Skip to main content

tutorial twofi di backtrack R3

kali ini saya akan mengshare tutorial membuat wordlist menggunakan twofi

langsung saja yeaah

Backtrack>>Privilege Escalation>>Password Attacks>>Offline Attacks>>twofi

or

root@bt:~# cd /pentest/passwords/twofi

naah akan muncul seperti ini


disini kita akan lihat beberapa option bantuan tentang penggunaan twofi
-c : akan memperlihatkan jumlah frekuensi kemunculan sebuah kata2 dlm sebuah akun twitter (ex: -c )
-m : set jumlah minimal huruf dalam satu kata yang akan dipilih/ filter ke dalam file output wordlist (pemakaian: -m 6 utk min 6 huruf/ karakter dlm satu kata)
-T : menggunakan sebuah filelist term
-t : menggunakan term langsung
-U : utk opsi ini anda harus membuat sebuah file txt yang berisi list target user yg akan digunakan dlm proses pembuatan wordlist (ex: -U /root/listuser.txt ).
contoh file list user : download
-u : opsi ini sebagai alternatif dr opsi -T dimana anda hanya perlu menuliskan nama user tanpa harus menggunakan sebuah file (ex: -u unsheal,SBYudhoyono,SejarahRI,TweetRAMALAN )
-v : untuk menggunkan mode verbose


disini ada dua cara yang saya akan paparkan

root@bt:/pentest/passwords/twofi# ruby twofi.rb -m 8 -u Kemdikbud_RI,BeasiswaIndo,kemkominfo,AyoBelajarLinux,onnowpurbo,kh4s3p,Yusrilihza_Mhd,karniilyas,bpptik,SEO_Hacker,hariankompas,PERMIKOMNAS >> /root/Desktop/newlsist.lst

Or yang ini menggunakan yang tadi kita download

root@bt:/pentest/passwords/twofi# ruby twofi.rb -m 8 -U /root/listuser.txt >> /root/Desktop/newlist.lst

coba kita lihat hasil wordlistnya

root@bt:/pentest/passwords/twofi# gedit /root/Desktop/newlist.lst


*ket : -u : nama user twitter tanpa menggunakan file
-U : nama user twitter menggunakan file ( ex. -U /root/listuser.txt saya menaruhnya di folder root yg hasil download tadi )
ingat lihat besar kecilnya huruf soalnya di terminal itu case sensitive


Comments

Popular posts from this blog

SUB-SUB TOOLS PADA BACKTRACK

Backtrack adalah penetrasi tools yang terdiri dari banyak tools/aplikasi. Sub-sub tools pada menu naga backtrack adalah bejumlah lebih dari 300 tools. Untuk menampilkannya anda tinggal harus memasukan perintah root@bt:#dpkg-list Setiap tools di klasifikasikan pada beberapa kelompok dengan fungsi masing-masing tools. I.1 Information gathering. Information gathering adalah sub tools yang berisi tools – tools yang di gunakan atau berhubungan dengan mengumpulkan informasi ( information gathering ). Seorang attacker akan terlebih dahulu mengumpulkan informasi-informasi targetnya sebelum dia akan melakukan exploitasi dan explorasi. informasi yang di kumpulkan biasanya informasi ip, port, protokol, dns, record. Contoh tools yang sering di gunakan disini adalah nmap, hping, unicorn , openvas , dll. I.2 Vulnerability assesment. Vulnerability Assesment (VA) diterjemahkan dalam bahasa Indonesia menjadi ‘pengukuran kelemahan serangan’, suatu kata yang bikin kita berpikir panjang a...

Cara Upgrade Tp-link Mr3040 v.2 ke OpenWrt

Upgrade Tp-Link MR 3040 V.2 Sahabat kali ini saya akan share bagaimana cara untuk Upgrade firmware ke OpenWrt Bahan yang disiapkan, download firmware OpenWrt untuk tp-link mr 3040 v.2 kalo yang v.1 tidak bisa neeh disini linknya download Pertama kita login sebagai admin di router kita biasanya seeh http://192.168.0.1 bila Ip nya belum di ganti, dan bila Ip nya sudah di ganti di sesuaikan saja. setelah login klik System tools =>> Firmware Upgrade =>> pilih browse lalu kita cari di mana file yang tadi kita download setelah itu tekan tombol upgrade tunggu sampai beberapa menit oea PERINGATAN PENTING dalam proses ini jangan sampai mati routernya diamkan saja dan lihat prosesnya nanti akan seperti ini setelah proses semua itu selesai. untuk menuju ke admin ketikkan di browser 192.168.1.1 dan nanti akan tampak halaman seperti ini untuk passwordnya 5up neeh screenshoot kalo sudah login Sekian cara upgrade tp-link mr3040 v.2 ke firmware OpenWrt

Learn Java for Android Development: Introduction to Java

Tutorials \ Android