Codes Xploit: tips
Showing posts with label tips. Show all posts
Showing posts with label tips. Show all posts

Bypass Blocked User-Agent with cURL [ CLI ]

 
Halooo, selamat malam. Sesuai judul, kali ini gua akan sedikit membahas tentang bagaimana memanfaatkan sebuah code untuk memblock beberapa User-Agent dan juga pastinya Cara Bypass hal tersebut. Oke Langsung saja.

Pertama, pernahkan kalian membuat sebuah sedikit potongan kode untuk memblock adanya user-agent" yang dianggap sebagai bot? agar tidak bisa mendeteksi situs anda.
Contohnya seperti potongan kode PHP berikut.

Kode diatas dimaksudkan untuk memblokir adanya user-agent bot yang termasuk kedalam list $userAgent. Pada saat kita menggunakan "User-Agent" yang termasuk ke dalam list tersebut. Maka akan menghasilkan output header 404 Not Found. Seperti yang kita set pada script.

Akan gua buktikan seperti ini, gua akan memblockir user-agent curl, agar pada saat kita menggunakan curl untuk melihat website tersebut, maka akan menghasilkan header 404 Not Found.
Saya akan menambahkan list "curl" kedalam variable $userAgent.
(lihat di akhir)

Sekarang kita Coba, dengan menggunakan command curl pada CLI/CMD.
curl -v -k http://website.com/script.php

* -v = digunakan untuk memberikan output http header pada screen (Verbose)
* -k = mengizinkan koneksi ke situs SSL tanpa sertifikat
(terlihat pada gambar, bahwa hasil curl mendapatkan bahwa situs yang di maksud mempunya hasil 404 Not Found [ Halaman tidak ditemukan ], padahal ketika kita buka di browser dapat kita akses)

Nah, Bagaimana jika kita tidak mempunyai hak untuk mengedit file yang memblokir user-agent tersebut? sudah pasti ketika kita ingin membuat sebuah scanner/finder contohnya, hal ini akan sulit. malah kita akan bisa di bodohi oleh hasilnya, yang ternyata dapat diakses malah ternyata tools buatan kita menghasilkan sesuatu yang berbeda dari yang kita inginkan. 

Nah, tenang saja hal ini dapat kita bypass. Bagaimana caranya? Caranya adalah kita ganti HTTP Request User-Agentnya, menjadi user-agent yang tidak terdapat kedalam list (blacklist) script tadi.

Anda bisa gunakan cara yang sama yaitu curl (CLI/CMD) atau bisa juga dengan script biasa. Tambahkan Opsi -H pada curl nya, untuk mengirimkan request HTTP.

curl -v -k -H "User-Agent: Deepweb" http://website.com/script.php
(terlihat beda bukan? kita berhasil membypassnya. lihat bahwa dengan kita menambahkan -H User-Agent pada HTTP Requestnya dan menggantinya dengan User-Agent Lain.(not blacklisted) . Hasilnya menunjukkan 200 OK. [halaman dapat diakses] )

Paham? Mudah Bukan :D


Oke Sekian dulu, semoga bermanfaat :D

WordPress HASH Decrypter Tools

 
Okee, selamat sore kawan. Kemarin gua share sedikit tips sederhana bagaimana mendecrypt  sebuah hash hasil fungsi cyrpt dan password_hash pada PHP. Contohnya adalah seperti ini $1$bcl63GxF$FkUtrx6OxdSusl6aTLnYR . Kalian bisa cek artikelnya disini http://www.indoxploit.or.id/2017/03/simple-way-to-decrypt-hash-from-crypt.html.

Oke, kali ini gua akan membahas hal yang sama yaitu mendecrypt hash lagi. Tapi jenis hash apa kali ini?

Karena banyaknya orang yang merequest dan bingung bagaimana memecahkan hash dari CMS WordPress. Kali ini akan gua share tips sederhananya :D

CMS WordPress merupakan salah satu cms yang menggunakan proses hashing yang rumit dalam mengamankan passwordnya. Tidak seperti CMS lain yang rata-rata masih memakai MD5/SHA1.

Oke tidak usah banyak bicara, kita langsung masuk ke pembahasan saja.

( Jalankan di Terminal/CMD [ CLI Based ] )

Kalian lihat bagian ini:
[+]$P$Bd2v1uNoAchuGhnGiwFdS52wmk5.8X0 -> indoxploit (OK)

itu tandanya Hash tersebut sesuai dengan kata 'indoxploit'

Kalian Bisa Mendapatkan Tools ini di Github.

Atau bisa Mendownloadnya:
git clone https://github.com/agussetyar/wpdecrypt.git


Oke sekian dulu, semoga bermanfaat :D

Simple Way to Decrypt HASH from Crypt, password_hash Function Using Dictionary Attack

 
Haloooo, selamat malam semua. Dalam kesempatan kali ini gua akan sedikit share trik sederhana/mudah untuk men-decrypt sebuah hash dari fungsi crypt dan password_hash

Sebelumnya, apakah kalian pernah melihat hash seperti ini sebelumnya??
$1$FHBWvpjf$ldIqxhnMjPVoJgScwiDp1/
- $2y$10$BxO1iVD3HYjVO83NJ58VgeM4wNc7gd3gpggEV8OoHzB1dOCThBpb6
- $2y$10$dEuDeZsaw2QVJqERAjivtu2/FttjoW2KLHdZWsDfBR.ZYxCJFH9ha

Pernah kalian lihat?
Yap, itu merupakan hasil hashing dari fungsi crypt dan password_hash

Nah, dalam artikel kali ini. Saya akan memberikan tips sederhana bagaimana mendecrypt hash tersebut. Walaupun tidak pasti 100% berhasil, tapi setidaknya ini akan sedikit membantu.

Script: http://pastebin.com/Sn19ShVX

Cara Pakainya:
(Jalankan di Terminal/CMD [CLI Based] )

Di gambar tersebut kalian melihat bagian:
[+] $2y$10$BxO1iVD3HYjVO83NJ58VgeM4wNc7gd3gpggEV8OoHzB1dOCThBpb6 -> indoxploit (OK)

Itu tandanya, hash tersebut sesuai dengan kata 'indoxploit'

Kalian bisa mencobanya sendiri dengan membuat hash seperti diatas dengan fungsi crypt atau password_hash pada PHP . Dan kalian bisa mencoba tools decrypter simple ini untuk membuktikannya.
Proses nya tergantung dari berapa banyaknya wordlist kalian.

Oke sekian dulu tutorialnya, semoga bermanfaat.

Referensi:

Tutorial Symlink dengan Command Linux

 
Okee, berhubung banyak yang request tentang tools "symlink" dengan shell indoxploit. Kebetulan belakangan ini gua lagi sibuk, jadi ya udah gua share teknik ini dulu yaa. nanti akan gua update di shell indoxploit. Oke Langsung aja ........

1. Buatlah sebuah folder untuk letak folder symlink nya (bebas nama foldernya)

(disini, foldernya gua namain "symlink")

2. Masuklah kedalam folder yang baru kita buat tadi, lalu buat lah sebuah file .htaccess dengan isi sebagai berikut: 


3. Masukkan Command Linux ini di dalam Command Shell yang tersedia dalam shell backdoor. (di shell indoxploit, fitur "command"). Eksekusi Command ini di dalam folder yang kita buat tadi.

ln -s /var/www/vhosts sym 

/var/www/vhosts -> ganti dengan folder yang ingin di symlink, (ex: /home, /root, /var, )
sym -> ini ada folder yang nantinya akan menampung semua isi dari symlink tersebut.

Fungsi symlink secara singkat dapat di artikan bahwa sebuah folder (/var/www/vhosts) akan di link kan ke dalam sebuah folder baru bernama "sym" yang tadi kita masukkan dalam command shell. Jadi nanti di dalam folder /sym , isinya merupakan seluruh folder di dalam /var/www/vhosts
4. Yap, jika sudah, langsung buka di url: (www.target.com/symlink/sym/)

symlink -> merupakan nama folder yang kita buat di awal langkah tadi.
sym -> tempat menampung isi dari folder /var/www/vhosts



Dan terakhir, buka salah satu folder yang tertera disana , contohnya:
www.target.com/symlink/sym/domain.com/ (cek ss )

(ups, ternyata forbidden)

Mari kita cek lagi
(lihat, ada folder "httpdocs" setelah nama domainnya)

Folder "httpdocs" merupakan document_root dari web tersebut.

Okee, jadi kita buka begini:
www.target.com/symlink/sym/domain.com/httpdocs/


Oke, simple bukan? 
Silakan berkarya lagi, heheheheheh

Vhosts Config Grabber

 
Halooo, kali ini gua akan share tutorial "Vhost Config Grab".

1. Kalian Sudah harus mempunyai target . (cek ss)

( /var/www/vhosts/domain.com/httpdocs/ - vhosts atau vhost)

2. Jika kalian sudah mempunyai target dengan ciri seperti di SS tadi. Sekarang gunakan fitur "config" IndoXploit Shell.

( jika sudah, klik saja "done" )


Lihat hasilnya .........

Oke, sekian dulu. mudah kan? 


Mengenal tentang Enkripsi, Hash, dan Encode

 
Hallooo, selamat malam kawan. Sesuai judul, kali ini saya akan membahas tentang "Apa itu Enkripsi, Hash, dan Encode?". Apa mereka semua ber-arti sama? atau bagaimana yaaa...........


Oke, artikel ini gua buat untuk membantu kawan-kawan semua yang bingung untuk mengenalis jenis-jenis hash password yang biasanya kita temukan saat kita men-dump sebuah data hasil "SQL Injection" ataupun menjelajahi isi dari databasenya sebuah website. Tentu saja, seiring berkembangannya dan Majunya teknologi, Semua data yang bersifat sensitif ataupun data rahasia/privasi yang seharusnya dilindungi pasti tidak mudah untuk mendapatkannya begitu saja. Walaupun sudah kita dapatkan, namun pastinya data itu di enkripsi dengan bahasa-bahasa/tulisan aneh yang sebelumnya tidak kita kenali jenis apa ini.

Oke mari kita ke pokok bahasan.
Hash berkaitan erat dengan Enkripsi. Tentunya Hash dan Enkripsi memiliki pengertian berbeda. Mari kita simak.

Apakah sebenarnya yang dimaksud Hash itu Sendiri?
- Hash adalah hasil enkripsi dari sebuah password atau informasi yang dianggap penting.

Lalu, apa enkripsi itu?
- Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus ( http://id.wikipedia.org/wiki/Enkripsi ).

Ada beberapa tipe hash diantaranya:
1. MD4 (Message-Digest algortihm 4)
� MD4 dibuat oleh Ronald Rivest pada Oktober 1990, MD4 adalah hash function yang dipakai sebelum MD5, namun karena banyaknya kelemahan MD4 membuatnya diganti oleh MD5.
� panjang 16 bytes (32 karakter)
� contoh : 31d6cfe0d16ae931b73c59d7e0c089c0

2. MD5 (Message-Digest algortihm 5)
� MD5 di desain oleh Ronald Rivest pada tahun 1991 untuk menggantikan hash function sebelumnya, MD4. Pada tahun 1996 (http://id.wikipedia.org/wiki/MD5)
� digunakan di phpBB v2.x, Joomla versi dibawah 1.0.13 dan digunakan oleh beberapa CMS dan forum
� panjangnya 16 bytes (32 karakter)
� contoh : c4ca4238a0b923820dcc509a6f75849b

3. MD5($pass.$salt)
� Digunakan di WB News, Joomla versi 1.0.13 dan versi diatasnya
� panjang 16 bytes (32 karakter)
� hash yang satu ini dimulai dari hashnya duluan kemudian dilanjutkan oleh saltnya
� contoh : 6f04f0d75f6870858bae14ac0b6d9f73

4. MD5($salt.$pass)
� Digunakan di osCommerce, AEF, Gallery dan beberapa CMS lainnya
� panjang 16 bytes (32 karakter)
� hash yang satu ini dimulai dari saltnya duluan kemudian dilanjutkan oleh hashnya
� contoh : f190ce9ac8445d249747cab7be43f7d

5. Md5(md5($pass).$salt)
� Digunakan di vBulletin, IceBB dan cms lainnya
� panjang 16 bytes (32 karakter)
� contoh : 6011527690eddca23580955c216b1fd2

6. MD5(WordPress)
� Digunakan di wordpress
� panjangnya 17 bytes (34 karakter)
� hashnya dimulai oleh tanda $P$ kemudian dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah huruf �B�)
kemudian dilanjutkan oleh saltnya (8 karakter yg disusun secara acak, dalam contoh ini saltnya adalah �12345678?) lalu dilanjutkan oleh hashnya
� contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MD5(phpBB3)
� Digunakan di CMS phpBB 3.x.x
� panjangnya 17 bytes (34 karakter)
� hashnya oleh tanda $H$ lalu dilanjutkan oleh sebuah karakter (karakter yg paling sering dipakai adalah nomor �9?), kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah �12345678?) kemudian dilanjutkan oleh hashnya
� contoh : $H$9123456785DAERgALpsri.D9z3ht120

8. SHA-1(Secure Hash Algorithm)
� Diciptakan oleh National Institue of Standars and Technology atau U.S. Federal Information Processing Standard digunakan oleh beberapa CMS dan beberapa forum
� panjangnya 20 bytes (40 karakter)
� contoh : 356a192b7913b04c54574d18c28d46e6395428ab

9. SHA-256(Secure Hash Algorithm)
� hashnya dimulai oleh tanda $5$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah �12345678?) lalu dilanjutkan oleh karakter �$� kemudian dilanjutkan oleh hashnya
� panjang 55 karakter
� contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi�

10. SHA-512(Secure Hash Algorithm)
� hashnya dimulai oleh tanda $6$ kemudian dilanjutkan dengan saltnya (8 karakter yg disusun secara acak, dalam contoh yg saya berikan saltnya adalah �12345678?) lalu dilanjutkan oleh karakter �$� kemudian dilanjutkan oleh hashnya
� panjang 98 karakter
� contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm�
Berikut adalah contoh dari sekian banyaknya HASH, dalam prosesnya HASH merupakan "One Way Hash" / Hash satu arah, jika sebuah plain-text atau text biasa sudah di Hash, maka untuk mengembalikannya, kita tidak bisa menggunakan sebuah fungsi. Jadi saat sebuah data sudah di Hash, maka hasil plain-text nya tidak dapat kita kembalikan, kecuali kita "Sendiri" tau, data apa yang di hash tadi.

Lalu Bagaimana sebuah website seperti (www.hashkiller.co.uk) bisa men-decrypt / memecahkan Hasil Hash MD5/lainnya, menjadi plain-text biasa?
Website penyedia decrypter online, memiliki sebuah database hasil Hash didalamnya, artinya. Ketika kita menginputkan sebuah Password Hash MD5, website ini nantinya akan mencocokan data apa yang sesuai dengan Hash tadi. Jika datanya cocok, maka akan di informasikan melalui Ouput, bahwa HASH xxxxx, berisi text "ANU". Data ini sudah disiapkan dalam database website penyedia decrypter Online tersebut.

Bisa Melalui cara "Brute Force" namun akan sangat lama, bahkan berhari-hari, untuk mencocokannya.

Oke Selanjutnya, kita ke "Encode".
Apa itu Encode?
- Encode tidak termasuk kedalam Hash ataupun Enkripsi.
- Encode merupakan suatu Perkara perubahan format / bentuk data. Tujuannya pun sama, mengubah sebuah plain-text biasa, menjadi rangkain code (bahasa aneh).

Yang membedakan Hash dengan Encode adalah dalam prosesnya, Sebuah Text yang ter-Encode, bisa dapat kita kembalikan lagi seperti semua dengan sebuah fungsi tertentu dalam setiap bahasa pemrograman. Contohnya:

Text: Agus Setya R
Base64: QWd1cyBTZXR5YSBS -> (Encode dengan fungsi php , base64_encode("Agus Setya R") )
Base64: aW5kb3hwbG9pdA==
Text: indoxploit -> (Decode dengan fungsi php, base64_decode("aW5kb3hwbG9pdA==") )

Artinya, sebuah Encode dapat kita kembalikan (decode) menggunakan sebuah fungsi bahasa program yang telah disediakan. Beda dengan Hash yang tidak dapat dikembalikan seperti semula menggunakan fungsi.

Berikut merupakan contoh dari Encode (link menuju kepada PHP Function):
1. base32
2. base64
3. str_rot13
4. gzdeflate
Untuk Encode dan Decode anda dapat mempelajarinya sendiri, karena pada masing-masing bahasa program penulisan fungsi dari encode dan decodenya berbeda-beda. Namun, hasilnya akan tetap sama.

Tambahan: https://drive.google.com/file/d/0B8QQwW_htu38ckUxUkNWQlJmWU0/view (Hash Algorithm Linux Password), bagi kalian yang ingin tau dan mengenal bagaimana linux men-Hash password kita.

Oke , sekian dulu bahasan dari saya.
Semoga menambah ilmu, dan yang pasti jangan malas untuk membaca :D, Ilmu itu mahal kawan hahaha, selagi ada manfaatkan lah yang gratis....

Artikel ini diolah dari sumber: http://www.binushacker.net/tipe-tipe-hash-enkripsi.htmlLalu selebihnya, kita kembangankan agar menarik di baca....