Tutorial Membuat Wordlist Tertarget Dengan Cupp

cupp.py - Common User Passwords Profiler


Bentuk otentikasi yang paling umum adalah gabungan dari username
Dan password atau passphrase. Jika keduanya mencocokkan nilai yang tersimpan dalam lokal
Tabel tersimpan, pengguna diautentikasi untuk koneksi. Kekuatan kata sandi adalah
Ukuran kesulitan yang ada dalam menebak atau melanggar kata sandinya
Melalui teknik kriptografi atau pengujian otomatis berbasis perpustakaan
Nilai alternatif.

Kata sandi yang lemah mungkin sangat singkat atau hanya menggunakan karakter alfanumerik,
Membuat dekripsi sederhana Kata sandi yang lemah juga bisa menjadi salah satu yang mudah
Bisa ditebak oleh seseorang yang memrofilkan pengguna, seperti ulang tahun, nama panggilan,
Alamat, Nama hewan peliharaan atau saudara, atau kata umum
Seperti Tuhan, cinta, uang atau kata sandi.

Itulah sebabnya CUPP lahir, dan bisa digunakan dalam situasi seperti legal
Tes penetrasi atau investigasi kejahatan forensik.

Bahan-bahan yang saya gunakan.
 Sytem Operasi : Parrot Security
 Tool : Cupp

Tutorial

1. Download dan install dulu Cupp di github https://github.com/Mebus/cupp
Atau dengan cara lewat terminal linux.

┌─[root@parrot]─[/home/user]
└──╼ #cd Desktop
┌─[root@parrot]─[/home/user/Desktop]
└──╼ #git clone https://github.com/Mebus/cupp.git

2. Jika sudah di download langsung saja kita buka Cupp.

┌─[root@parrot]─[/home/user]
└──╼ #cd Desktop
┌─[root@parrot]─[/home/user/Desktop]
└──╼ #cd cupp
┌─[root@parrot]─[/home/user/Desktop/cupp]
└──╼ #ls
CHANGELOG.md  cupp3.py  cupp.cfg  cupp.py  LICENSE  README.md  test_cupp.py
┌─[root@parrot]─[/home/user/Desktop/cupp]
└──╼ #python cupp.py
 ___________
   cupp.py!                 # Common
      \                     # User
       \   ,__,             # Passwords
        \  (oo)____         # Profiler
           (__)    )\
              ||--|| *      [ Muris Kurgas | j0rgan@remote-exploit.org ]


[ Options ]

-h You are looking at it baby! :)
  For more help take a look in docs/README
Global configuration file is cupp.cfg

-i Interactive questions for user password profiling

-w Use this option to improve existing dictionary,
or WyD.pl output to make some pwnsauce

-l Download huge wordlists from repository

-a Parse default usernames and passwords directly from Alecto DB.
Project Alecto uses purified databases of Phenoelit and CIRT
which where merged and enhanced.

-v Version of the program


Jika sudah terbuka maka tampilan nya akan sama seperti di atas dan akan ada pilihan dan menu-menu Yang sama seperti yang di atas.

3. Sekarang saatnya kita membuat wordlist dengan cupp tersebut.

─[✗]─[root@parrot]─[/home/user/Desktop/cupp]
└──╼ #python cupp.py -i

[+] Insert the informations about the victim to make a dictionary
[+] If you don't know all the info, just hit enter when asked! ;)

> First Name: satriyo
> Surname: arif
> Nickname: bangsat
> Birthdate (DDMMYYYY): 20082001


> Partners) name:
> Partners) nickname:
> Partners) birthdate (DDMMYYYY):


> Child's name:
> Child's nickname:
> Child's birthdate (DDMMYYYY):


> Pet's name:
> Company name:

> Do you want to add some key words about the victim? Y/[N]: n
> Do you want to add special chars at the end of words? Y/[N]: n
> Do you want to add some random numbers at the end of words? Y/[N]:n
> Leet mode? (i.e. leet = 1337) Y/[N]: n

[+] Now making a dictionary...
[+] Sorting list and removing duplicates...
[+] Saving dictionary to satriyo.txt, counting 1534 words.
[+] Now load your pistolero with satriyo.txt and shoot! Good luck!

Nah contoh nya seperti yang di atas di situ saya cuma mengisi nama lengkap dan tanggal lahir saja
dan ada tambahan di situ seperti :

> Apakah Anda ingin menambahkan beberapa kata kunci tentang korban? Y / [N]:
> Apakah Anda ingin menambahkan karakter khusus di akhir kata? Y / [N]:
> Apakah Anda ingin menambahkan beberapa nomor acak di akhir kata? Y / [N]:
> Mode Leet? (Yaitu leet = 1337) Y / [N]:

Bisa di isi sesuai keinginan anda Y (yes) atau N (no) dan nanti wordlist buatan kita nantinya akan di Simpan di direktori Cupp tersebut.

Good luck!! selamat mencoba!!

2 komentar