No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation

Blog Archive



Seal

Always Trust Yourself And Use Your Opportunity



Kamis, 24 Agustus 2017

Menjalankan Recon-ng Di Android


Hai Para Hacker dan yang suka coli udah lah tong jangan sok alim bilang aja lu sering coli ya kan ya kan wkwkwkwkwk

kali ini gw Yukinoshita 47 mau share tutorial lanjutan dari tutorial Install Recon-Ng Tool Information Gathering di Android disarankan kalo lu belum baca silahkan dibaca budayakan membaca biar otak lu pinter

pertama buka GNU Root dulu dengan menekan ikon nya


dan GNURoot Debian pun terbuka


jalankan tool nya dengan menggunakan perintah recon-ng


 untuk melihat informasi penggunaan tools ketik help kemudian tekan enter maka akan terlihat daftar informasi dan cara penggunaan tools nya lebih detail liat aja gambar nya.




 oke kita mulai aja kali ini tentukan target nya dulu yang mau di scan oleh recon-ng contoh nya disini target nya adalah tni.mil.id jadi perintah nya adalah

add domains {situstarget.co.li}
contoh
add domains tni.mil.id
kemudian tekan enter


untuk mencari informasi host nya gunakan perintah use recon/domains-hosts/bing_domain_web kemudian tekan enter


jalankan module nya dengan menggunakan perintah run kemudian tekan enter


biarkan proses module recon-ng nya berjalan 


selesai disini 10 host ditemukan detailnya liat gambar dibawah oke kita coba lanjutin menggunakan module yang lain kita coba nyari bug nya dengan fitur Google Hacking Database caranya dengan memasukkan perintah use recon/domains-vulnerabilities/ghdb kemudian tekan enter


jalankan module nya dengan menggunakan perintah run kemudian tekan enter disini hasil nya kosong -_-


kali ini gw mau scanning apakah ada file menarik yang ada di target ini seperti data sensitif, admin login, dan bug lainnya

cara nya gunakan perintah use /discovery/info_disclosure/interesting_files kemudian tekan enter


 jalankan module nya dengan menggunakan perintah run kemudian tekan enter


biarkan proses scanning berjalan kalo ada tanda [*] berwarna hijau berarti celah dan file menarik di webserver tersebut ada


 setelah selesai dan ternyata banyak yang error alias celah nya gak nemu -_-





yah cukup sampai disini aja ya gw cuma bisa contohin penggunaan 3 module ini sisanya coba lu experimen sendiri aja :v setidak nya lu tau cara penggunaan nya itu aja dah cukup

sampai jumpa di tutorial selanjutnya sekian dan terimakasih

salam penggermar dari gw penggemar artis JAV Aoi Koharu

Share: