SQL injection manual tes pada website contoh

Maret 30, 2024 Add Comment

 

Hallo saya akan membuat postingan lanjutan sebagai contoh yang disebutkan dari artikel checklist bug hunting.


Artikel kali ini hanya contoh simple SQL injection, untuk sederhananya sebuah website yang tidak memiliki perlidungan web application firewall dan memproteksi injeksi dari user yang dapat menginputkan string kedalam program web melalui kolom kotak yang terdapat halmaan web maupun melalui alamat url dapat dengan mudah membaca dan melakukan eksekusi injeksi salah satunya sql injection, xss, LDAP dan lain-lain.

 

berikut contoh gambar dibawah untuk web yang rentan serangan sql injection

contoh gambar 

Pada gambar diatas saya melakukan injection dengan command sql database untuk menampilkas user() dan injeksi text yang dapat ditampilkan pada halaman.

-6 union select 1,%27Tested Web hacking by vytovy%27,3,user()%00;

string sederhana url yang saya gunakan untuk pengetasan injeksi sql.  untuk menghindari sensor dariblogspot saya tidak mencantumkan alamat url lemngkapnya

Saya hanya bisa melakukan tes sederhana dan mungkin saya akan membagikan artikel tentang sql injection dilain waktu yang lebih banyak termasuk untuk melakukan bypass WAF sebuah program yang berguna untuk mengamankan website dari serangan injeksi url semacam ini baik itu sql, xss dan lain sebegainya.


sekan terima kasih, mohon maaf jika artikel ini kurang menarik


Best Regards


IDOR Contoh sederhana

Maret 30, 2024 Add Comment


 

 

 Pada posting yang sebelumnya saya telah menulis beberpa artikel untuk pengujian penetrasi hacking, mulai dari recon dengan menggunakan tools dirsearch, serta beberapa checklist yang dapat digunakan untuk sebagai referensi kita dalam oengujian agar tidak ada yang terlewat checklist bug hunting.


Kali ini saya akan buat memberikan contoh sederhana dari idor hanya dengan mengaksi halaman melalui url atau link secara langsung, yang sebelumnya didapat dari recon menggunakan tools dirsearch. Gambra dibawah pada saat melakukan recon untuk memcari direktori yang mungkin aktif dan sensitif.


setelah melakukan recon kita menemukan sebuah halaman yang dapat diakses dibelakang halaman admin yaitu /admin/home.php.

Beriktu gambar hasil setelah dibuka menggunakan browser


dalam contoh sederhan ini telah kita pahami dari pengertian idor tersebut yaiut dapat mengakses sebuah halaman pada web tanpa memerlukan autentikasi, atau bahkan dapat dilakukan bypass autentikas yang seharusnya memerlukan autentikasi tambahan untuk mengakses nya. IDOR


Sekian terima kasih. maaf jika artikel saya kurang menarik dikarenakan kurangnya waktu yang lebih dan pengalaman dalam menulis


Best Regards


membuat image ISO dengan perintah dd linux

Maret 24, 2024 Add Comment
membuat image ISO dengan perintah dd linux
Membuat image ISO dengan dd dan mkisofs MIRROR IMAGE Baik Anda membuat cadangan, menyelamatkan data, atau membakar CD yang dapat di-boot, dd dan mkisofs membantu Anda menangani pekerjaan dengan penuh gaya. OLEH HEIKE JURZIK baris perintahnya memiliki banyak aplikasi untuk membakar CD atau DVD data. Namun sebelum Anda benar-benar dapat membakar disk, Anda harus terlebih dahulu membuat apa yang disebut image ISO. IS0 (atau ISO 9660, untuk menggunakan nama lengkapnya) adalah sistem file standar untuk mengelola file di CD. mkisofs dan dd adalah alat baris perintah yang membantu Anda membuat image ISO. Utilitas mkisofs mendukung ekstensi Rockridge dan Joliet (lihat sidebar berjudul "Rockridge dan Joliet"). Anda bahkan dapat menggunakan mkisofs untuk mencadangkan data Anda secara otomatis, tidak termasuk file individual jika perlu. dd adalah alat alternatif yang mungkin menjadi kesempatan terakhir Anda untuk menyelamatkan data pada hard disk yang sekarat. Konversi dan Salin Alat dd yang praktis seharusnya disebut cc, untuk mengonversi dan menyalin. Namun karena nama ini telah ditetapkan ke kompiler C, pengembang hanya memilih huruf berikutnya dalam alfabet. Baris Perintah: dd dan mkisofs dd membuat salinan media 1:1, tidak peduli apakah itu partisi hard disk, CD, atau DVD. dd mendukung operasi membaca dan menulis yang andal dan bijaksana. Karena dd tidak memproses atau menafsirkan blok-blok ini, sistem file yang mendasarinya tidak penting. Faktanya, dd bahkan tidak terganggu oleh hard disk yang mengalami kesalahan (lihat bagian "Penyelamatan Terakhir"). Perintah dasar syn tax untuk dd adalah: dd if=S Ource of=target Opsi if memungkinkan Anda memberi tahu dd di mana harus membaca data sumber, dan opsi of menentukan outputnya. Sumber dan targetnya sering kali adalah perangkat seperti partisi hard disk atau drive CD/DVD. Sebagai alternatif, Anda dapat menggunakan tanda sama dengan untuk menunjuk ke suatu file. Untuk menyalin partisi hard disk hdal 1:1 ke /dev/hdbl, ketik: dd if=/ dev /hdal of=/dev/hdbl Anda juga dapat menggunakan dd untuk menyalin CD atau DVD dengan cepat pada baris perintah. Untuk membuat image ISO: S dd if=/ dev / hdc of=myimage.iso 9153728+0 catatan dalam 9153728+0 catatan keluar 4686708736 byte ditransfer dalam 1209,649659 detik (3874435 byte/detik) Saat Anda menggunakan dd, disana tidak perlu memasang media untuk melakukan penyalinan cepat dengan dd. Ganti penanda drive /dev/hdc dengan nama perangkat untuk drive Anda. LINUXUSER WWw.LINUX-MAGAZINE.COM Edisi 69 AGUSTUS 2006 85

pengenalan mikrotik

Maret 24, 2024 Add Comment


Mikrotik adalah OS untuk router dengan berbagai fitur.Namun dari berbagi fitur yang ada, fitur yang
paling sering dipakai adalah sebagai firewall dan Bandwidth management serta Hotspot. Mikrotik
adalah Router yang saat ini paling banyak di pakai Warnet dan ISP di indonesia.
Segudang fitur dan harga yang terjangkau adalah alasan utamanya. Sebelum melangkah lebih
jauh, mikrotik tersedia dalam dua distribusi, yaitu Mikrotik Hardware atau sering disebut dengan
RouterBOARD yaitu Produk hardware jaringan yang didalamnya sudah secara otomatis
disertakan Mikroik OS nya. Distribusi yang kedua adalah distribusi hanya dalam bentuk Sistem
operasinya dimana kita bisa menginstall di PC lawas sekelas PII atau PIII dengan RAM 256.
Jika anda ingin mencoba mikrotik di Komputer anda sendiri, anda bisa mendownload ISOnya di
http://mikrotik.co.id/download.php. ISO bisa anda bakar ke CD. Download ISO ini hanyalah
Mikrotik versi trial dengan batasan waktu pemakaian 24 jam. Jadi misalkan hari ini anda belajar
mikrotik 2 jam setiap hari, anda bisa bisa belajar ampe 12 harian. CATATAN PENTING: 24
dihitung dari uptime total.

Kebutuhan Hardware
Mikrotik bisa di install di Pentium I 100 MHz dengan RAM minimal 64 MB dan HARDISK Minimal
64 MB juga. (kira kira masih ada ga ya yang punya pentium I?). Jika anda ingin hemat, alangkah
lebih baik jika langsung membeli RouterBoard. Routerboard adalah hardware yang didalamnya
sudah di install Mikrotik OS. RouterBoard yang paling populer adalah routerboard Seri 750 dan
seri 450.

Fitur Mikrotik

Mikrotik mempunyai banyak keunggulan, namun keunggulan yang ditulis disini hanya keunggulan yang nantinya akan dipaka di Jaringan Pekantoran/Warnet. 

Firewall and NAT
Fungsi Dasar Mikrotik untuk dijadikan standar Gateway 
Bandwidht Management 
Fitur Mikrotik untuk mengatur bandwidth baik perjaringan, per PC, upload, download semua sudah termasuk didalamnya. 
 DHCP
Mikrotik juga bisa dimanfaatkan untuk dijadikan DHCP server sehingga komputer di client tidak perlu di seting satu persatu. 
HotSpot
Keunggulan lain dari Mikrotik adalah adalah kemampuannya untuk di jadikan Hotspot server. Dengan Hotspot server kita bisa membuat jaringan hotspot dengan mudah. 
Tools standar jaringan 
ping; traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer semuanya ada di Mikrotik. 
 DNS Cache Server 
Kemampuan mikrotik untuk menjadi Cache DNS server. Artinya , Di client seting DNS server diarahkan ke IP Mikrotik (biasanya IP DNS disamakan dengan IP Gateway).  
Web proxy server (berbasis squid). 
Mikrotik juga sudah terintegrasi dengan Internal Web Proxy. Hanya saja untuk 
memanfaatkan sebagai proxy, disarankan anda menggunakan PC server bukan 
menggunakan routerBoard.


Sekian sedikit pengenalan tentang mikrotik, InsyaAllah dilain waktu atau kesempatan saya akan membuat artikel untuk instalasi mikrotik dan berbagai konfigurasi nya.

Debian Dan Pengertiannya

Maret 17, 2024 Add Comment

 

 

 

Debian (/ˈdɛbiən/) adalah sistem operasi komputer yang tersusun dari paket-paket perangkat lunak yang dirilis sebagai perangkat lunak bebas dan terbuka dengan lisensi mayoritas GNU General Public License dan lisensi perangkat lunak bebas lainnya. Debian GNU/Linux memuat alat-alat sistem operasi GNU dan kernel Linux merupakan distribusi Linux yang populer dan yang berpengaruh. Debian didistribusikan dengan akses ke repositori dengan ribuan paket perangkat lunak yang siap untuk instalasi dan digunakan.(sumber wikipedia)

 

 Kelebihan Debian OS


  • Gratis dan terbuka : Linux Debian Os memiliki sifat kode sumber yang terbuka dapat dilihat dan di modifikasi oelh user sendiri untuk kepenting user, dan juga gratis dapat di unduh di halaman debian resmi.
  • Aman dan stabil: Linux Debian OS pada halaman resmi debianos debian terlhat dapat menjelaskan bahwa OS ini cukup aman dan stabil ditambah sumber kode yang dapat di review oleh user sehingga dapat dilihat dan digunakn dengan aman, dan merujuk banayk review dari pengguna bahwa debian cukup stabil
  • Paket perangkat lunak yang cukup lengkap: Rilis stabil saat ini memuat lebih dari 29.000 paket perangkat lunak untuk 9 arsitektur komputer. sehingga pengguna dapat memilih dan memasang perangkat lunak sendiri
  • Mudah digunakan: Linux Debian OS memiliki antarmuka yang dapat digunakan dengan mudah, bahkan dapat dikustomisasi sendiri sesuai keinginan dan kebutuhan pengguna.
  • Debian adalah Basis bagi banyak Distribusi lainnya.
    Banyak distribusi Linux populer, seperti Ubuntu, Knoppix, PureOS atau Tails, didasarkan pada Debian. Debian menyediakan semua alat sehingga setiap orang dapat memperluas paket perangkat lunak dari arsip Debian dengan paketnya sendiri jika diperlukan.

 Kekurangan Debian OS

  • Kurangnya dukungan hardware untuk pengguna yang ingin melakukan installasi atau mencari hardware debian
  • Sulit dalam konfigurasi dan installasi debian os perlu pengetahuan teknis khusus dalam konfigurasi debian OS dan installasi
  • Sulit bagi pengguna baru
Sekian diatas sedikit tentang artikel Debian ini saya bisa buat wlu banyak kekurangannya mohon maaf dan terima kasih

Kumpulan google dork untuk bug hunting

Maret 10, 2024 Add Comment

 


 

 

Gw akan share dibawah kumpulan google dork yang bisa digunakan untuk mencari program yang dapat membayar bagi yang ingin mencari bug

 

ini listnya dibawah

 

 

 GOOGLE DORKING👇👇

inurl /bug bounty
inurl : / security
inurl:security.txt
inurl:security "reward"
inurl : /responsible disclosure
inurl : /responsible-disclosure/ reward
inurl : / responsible-disclosure/ swag
inurl : / responsible-disclosure/ bounty
inurl:'/responsible disclosure' hoodie
responsible disclosure swag r=h:com
responsible disclosure hall of fame
responsible disclosure europe
responsible disclosure white hat
white hat program
insite:"responsible disclosure" -inurl:nl
intext responsible disclosure
site eu responsible disclosure
site .nl responsible disclosure
site responsible disclosure
responsible disclosure:sites
responsible disclosure r=h:nl
responsible disclosure r=h:uk
responsible disclosure r=h:eu
responsible disclosure bounty r=h:nl
responsible disclosure bounty r=h:uk
responsible disclosure bounty r=h:eu
responsible disclosure swag r=h:nl
responsible disclosure swag r=h:uk
responsible disclosure swag r=h:eu
responsible disclosure reward r=h:nl
responsible disclosure reward r=h:uk
responsible disclosure reward r=h:eu
"powered by bugcrowd" -site:bugcrowd.com
"powered by hackerone" "submit vulnerability report"
"submit vulnerability report"
site:responsibledisclosure.com
inurl:'vulnerability-disclosure-policy' reward
intext:Vulnerability Disclosure site:nl
intext:Vulnerability Disclosure site:eu
site:*.*.nl intext:security report reward
site:*.*.nl intext:responsible disclosure reward
"security vulnerability" "report"
inurl"security report"
"responsible disclosure" university
inurl:/responsible-disclosure/ university
buy bitcoins "bug bounty"
inurl:/security ext:txt "contact"
"powered by synack"
intext:responsible disclosure bounty
inurl: private bugbountyprogram
inurl:/.well-known/security ext:txt
inurl:/.well-known/security ext:txt intext:hackerone
inurl:/.well-known/security ext:txt -hackerone -bugcrowd -synack -openbugbounty
inurl:reporting-security-issues
inurl:security-policy.txt ext:txt
site:*.*.* inurl:bug inurl:bounty
site:help.*.* inurl:bounty
site:support.*.* intext:security report reward
intext:security report monetary inurl:security
intext:security report reward inurl:report
site:security.*.* inurl: bounty
site:*.*.de inurl:bug inurl:bounty
site:*.*.uk intext:security report reward
site:*.*.cn intext:security report reward
"vulnerability reporting policy"
"van de melding met een minimum van een" -site:responsibledisclosure.nl
site:*.*.nl intext:responsible disclosure
site:*.*.uk intext:responsible disclosure
site:*.*.us intext:responsible disclosure

Login Bypass

Maret 09, 2024 Add Comment
 
 

 Otentikasi memainkan peran penting dalam keamanan aplikasi web. Saat Anda memberikan kredensial login untuk mengautentikasi dan membuktikan identitas Anda, aplikasi memberikan hak istimewa khusus kepada Anda, bergantung pada identitas yang dibuat oleh kredensial yang diterapkan. Ketika seorang hacker membobol suatu aplikasi atau sistem menjadi pengguna yang sah, ia dapat mengakses semua hak istimewa yang diberikan oleh administrator kepada pengguna tersebut. Hal ini dapat membahayakan data sensitif pengguna dan menimbulkan risiko besar bagi mereka. Penjahat dunia maya menggunakan kerentanan bypass otentikasi untuk melakukan operasi ini.

    contoh sederhana dari bypass autentikasi adalah ketika pelaku jahat mengakses aplikasi dengan kredensial pengguna lain, seperti alamat email dan kata sandinya

 

Berikut beberapa alasan yang memungkinkan peretas melewati otentikasi.

  • Banyak server dan aplikasi default dilengkapi dengan folder atau data yang tidak aman.
  • Administrator gagal mengamankan data dan server.
  • Pengguna tidak mengatur ulang kata sandi default.
  • Aplikasi web atau situs web mungkin menyertakan file yang tidak memiliki otentikasi.
 
 
Berikut dibawah akan ada sedikit teknik yang dapat digunakan:

Bypass Regular Login 

    Jika Anda menemukan halaman login, di sini Anda dapat menemukan beberapa teknik untuk mencoba melewatinya:
  • Periksa komentar di dalam halaman (scrol kebawah dan kesamping untuk menemukan)
  • Lakukan Pemeriksaan apakah Anda dapat langsung mengakses halaman yang dibatasi
  • Periksa PHP error, contohnya: user[]=a&pwd=b , user=a&pwd[]=b , user[]=a&pwd[]=b
  • Ubah tipe konten menjadi json dan kirim nilai json (termasuk logika boolean true) lakukan di burpsuite dengan mengubah
    •  Jika Anda mendapat respons yang mengatakan bahwa POST tidak didukung, Anda dapat mencoba mengirim JSON di badan tetapi dengan permintaan GET dengan Tipe Konten: application/json

  • Periksa potensi kesalahan penguraian nodejs (baca): password[password]=1
  • Nodejs akan mengubah payload tersebut menjadi kueri yang mirip dengan yang berikut: SELECT id, username, left(password, 8) AS snipped_password, email FROM account WHERE username='admin' AND`` ``password=password=1; yang membuat password sedikit selalu benar.
  • Jika Anda dapat mengirim objek JSON, Anda dapat mengirim "password":{"password": 1} untuk melewati login.
  • Ingatlah bahwa untuk melewati login ini Anda masih perlu mengetahui dan mengirimkan nama pengguna yang valid.
  • Menambahkan opsi "stringifyObjects":true saat memanggil mysql.createConnection pada akhirnya akan memblokir semua perilaku tak terduga ketika Object diteruskan dalam parameter.
  • Periksa kredensial:
  • ​teknologi/platform yang digunakan
  • periksa kredensial default yang umumnya dapat digunakan (root, admin, password, nama teknologi,user default dengan salah satu kata sandi ini).
  • Buat kamus menggunakan Cewl, tambahkan nama pengguna dan kata sandi default (jika ada) dan coba brute force menggunakan semua kata sebagai nama pengguna dan kata sandi
  • Brute force menggunakan kamus yang lebih besar.

bypass autentikasi SQL Injection 

Anda dapat melakukan tes bypass admin page dengan masukkan sql sederhana seprti dalam payload yang dapat anda cek di github jika memiliki kerentanan anda akan dibawa kehalaman dashboard admin dan atau user. github

 

Sekian sepertinya hanya sedikit yang bisa saya berikan dalam artikel saya ini, semoga dapat dimenegrti bagi teman yang sedang membaca dan membuthkan sedikit tambahan referensi.  Temukan berbagai tekhnik dalam bug hunting disini

 

IDOR(Insecure direct object references (IDOR) - Access control)

Maret 06, 2024 Add Comment

  

 


 

(Insecure direct object references (IDOR) - Access control) dalam bahasa indonesia Referensi objek langsung yang tidak aman adalah jenis kerentanan kontrol akses dalam keamanan digital. Ini dapat terjadi ketika aplikasi web atau antarmuka pemrograman aplikasi menggunakan pengenal untuk akses langsung ke objek dalam database internal tetapi tidak memeriksa kontrol akses atau otentikasi. sumber wikipedia

Contoh:

Misalnya, saat pengguna mengakses profilnya, aplikasi mungkin menghasilkan URL seperti ini:

https://example.org/users/123

Angka 123 di URL adalah referensi langsung ke catatan pengguna di database, sering kali diwakili oleh kunci utama. Jika penyerang mengubah nomor ini menjadi 124 dan mendapatkan akses ke informasi pengguna lain, aplikasi rentan terhadap Referensi Objek Langsung Tidak Aman. Hal ini terjadi karena aplikasi tidak memeriksa dengan benar apakah pengguna memiliki izin untuk melihat data pengguna 124 sebelum menampilkannya.

Dalam beberapa kasus, pengidentifikasi mungkin tidak ada di URL, melainkan di badan POST, seperti yang ditunjukkan dalam contoh berikut:

<form action="/update_profile" method="post">
  <!-- Other fields for updating name, email, etc. -->
  <input type="hidden" name="user_id" value="12345">
  <button type="submit">Update Profile</button>
</form>

Dalam contoh diatas ini, aplikasi memungkinkan pengguna untuk memperbarui profil mereka dengan mengirimkan formulir dengan ID pengguna di bidang tersembunyi. Jika aplikasi tidak melakukan kontrol akses yang tepat di sisi server, penyerang dapat memanipulasi kolom "user_id" untuk mengubah profil pengguna lain tanpa izin.

 

Dalam banyak kasus walau sudah terdapat autentikasi untuk mengantisipasi permintaan id di url dan post perlu otentikasi namun banyak cara seorang penyerang melewati keamanan otentikasi salah satunya dengan merubah user agent sehingga dapat masuk kedalam profil korban tanpa otentikasi persetujuan dari sisi server dan id korban. Hal ini terjadi dikarena kontrol akses yang rusak.

 

Praktek:

 dalam pengalaman saya pernah menemukan suatu private program, saya melakukan scanning dengan menggunakan internet archive dan dapat mengakses profile milik korban melalui url namun profile yang bersifat private tersebut yang membutuhkan otentikasi id dan password dapat dilewati hanya dengan merubah user agent dari perangkat desktop ke perangkat mobil, dalam bug bounty checklist ini pun terdapat pada artikel saya pada nomor 4. Business logic vulnerabilities

 

Sekian tentang idor yang penjelasan simple dari saya


best regards


Referensi:

https://cheatsheetseries-owasp-org

https://en.wikipedia.org

https://hackerone.com/reports

Video komunitas

https://portswigger.net/burp/documentation/desktop/testing-workflow/access-controls/testing-for-idors

exploit session management

Maret 04, 2024 Add Comment


 

 

Sesi Manajemen


Salah satu komponen inti dari setiap aplikasi berbasis web atau API stateful adalah mekanisme yang mengontrol dan memelihara status pengguna atau perangkat yang berinteraksi dengannya. Manajemen sesi mengubah protokol stateless menjadi stateful, yang sangat penting untuk membedakan pengguna atau perangkat yang berbeda.

Pastikan aplikasi terverifikasi memenuhi persyaratan manajemen sesi tingkat tinggi seperti berikut:

Sesi bersifat unik untuk setiap individu dan tidak dapat ditebak atau dibagikan
Sesi menjadi tidak valid jika tidak diperlukan lagi dan habis waktunya selama periode tidak aktif.


Testing session management

Testing 1:
 
1. login di browser A
2. login di browser B dengan akun yang sama pada browser B
3. lalu coba log out dari akun yang berada pada browser A, apakah pada browser B juga ikut logout. Jika tidak maka terdapat celah session management, wlau begitu untuk testing kali ini terkadang ada aplikasi yang memberikan ijin dengan cara seperti ini sebagian program tidak menganggap kerentanan tingkat tingggi.

Testing 2:

1. daftarkan akun di browser dan login dengan akun yang telah terdaftar.
2. coba hapus akun setelah login.
3. coba masukkan kembali apakah akun yang telah di hapus dapat kembali digunakan. cara ini juga termasuk  dalam bussenis logic. Jika masih dapat masuk maka aplikasi gagal dalam menangani session

Testing 3:

1. Login ke akun dengan browser A
2. Copy cookie yang terdapat pada browser A dengan menggunakan tools addos cookie, atau tools lainnya
3. logout pada browser A
4. coba masukkan ke browser B dengan cookie yang di salin dari browser A.
5 Jika berhasil masuk kedalam akun hanya menggunakan cookie yang disalin tanpa memasukkan nama user dan kata sandi untuk kredensial maka dapat dipastikan ada kerusakan sessi managment.
 
Testing 4:

1. Masuk sebagai Pengguna A
2. Inpercept salah satu request yang diautentikasi dan kirim ke burpsuite
3. Ubah kata sandi dengan pengaturan ulang kata sandi atau fungsi lainnya
4. Kirim lagi permintaan yang dicegat di Burp Repeater dan amati sesi tersebut tidak divalidasi.

 Testing 5:

1. Login dengan nama pengguna Anda dan biarkan tab browser terbuka dalam waktu lama.
2. Perhatikan bahwa sesi tidak dihentikan

Pada Pembahasan kali ini cukup sedikit saja yang dapat saya jelaskan namun semoga dapat dimengerti dengan praktik yang sederhana. tentang session management yang memiliki kerentanan


Referensi:

https://www.cobalt.io/vulnerability-wiki/v3-session-management/

https://cheatsheetseries.owasp.org/cheatsheets/Session_Management_Cheat_Sheet.html


 
 


Mencari dan mengidentifikasi file atau direktori default yang sensitif

Maret 03, 2024 Add Comment
Mencari dan mengidentifikasi file atau direktori default yang sensitif

 Pada sebagai target website yang masuk kedalam cakupan pentest kita bisa mencari tau apakah ada file installasi default sebuah program atau file maupun direktori yang sensitif. Hal ini penting dilakukan bagi kita dan masuk dalam salah satu cara bagi bug hunter untuk dapat melakukan eskalasi ketingkat  yang lebih tinggi. Apalagi jika file tersebut bersifat sangat sensitif.


Pada langkah awal teknik information gathering / pengumpulan informasi sangat diperlukan dan ini adalah langkah awal untuk pengumpulan informasi, dan berbagai alat yang sudah banyak beredar dapat kita manfaatkan untuk mencari file sensitif dan cara kita melakukan uji pentest selanjutnya.

Tools  mesin pencari:


  • Baidu, mesin pencari paling populer di China.
  • Bing, mesin pencari yang dimiliki dan dioperasikan oleh Microsoft, dan terpopuler kedua di seluruh dunia. Mendukung kata kunci pencarian lanjutan.
  • DuckDuckGo, mesin pencari yang berfokus pada privasi yang mengumpulkan hasil dari berbagai sumber. Mendukung sintaks pencarian.
  • Google, yang menawarkan mesin pencari paling populer di dunia, dan menggunakan sistem peringkat untuk mencoba memberikan hasil yang paling relevan. Mendukung operator pencarian.
  • Internet Archive Wayback Machine, “membangun perpustakaan digital situs Internet dan artefak budaya lainnya dalam bentuk digital.”
  • Startpage, mesin pencari yang menggunakan hasil Google tanpa mengumpulkan informasi pribadi melalui pelacak dan log. Mendukung operator pencarian.
  • Shodan, layanan untuk mencari perangkat dan layanan yang terhubung ke Internet. Opsi penggunaan mencakup paket gratis terbatas serta paket berlangganan berbayar.

DuckDuckGo dan Startpage memberikan peningkatan privasi kepada pengguna dengan tidak menggunakan pelacak atau menyimpan log. Hal ini dapat mengurangi kebocoran informasi tentang seorang penguji.

 Pada satu contoh di artikel saya ini saya hanya bisa mencotontohkan menggunakan google sebai mesin pencari dan wayback mesin untuk mencari file maupun direktori yang bersifat sensitif. Adapun bagi teman-teman yang ingin menggunakan tools fuzzing dapat menggunakan dirsearch yang pernah saya bahas pada artikel lain yang memanfaatakn wordlist untuk mencari file dengan cara mencoba satu-persatu file yang dapat ditemukan


contoh dork yang dapat di manfaatkan untuk mencari file pada website target

site: akan membatasi pencarian pada domain yang disediakan.
inurl: hanya akan mengembalikan hasil yang menyertakan kata kunci dalam URL.
intitle: hanya akan mengembalikan hasil yang memiliki kata kunci di judul halaman.
intext: atau inbody: hanya akan mencari kata kunci di badan halaman.
tipe file: hanya akan cocok dengan tipe file tertentu, misalnya png, atau php.


contoh :

site:target.com inurl:robots.txt

site:target.com “index of” inurl:wp-content/ 

site:target.com "inurl:git"


 

Dan ada banyak dork lain yang dapat anda eksplore sendiri, saya tidak dapatmelanjutkan artikel tentang dork dalam satu artikel ini mungkin dapat saya buat diartikel yang terpisah. terima kasih

 

Salam

 

 


Mengidentifikasi teknologi yang digunakan suatu website

Maret 03, 2024 Add Comment


 

Postingan yang berkelanjutan ini saya buat untuk kita bagaimana cara mencari tau teknologi bahas pemrograman atau alat apa saja maupun mesin yang digunakan oleh suatu web, contoh menggunakn jenis cms, atau jenis bahasa pemrograman tertentu java,php, html, serta mendeteksi jenis WAF dn lain sebagainya.

Penting juga diketahui teknik ini digunakan bagi seorang bug hunter atau pentester untuk langkah awal sebelum lanjut mengeksplore lebih jauh suatu web target. Dengan teknik ini kita dapat menggunakan berbagai macam tools secara otomatis yang dapat kita install di komputer milik kita, atau menggunakan browser secara langsung dan bahkan bisa menggunakn penga yang telah banyak di sediakan oleh pengembang browser pihak ketiga, contoh pada mozilla kita bisa pakai add on wappalyzer. yang dapat memberikan informasi web yang kita kunjungi.

 

tools yang saya gunakan:

 

  • wappalyzer
  • whatcms.org
  • browser
  • shodan.io
  • censys.io

 

Pada tools pertama yang mudah digunakan dibrowser ada dengan memasang add on pada browser yang kita miliki di komputer/perangkat kita, yaiut wappalyzer tools ini dapat kita gunakan dengan mudah dengan cara:

cara 1: 




1. kunjungi halaman website target yang ingin di cari tau tentang teknologi apa saja byang digunakannya dari sisi frontend hingga backend.

2.  setelah mengunjungi cukup klik add on wappalyzer maka akan tampil mulai dari waf, databse, framework maupun cms jika menggunakan.

 

 cara 2:

1. kunjungi situ whatcms.org

2. masukkan url atau alamat website yang ingin dicari tau cms yang digunakan, nanti akan ditampilkan jika menggunakan cms yang dapat dideteksi sperti blogspot, wordpress, drupal, wix dll.


cara 3:

jika cara dengan menggunakan tools seperti sebelumnya tidak dapat digunakan, maka cara ini adalah cara manual yang bisa kita coba

1. kunjungi alamat situs yang ingin kita cari tau

2. klik kanan pada mouse, lalu klik lihat kode sumber lama,

3. atau bisa juga pada url search ketikkan view-source:https://alamatsitus.com

4. dengan cara ini kita bisa melihat dan mengamati  bahasa pemrograman apa yang digunakan, dan apakah menggunakan cms umumnya, karena terdapat  sumber kode yang dapat kita lihat sendiri dan dapat kita amati.



Sekian hanya 3 cara yang dapat saya berikan untuk mengidentifikasi teknologi website, walau masih ada banyak cara lagin yang bisa kita gunakan namun cara dasar ini cukup bagi kita untuk selanjutnya dapat dikembangkan.

 


Enumerate Direktori

Maret 02, 2024 Add Comment

 

 

 

Enumerate Direktori adalah  teknik untuk menemukan atau mengidentifikasi dan membuat daftar file dan direktori. enumerasi direktori dapat memperoleh informasi tentang struktur file atau sub direktori yang tersembunyi.

Enumerate Direktori dapat dilakukan dengan menggunakan tools

  •  dirb
  •  dirbuster
  •  gobuster
  •  dirsearch.

 Beberapa tools di atas dapat digunakan untuk mencari folder/direktori yang ada didalam web secara otomatis dengan bantuan wordlist tentunya.

Untuk psotingan saya akan menggunakan tools dirsearch sebagai contoh, kita dapat mencari atau mengecek direktori yang tersembunyi atau bahkan direktori yang mungkin dapat terbuka yang dapat dimanfaatkan untuk pengumpulan informasi web target yang dapat di eskalasi lebih jauh.

Gunakan perintah seperti dibawah untuk mencari dir pada web dengan mengguakan tools dirsearch.

dirsearch -h : berfungsi untuk menampilkan bantuan manual cara pakai tools dengan perintah masing-masing.

Gunakan -u untuk pemindaian default.

gunakan -e untuk file ekstensi tertentu.

gunakan -w untuk memindai menggunakan daftar kata /wordlist.

kita dapat menggunakan wordlist yang dapat kita buat sendiri atau mendownload di github internet yang sudah banyak tersebar. contoh github discovery wordlist ViktorMares   pada githubnya tersebut terdapat wordlist .txt yang dapat digunakan untuk mencari konten sensitif pada website.

 Sekian singkat kata artikel yang saya buat. Terima Kasih dan maaf tidak bisa menjelaskan secara lebih detail hanya sedikit saja.


Salam

 



Enumerate subdomains - cara mencari tau banyak subdomain pada target domain

Maret 02, 2024 Add Comment




Subdomain adalah bagian dari sebuah nama domain induk. Subdomain umumnya mengacu ke suatu alamat fisik di sebuah situs contohnya: wikipedia.org merupakan sebuah domain induk. Sedangkan id.wikipedia.org merupakan sebuah subdomain. Biasanya, subdomain ada di depan domain dan dipisah dengan titik, seperti id.wikipedia.org. id adalah subdomain wikipedia, sedangkan wikipedia itu sendiri adalah domain induk. Subdomain juga sebagai third-level domain(sumber wikipedia)

 

 Enumerate domain adalah salah satu teknik hacking yang digunakan untuk mencari informasi bagian dari nama domain induk, dalam bug hunting terkadang ada scope yang dapat di masukkan kedalam target pencarian bug untuk itu subdomain enumaret penting dalam langkah awal untuk pencarian informasi.

top tools:

 tools dibawah dapat kita gunakan untuk mencari subdomain pada target domain induk website:

  • subfinder
  • subdomainfinder.c99.nl
  • sublister
  • amass
  • censys
  • subbrute
  • dnsdumpster
  • finddomain
  • subdomainizer

  Gunakan mesin pencari google, untuk mendownload dan install tools diatas. Sedangkan Saya hanya bisa membuat contoh menggunakan satu tools di atas, yaitu subdomainfinder.c99.nl ini web aplikasi online dapat kita manfaatkan tanpa menginstallnya pada komputer atau perangkat kita. kunjungi langsung dan masukkan domain yang akan di cari.



Hanya itu satu artikel enumerate domain dari saya anda dapat mencari tools lainnya dan memanfaatkan subdomain yang ditemukan untuk mencari bug, contoh nya subdomain takeover, xss via subdomain dan laion sebagainya.