Skip to main content

Posts

Showing posts with the label hacking

PHPJackal on Action

Maybe, this is your Server?? Check your security about your Server. Webshelling with PHPJackal I have been entered into this Server, I use PHPJackal for webshelling this Server. Contacting the Administrator of this Server? Maybe, if there's an agreement between me and he/she about the Server. Don't think about how secure we are, but thinking how un-secure we are?

Sorry for IEVC 2013

Suatu hari saat saya sedang mencari-cari beberapa situs di lingkungan kampus untuk melakukan uji keamanan (see Claim Page ), saya mendapati satu situs yang lumayan mudah untuk mendapatkan hak akses administratornya. Saya tak sampai melakukan hal-hal yang rumit, karena hanya berbekal bruteforce saja. Ya, bruteforce memang menjadi teknik awal saya untuk menguji kelemahan dari pembuatan password yang terkesan asal-asalan, misalnya sebuah nama, kata, tanggal lahir, password semacam ini sangat lemah sekali dan sangat rentan terhadap serangan bruteforce . Maka dari itu, ada anjuran untuk pembuatan password yang kuat, diantaranya minimal delapan karakter dengan minimal satu huruf kapital, dan satu angka dalam kombinasi delapan karakter tersebut. IEVC 2013 Website itu tak lain adalah sesuai dengan judul postingan ini, yaitu milik panitia IEVC 2013 . Maaf saya bukan bermaksud se-enaknya sendiri, namun apabila tidak lakukan tindakan dengan mengambil alih hak akses administratornya, say...

Hacking with SQL Map Injection

Sebelum membaca tulisan ini, ada baiknya baca lebih dulu tentang Google Hacking Database . Mengingat kita akan langsung menggunakan apa yang telah dibahas di Google Hacking Database untuk meningkatkan dari scanning ke tahap exploitation sampai privilege escalation (silahkan lihat penjelasan daftar istilah di Dict Page ). Pertama, kita langsung buka Google dengan browser, saya menggunakan firefox. Kemudian sesuai dengan dork inurl: dan site: saya ingin mencari vulnerable url dengan path "php?id=" pada site *.web.ugm.ac.id . Google Hacking Database Setelah mendapatkan beberapa situs, saya memilih satu situs untuk saya cek, apakah parameter id -nya bisa diinjeksi dengan menggunakan tool sqlmap. Sqlmap dapat diakses dari main menu, Applications >> BackTrack >> Vulnerability Assessment >> Database Assessment >> MySQL Assessment >> sqlmap , atau bisa juga langsung melalui terminal kemudian masuk ke direktori /pentest/database/sqlmap ...

Spoofing Mac into Mikrotik Net

Sebenarnya saya pernah menulis pokok bahasan yang sama dengan tulisan ini, namun gara-gara kontrak sewa domain telah berakhir dan saya tidak mampu memperpanjangnya lagi serta saya tidak mem- backup semua postingan, akhirnya tulisan itu hilang. Langsung kita mulai saja, mumpung backtracknya fresh install, hehe. Pertama kita cari dulu hotspot berbasis mikrotik, biasanya unsecured alias tidak diproteksi WEP atau WPA, sehingga siapapun bisa connect ke hotspot ini. Connecting Wifi Nah, saat kita buka web browser kita maka semua url yang kita ketikkan akan di- redirect untuk login terlebih dahulu, seperti UGM Hotspot ini. Halaman redirect -nya untuk hotspot UGM ini adalah ke hotspot.ugm.ac.id/login . Login Page Kemudian saya melakukan scanning jaringan lokal menggunakan AutoScan-Network, pada backtrack dapat diakses dari menu Backtrack >> Information Gathering >> Network Analysis >> Network Scanners >> autoscan. AutoScan-Network Saat mem...