SQL injection manual tes pada website contoh

Maret 30, 2024 Add Comment

 

Hallo saya akan membuat postingan lanjutan sebagai contoh yang disebutkan dari artikel checklist bug hunting.


Artikel kali ini hanya contoh simple SQL injection, untuk sederhananya sebuah website yang tidak memiliki perlidungan web application firewall dan memproteksi injeksi dari user yang dapat menginputkan string kedalam program web melalui kolom kotak yang terdapat halmaan web maupun melalui alamat url dapat dengan mudah membaca dan melakukan eksekusi injeksi salah satunya sql injection, xss, LDAP dan lain-lain.

 

berikut contoh gambar dibawah untuk web yang rentan serangan sql injection

contoh gambar 

Pada gambar diatas saya melakukan injection dengan command sql database untuk menampilkas user() dan injeksi text yang dapat ditampilkan pada halaman.

-6 union select 1,%27Tested Web hacking by vytovy%27,3,user()%00;

string sederhana url yang saya gunakan untuk pengetasan injeksi sql.  untuk menghindari sensor dariblogspot saya tidak mencantumkan alamat url lemngkapnya

Saya hanya bisa melakukan tes sederhana dan mungkin saya akan membagikan artikel tentang sql injection dilain waktu yang lebih banyak termasuk untuk melakukan bypass WAF sebuah program yang berguna untuk mengamankan website dari serangan injeksi url semacam ini baik itu sql, xss dan lain sebegainya.


sekan terima kasih, mohon maaf jika artikel ini kurang menarik


Best Regards


IDOR Contoh sederhana

Maret 30, 2024 Add Comment


 

 

 Pada posting yang sebelumnya saya telah menulis beberpa artikel untuk pengujian penetrasi hacking, mulai dari recon dengan menggunakan tools dirsearch, serta beberapa checklist yang dapat digunakan untuk sebagai referensi kita dalam oengujian agar tidak ada yang terlewat checklist bug hunting.


Kali ini saya akan buat memberikan contoh sederhana dari idor hanya dengan mengaksi halaman melalui url atau link secara langsung, yang sebelumnya didapat dari recon menggunakan tools dirsearch. Gambra dibawah pada saat melakukan recon untuk memcari direktori yang mungkin aktif dan sensitif.


setelah melakukan recon kita menemukan sebuah halaman yang dapat diakses dibelakang halaman admin yaitu /admin/home.php.

Beriktu gambar hasil setelah dibuka menggunakan browser


dalam contoh sederhan ini telah kita pahami dari pengertian idor tersebut yaiut dapat mengakses sebuah halaman pada web tanpa memerlukan autentikasi, atau bahkan dapat dilakukan bypass autentikas yang seharusnya memerlukan autentikasi tambahan untuk mengakses nya. IDOR


Sekian terima kasih. maaf jika artikel saya kurang menarik dikarenakan kurangnya waktu yang lebih dan pengalaman dalam menulis


Best Regards


membuat image ISO dengan perintah dd linux

Maret 24, 2024 Add Comment
membuat image ISO dengan perintah dd linux
Membuat image ISO dengan dd dan mkisofs MIRROR IMAGE Baik Anda membuat cadangan, menyelamatkan data, atau membakar CD yang dapat di-boot, dd dan mkisofs membantu Anda menangani pekerjaan dengan penuh gaya. OLEH HEIKE JURZIK baris perintahnya memiliki banyak aplikasi untuk membakar CD atau DVD data. Namun sebelum Anda benar-benar dapat membakar disk, Anda harus terlebih dahulu membuat apa yang disebut image ISO. IS0 (atau ISO 9660, untuk menggunakan nama lengkapnya) adalah sistem file standar untuk mengelola file di CD. mkisofs dan dd adalah alat baris perintah yang membantu Anda membuat image ISO. Utilitas mkisofs mendukung ekstensi Rockridge dan Joliet (lihat sidebar berjudul "Rockridge dan Joliet"). Anda bahkan dapat menggunakan mkisofs untuk mencadangkan data Anda secara otomatis, tidak termasuk file individual jika perlu. dd adalah alat alternatif yang mungkin menjadi kesempatan terakhir Anda untuk menyelamatkan data pada hard disk yang sekarat. Konversi dan Salin Alat dd yang praktis seharusnya disebut cc, untuk mengonversi dan menyalin. Namun karena nama ini telah ditetapkan ke kompiler C, pengembang hanya memilih huruf berikutnya dalam alfabet. Baris Perintah: dd dan mkisofs dd membuat salinan media 1:1, tidak peduli apakah itu partisi hard disk, CD, atau DVD. dd mendukung operasi membaca dan menulis yang andal dan bijaksana. Karena dd tidak memproses atau menafsirkan blok-blok ini, sistem file yang mendasarinya tidak penting. Faktanya, dd bahkan tidak terganggu oleh hard disk yang mengalami kesalahan (lihat bagian "Penyelamatan Terakhir"). Perintah dasar syn tax untuk dd adalah: dd if=S Ource of=target Opsi if memungkinkan Anda memberi tahu dd di mana harus membaca data sumber, dan opsi of menentukan outputnya. Sumber dan targetnya sering kali adalah perangkat seperti partisi hard disk atau drive CD/DVD. Sebagai alternatif, Anda dapat menggunakan tanda sama dengan untuk menunjuk ke suatu file. Untuk menyalin partisi hard disk hdal 1:1 ke /dev/hdbl, ketik: dd if=/ dev /hdal of=/dev/hdbl Anda juga dapat menggunakan dd untuk menyalin CD atau DVD dengan cepat pada baris perintah. Untuk membuat image ISO: S dd if=/ dev / hdc of=myimage.iso 9153728+0 catatan dalam 9153728+0 catatan keluar 4686708736 byte ditransfer dalam 1209,649659 detik (3874435 byte/detik) Saat Anda menggunakan dd, disana tidak perlu memasang media untuk melakukan penyalinan cepat dengan dd. Ganti penanda drive /dev/hdc dengan nama perangkat untuk drive Anda. LINUXUSER WWw.LINUX-MAGAZINE.COM Edisi 69 AGUSTUS 2006 85

pengenalan mikrotik

Maret 24, 2024 Add Comment


Mikrotik adalah OS untuk router dengan berbagai fitur.Namun dari berbagi fitur yang ada, fitur yang
paling sering dipakai adalah sebagai firewall dan Bandwidth management serta Hotspot. Mikrotik
adalah Router yang saat ini paling banyak di pakai Warnet dan ISP di indonesia.
Segudang fitur dan harga yang terjangkau adalah alasan utamanya. Sebelum melangkah lebih
jauh, mikrotik tersedia dalam dua distribusi, yaitu Mikrotik Hardware atau sering disebut dengan
RouterBOARD yaitu Produk hardware jaringan yang didalamnya sudah secara otomatis
disertakan Mikroik OS nya. Distribusi yang kedua adalah distribusi hanya dalam bentuk Sistem
operasinya dimana kita bisa menginstall di PC lawas sekelas PII atau PIII dengan RAM 256.
Jika anda ingin mencoba mikrotik di Komputer anda sendiri, anda bisa mendownload ISOnya di
http://mikrotik.co.id/download.php. ISO bisa anda bakar ke CD. Download ISO ini hanyalah
Mikrotik versi trial dengan batasan waktu pemakaian 24 jam. Jadi misalkan hari ini anda belajar
mikrotik 2 jam setiap hari, anda bisa bisa belajar ampe 12 harian. CATATAN PENTING: 24
dihitung dari uptime total.

Kebutuhan Hardware
Mikrotik bisa di install di Pentium I 100 MHz dengan RAM minimal 64 MB dan HARDISK Minimal
64 MB juga. (kira kira masih ada ga ya yang punya pentium I?). Jika anda ingin hemat, alangkah
lebih baik jika langsung membeli RouterBoard. Routerboard adalah hardware yang didalamnya
sudah di install Mikrotik OS. RouterBoard yang paling populer adalah routerboard Seri 750 dan
seri 450.

Fitur Mikrotik

Mikrotik mempunyai banyak keunggulan, namun keunggulan yang ditulis disini hanya keunggulan yang nantinya akan dipaka di Jaringan Pekantoran/Warnet. 

Firewall and NAT
Fungsi Dasar Mikrotik untuk dijadikan standar Gateway 
Bandwidht Management 
Fitur Mikrotik untuk mengatur bandwidth baik perjaringan, per PC, upload, download semua sudah termasuk didalamnya. 
 DHCP
Mikrotik juga bisa dimanfaatkan untuk dijadikan DHCP server sehingga komputer di client tidak perlu di seting satu persatu. 
HotSpot
Keunggulan lain dari Mikrotik adalah adalah kemampuannya untuk di jadikan Hotspot server. Dengan Hotspot server kita bisa membuat jaringan hotspot dengan mudah. 
Tools standar jaringan 
ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer semuanya ada di Mikrotik. 
 DNS Cache Server 
Kemampuan mikrotik untuk menjadi Cache DNS server. Artinya , Di client seting DNS server diarahkan ke IP Mikrotik (biasanya IP DNS disamakan dengan IP Gateway).  
Web proxy server (berbasis squid). 
Mikrotik juga sudah terintegrasi dengan Internal Web Proxy. Hanya saja untuk 
memanfaatkan sebagai proxy, disarankan anda menggunakan PC server bukan 
menggunakan routerBoard.


Sekian sedikit pengenalan tentang mikrotik, InsyaAllah dilain waktu atau kesempatan saya akan membuat artikel untuk instalasi mikrotik dan berbagai konfigurasi nya.

Debian Dan Pengertiannya

Maret 17, 2024 Add Comment

 

 

 

Debian (/ˈdɛbiən/) adalah sistem operasi komputer yang tersusun dari paket-paket perangkat lunak yang dirilis sebagai perangkat lunak bebas dan terbuka dengan lisensi mayoritas GNU General Public License dan lisensi perangkat lunak bebas lainnya. Debian GNU/Linux memuat alat-alat sistem operasi GNU dan kernel Linux merupakan distribusi Linux yang populer dan yang berpengaruh. Debian didistribusikan dengan akses ke repositori dengan ribuan paket perangkat lunak yang siap untuk instalasi dan digunakan.(sumber wikipedia)

 

 Kelebihan Debian OS


  • Gratis dan terbuka : Linux Debian Os memiliki sifat kode sumber yang terbuka dapat dilihat dan di modifikasi oelh user sendiri untuk kepenting user, dan juga gratis dapat di unduh di halaman debian resmi.
  • Aman dan stabil: Linux Debian OS pada halaman resmi debianos debian terlhat dapat menjelaskan bahwa OS ini cukup aman dan stabil ditambah sumber kode yang dapat di review oleh user sehingga dapat dilihat dan digunakn dengan aman, dan merujuk banayk review dari pengguna bahwa debian cukup stabil
  • Paket perangkat lunak yang cukup lengkap: Rilis stabil saat ini memuat lebih dari 29.000 paket perangkat lunak untuk 9 arsitektur komputer. sehingga pengguna dapat memilih dan memasang perangkat lunak sendiri
  • Mudah digunakan: Linux Debian OS memiliki antarmuka yang dapat digunakan dengan mudah, bahkan dapat dikustomisasi sendiri sesuai keinginan dan kebutuhan pengguna.
  • Debian adalah Basis bagi banyak Distribusi lainnya.
    Banyak distribusi Linux populer, seperti Ubuntu, Knoppix, PureOS atau Tails, didasarkan pada Debian. Debian menyediakan semua alat sehingga setiap orang dapat memperluas paket perangkat lunak dari arsip Debian dengan paketnya sendiri jika diperlukan.

 Kekurangan Debian OS

  • Kurangnya dukungan hardware untuk pengguna yang ingin melakukan installasi atau mencari hardware debian
  • Sulit dalam konfigurasi dan installasi debian os perlu pengetahuan teknis khusus dalam konfigurasi debian OS dan installasi
  • Sulit bagi pengguna baru
Sekian diatas sedikit tentang artikel Debian ini saya bisa buat wlu banyak kekurangannya mohon maaf dan terima kasih

Kumpulan google dork untuk bug hunting

Maret 10, 2024 Add Comment

 


 

 

Gw akan share dibawah kumpulan google dork yang bisa digunakan untuk mencari program yang dapat membayar bagi yang ingin mencari bug

 

ini listnya dibawah

 

 

 GOOGLE DORKING👇👇

inurl /bug bounty
inurl : / security
inurl:security.txt
inurl:security "reward"
inurl : /responsible disclosure
inurl : /responsible-disclosure/ reward
inurl : / responsible-disclosure/ swag
inurl : / responsible-disclosure/ bounty
inurl:'/responsible disclosure' hoodie
responsible disclosure swag r=h:com
responsible disclosure hall of fame
responsible disclosure europe
responsible disclosure white hat
white hat program
insite:"responsible disclosure" -inurl:nl
intext responsible disclosure
site eu responsible disclosure
site .nl responsible disclosure
site responsible disclosure
responsible disclosure:sites
responsible disclosure r=h:nl
responsible disclosure r=h:uk
responsible disclosure r=h:eu
responsible disclosure bounty r=h:nl
responsible disclosure bounty r=h:uk
responsible disclosure bounty r=h:eu
responsible disclosure swag r=h:nl
responsible disclosure swag r=h:uk
responsible disclosure swag r=h:eu
responsible disclosure reward r=h:nl
responsible disclosure reward r=h:uk
responsible disclosure reward r=h:eu
"powered by bugcrowd" -site:bugcrowd.com
"powered by hackerone" "submit vulnerability report"
"submit vulnerability report"
site:responsibledisclosure.com
inurl:'vulnerability-disclosure-policy' reward
intext:Vulnerability Disclosure site:nl
intext:Vulnerability Disclosure site:eu
site:*.*.nl intext:security report reward
site:*.*.nl intext:responsible disclosure reward
"security vulnerability" "report"
inurl"security report"
"responsible disclosure" university
inurl:/responsible-disclosure/ university
buy bitcoins "bug bounty"
inurl:/security ext:txt "contact"
"powered by synack"
intext:responsible disclosure bounty
inurl: private bugbountyprogram
inurl:/.well-known/security ext:txt
inurl:/.well-known/security ext:txt intext:hackerone
inurl:/.well-known/security ext:txt -hackerone -bugcrowd -synack -openbugbounty
inurl:reporting-security-issues
inurl:security-policy.txt ext:txt
site:*.*.* inurl:bug inurl:bounty
site:help.*.* inurl:bounty
site:support.*.* intext:security report reward
intext:security report monetary inurl:security
intext:security report reward inurl:report
site:security.*.* inurl: bounty
site:*.*.de inurl:bug inurl:bounty
site:*.*.uk intext:security report reward
site:*.*.cn intext:security report reward
"vulnerability reporting policy"
"van de melding met een minimum van een" -site:responsibledisclosure.nl
site:*.*.nl intext:responsible disclosure
site:*.*.uk intext:responsible disclosure
site:*.*.us intext:responsible disclosure

Login Bypass

Maret 09, 2024 Add Comment
 
 

 Otentikasi memainkan peran penting dalam keamanan aplikasi web. Saat Anda memberikan kredensial login untuk mengautentikasi dan membuktikan identitas Anda, aplikasi memberikan hak istimewa khusus kepada Anda, bergantung pada identitas yang dibuat oleh kredensial yang diterapkan. Ketika seorang hacker membobol suatu aplikasi atau sistem menjadi pengguna yang sah, ia dapat mengakses semua hak istimewa yang diberikan oleh administrator kepada pengguna tersebut. Hal ini dapat membahayakan data sensitif pengguna dan menimbulkan risiko besar bagi mereka. Penjahat dunia maya menggunakan kerentanan bypass otentikasi untuk melakukan operasi ini.

    contoh sederhana dari bypass autentikasi adalah ketika pelaku jahat mengakses aplikasi dengan kredensial pengguna lain, seperti alamat email dan kata sandinya

 

Berikut beberapa alasan yang memungkinkan peretas melewati otentikasi.

  • Banyak server dan aplikasi default dilengkapi dengan folder atau data yang tidak aman.
  • Administrator gagal mengamankan data dan server.
  • Pengguna tidak mengatur ulang kata sandi default.
  • Aplikasi web atau situs web mungkin menyertakan file yang tidak memiliki otentikasi.
 
 
Berikut dibawah akan ada sedikit teknik yang dapat digunakan:

Bypass Regular Login 

    Jika Anda menemukan halaman login, di sini Anda dapat menemukan beberapa teknik untuk mencoba melewatinya:
  • Periksa komentar di dalam halaman (scrol kebawah dan kesamping untuk menemukan)
  • Lakukan Pemeriksaan apakah Anda dapat langsung mengakses halaman yang dibatasi
  • Periksa PHP error, contohnya: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • Ubah tipe konten menjadi json dan kirim nilai json (termasuk logika boolean true) lakukan di burpsuite dengan mengubah
    •  Jika Anda mendapat respons yang mengatakan bahwa POST tidak didukung, Anda dapat mencoba mengirim JSON di badan tetapi dengan permintaan GET dengan Tipe Konten: application/json

  • Periksa potensi kesalahan penguraian nodejs (baca): password[password]=1
  • Nodejs akan mengubah payload tersebut menjadi kueri yang mirip dengan yang berikut: SELECT id, username, left(password, 8) AS snipped_password, email FROM account WHERE username='admin' AND`` ``password=password=1; yang membuat password sedikit selalu benar.
  • Jika Anda dapat mengirim objek JSON, Anda dapat mengirim "password":{"password": 1} untuk melewati login.
  • Ingatlah bahwa untuk melewati login ini Anda masih perlu mengetahui dan mengirimkan nama pengguna yang valid.
  • Menambahkan opsi "stringifyObjects":true saat memanggil mysql.createConnection pada akhirnya akan memblokir semua perilaku tak terduga ketika Object diteruskan dalam parameter.
  • Periksa kredensial:
  • ​teknologi/platform yang digunakan
  • periksa kredensial default yang umumnya dapat digunakan (root, admin, password, nama teknologi,user default dengan salah satu kata sandi ini).
  • Buat kamus menggunakan Cewl, tambahkan nama pengguna dan kata sandi default (jika ada) dan coba brute force menggunakan semua kata sebagai nama pengguna dan kata sandi
  • Brute force menggunakan kamus yang lebih besar.

bypass autentikasi SQL Injection 

Anda dapat melakukan tes bypass admin page dengan masukkan sql sederhana seprti dalam payload yang dapat anda cek di github jika memiliki kerentanan anda akan dibawa kehalaman dashboard admin dan atau user. github

 

Sekian sepertinya hanya sedikit yang bisa saya berikan dalam artikel saya ini, semoga dapat dimenegrti bagi teman yang sedang membaca dan membuthkan sedikit tambahan referensi.  Temukan berbagai tekhnik dalam bug hunting disini