No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation

Blog Archive



Seal

Always Trust Yourself And Use Your Opportunity



Selasa, 29 Agustus 2017

Install Tool Pentest "Kali Linux dan Kawan-Kawannya" Di Android




hai para hacker dan yang bukan hacker udah coli belum lu pade :'v wkkwkwkwkwkwkwkwk udah lah lu coli mulu gblk lu ntar keseringan coli oke kali ini gw mau share trik gampang buat install-install tool buat hacking dan kita kali ini menggunakan Pentest Tool Framework (PTF) karya Trustedsec sungguh tool yang keren :v

 pertama dan paling utama biar jelas dan gak salah paham pastikan lu udah install GNURoot debian dan lu udah pernah baca-baca artikel sebelum nya  jika sudah mari langsung saja ke TKP cok :v



buka GNURoot Debian


masuk ke direktori pentest dengan menggunakan perintah  cd pentest kemudian tekan enter.

jika gak bisa masuk udah jelas gak ada direktori nya cok :v ya bikin lah direktori pentest nya dengan menggunakan perintah mkdir pentest kemudian tekan enter lalu masuk ke direktori nya sama dengan menggunakan perintah cd pentest kemudian tekan enter.


lalu install Pentest Tool Framework nya dengan menggunakan perintah

git clone https://github.com/trustedsec/ptf kemudian tekan enter.

jika gak bisa atau error ya install dulu git nya dengan menggunakan perintah apt-get install git kemudian tekan enter lalu setelah itu istall tool nya dengan menggunakan perintah diatas.


biarkan proses instalasi berjalan 


masuk ke direktori pentest tools framework nya dengan menggunakan perintah cd ptf kemudian tekan enter.


beri hak akses agar bisa dijalankan tool nya dengan menggunakan perintah chmod 777 ptf kemudian tekan enter


jalankan aplikasi pentest tool framework nya dengan menggunakna perintah ./ptf kemudian tekan enter.


biarkan tool nya melakukan pengecekan update terbaru nya


dan tool nya berjalan dengan baik dan siap untuk menginstall tool-tool hacker yang diperlukan 


untuk perintah-perintah tool nya adalah sebagai berikut

Available from main prompt / Perintah di menu utama : 

show <module> =  melihat modules  / kumpulan tools yang dapat diinstall

search <name> = mencari tool yang diinginkan

use <module> = menggunakan tool yang akan diinstall

perintah ketika didalam modules

show options  = melihat pilihan perintah
set <option> = pilih jenis perintah yang ingin dijalankan
run = menjalankan perintah

Perintah lainnya

back = kembali ke menu sebelum nya
help = melihat menu bantuan dan petunjuk penggunaan
? = sama dengan fungsi perintah help
exit = keluar
quit = keluar

Update atau Install tool
update = update versi ptf
upgrade = upgrade versi tool
install = install tool / module
run = menajalankan perintah

pusing ya ??
oke gw jelasin ne salah satu contoh penggunaan nya


 pertama tama ketik perintah show modules kemudian tekan enter untuk melihat tools yang mau diinstall maka akan muncul daftar tool dan kegunaan nya seperti gambar dibawah ini






berikut ini daftar tools yang bisa diinstall melalui PTF ini

The PenTesters Framework Modules
=================================

   Name                                                
   ----                                               

Update tools   


   modules/install_update_all                          
   modules/update_installed



Powershell

   modules/powershell/powersccm
   modules/powershell/generatemacro  
   modules/powershell/powersploit  
   modules/powershell/obfuscation    
   modules/powershell/nishang       
   modules/powershell/bloodhound
   modules/powershell/empire          
   modules/powershell/babadook        
   modules/powershell/nps               
   modules/powershell/excelpayload
         



Post-Exploitation Tools

   modules/post-exploitation/pth-toolkit
   modules/post-exploitation/gpp-decrypt 
   modules/post-exploitation/owaspzsc        
   modules/post-exploitation/armitage        
   modules/post-exploitation/fcrackzip
   modules/post-exploitation/ruler       
  modules/post-exploitation/spraywmi   
   modules/post-exploitation/pykek       
   modules/post-exploitation/koadic             
   modules/post-exploitation/powersploit         
   modules/post-exploitation/creddump7       
   modules/post-exploitation/unicorn           
   modules/post-exploitation/egressbuster   
   modules/post-exploitation/poshc2      
   modules/post-exploitation/crackmapexec        
   modules/post-exploitation/credcrack       
   modules/post-exploitation/empyre

Pivoting    

   modules/pivoting/rpivot                 
   modules/pivoting/iodine                   
   modules/pivoting/dnscat2               
   modules/pivoting/nipe              
   modules/pivoting/3proxy                
   modules/pivoting/meterssh     
   modules/pivoting/hans                      
   modules/pivoting/pivoter

Windows Tools
               
   modules/windows-tools/sidestep           
   modules/windows-tools/netripper   

Mobile Phone Analysis
      
   modules/mobile-analysis/backHack     

Exploitation Tools

   modules/exploitation/fuzzbunch          
   modules/exploitation/burp              
   modules/exploitation/fimap                     
   modules/exploitation/kingphisher          
   modules/exploitation/responder              
   modules/exploitation/clusterd           
   modules/exploitation/nosqlmap           
   modules/exploitation/ettercap            
   modules/exploitation/snarf                
   modules/exploitation/tplmap             
   modules/exploitation/routersploit          
   modules/exploitation/shellnoob              
   modules/exploitation/exploit-db             
   modules/exploitation/owasp-zsc              
   modules/exploitation/gateway-finder         
   modules/exploitation/xxeinjector            
   modules/exploitation/gladius              
   modules/exploitation/impacket             
   modules/exploitation/brutex               
   modules/exploitation/jboss-autopwn       
   modules/exploitation/inception           
   modules/exploitation/birp              
   modules/exploitation/eternalblue-doublepulsar-metasploit
   modules/exploitation/badkeys                 
   modules/exploitation/hconstf              
   modules/exploitation/bettercap          
   modules/exploitation/zaproxy            
   modules/exploitation/sqlmap            
   modules/exploitation/commix               
   modules/exploitation/maligno              
   modules/exploitation/yersinia             
   modules/exploitation/davtest              
   modules/exploitation/vsaudit              
   modules/exploitation/sipvicious              
   modules/exploitation/metasploit            
   modules/exploitation/beef               
   modules/exploitation/ikeforce            
   modules/exploitation/xxe-serve             
   modules/exploitation/setoolkit         
   modules/exploitation/jexboss                 
   modules/exploitation/stickeyslayer        
   modules/exploitation/phishery              
   modules/exploitation/fido

Reporting
                
   modules/reporting/keepnote                  
   modules/reporting/dradisframework         
   modules/reporting/nessus_parser     

 Wireless Hacking
       
   modules/wireless/aircrackng                  
   modules/wireless/ghost-phisher          
   modules/wireless/mdk3                     
   modules/wireless/wifite                    
   modules/wireless/mana-toolkit              
   modules/wireless/airpwnng                
   modules/wireless/dot11decrypt            
   modules/wireless/fluxion                  
   modules/wireless/snoopy-ng            
   modules/wireless/kismet        

Password Recovery / Cracking
       
   modules/password-recovery/johntheripper      
   modules/password-recovery/hashcat           
   modules/password-recovery/statsprocessor       
   modules/password-recovery/crunch              
   modules/password-recovery/cowpatty           
   modules/password-recovery/hashcat-legacy   
   modules/password-recovery/pyrit             
   modules/password-recovery/princeprocessor          
   modules/password-recovery/patator            
   modules/password-recovery/pipal               
   modules/password-recovery/maskprocessor       
   modules/password-recovery/cewl              
   modules/password-recovery/wordsmith           
   modules/password-recovery/hashcat-utils          
   modules/password-recovery/password_analysis_and_cracking_kitThis
   modules/password-recovery/seclist 

Mac OSX
      
   modules/osx/evilosx             

Antivirus Bypassing
             
   modules/av-bypass/backdoorfactory        
   modules/av-bypass/shellter                  
   modules/av-bypass/veil-framework         
   modules/av-bypass/pyobfuscate          


Code Auditing

   modules/code-audit/splint                
   modules/code-audit/rats                          
   modules/code-audit/flawfinder 

 Reverse Engineering
        
   modules/reversing/flare                     
   modules/reversing/flasm                  
   modules/reversing/binwalk                 
   modules/reversing/cminer                
   modules/reversing/cfr                  
   modules/reversing/radare2 

Vulnerability Analysis
            
   modules/vulnerability-analysis/testssl     
   modules/vulnerability-analysis/sslyze         
   modules/vulnerability-analysis/lbd          
   modules/vulnerability-analysis/fuzzdb         
   modules/vulnerability-analysis/openvas         
   modules/vulnerability-analysis/whatweb        
   modules/vulnerability-analysis/droopescan      
   modules/vulnerability-analysis/dotdotpwn       
   modules/vulnerability-analysis/medusa       
   modules/vulnerability-analysis/sparta        
   modules/vulnerability-analysis/nmap            
   modules/vulnerability-analysis/wpscan    
   modules/vulnerability-analysis/nikto       
   modules/vulnerability-analysis/lynis            
   modules/vulnerability-analysis/arachni         
   modules/vulnerability-analysis/hydra            
   modules/vulnerability-analysis/0trace       
   modules/vulnerability-analysis/wfuzz            
   modules/vulnerability-analysis/cmsmap         
   modules/vulnerability-analysis/golismero    
   modules/vulnerability-analysis/sslscan       
   modules/vulnerability-analysis/faradaysec     
   modules/vulnerability-analysis/ike-scan        
   modules/vulnerability-analysis/zmap               
   modules/vulnerability-analysis/skipfish   

Intelligence Gathering 
    
   modules/intelligence-gathering/rawr               
   modules/intelligence-gathering/tweets_analyzer     
   modules/intelligence-gathering/ssh-audit         
   modules/intelligence-gathering/prowl               
   modules/intelligence-gathering/masscan            
   modules/intelligence-gathering/udp-proto-scanner   
   modules/intelligence-gathering/enum4linux     
   modules/intelligence-gathering/shell-storm-api    
   modules/intelligence-gathering/spiderfoot          
   modules/intelligence-gathering/dirb                 
   modules/intelligence-gathering/simplyemail       
   modules/intelligence-gathering/fierce              
   modules/intelligence-gathering/osrframework     
   modules/intelligence-gathering/smtp-user-enum    
   modules/intelligence-gathering/gobuster             
   modules/intelligence-gathering/theHarvester        
   modules/intelligence-gathering/xdotool          
   modules/intelligence-gathering/sap-dissector-wireshark
   modules/intelligence-gathering/dnsrecon         
   modules/intelligence-gathering/eyewitness       
   modules/intelligence-gathering/dirsearch          
   modules/intelligence-gathering/windows-exploit-suggester
   modules/intelligence-gathering/scancannon         
   modules/intelligence-gathering/sniper           
   modules/intelligence-gathering/goofile            
   modules/intelligence-gathering/recon-ng           
   modules/intelligence-gathering/dnsenum            
   modules/intelligence-gathering/urlcrazy         
   modules/intelligence-gathering/discover         
   modules/intelligence-gathering/onesixtyone       
   modules/intelligence-gathering/hardcidr         
   modules/intelligence-gathering/yapscan         
   modules/intelligence-gathering/wafw00f          
   modules/intelligence-gathering/ipcrawl          
   modules/intelligence-gathering/httpscreenshot  
   modules/intelligence-gathering/InSpy            
   modules/intelligence-gathering/ridenum

Webshell - Shell backdoor PHP
     
   modules/webshells/blackarch                  
   modules/webshells/wso                      
   modules/webshells/weevely                   
   modules/webshells/b374k                   

oke disini gw contohin cara ngintall nya kali ini gw mau install tool THC Hydra yaitu modules/vulnerability-analysis/hydra

jadi perintah nya adalah

use nama module yang mau diinstall kemudian tekan enter

contoh disini mau install hydra

use modules/vulnerability-analysis/hydra kemudian  tekan enter


untuk menjalankan proses instalasi nya kemudian gunakan perintah run kemudian tekan enter liat gambar dibawah ini biar jelas


dan biarkan proses instalasi berjalan


sabar biarin dulu ngintall dependencies nya


oke proses instalasi selesai


kita keluar dulu dari ptf dengan menggunakan perintah exit kemudian tekan enter


langsung aja jalan tool nya karena disini menginstall hydra tadinya jadi langsung aja jalnkan dengan cara ketik hydra kemudian tekan enter


hydra berjalan dengan baik dan siap untuk digunakan :v 




cukup gampang kan :v dengan adanya Pentest Tool Framework ini kalo mau install-install tool-tool hacking gak perlu pusing-pusing lagi :v dan ini bisa digunakan OS Linux lainnya saat ini gw baru nguji tool ini di OS Android (via GNURoot) Debian, Ubuntu, Mint, dan Kali Linux

oke cukup sampai disini sekian dan terimakasih
Share: