedikit pengarahan untuk membuat payload trojan dengan msfpayload lalu meng-encoding-nya dengan msfencode. ...
Exploitasi memang meresahkan, apalagi yang namanya payload. Bicara masalah payload nih, payload itu sebuah shell code yang terbungkus amplop...
Pada post sebelumnya mengenai [KIOPTRIX LV3] Gaining User Password membahas tentang mendapatkan password cpanel, sekarang saatnya mencari ...
Beberapa hari yang lalu, saya melakukan penetration testing terhadap software DistCC melalui Metasploit dan sedikit bantuan dari ExploitDB. ...
Setelah mengetahui cara mendapatkan admin password pada tutorial Gaining User Password Using SQL Injection . Sekarang saatnya masuk ke dala...
Preparation: nmap exploit-db sqlmap internet browser Walkthrough:
Tutorial kali ini, saya akan menjelaskan tentang mendapatkan user name dan password pada sebuah website. Sebenarnya ngga konsen bikin tutori...
Pada kesempatan kali ini, saya telah membuat video tutorial untuk melewati firewall pada Windows XP SP2. Preparation: 1. Metasploit ...
Beberapa hari yang lalu, saya pernah membahas mengenai De-ICE, dimana OS ini diciptakan dengan beberapa vulnerable yang bisa ditembus. Tujua...
Hallo pembaca setia. Kali ini saya mau share tentang eksploitasi database bermodal << back | track . Saat ini banyak sekali aplikasi w...
Jalan setiap orang tidaklah selalu mulus. Bahkan jalan orang jahat sekalipun, semisal hacker. Kali ini saya akan membahas, apa yang akan dil...
Selalu ada cara untuk mengirim email, mulai dari SMS, sampai cara manual lewat CLI [command line interface]. Kali ini saya akan berikan cara...
Dalam pembahasan kali ini, kita akan mempelajari exploitasi sistem menggunakan shell meterpreter. Jika dalam posting lalu menjelaskan tentan...
Bukannya sombong, tapi tutorial saya memang belum ada yang gagal. Itu karena saya menghindari teknik copas dari blog lain, artinya saya mela...
Setelah mengetahui banyak cara untuk melakukan exploitasi dan maintaining access, sekarang saatnya memanfaatkan metasploit untuk melakukan h...
Setelah melakukan instalasi De-ICE , sekarang kita akan melakukan uji penetrasi atau penetration testing De-ICE. Ini akan sangat sangat sang...
Telah dijelaskan sebelumnya tentang De-ICE di sini . Cukup menarik bagi kita untuk mecoba meretas De-ICE. So, hal yang kita butuhkan adalah ...
De-ICE.Net adalah sebuah laboratorium IT virtual yang digunakan untuk melakukan pentest. De-ICE dibuat oleh Thomas Wilhelm (aka “ The Hack...
Setelah banyak mempelajari tentang gaining access dengan metasploit melalui berbagai, cara. Sekarang saatnya maintain access dengan backdoor...
Hallo sobat, beberapa hari yang lalu saya pernah menjelaskan mengenai prerouting yang dijelaskan di sini untuk melakukan exploitasi. Kali i...
Tutorial ini menjelaskan bagaimana cara mendapatkan password WiFi. Note: Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga b...
Telah dijelaskan sebelumnya tentang gaining access ke meterpreter. Seperti di sini , sini , dan di sini . Sering kali kita mendapat user yan...
Jangan pernah jemu mempelajari penetration test. Kali ini saya akan berbagi, bagaimana cara mengeksploit windows XP dengan metasploit. Pada ...
Hehe.. Jangan bosen-bosennya membaca post dari saya ya? Kali ini saya mau sharing metasploit.. Memang mudah mengeksploit Windows XP Service ...
Hari ini saya menemui kejanggalan yang terjadi pada SET saya. Error-nya adalah ketika saya mencoba update SET, yang muncul adalah kalimat: ...
Pada postingan sebelumnya, kita telah membahas tahap-tahap melakukan aksi hacking. Diantaranya adalah: Information Gathering Vulnerabi...
Exploitasi adalah sebuah pemanfaatan vulnerable system yang memungkinkan terjadinya remote system oleh user yang tidak terautentikasi . Da...
Jika sudah membaca postingan saya sebelumnya mengenai MITM . Sekarang saatnya saya mendemonstrasikan cara melakukan aksi MITM dalam mencuri...
Hallo BackTracker, kali ini saya mau ngasih tau cara untuk mengaktifkan fungsi auto-completer pada BackTrack. Biasanya nih, kalo udah ngetik...