Peringatan! Turorial ini ditujukan untuk pembelajaran, dan anda TIDAK diperkenankan menggunakan keahlian ini untuk menyerang sistem dimana ...
Menutup Port Untuk Menghindari Eksploitasi
Tidak ada satupun aksi hacking yang tidak dilakukan dengan bantuan internet. Dan internet selalu berkaitan dengan protokol. Setiap protokol ...
[INSANE] Encoding Virus to Bypassing 80% Anti-Virus
CMetasploit dan Anti-Virus. Layaknya air dan minyak, mereka tidak bisa disatukan. Selalu ada cara untuk saling menjatuhkan. Beberapa minggu ...
Manajemen Database Metasploit
Taukah kamu? Metasploit memiliki database-nya sendiri untuk kemudahan user dalam mengarsipkan atau 'mengabadikan' momen pentest-nya....
[Network Forensics] Detecting ARP protocol using Wireshark
Percayalah, tidak ada satupun pengguna jaringan yang menyukai protocol ARP yang bebas berterbangan dalam sebuah jaringan. Jika ARP milik NMA...
[FIX] msfupdate (no version information available)
Beberapa hari yang lalu saya mendapatkan pesan error ketika sedang meng-update metasploit. Kira-kira pesan error-nya seperti ini: ...
Cracking Password With Hashcat
Siapa yang tidak stress melihat hash seperti ini? 04c9e3dd1d60e6d18fb71684e8dc5687 apa password dari hash ini? Saya mengambil hash in...
[Network Forensics] Sniffing Yahoo Messenger
Bosan membaca cookies? Mungkin yang ini bisa membuat anda sedikit tertawa-tawa. Membaca beberapa pesan yahoo messenger memang tindakan pelan...
FIX Failed to add directory 'src/webattack/profiler'
Sedang asyik bermain Social Engineering Toolkit, tiba-tiba kepikiran buat update. Udah lama ngga update powerful tool ini. ...
Kekuatan MITM
MITM merupakan kepanjangan dari Man In The Middle, atau sering dikenal sebagai ARP poisoning. Adalah salah satu pelanggaran hak penggunaan d...
PHP Backdoor
Setelah sekian lama absen dari dunia penetration tester, akhirnya kami kembali membawa beberapa informasi yang mungkin berguna bagi para pen...
Motif Seorang Hacker
Pertanyaan ini hampir tidak pernah terpikirkan oleh saya, sampai suatu hari, kekasih saya menanyakan hal ini kepada saya. "Apa si...
Konsep Exploitasi
Banyak orang yang tau seperti apa itu exploitasi. Namun sedikit sekali yang mengetahui bagai mana sebuah code dan perintah dapat membunuh sy...
Messing With Meterpreter V3
Ini adalah versi ketiga dari Messing With Meterpreter (mengacau bersama meterpreter). Versi pertama dan kedua dapat anda temukan dalam dafta...
Zero-Day Attack
Belakangan ini, pengunjung Let's Kicking Ass mungkin sering membaca tutorial penetration testing dengan metode zero day. Sebenarnya, ap...
From Bug to 0day Against LINUX
Sebelumnya pernah dijelaskan bagaimana caranya mengaplikasikan teori from bug to 0day yang dijelaskan red-dragon. Sekarang giliran saya, blu...
Metasploit VS Antivirus + Firewall
Meskipun ini hari libur, namun exploitasi dan tutorial harus terus berjalan. Langsung saja kita ke tutorial. Kali ini adalah pertandin...
[From bug to 0day] Against MiniShare
Ini adalah hari spesial bagi Blog Ini . Karena hari ini telah di-post sebuah tutorial pentesting system pertama di Indonesia. Jika tidak pe...
METASPLOIT vs PostGreSQL
Metasploit merupakan tool pentest yang paling terkenal di dunia. Modules yang disediakan sangat lengkap, dan tools yang diberikan juga mumpu...
Pengenalan OllyDbg
Jangan langsung down melihat angka dan huruf berserakan. Kita harus mengenali OllyDbg sebelum menyukainya. Ini adalah program hebat yang dap...
Mengapa Penetration Test?
Banyak orang beranggapan bahwa exploitasi system hanya bisa dilakukan dengan bantuan metasploit. Namun hal itu salah. Pada kesempatan kali i...
[KIOPTRIX LV3] Metasploit VS Ubuntu
Ini adalah lanjutan dari post [KIOPTRIX LV 3] Attack User Pada Pentest kali ini, saya akan mendemonstrasikan menyerang web server yan...
[ENCODING] Membuat Trojan Dengan Metasploit Extension
Kali ini saya akan memberikan sedikit pengarahan untuk membuat payload trojan dengan msfpayload lalu meng-encoding-nya dengan msfencode. ...
[PRIDE FIGHTING] Metasploit VS Smadav
Exploitasi memang meresahkan, apalagi yang namanya payload. Bicara masalah payload nih, payload itu sebuah shell code yang terbungkus amplop...
[KIOPTRIX LV 3] Attack User
Pada post sebelumnya mengenai [KIOPTRIX LV3] Gaining User Password membahas tentang mendapatkan password cpanel, sekarang saatnya mencari ...
[VULNERABILITY] DistCC Daemon
Beberapa hari yang lalu, saya melakukan penetration testing terhadap software DistCC melalui Metasploit dan sedikit bantuan dari ExploitDB. ...
[KIOPTRIX LV3] Metasploit VS KIOPTRIX LV.3
Setelah mengetahui cara mendapatkan admin password pada tutorial Gaining User Password Using SQL Injection . Sekarang saatnya masuk ke dala...
[VIDEO] KIOPTRIX LV3 First Step
Preparation: nmap exploit-db sqlmap internet browser Walkthrough:
[KIOPTRIX LV3] Gaining User Password
Tutorial kali ini, saya akan menjelaskan tentang mendapatkan user name dan password pada sebuah website. Sebenarnya ngga konsen bikin tutori...
[VIDEO] Metasploit Bypass Firewall
Pada kesempatan kali ini, saya telah membuat video tutorial untuk melewati firewall pada Windows XP SP2. Preparation: 1. Metasploit ...
Hack Server Kioptrix Level 1
Beberapa hari yang lalu, saya pernah membahas mengenai De-ICE, dimana OS ini diciptakan dengan beberapa vulnerable yang bisa ditembus. Tujua...
Exploit Database dengan SQLMap
Hallo pembaca setia. Kali ini saya mau share tentang eksploitasi database bermodal << back | track . Saat ini banyak sekali aplikasi w...
[METASPLOIT] Way of The Hacker
Jalan setiap orang tidaklah selalu mulus. Bahkan jalan orang jahat sekalipun, semisal hacker. Kali ini saya akan membahas, apa yang akan dil...
sendEmail Melalui Terminal
Selalu ada cara untuk mengirim email, mulai dari SMS, sampai cara manual lewat CLI [command line interface]. Kali ini saya akan berikan cara...
Messing With Meterpreter V.2
Dalam pembahasan kali ini, kita akan mempelajari exploitasi sistem menggunakan shell meterpreter. Jika dalam posting lalu menjelaskan tentan...
Gain More Bandwidth and Download Speed (Working!!!)
Bukannya sombong, tapi tutorial saya memang belum ada yang gagal. Itu karena saya menghindari teknik copas dari blog lain, artinya saya mela...
Messing With Meterpreter
Setelah mengetahui banyak cara untuk melakukan exploitasi dan maintaining access, sekarang saatnya memanfaatkan metasploit untuk melakukan h...
Uji Penetrasi pada De-ICE Level #1 Disk #2 (De-Ice.net-1.110-1.1)
Setelah melakukan instalasi De-ICE , sekarang kita akan melakukan uji penetrasi atau penetration testing De-ICE. Ini akan sangat sangat sang...
Instalasi De-ICE.net di VMware Workstation 8
Telah dijelaskan sebelumnya tentang De-ICE di sini . Cukup menarik bagi kita untuk mecoba meretas De-ICE. So, hal yang kita butuhkan adalah ...
Tentang De-ICE.Net
De-ICE.Net adalah sebuah laboratorium IT virtual yang digunakan untuk melakukan pentest. De-ICE dibuat oleh Thomas Wilhelm (aka “ The Hack...
[Maintain Access] Metasploit, Ettercap-ng, and Wine VS Windows XP
Setelah banyak mempelajari tentang gaining access dengan metasploit melalui berbagai, cara. Sekarang saatnya maintain access dengan backdoor...
Phishing dengan SET dan Ettercap-NG
Hallo sobat, beberapa hari yang lalu saya pernah menjelaskan mengenai prerouting yang dijelaskan di sini untuk melakukan exploitasi. Kali i...
[CRACKING] Mendapatkan Password WiFi dengan Back|Track 5
Tutorial ini menjelaskan bagaimana cara mendapatkan password WiFi. Note: Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga b...
Basic Maintaining Access
Telah dijelaskan sebelumnya tentang gaining access ke meterpreter. Seperti di sini , sini , dan di sini . Sering kali kita mendapat user yan...
[ADVANCE] Metasploit and Ettercap VS Adobe Reader
Jangan pernah jemu mempelajari penetration test. Kali ini saya akan berbagi, bagaimana cara mengeksploit windows XP dengan metasploit. Pada ...
[ADVANCE] Metasploit Bypass Firewall
Hehe.. Jangan bosen-bosennya membaca post dari saya ya? Kali ini saya mau sharing metasploit.. Memang mudah mengeksploit Windows XP Service ...
Mengatasi SET Error => touch: cannot touch `src/logs/set_logfile.log': No such file or directory
Hari ini saya menemui kejanggalan yang terjadi pada SET saya. Error-nya adalah ketika saya mencoba update SET, yang muncul adalah kalimat: ...
[Information Gathering] Network Mapper
Pada postingan sebelumnya, kita telah membahas tahap-tahap melakukan aksi hacking. Diantaranya adalah: Information Gathering Vulnerabi...
Basic Exploitation
Exploitasi adalah sebuah pemanfaatan vulnerable system yang memungkinkan terjadinya remote system oleh user yang tidak terautentikasi . Da...
Back Track 5 Hack Facebook
Jika sudah membaca postingan saya sebelumnya mengenai MITM . Sekarang saatnya saya mendemonstrasikan cara melakukan aksi MITM dalam mencuri...
Bash auto-completer BackTrack 5
Hallo BackTracker, kali ini saya mau ngasih tau cara untuk mengaktifkan fungsi auto-completer pada BackTrack. Biasanya nih, kalo udah ngetik...