Bisaanda lihat bahwa ISO kali linux paling terbaru adalah versi 2017.2, versi sebelumnya adalah 2017.1 tetapi pada september baru kali linux merilis versi 2017.2 jadi sekarang anda bisa menikmati versi terbaru dari kali linux dengan beberapa tambahan dari update yang dilakukan pada versi ini. Untuk gambar diatas akan saya jelaskan 1 per 1, perhatikan keterangan yang saya berikan. KaliLinux Windows App chroot builder script. Read more master. Switch branch/tag. Find file Select Archive Format. Download source code. zip tar. Clone Clone with SSH Clone with HTTPS Open in your IDE Visual Studio Code (SSH) Visual Studio Code (HTTPS) IntelliJ IDEA (SSH) Okedi tutorial kali ini saya akan sharing bagaimana cara mudah untuk mempelajari web security menggunakan DVWA. Damn Vulnerable Web Application (DVWA) adalah aplikasi web yang menyimpan bug dan digunakan untuk implementasi dari ethical hacking. Bug yang tersedia sendiri sangat bervariasi mulai LFI, File Upload, CSRF, SQLi, dsb. Oke sekarang tambahkan baris berikut. Package: * Pin: release a=stable Pin-Priority: 900 Package: * Pin release a=unstable Pin-Priority: 10. Update dengan command. sudo apt update. Selanjutnya kita install Firefox dari repository Debian Unstable dengan perintah. sudo apt install -t unstable firefox. CaraMendapatkan Username Website Berbasis Cms Wordpress Dengan Wpscan Di Kali Linux. Tutorial Install Idm Internet Download Manager Di Kali Linux. Demikian gambar-gambar yang dapat kami kumpulkan mengenai cara menggunakan wpscan di kali linux. Terima kasih telah mengunjungi blog Tips Untuk Menggunakan 2018. 2 Praktek Cara Menggunakan Wireshark Saat Melakukan Share Data. · Nyalakan semua laptop yang di gunakan, lalu sambungkan laptop pada Switch dengan menggunakan kebel Straight. 1. Laptop 1 : . 2. Laptop 2 : 192.168.1.21. 3. Laptop 3 : 192.168.1.22. Hackersuse Kali Linux because this is a free Linux distribution that enables penetration tests and security analysis. It has over 600 tools for penetration testing and security analysis. An open-source operating system like Kali allows its developers to tailor its code. It is available on Git. ngrokis the fastest way to put anything on the internet with a single command. Pilihdirektori server untuk menympan file anda di server hosting, biasanya di public_html. 9. Lihat di kolom C, pilih file yang akan ditransfer dengan cara klik 2x , Jika berbentuk folder maka klik kemudian drag di kolom E. , bisa juga dengan cara klik kanan mouse, dan pilih upload. Salah satu cara upload Memangsedikit berbeda cara install compiz di kali linux dibandingkan install compiz di linux yang broo di kali linux :D, Tapi gak usah khawatir, kalian tinggal copas aj step-step nya di bawah ini :p. Oke langsung aja caranya Ikuti langkah2 persis seperti di bawah ini : 1. Install gdebi 1Ap1G4. Pada bab ini, kita akan mempelajari tentang pengujian penetrasi situs web yang ditawarkan oleh Kali Linux. Penggunaan Vega Vega adalah pemindai dan platform pengujian sumber terbuka dan gratis untuk menguji keamanan aplikasi web. Vega dapat membantu Anda menemukan dan memvalidasi SQL Injection, Cross-Site Scripting XSS, informasi sensitif yang diungkapkan secara tidak sengaja, dan kerentanan lainnya. Itu ditulis dalam Java, berbasis GUI, dan berjalan di Linux, OS X, dan Windows. Vega menyertakan pemindai otomatis untuk tes cepat dan proxy intersep untuk inspeksi taktis. Vega dapat dikembangkan menggunakan API yang kuat dalam bahasa web JavaScript. Halaman web resminya adalah Step 1 - Untuk membuka Vega, buka Aplikasi → 03-Analisis Aplikasi Web → Vega Step 2 - Jika Anda tidak melihat aplikasi di jalur, ketik perintah berikut. Step 3 - Untuk memulai scan, klik tanda “+”. Step 4- Masukkan URL halaman web yang akan dipindai. Dalam hal ini, ini adalah mesin metasploitable → klik "Next". Step 5- Centang semua kotak modul yang ingin Anda kontrol. Kemudian, klik "Berikutnya". Step 6 - Klik "Berikutnya" lagi di tangkapan layar berikut. Step 7 - Klik "Selesai". Step 8 - Jika muncul tabel berikut, klik "Ya". Pemindaian akan dilanjutkan seperti yang ditunjukkan pada tangkapan layar berikut. Step 9- Setelah pemindaian selesai, di panel kiri bawah Anda dapat melihat semua temuan, yang dikategorikan menurut tingkat keparahan. Jika Anda mengkliknya, Anda akan melihat semua detail kerentanan di panel kanan seperti "Permintaan", "Diskusi", "Dampak", dan "Perbaikan". ZapProxy ZAP-OWASP Zed Attack Proxy adalah alat pengujian penetrasi terintegrasi yang mudah digunakan untuk menemukan kerentanan dalam aplikasi web. Ini adalah antarmuka Java. Step 1 - Untuk membuka ZapProxy, buka Applications → 03-Web Application Analysis → owaspzap. Step 2 - Klik "Terima". ZAP akan mulai dimuat. Step 3 - Pilih salah satu Opsi dari seperti yang ditunjukkan pada tangkapan layar berikut dan klik "Mulai". Web berikut ini dapat diterapkan dengan IP Step 4 - Masukkan URL web pengujian di "URL yang akan diserang" → klik "Serang". Setelah pemindaian selesai, di panel kiri atas Anda akan melihat semua situs yang dirayapi. Di panel kiri "Alerts", Anda akan melihat semua temuan bersama dengan deskripsi. Step 5 - Klik "Spider" dan Anda akan melihat semua tautan dipindai. Penggunaan Alat Database sqlmap sqlmap adalah alat pengujian penetrasi open source yang mengotomatiskan proses mendeteksi dan mengeksploitasi kelemahan injeksi SQL dan mengambil alih server database. Muncul dengan mesin pendeteksi yang kuat, banyak fitur khusus untuk penguji penetrasi tertinggi dan berbagai sakelar yang bertahan dari sidik jari database, pengambilan data dari database, untuk mengakses sistem file yang mendasarinya dan menjalankan perintah pada sistem operasi melalui out- koneksi band. Mari pelajari cara menggunakan sqlmap. Step 1 - Untuk membuka sqlmap, buka Applications → 04-Database Assessment → sqlmap. Halaman web yang memiliki parameter rentan terhadap SQL Injection dapat diatasi. Step 2 - Untuk memulai pengujian injeksi sql, ketik “sqlmap – u URL of victim” Step 3 - Dari hasil tersebut, Anda akan melihat bahwa beberapa variabel rentan. sqlninja sqlninja adalah Injeksi SQL di Microsoft SQL Server dengan akses GUI penuh. sqlninja adalah alat yang ditargetkan untuk mengeksploitasi kerentanan SQL Injection pada aplikasi web yang menggunakan Microsoft SQL Server sebagai back-endnya. Informasi lengkap mengenai alat ini dapat ditemukan di Step 1 - Untuk membuka sqlninja, buka Applications → 04-Database Assesment → sqlninja. Alat Pemindaian CMS WPScan WPScan adalah pemindai kerentanan kotak hitam WordPress yang dapat digunakan untuk memindai instalasi WordPress jarak jauh untuk menemukan masalah keamanan. Step 1 - Untuk membuka WPscan buka Applications → 03-Web Application Analysis → “wpscan”. Tangkapan layar berikut muncul. Step 2 - Untuk memindai situs web dari kerentanan, ketik “wpscan –u URL of webpage”. Jika pemindai tidak diperbarui, Anda akan diminta untuk memperbarui. Saya akan merekomendasikan untuk melakukannya. Setelah pemindaian dimulai, Anda akan melihat temuannya. Pada tangkapan layar berikut, kerentanan ditunjukkan dengan panah merah. Joomscan Joomla mungkin adalah CMS yang paling banyak digunakan di luar sana karena fleksibilitasnya. Untuk CMS ini, ini adalah pemindai Joomla. Ini akan membantu pengembang web dan master web untuk membantu mengidentifikasi kemungkinan kelemahan keamanan di situs Joomla yang mereka gunakan. Step 1 - Untuk membukanya, cukup klik panel kiri di terminal, lalu “joomscan – parameter”. Step 2 - Untuk mendapatkan bantuan untuk jenis penggunaan “joomscan /?” Step 3 - Untuk memulai pemindaian, ketik "joomscan –u URL korban". Hasil akan ditampilkan seperti yang ditunjukkan pada tangkapan layar berikut. Alat Pemindaian SSL TLSSLedadalah skrip shell Linux yang digunakan untuk mengevaluasi keamanan implementasi server web SSL / TLS HTTPS target. Ini didasarkan pada sslscan, pemindai SSL / TLS menyeluruh yang didasarkan pada pustaka openssl, dan pada“openssl s_client” alat baris perintah. Tes saat ini termasuk memeriksa apakah target mendukung protokol SSLv2, cipher NULL, cipher lemah berdasarkan panjang kuncinya 40 atau 56 bit, ketersediaan cipher yang kuat seperti AES, apakah sertifikat digital bertanda tangan MD5, dan kemampuan negosiasi ulang SSL / TLS saat ini. Untuk memulai pengujian, buka terminal dan ketik “tlssled URL port“. Ini akan mulai menguji sertifikat untuk menemukan data. Anda dapat melihat dari temuan bahwa sertifikat tersebut valid hingga 2018 seperti yang ditunjukkan dalam warna hijau di tangkapan layar berikut. w3af w3af adalah Serangan Aplikasi Web dan Kerangka Audit yang bertujuan untuk mengidentifikasi dan mengeksploitasi semua kerentanan aplikasi web. Paket ini menyediakan Graphical User Interface GUI untuk kerangka kerja. Jika Anda menginginkan aplikasi baris perintah saja, instal w3af-console. Kerangka kerja ini disebut "metasploit untuk web", tetapi sebenarnya lebih dari itu karena ia juga menemukan kerentanan aplikasi web menggunakan teknik pemindaian kotak hitam. Inti w3af dan pluginnya sepenuhnya ditulis dengan Python. Proyek ini memiliki lebih dari 130 plugin, yang mengidentifikasi dan mengeksploitasi injeksi SQL, pembuatan skrip lintas situs XSS, penyertaan file jarak jauh, dan banyak lagi. Step 1 - Untuk membukanya, buka Applications → 03-Web Application Analysis → Klik w3af. Step 2 - Pada "Target" masukkan URL korban yang dalam hal ini akan menjadi alamat web yang dapat dieksploitasi. Step 3 - Pilih profil → Klik "Mulai". Step 4 - Buka "Hasil" dan Anda dapat melihat temuan dengan detailnya. Kali Linux is a free operating system and useful for conducting vulnerability assessments and penetration tests. Kali Linux has many tools that can help with vulnerability assessment and network discovery. There are 19 great tools in Kali Linux for conducting vulnerability assessments and finding security loopholes across various environments. What is a vulnerability assessment tool? A vulnerability assessment tool is a piece of software that helps you carry out tasks that you will need to do to identify and resolve vulnerabilities in your computer systems. Areas that these tools look at are items such as web applications, mobile apps, network environments and any other place where you might find vulnerabilities that can be exploited. Vulnerability assessment tools should be able to identify all the risks, loopholes and vulnerabilities that might be present within your computer system. Some examples of what these tools should have, or be able to accomplish include Facilities to perform credentialed and non-credentialed scans Update capabilities and stability fixes with new versions of the tools as they become available Pinpoint areas of concern with reliable Ability to work well with other well-known vulnerability assessment tools We’ll look at some different examples of vulnerability assessment tools. These categories are looked at in detail below. Web application vulnerability assessment tools Web applications are constantly developed and launched to help cater to our growing needs as we continue to use the internet. Some companies may not have the knowledge or resources to follow proper SDLC Software Development Life Cycle best practices, which means that lapses in security can harm the stability of the web application when they are launched. This framework allows you to perform automated vulnerability scans for Windows, iOS and Android devices. You can use this tool if you are performing penetration testing and various types of analysis on your on the safety of some web applications. If an application or web service is compromised then that could spell disaster for the company that created it. Scenarios like this make it necessary for organizations to have web application security testing and assessment tools available to them. Kali offers a range of different vulnerability assessment tools that will help you to identify potential risks and vulnerabilities before they become a problem. Nikto an application that scans web-based applications and web servers for known bad files that could potentially be dangerous. Other things that it can detect include outdated configs, port scanning, username enumeration and more. Skipfish Skipfish is an automated tool that performs reconnaissance tasks on web servers. It generates a sitemap and then recursively probes the site with penetration tests to identify vulnerabilities. Wapiti Wapiti is another penetration testing tool that manages to probe common such SQL injection, cross-site scripting and it uses GET and POST methods as part of its attacking capabilities. OWASP-ZAP The Zed Attack Proxy scanner is a pentesting app that allows you to test web apps while still in the dev stage. This lets you design tests to find problems before they get released into production environments. XSSPY As the name suggests, this is a Python tool that tests for cross-site scripting vulnerabilities in websites and web applications. After an initial scan that maps out the entire site, it then begins the detailed task of scanning every element that it uncovered in search of XSS vulnerabilities. W3af This is a web application framework that lets you attack and audit web apps and uncovers and exploits web application vulnerabilities as part of your vulnerabilities assessment. It is available as a GUI and console application, and it has over 130 different plugins for different tasks. Different scanners perform different functions, but some can scan web applications as well as databases and networks. Some are only useful for scanning web applications while others can scan databases as well. Since every situation requires its own set of tools, Kali Linux is especially handy because of its long list of vulnerability assessment tools. Vulnerability assessment tools for network infrastructure testing Companies have complicated connectivity requirements in which they can have physical locations where network infrastructure is housed within office buildings and cloud-based resources that are located in data centers. Security must take center stage with any enterprise operation, but some vulnerabilities can only be found with the right tools. Network infrastructure testing is possible with Kali Linux, and these tools are especially useful in these scenarios. OpenVAS With OpenVAS, you can perform vulnerability scans on web applications, networks and databases. It shines in the ability it has to quickly scan and accurately identify vulnerabilities hidden safely on the network. Fierce Fierce is a script that is written in PERL and quickly identifies targets on a local network. It is written primarily as an assessment or reconnaissance tool, and it does not perform any malicious actions. Metasploit framework Metasploit is a very well-known framework amongst penetration testers. It lets you scan your network and find issues before they can be exploited by any would-be attackers on your network. Nmap Nmap allows you to find computers on a network when they are online. It can also find open ports, banner detection, OS information and a lot of different details about the hosts that are connected at the time of the scan. Netcat Netcat uses TCP and UDP connections to write data to and read data from the networked devices within your environment. Like many of the tools that we have looked at, it can be integrated into scripts or run as a standalone tool. Unicornscan This is a pentesting tool that allows you to send data over the network and then look at the results from vulnerable devices. It has many advanced flags and parameters so it can be customized to work for specific tasks. Network vulnerability scanners scan for problems, but the more thorough the scan, the longer it takes to complete. Running intrusive scanners on a production network can also introduce certain issues such as increased traffic, false positives and general noisiness on the network. Selecting the right tool for the job is critical. Vulnerability assessment tools for mobile applications Mobile apps are being adopted at an ever-increasing rate. Much like web applications, if security is not considered to be a part of the product itself then there are serious risks that the publisher of that software is opening both themselves up to, and their respective client pool. The work of scanning an app for vulnerabilities is time-consuming. There are a lot of different features that you need to look for in a mobile application vulnerability assessment tool. You also need to understand what items are most likely to be targeted in any threats Personally identifiable information PII such as full names, usernames and passwords Device data like a user device IMEI numbers, user GPS locations, MAC addresses that can be used for tracking and any other device information Badly implemented encryption that transmits unprotected data Code within the application that leaves the mobile device vulnerable to known hacks and attacks The following tools are used to prevent the risks above and mitigate some of the more serious threats App-Ray This tool can check your mobile applications for various vulnerabilities such as unknown sources and prevents you from installing malicious apps to your mobile device. Codified Security This platform allows you to upload your APK and IPA files then scan these files for vulnerabilities. Using this platform, you can perform static and dynamic tests Penetration testing goes in-depth to find vulnerabilities that are more user interactive and third-party library vulnerability tests. MSFVenom MSFPayload and MSFEncode come together in this tool to give us MSFVenom. It can accomplish many of the tasks as the tools we mentioned above, but with the advantage of being under a single framework. Dexcalibur This allows you to automate dynamic instrumentation tasks that include searching for some interesting patterns to hook processes the data gathered from a hook, decompile intercepted bytecode, write hook code, manage hook messages and more. StaCoAn You can use StaCoAn to perform static code analysis to identify API keys, API URLs and hardcoded credentials among many other things. The tool is open-source and allows you to generate a report of the decompiled application. Runtime Mobile Security RMS allows you to manipulate iOS and android applications at runtime to identify vulnerabilities. You can hook into anything, dump items such as loaded classes, traces, value returns, and much more. Mobile applications are important for our everyday lives, which makes them lucrative targets for your average cybercriminal. This means that you need to know how to compromise a mobile device, and how to access it with a vulnerability assessment tool if you are going to safeguard your devices. Assessing vulnerabilities Security vulnerabilities can be discovered through vulnerability assessments since they are a faster way and more flexible way to test your security posture. It means you save your company time and money since it eliminates the need for multiple people to perform additional tests on your infrastructure. The only way to ensure security is to live by the principles. But if you do not follow the rules, then you expose yourself to the risk of a hacker experiencing your infrastructure. We advise supplementing vulnerability scans with more detailed security audits such as penetration tests. The results of detailed security audits might reveal vulnerabilities that are easier to spot and might be missed by automated vulnerability scanners. Sources Kali Linux Wapati zaproxy /wp-content/uploads/The-Art-of- Infosec Salah satu tools yang bisa digunakan untuk melakukan penetration testing pada website dan aplikasi berbasis web adalah websploit. Tool ini merupakan sebuah framework yang cara kerjanya mirip dengan metasploit. Tool websploit ini dapat digunakan untuk mengetahui kelemahan vulnerable suatu sistem pada saat dilakukan menjalankan websploit di kali linux bisa melaluiApplications Kali Linux Web Applications Web Application Fuzzers WebsploitLangkah pertama setelah websploit berjalan adalah dengan melakukan update framework pada tool tersebut. Caranya dengan mengetikkan perintah berikutwsf>update [*] Updating Websploit framework, Please Wait ...Langkah berikutnya adalah melihat modul-modul yang tersedia pada websploit dengan mengetikkan perintahwsf>show modulesBerikut ini beberapa modul yang tersedia pada websploit Web Modules Description——————- ———————web/apache_users Scan Directory Of Apache Usersweb/dir_scanner Directory Scannerweb/wmap Information Gathering From Victim Web Using Metasploit Wmapweb/pma PHPMyAdmin Login Page Scanner Network Modules Description——————- ———————network/arp_dos ARP Cache Denial Of Service Attacknetwork/mfod Middle Finger Of Doom Attacknetwork/mitm Man In The Middle Attacknetwork/mlitm Man Left In The Middle Attacknetwork/webkiller TCP Kill Attacknetwork/fakeupdate Fake Update Attack Using DNS Spoofnetwork/fakeap Fake Access PointExploit Modules Description——————- ———————exploit/autopwn Metasploit Autopwn Serviceexploit/browser_autopwn Metasploit Browser Autopwn Serviceexploit/java_applet Java Applet Attack Using HTMLWireless Modules Description——————- ———————wifi/wifi_jammer Wifi Jammerwifi/wifi_dos Wifi Dos AttackMisalnya untuk mendeteksi direktori pada web web/dir_scannerwsfDir_Scanner>show options wsfDir_Scanner>set TARGET wsfDir_Scanner>runmaka websploit akan mencari directory yang ada pada target web tersebut. Contoh yang lain dapat menggunakan salah satu modul untuk mendeteksi adanya PHP Admin pada target web/pma wsfPMA>set TARGET wsfPMA>runSelamat mencoba 🙂