Social Engineering
Zombie Network
import sys import base64 as b64 def xor_enc(string,key): lkey=len(key) secret=[] num=0 for each in
string: if
num>=lkey: num=num%lkey secret.append(
chr( ord(each)^ord(key[num]) ) ) num+=1 return
b64.b64encode( "".join( secret ).encode() ).decode() def xor_dec(string,key): leter =
b64.b64decode( string.encode() ).decode() lkey=len(key) string=[] num=0 for each in
leter: if
num>=lkey: num=num%lkey string.append(
chr( ord(each)^ord(key[num]) ) ) num+=1 return
"".join( string ) def main(): if len(sys.argv) != 4 : print("Usage:
"+sys.argv[0]+" key string enc/dec") sys.exit(1) if sys.argv[3] ==
"enc": string =
xor_enc(sys.argv[2],sys.argv[1]) print("Encoded
string: "+string) if sys.argv[3] ==
"dec": string =
xor_dec(sys.argv[2],sys.argv[1]) print("Decoded
string: "+string) main() |
Payload
#include <iostream> #include <poppler-document.h> #include <poppler-page.h> #include <poppler-global.h> #include <cstdlib> int main(int argc, char* argv[]) { if (argc != 4) { std::cout <<
"Usage: " << argv[0] << " <input_pdf>
<output_pdf> <message>" << std::endl; return 1; } poppler::document*
pdfDocument = poppler::document::load_from_file(argv[1]); if (!pdfDocument) { std::cerr <<
"Failed to open PDF file: " << argv[1] << std::endl; return 1; } poppler::page* pdfPage =
pdfDocument->create_page(0); std::string message =
argv[3];
pdfPage->set_text_metadata("SteganographyMessage",
message); pdfDocument->write(argv[2]); delete pdfDocument; std::cout << "urang."
<< std::endl; return 0; } int main() { const char* filePath = "\"urang.pdf\""; const char* command = "start"; const char* command = "open"; const char* command =
"xdg-open"; #endif std::string fullCommand =
std::string(command) + " " + filePath; int result =
std::system(fullCommand.c_str()); if (result == 0) { // perintah yang ingin kamu lakukan kamu bisa memasukan kode seperti autorun membuka aplikasi lain dan sebagainya. return 0; } else { return 1; } } |
Bounce Attack
"Bounce attack" adalah istilah yang digunakan dalam dunia keamanan komputer untuk merujuk pada serangan yang dilakukan dengan mengirimkan paket data ke suatu sistem atau jaringan, lalu mengalihkannya (bounce) melalui satu atau lebih host atau server sebelum mencapai target akhir. Tujuan dari serangan ini adalah untuk menyembunyikan jejak asal serangan dan membuatnya sulit dilacak kembali ke penyerang asli.
ini berbeda dengan phising ,phising adalah secara langsung mengirimkan kepada penyerang suatu informasi, sedangkan bounce attack tidak secara langsung dan menyebar,si penyerang biasanya membuat suatu larik tertentu berupa angka-angka random atau email temp atau email sementara mirip seperti OTP dan datanya tidak begitu jelas,jika si penyerang hanya cukup membuka email tersebut yang telah dikirimkan kepadanya untuk melihat isi dari email tersebut yang berupa informasi yang di inginkannya, ini juga masuk salah satu cara yang sering digunakan pada zombie network jika diperlukan,hal ini kenapa pentingnya menjaga keamanan email.
Bounce attack dalam email adalah tindakan mengirim email ke alamat yang salah atau tidak valid untuk memicu pesan balasan otomatis yang mengindikasikan bahwa email tersebut tidak dapat disampaikan. Hal ini dapat digunakan untuk berbagai tujuan, termasuk identifikasi alamat email yang aktif, menyebarkan spam, atau mengganggu layanan email.
Brute Force Attack
import random
def brute_force(password): for i in
range(1000000): guess =
''.join([random.choice('abcdefghijklmnopqrstuvwxyz0123456789') for i in
range(8)]) if guess ==
password: return guess return None
password = '123456' guess = brute_force(password)
if guess: print('Password
ditemukan:', guess) else: print('Password tidak ditemukan') |
def init(): args =
parse_args()
pyoptions.leetmode_code = args.leet
if not
(args.len[0] == pyoptions.minlen and args.len[1] == pyoptions.maxlen):
pyoptions.args_pick = True if
pyoptions.leetmode_code:
pyoptions.extend_leet = True
pyoptions.passcraper_leet = True
pyoptions.sedb_leet = True
paths.results_path = os.path.abspath(args.output) \ if '\\' in
args.output or '/' in args.output else os.path.join(paths.results_path,
args.output)
pyoptions.head =
args.head pyoptions.tail =
args.tail pyoptions.encode
= args.encode pyoptions.minlen
= args.len[0] pyoptions.maxlen
= args.len[1]
pyoptions.letter_occur = args.occur[0]
pyoptions.digital_occur = args.occur[1]
pyoptions.special_occur = args.occur[2] if
pyoptions.default_occur * 3 != pyoptions.letter_occur +
pyoptions.digital_occur + pyoptions.special_occur:
pyoptions.occur_is_filter = True
pyoptions.letter_types = args.types[0]
pyoptions.digital_types = args.types[1]
pyoptions.special_types = args.types[2] if
pyoptions.default_types * 3 != pyoptions.letter_types + pyoptions.digital_types
+ pyoptions.special_types:
pyoptions.types_is_filter = True
pyoptions.letter_repeat = args.repeat[0]
pyoptions.digital_repeat = args.repeat[1]
pyoptions.special_repeat = args.repeat[2] if
pyoptions.default_repeat * 3 != pyoptions.letter_repeat +
pyoptions.digital_repeat + pyoptions.special_repeat:
pyoptions.repeat_is_filter = True
if
pyoptions.filter_regex != args.regex:
pyoptions.regex_is_filter = True
pyoptions.filter_regex = args.regex
if args.more:
pyoptions.more = True else:
pyoptions.more = False
if args.dmy:
pyoptions.ymd_format = False
pyoptions.args_base = args.base
pyoptions.args_char = args.char
pyoptions.args_chunk = args.chunk pyoptions.args_extend = args.extend
pyoptions.args_plug = args.plug
pyoptions.args_sedb = args.sedb
pyoptions.args_conf = args.conf
pyoptions.args_pattern = args.pattern
pyoptions.args_tool = args.tool pyoptions.level
= args.level
try: if
os.path.isfile(paths.results_path):
tmp_dirpath, tmp_filename = os.path.split(paths.results_path) if not
os.path.isdir(tmp_dirpath):
os.makedirs(tmp_dirpath)
paths.results_path = tmp_dirpath
paths.results_file_name = ''.join(random.sample('pydictor', 4)) + '_'
+ tmp_filename elif not
os.path.isdir(paths.results_path):
tmp_dirpath, tmp_filename = os.path.split(paths.results_path) if '.'
in tmp_filename: if
not os.path.isdir(tmp_dirpath):
os.makedirs(tmp_dirpath)
paths.results_path = tmp_dirpath
paths.results_file_name = tmp_filename else: if
not os.path.isdir(paths.results_path):
os.makedirs(paths.results_path) except
WindowsError:
exit(pyoptions.CRLF + cool.red("[-] Cannot create result file: %s
" % paths.results_path))
if __name__ == '__main__':
print("{}".format(cool.green(pydictor_art_text))) init() if
pyoptions.args_base:
get_base_dic(pyoptions.args_base) elif
pyoptions.args_char:
get_char_dic(pyoptions.args_char) elif
pyoptions.args_chunk: get_chunk_dic(pyoptions.args_chunk) elif
pyoptions.args_extend:
get_extend_dic(pyoptions.args_extend) elif
pyoptions.args_plug:
plug_parser() elif
pyoptions.args_sedb: try:
sedb_tricks() shell =
SEDB()
shell.cmdloop() except
Exception as e: exit(e) elif
pyoptions.args_conf != 'default':
conf_parser() elif
pyoptions.args_pattern != 'default':
pattern_parser() elif pyoptions.args_tool:
tool_parser() |
Meskipun metode ini seringkali sangat lambat dan memakan waktu, metode ini sering digunakan untuk analisis data dan machine learning dan dapat digunakan untuk menyelesaikan berbagai jenis masalah, termasuk peretasan kata sandi, enkripsi data, atau pencarian solusi dalam ruang pencarian yang besar.
Overlay Network
overlay network adalah mirip seperti seseorang yang bajunya telah terlepas secara paksa oleh si penyerang namun penyerang tetap dipersulit dengan baju dalam nya lagi,untuk hal ini sebenarnya lebih menuju mirip seperti logika phising dipadukan dengan brute force.
<script src='layer.js'/> <script/> <script> var onionUrl
=;
axios.get(onionUrl)
.then(function(response) { var
scrapedData = response.data;
document.getElementById('scraped-data').innerHTML =
scrapedData; })
.catch(function(error) {
console.error('Error scraping data:', error); }); </script> |