Skip to main content

Posts

Showing posts from January, 2013

Hacking with SQL Map Injection

Sebelum membaca tulisan ini, ada baiknya baca lebih dulu tentang Google Hacking Database . Mengingat kita akan langsung menggunakan apa yang telah dibahas di Google Hacking Database untuk meningkatkan dari scanning ke tahap exploitation sampai privilege escalation (silahkan lihat penjelasan daftar istilah di Dict Page ). Pertama, kita langsung buka Google dengan browser, saya menggunakan firefox. Kemudian sesuai dengan dork inurl: dan site: saya ingin mencari vulnerable url dengan path "php?id=" pada site *.web.ugm.ac.id . Google Hacking Database Setelah mendapatkan beberapa situs, saya memilih satu situs untuk saya cek, apakah parameter id -nya bisa diinjeksi dengan menggunakan tool sqlmap. Sqlmap dapat diakses dari main menu, Applications >> BackTrack >> Vulnerability Assessment >> Database Assessment >> MySQL Assessment >> sqlmap , atau bisa juga langsung melalui terminal kemudian masuk ke direktori /pentest/database/sqlmap

Google Hacking Database

Google Hacking Database yang saya maksud di sini, bukanlah saya akan menghacking server Google, untuk membuka database yang tersimpan di sana, melainkan saya akan menggunakan Google sebagai search engine terpopuler abad ini untuk melakukan pencarian saja. Bayangkan, kini semua orang setiap kali mengakses internet, pasti membuka halaman Google, baik untuk mengakses Email dari Gmail, atau mengunggah foto ke Picasa, membuat Blog di Blogger, menonton video di Youtube, dan yang paling sering adalah mencari "sesuatu". Sesuatu di sini saya artikan sebagai spesifikasi korban dalam kita melakukan uji penetrasi atau penetration testing lazim dikenal pentest . Sebenarnya sudah banyak sekali tutorial yang menyebutkan penggunaan dork ini, yang dimaksud dork ialah string atau search operator khusus untuk membantu proses pencarian kita. Dalam pencarian ini dapat memperdalam area pencarian kita, bahkan sampai ke bagian url dari sebuah situs. Ini biasanya digunakan untuk mencari korban

Google Chrome at Backtrack

Google Chrome is the lightweight browser which develop by Google. This browser is available for cross-platform, you can install on Windows, Mac, Linux, etc. Beside it, you can adding some add-on which available at Chrome Web Store. This is the best choice for netbook user, because Google Chrome don't make your browsing looks like a snail. When you run on GNU/Linux, Backtrack especially, there's a Chromium Web-Browser the optional choice beside Google Chrome. You can install Chromium by type apt-get install chromium-browser at Ubuntu/Debian based. But when you install Chromium, you won't able to adding some add-on in Chrome Web Store. To install any add-on you must install Google Chrome. Let's get it. First, download Google Chrome installer, you can go here . Choose 32 bit.deb (Debian/Ubuntu) because, Backtrack 5 is the derivative of Ubuntu, then Accept and Install. Wait until the download package was completed. Download Page Message for Installing Google Chrome

Spoofing Mac into Mikrotik Net

Sebenarnya saya pernah menulis pokok bahasan yang sama dengan tulisan ini, namun gara-gara kontrak sewa domain telah berakhir dan saya tidak mampu memperpanjangnya lagi serta saya tidak mem- backup semua postingan, akhirnya tulisan itu hilang. Langsung kita mulai saja, mumpung backtracknya fresh install, hehe. Pertama kita cari dulu hotspot berbasis mikrotik, biasanya unsecured alias tidak diproteksi WEP atau WPA, sehingga siapapun bisa connect ke hotspot ini. Connecting Wifi Nah, saat kita buka web browser kita maka semua url yang kita ketikkan akan di- redirect untuk login terlebih dahulu, seperti UGM Hotspot ini. Halaman redirect -nya untuk hotspot UGM ini adalah ke hotspot.ugm.ac.id/login . Login Page Kemudian saya melakukan scanning jaringan lokal menggunakan AutoScan-Network, pada backtrack dapat diakses dari menu Backtrack >> Information Gathering >> Network Analysis >> Network Scanners >> autoscan. AutoScan-Network Saat mem

LFI and RFI Sample

Untuk penjelasan, silahkan baca Pengertian LFI dan RFI atau lihat Dictionary Hacking . Baik kita mulai saja. Saya mulai dengan mencari vulnerability , beberapa yang saya sangat anjurkan untuk sama-sama level beginner sudah saya dokumentasikan di Lucky Vulnerability . Untuk daftar yang lain silahkan cari saja di list Silencer yang saya cantumkan di sidebar site ini. Baik, saya gunakan  Wordpress timthumb Plugin - Remote Code Execution yang merupakan vulnerability pada plugin timthumb dari Wordpress, vulrn ini mampu digunakan untuk me- remote file. Sebelumnya kita pelajari Plugin timthumb ini sendiri (silahkan googling), ternyata plugin ini adalah untuk me- resize gambar supaya nampak square (persegi). Plugin ini terkenal dan biasanya embeeded dengan kebanyakan theme wordpress. Segini mungkin cukup bagi kita untuk melakukan LFI dan RFI. Mari kita mulai mencari korban. Saya menggunakan whatweb untuk mengetahui Meta-Generator dari sebuah website. Nah saya mencoba mengidentif