Spawn Shell With SQLMap
#1
malem all...
ane yg masih bau kencur mencoba berbagi tutorial yang ane dapet dari sodara kita "Red Dragon" yg mostingin tutor dari forum tetangga,
but kalo mau liat tutornya harus login dlu,,

http://hacker-pengguna baru.org/showthread.php?tid=13674

jdi ane copas aja tutornya kesini biar kita sama sama belajar all
Smile

langsung aja

Pada tutorial ini, pembaca mungkin akan menyadari apa yang membuat SQLmap lebih baik daripada alat SQL Injection yang lainnya. Karena tool ini benar-benar melakukan hal-hal yang sulit dijelaskan bagaimana cara kerjanya. Namun saya masih memahami sedikit dari metode yang digunakan SQLmap.

Metode Spawn Shell

Attacker -> SQLmap -> Upload [Shell Code] -> Victim

Alur di atas menjelaskan bahwa attacker menggunakan SQLmap untuk melakukan SQL injeksi, dan mengupload Shell Code pada korban. Hebatnya, anda tidak perlu malakukan log ini ke situs ini untuk mengupload shell code milik anda. Kemudian:

Attacker -> SQLmap -> Shell Code [Arbitrary Command] -> OS Shell

Sementara alur diatas menjelaskan bahwa attacker menggunakan SQLmap untuk menghubungkam dirinya ke backdoor yang telah ter-upload ke korban, dan mengirimkan perintah shell yang kemudian dieksekusi oleh OS Shell (Command Prompt pada Windows, atau Bash pada UNIX).

Shell Code atau backdoor yang dimiliki oleh SQLmap sendiri memiliki sejumlah jenis. Diantaranya ASP, ASPX, PHP, dan JSP. Jenis ini disesuaikan pada engine yang digunakan oleh korban. Pada tutorial kali ini, saya akan menggunakan jenis PHP. Saya tetap menggunakan Virtual OS pada localhost, agar tutorial saya tidak menimbulkan kerugian kepada pihak lain.

Preparation :

1. SQLmap (dapat ditemukan di backtrack)

Walkthorugh :

1. Ketahui celah SQL Injection pada korban

Pada tutorial sebelumnya, saya telah menjelaskan bagaimana cara menggunakan SQLmap lebih lanjut, jika tidak ditemukan parameter pada URL dengan bantuan tamper data. Jika anda belum memahaminya, saya sarankan anda membaca kembali postingan sebelumnya mengenai SQL Injection Level 4 [Part 1]
Untuk melakukan spawn shell, anda hanya perlu menambahkan parameter --os-shell pada perintah sqlmap.

[Image: 1.png]

Opsi --os-shell ini bertujuan untuk mengupload arbitrary file ke korban, dan membuka shell baru.


2. Ketahui Engine yang digunakan oleh korban

Kebanyakan SQL injection, menyerang situs yang memiliki basic PHP, dengan database MySQL. Namun tidak berarti selalu PHP yang memiliki kelemahan. Bahawa pemrograman web seperti ASP, ASPX, dan JSP juga dapat melakukan koneksi ke database MySQL. Artinya bahasa pemrograman ini juga memiliki kelemahan (nothing is perfect). Setelah mengeksekusi perintah pada tahap satu, maka anda diharuskan untuk menentukan bahasa pemrograman web apa yang digunakan oleh korban.
Quote:[14:45:55] [INFO] trying to upload the file stager
which web application language does the web server support?
[1] ASP
[2] ASPX
[3] PHP (default)
[4] JSP

Karena kali ini korban saya menggunakan web aplikasi berbahasa PHP, maka saya pilih nomer 3. Tekan enter, kemudian anda diharuskan untuk menentukan, kemana file ini akan diupload?
please provide the web server document root [/var/www/]:


Pada pilihan ini, saya masukan /var/www/. Sedikit catatan untuk pembaca, dalam kenyataannya, anda akan berhadapan dengan web server dengan banyak user, sehingga document root tidak mungkin berada pada folder /var/www/. Beberapa web server, mengatur document root nya pada diretory /home/, atau /var/www/hosts, atau /var/www/vhosts, atau /var/www/[victim]. Setelah menentukan document root, tekan enter. Pada tahap selanjutnya, anda bisa membiarkan value atau jawaban kosong, cukup tekan enter sampai proses upload selesai. Jika berhasil, maka anda akan mendapat output seperti ini:[/code]
[14:46:08] [INFO] the backdoor has probably been successfully uploaded on '/var/www' - http://10.10.1.128:80/tmpbbxju.php
[14:46:08] [INFO] calling OS shell. To quit type 'x' or 'q' and press ENTER
os-shell>


3. Game Over

Jika berhasil, maka anda hanya perlu memasukan perintah ke dalam os-shell interpreter. Dan menjawab "Y" pada setiap pertanyaan yang muncul.[/quote]
os-shell> id
do you want to retrieve the command standard output? [Y/n/a] Y
command standard output: 'uid=33(www-data) gid=33(www-data) groups=33(www-data)'[Image: 2.jpg]


Sumber : http://www.root-bt.co.cc/2012/05/spawn-s...qlmap.html

bagi yang udah tau, ane mohon jangan di ejek yah,,
maklum ane masih bocah yang masih ingin mendalami BT dan ingin berbagi

mohon maah kalo ada salah salah ya


Quote: ga nolak kalo di kasih yang ijo ijo


___________________________________________
kita bisa jika terbiasa










#2
nice trick bro .. jadi ini ibarat sambil menyelam minum air ...
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#3
bisa di bilang begitu lah omz..

but ane butuh pemahaman lagi
hehehe







_____________________________________
bisa jika teriasa

#4
(05-20-2012, 12:23 AM)Black Dragon Wrote: malem all...
ane yg masih bau kencur mencoba berbagi tutorial yang ane dapet dari sodara kita "Red Dragon" yg mostingin tutor dari forum tetangga,
but kalo mau liat tutornya harus login dlu,,

http://hacker-pengguna baru.org/showthread.php?tid=13674

jdi ane copas aja tutornya kesini biar kita sama sama belajar all
Smile

langsung aja

Pada tutorial ini, pembaca mungkin akan menyadari apa yang membuat SQLmap lebih baik daripada alat SQL Injection yang lainnya. Karena tool ini benar-benar melakukan hal-hal yang sulit dijelaskan bagaimana cara kerjanya. Namun saya masih memahami sedikit dari metode yang digunakan SQLmap.

Metode Spawn Shell

Attacker -> SQLmap -> Upload [Shell Code] -> Victim

Alur di atas menjelaskan bahwa attacker menggunakan SQLmap untuk melakukan SQL injeksi, dan mengupload Shell Code pada korban. Hebatnya, anda tidak perlu malakukan log ini ke situs ini untuk mengupload shell code milik anda. Kemudian:

Attacker -> SQLmap -> Shell Code [Arbitrary Command] -> OS Shell

Sementara alur diatas menjelaskan bahwa attacker menggunakan SQLmap untuk menghubungkam dirinya ke backdoor yang telah ter-upload ke korban, dan mengirimkan perintah shell yang kemudian dieksekusi oleh OS Shell (Command Prompt pada Windows, atau Bash pada UNIX).

Shell Code atau backdoor yang dimiliki oleh SQLmap sendiri memiliki sejumlah jenis. Diantaranya ASP, ASPX, PHP, dan JSP. Jenis ini disesuaikan pada engine yang digunakan oleh korban. Pada tutorial kali ini, saya akan menggunakan jenis PHP. Saya tetap menggunakan Virtual OS pada localhost, agar tutorial saya tidak menimbulkan kerugian kepada pihak lain.

Preparation :

1. SQLmap (dapat ditemukan di backtrack)

Walkthorugh :

1. Ketahui celah SQL Injection pada korban

Pada tutorial sebelumnya, saya telah menjelaskan bagaimana cara menggunakan SQLmap lebih lanjut, jika tidak ditemukan parameter pada URL dengan bantuan tamper data. Jika anda belum memahaminya, saya sarankan anda membaca kembali postingan sebelumnya mengenai SQL Injection Level 4 [Part 1]
Untuk melakukan spawn shell, anda hanya perlu menambahkan parameter --os-shell pada perintah sqlmap.

[Image: 1.png]

Opsi --os-shell ini bertujuan untuk mengupload arbitrary file ke korban, dan membuka shell baru.


2. Ketahui Engine yang digunakan oleh korban

Kebanyakan SQL injection, menyerang situs yang memiliki basic PHP, dengan database MySQL. Namun tidak berarti selalu PHP yang memiliki kelemahan. Bahawa pemrograman web seperti ASP, ASPX, dan JSP juga dapat melakukan koneksi ke database MySQL. Artinya bahasa pemrograman ini juga memiliki kelemahan (nothing is perfect). Setelah mengeksekusi perintah pada tahap satu, maka anda diharuskan untuk menentukan bahasa pemrograman web apa yang digunakan oleh korban.
Quote:[14:45:55] [INFO] trying to upload the file stager
which web application language does the web server support?
[1] ASP
[2] ASPX
[3] PHP (default)
[4] JSP

Karena kali ini korban saya menggunakan web aplikasi berbahasa PHP, maka saya pilih nomer 3. Tekan enter, kemudian anda diharuskan untuk menentukan, kemana file ini akan diupload?
please provide the web server document root [/var/www/]:


Pada pilihan ini, saya masukan /var/www/. Sedikit catatan untuk pembaca, dalam kenyataannya, anda akan berhadapan dengan web server dengan banyak user, sehingga document root tidak mungkin berada pada folder /var/www/. Beberapa web server, mengatur document root nya pada diretory /home/, atau /var/www/hosts, atau /var/www/vhosts, atau /var/www/[victim]. Setelah menentukan document root, tekan enter. Pada tahap selanjutnya, anda bisa membiarkan value atau jawaban kosong, cukup tekan enter sampai proses upload selesai. Jika berhasil, maka anda akan mendapat output seperti ini:[/code]
[14:46:08] [INFO] the backdoor has probably been successfully uploaded on '/var/www' - http://10.10.1.128:80/tmpbbxju.php
[14:46:08] [INFO] calling OS shell. To quit type 'x' or 'q' and press ENTER
os-shell>


3. Game Over

Jika berhasil, maka anda hanya perlu memasukan perintah ke dalam os-shell interpreter. Dan menjawab "Y" pada setiap pertanyaan yang muncul.
os-shell> id
do you want to retrieve the command standard output? [Y/n/a] Y
command standard output: 'uid=33(www-data) gid=33(www-data) groups=33(www-data)'[Image: 2.jpg]


Sumber : http://www.root-bt.co.cc/2012/05/spawn-s...qlmap.html

bagi yang udah tau, ane mohon jangan di ejek yah,,
maklum ane masih bocah yang masih ingin mendalami BT dan ingin berbagi

mohon maah kalo ada salah salah ya


Quote: ga nolak kalo di kasih yang ijo ijo


___________________________________________
kita bisa jika terbiasa










[/quote]

bah berhasil??? ane udah lama cobakin ini sama fake666 g berhasil berhasil wkwkwk
mantap dah om black dragon Smile +1 dari ane udah share ini ^_^
ijin coba ya,

oh ya itu shell yang di upload ke /var/www/ tu kita tentukan atau bawaan nya sqlmap yang dia upload secara otomatis?

#5
wkwkwk...
ane yang masih ingusan ini apalah om junior..
masih butuh pembelajaran





#6
(05-20-2012, 08:51 AM)Black Dragon Wrote: wkwkwk...
ane yang masih ingusan ini apalah om junior..
masih butuh pembelajaran

-__________________________________________________-" ingusan tapi bahan sharenya spawn shell


#7
siapp praktek lah ini kk, sebelumny ane cuman sampe --dump aja terus berhenti, tapi skr ada ilmu baru nih Big Grin

#8
selamat mencoba omz...

kalo sukses,,, titip pict nya dimari ya omz...



____________________________________
blog : wtf-benscreamsuiciced.blogspot.com
skype : black_dragones90
fb : ben leviathan boys
tweet Big Grinluciver

#9
terus terang ane belum paham dari tutor di atas HuhHuhHuh
pengguna baru Imoet

#10
thnk's om shae nya Smile

tutornya juga lengkan Smile
Spoiler! :
<<Back|Track
☆‍‍‍‍☆‍‍‍‍☆‍‍‍‍☆☆







Users browsing this thread: 1 Guest(s)