sqli post method to g0t r00t
#1
banyak jalan menuju roma, itulah kata2 yang selalu di belahan dunia manapun. baik dunia gaib maupun dunia nyata. yang penting kan tujuannya satu, yaitu g0t r00t.

apa sih root ?
apakah itu root? akar ? atau koecroot ? haha. root adalah super user dalam linux operating system. dikatakan super user, karna root lah satu satunya user yang memiliki hak akses tertinggi dalam linux OS.
klik thanks dulu bro
[hide]
perbedaan root dan user om ?
ya jelas beda lah, sperti yang di jelasin di atas. root super user, user yang memiliki hak akses tertinggi dalam linux OS. root bisa read-write-executable smua file&direktori yang tidak bisa dilakukan oleh user biasa. sedangkan untuk userbiasa untuk menjadi seperti root harus tergabung dalam grub sudoers. jika user biasa tidak dalam daftar sudoers. maka user biasa tetaplah userbiasa. termasuk www-data(user biasa)

dalam dunia hacking biasanya(walaupun tidak semua) sebelum attacker mengambil alih root, attacker akan menyusup melalui layer aplikasi (web). setelah berhasil mendapatkan www-data, barulah attacker melakukan exploitasi lebih lanjut untuk mendapatkan akses root dari user biasa

CARANYA?
attacker seharusnya tau letak user dan password dari linux OS seperti hal yang anda tahu file user berada dalam /etc/passwd sedangkan file password berada dalam /etc/shadow. sedangkan attacker melakukan attacking selalu dari tahap mudah. berikut beberapa contoh:

1. FAKTOR kelalaian:
sysadmin tidak memberi permission yang aman, alias meng-allowed untuk group other agar bisa (read) atau melihat isi yang ada di dalam file shadow. lalu dicopy lah isi dari file /etc/shadow dan di crack dengan aplikasi crackin contoh bisa dengan JTR lalu didapatlah password dari pada root. walaupun defaultya /etc/shadow selalu diberi permission 640 dan other sama sekali tidak bisa melihat isi dari file shadow tersebut. cara cracking /etc/shadow dengan JTR http://zeestuff.wordpress.com/2012/02/01...etcshadow/

2. FAKTOR kesamaan:
dimana sysadmin membuat semua password dengan password yang sama dari password mysql lalu password root. dari sinilah attacker dapat meng-owned root, hanya karna password mysql sama dengan password root.

3. KERNEL yang masih rentan:
biasanya beberapa kernel yang belum di update masih terdapat vulnerability dengan menggunakan bahasa C beberapa nya terdapat di website exploit seperti http://exploit-db.com atau http://1337day.com dan lain lain.

4. dan masih banyak tenik lagi tentunya untuk mendapat kan 4 HURUF yang biasa disebot r00t

berikut contoh exploitasi r00t dari vulnerability sql-injection POST method.

1. target adalah server ujian FWB angkatan pertama, disana terdapat form login dengan diberinya (') di kolom email dan kosongkan di kolom passwordnya. didapatkan lah error sql nya.

2. karna muncul error nya ketika dimasukan kutip (') di kolom email dipastikan terdapat sqli dengan metode post.

3. kemudian saya coba dengan mem-bypass login dengan memberi menginput.
email: ' or 1=1-- -
pass: terserah
[Image: 2-3_zps13c39f4a.jpeg]

4. dan berhasil masuk
[Image: 3-1_zps15a9146c.jpegl]

5. kemudian klik link upload, dan upload backdoor.php anda.

6. setelah berhasil menjalankan backdoor, disini saya menggunakan backdoor b374k.php lalu ketikan command shell "cat /etc/passwd" dan berikut hasilnya.
[Image: 6_zps9aef1298.jpeg]

dan ini isi dari "cat /etc/shadow" hal ini membuktikan bahwa admin telah lalai dalam menjaga keamanan dari file shadow dikarenakan di file inilah disimpannya password salah satunya password root.
[Image: 7_zps7afb3135.jpeg]

kemudian isi dari file passwd dan isi dari file shadow saya simpan di komputer saya.

7. kemudian saya membuat password list, disini butuh INFORMATION GATHERING. information gathering tidak hanya yang berhubungan dengan system tapi berhubungan dengan sysadminnya. karna disini sudah jelas di cms berjudul "KOECROET DUMMY SERVER" kemungkinan besar yang membuat adalah koecroet, dimana koecroet adalah salah satu staff dari IBT. dan disimpulkanlah saya akan membuat passwordlist ber isi beberapa nick dan nama asli dari staff-staff indonesianbacktrack.or.id. berikut isi dari passwordlistnya:
Code:
zee eichel
zee-eichel
zico fery ekel
zee
debian
aragorn
eichel
ikonspirasi
IKONSPIRASI
xsan-lahci
XSAN-LAHCI
keynotfound
sasaka
sasuke
fungsi
putra
kan
ah
cassaprodigy
mirwan
mirwin
koecroet
dekoecroet
julfi
muhammad
saleh
fajri
junior
riau
THJC
THJOKO
andre

itu adalah nama sebagian staff indonesianbacktrack saya taruh di dalam file password.txt.

kemudian saya jalankan john, untuk meng crack isi dari shadow.
file shadow target saya simpan dengan nama vps.
Code:
john vps --wordlist=/pentest/passwords/wordlists/new.txt
[Image: 113_zpsda1e67f3.jpeg]

didapatlah password dari user root kemudian saya tinggal login melalui ssh.
[Image: 115_zps353781fc.jpeg]
[/hide]
sekian.

regards koecroet ..
[shcode=This_site_xss-ed]

#2
ahhaha mantab k2 koecrot cuma bisa baca tp gak ngerti Big Grin
ada kodok teroret teroret dipinggir kali terorret teroret mencari makan teroret teroret setiap pagi teroret teroret

visit: http://warungiso.blogspot.com/

I was not smart or special but I was unix

#3
Nice tutorial kakak .. Big Grin

#4
wkwkwkwk ini diaaaa Tongue mantaaffff

#5
beeeeeeuuu menit" darah penghabisan wwkwkwkw


Smile and Agree, Then Do Whatever The Fvck You Were Gonna Do



#6
wadeuh ane udah coba nih pake jtr tapi wordlistnya kali yah yg salah jadi nggak dapat Sad

#7
........................... mirwin .................................
ALL THE TROUBLE NOT A PROBLEM AGAIN

#8
keren dah oom...
nambah lagi nih ilmu...
Quote:how many failures to come I will always try to rise

#9
(y)

Mantab ----------------

#10
nice share bro...., mantapp..., :-bd
BTW " mirwin " itu siapa yah..??
hukakkakakkakk, Tongue
root@bt:~# cat about_me
I'm just a linuxer....!!! ^_^
root@bt:~#






Users browsing this thread: 1 Guest(s)