Cara Temper Data



Untuk mengupload PHP Shell ini kita biasanya mencari fasilitas upload file.php , nah yang jadi pertanyaan kalau web target hanya mendukung file.jpg untuk di upload gimana ? Nah itu yang akan saya sharing tekhniknya. Tahap-tahapnya seperti berikut ini. Tapi dengan catatan anda telah menguasai website target dengan tekhnik : sql injection , LFI / RFI , atau exploit.

1. Siapkan dulu file shell.php seperti : C99Shell, r57, atau lainya cari aja di google banyak
2. Rename dengan nama : shell.php.jpg
3. Install add ons Tamper Data dulu di browser mozilla kita
, Download disini
4. Restart dan kita mulai upload
5. Cari fasilitas uploads gambar pada website target, kemudian tamper data kita jalankan


6. Trus Uploads shell.php.jpg kita dan tamper 


7. Setelah langsung jalankan tamper datanya, tunggu pop out dari tamper data muncul , cari file shell.php.jpg dan rename path shell.php.jpg menjadi shell.php ! ingat yah




Sekarang anda tinggal cari dimana file shell anda berada .
Dan buka path shell.php anda di url browser dan siap beraksi. Tapi ingat, gak semua web target bisa kita lakukan dengan tekhnik ini, tergantung kita sudah tahu kelemahan GAN…!!

Semoga ilmunya bermanfaat…ciie ciee SALAM dari kami GAN...

Remote sistem administrator dengan tool ProHat



PROHAT merupakan salah satu jenis RAT (Remote Administration Tools) yang banyak digunakan untuk mengambil alih sistem komputer. Tool yang dibuat oleh PRO Group, sekelompok komunitas Hacker dari Turki, dapat digunakan sebagai tool Hacking komputer didalam sebuah jaringan. Penggunaan PROHAT cukup sederhana, anda cukup memasukan IP (Internet Protocol) komputer yang menjadi target kemudian masuk melalui salah satu Port yang terbuka. Bagian tersulit adalah mencari Port mana yang terbuka. Namun anda bisa menggunakan beragam tool analisis jaringan seperti nMap, Ethercap, LookHost, dll.



 Berikut fitur-fitur yang disediakan oleh PROHAT:


- Remote Control
- Melihat System Info, aplikasi yang berjalan dan Task Manager
- Menambah proses, file, atau mendownload file
- Admin FTP
- Memformat Hardisk (merusak Harddisk)
- Meremote download
- Menjalankan MS-DOS, Batch Script, VBScript
- Menambah Registry Entry
- Keylogger: Password Recording
- Menmapilkan Screnshots, melihat desktop windows langsung
- Mengirim pesan dan chatting
- Shutdown, Restart, Control Panel, IExplorer, Registry, Printer and Online Controls



Teknik Eksploitasi Jaringan Menggunakan Backtrack



BackTrack adalah salah satu distro linux yang merupakan turunan dari slackware yang mana merupakan merger dari whax dan auditor security collection.
BackTrack menyediakan akses mudah untuk tools komprehensif yang berhubungan dengan keamanan, mulai dari Port Scanner sampai Password Scanner. Dukungan fungsi Live CD dan Live USB mengijinkan pengguna untuk me-boot BackTrack secara langsung dari media penyimpan portabel tanpa harus melakukan penginstallan pada Hardisk secara permanen.
BackTrack berisi banyak tools keamanan yang terkenal yaitu:
  1. Metasploit integration (Non-Working and Officially Unsupported
  2. RFMON Injection capable wireless drivers
  3. Aircrack-NG
  4. Kismet
  5. Nmap
  6. Ophcrack
  7. Ettercap
  8. Wireshark (formerly known as Ethereal)
  9. BeEF (Browser Exploitation Framework)
  10. Hydra
  11. OWASP Mantra Security Framework collection of hacking tools, add-ons and scripts based on Firefox
  12. Cisco OCS Mass Scanner A very reliable and fast scanner for Cisco routers with telnet/enable default password.
  13. Quypt (Terminal Emulator) (software pribadi oleh Crimson Hacking group, yang telah dimasukan ke bagian utama) Blackhat
  14. Banyak kumpulan exploits serta software yang lebih umum seperti browsers.
BackTrack membagi tools menjadi 12 kategori:
  • Information Gathering
  • Vulnerability Assessment
  • Exploitation Tools
  • Privilege Escalation
  • Maintaining Access
  • Reverse Engineering
  • RFID Tools
  • Stress testing
  • Forensics
  • Reporting Tools
  • Services
  • Miscellaneous
Untuk dapat menggunakan berbagai macam tools tersebut, tentunya dibutuhkan pengetahuan yang cukup. Untuk itu secara bertahap kita akan coba mengupas bagaimana menggunakan tools tersebut.
Setting Jaringan
Setting jaringan sangat berpengaruh terhadap koneksi antar perangkat dalam jaringan. Di backtrack hal pertama yang harus dilakukan adalah mengalokasi IP Address sehingga backtrack dapat terkoneksi ke jaringan. Untuk setting IP address dapat dilakukan dengan cara :
root@root:~# ifconfig eth0 192.168.197.250 netmask 255.255.255.0
Perintah di atas berfungsi untuk mengalokasi IP Address 192.168.197.250/24 ke ethernet backtrack. Untuk mengetahui IP address yang terpasang gunakan perintah sebagai berikut:
root@root:~# ifconfig




Jika hasil yang ditampilkan seperti gambar di atas, berarti Backtrack sudah memiliki IP Address yaitu 192.168.197.250/24.
Untuk mengetes apakah Backtrack sudah dapat berkomunikasi dengan perangkat lain dalam jaringan, gunakan perintah sebagai berikut :
root@root:~# ping 192.168.197.1
Apabila ada reply dari host 192.168.197.1, artinya anda sudah terhubung ke perangkat dengan IP address tersebut.

Scanning Network dengan NMAP
Scanning network adalah salah satu kegiatan untuk mengetahui host mana saja yang aktif dan terkoneksi ke dalam jaringan. Di Backtrack banyak tools untuk melakukan proses scanning, diantaranya nmap.
Nmap memetakan dan memberikan informasi host yang aktif dan terkoneksi ke dalam jaringan. Semua informasi host yang terkoneksi akan ditampilkan, termasuk port apa saja yang terbuka.
Untuk melakukan scanning dengan nmap gunakan perintah berikut :
root@root:~# nmap 192.168.3.201


Dari gambar terlihat port 80, 135, 139, 443, 445 pada host 192.168.3.201 berstatus open (terbuka). Kita juga mengetahui MAC Address host tersebut yaitu 60:EB:69:CE:71:80.
Semua informasi yang ditampilkan tersebut adalah informasi yang sangat berharga bagi siapa saja yang memiliki “kemampuan lebih” untuk bisa menyusup atau menerobos ke host 192.168.3.201 terlepas dari apa maksud dan alasannya.
Selain scanning IP address dengan target tertentu, nmap dapat juga digunakan untuk melakukan scanning secara keseluruhan atau menurut kelompok IP Address.
root@root:~# nmap 192.168.3.1-254
Hasilnya adalah sebagai berikut :


Berdasarkan gambar di atas terlihat nmap menampilkan informasi setiap host secara detil.