Selasa, 20 Maret 2012

Hunting Windows XP with NMAP

Kalian yang gemar melakukan exploitasi system, mungkin mengincar system operasi windows XP. Ada beberapa tools yang bisa digunakan untuk melakukan information gathering guna memburu system operasi ini. Diantaranya yang terkenal adalah:

  1. Angry IP Scanner
  2. NMAP

Masalahnya adalah, anda tidak bisa mendeteksi OS yang digunakan oleh sebuah host jika anda menggunakan Angry IP Scanner. Karena Angry IP scanner hanya dapat mendeteksi NET BIOS pada port 445 dan 135, serta mendeteksi port 80 protokol milik HTTP.

Kita telah mengetahui bahwa NMAP mampu melakukan scanning secara detil dan cepat. Dan parameter yang bisa digunakan untuk melakukan scanning OS adalah parameter -O.

Command :
root@dark-slayer:~# nmap -O <ip address>

Ternyata parameter ini memiliki kelemahan dalam mendeteksi OS, mengapa? Karena hasilnya tidak akurat, dan memakan waktu yang cukup lama. Bagaimana cara mengatasi hal ini?

Pertama, anda harus mengetahui, bahwa mendeteksi OS dapat dilakukan melalui pemindaian pada port 445. Maka perintah NMAP adalah:
Command :
root@dark-slayer:~# nmap -p 445 10.20.0.1-255


Perintah ini akan menampilkan sederet informasi mengenai status port 445 pada setiap host dalam sebuah localhost. Langkah kedua adalah menemukan port 445 yang terbuka.

Kita telah menemukan beberapa host yang membuka port 445 nya. Diantaranya adalah:

10.20.0.103

10.20.0.192

10.20.0.193

Kemudian kita scan host ini satu per satu dengan perintah:

Command :
root@dark-slayer:~#  nmap -p 445 -sV -Pn -v <ip address>

Kita mulai dari:

Command :
root@dark-slayer:~#  nmap -p 445 -sV -Pn -v 10.20.0.103


Jika tidak muncul versi di sebelah kolom service. Maka sudah dapat dipastikan ini bukan windows XP. Terbukti cara ini mempersingkat waktu pemindaian, hanya memakan waktu 6 detik. Jika muncul versi di sebelah kolom service, misalkan Microsoft Windows XP, sudah dapat dipastikan bahwa host menggunakan Operasi System Windows XP.

created by : red-dragon

Senin, 19 Maret 2012

Spawning Bash via Backdoor

Backdoor adalah elemen yang wajib ditanam ketika berhasil melakukan gaining access. Salah satu backdoor yang sering ditemukan adalah backdoor pada sebuah webserver. Dengan hanya menggunakan netcat, user mampu menembus webserver melalui port backdoor yang sudah ditentukan. Namun backdoor ini tampak hampa. Mengapa? Karena tidak ada tty yang aktif dalam shell tersebut. Akibatnya beberapa perintau seperti perintah sudo, tidak bisa dilakukan.

Sebagai contoh, anda menemukan kejadian seperti ini:

Tampak kosong bagaimana? Oke terlihat perbedaan antara shell yang wajar, dan backdoor shell yang satu ini. Shell yang wajar akan menampilkan

Command :
root@root:~# id

Namun di kasus ini tampak kosong!

Command :
id


Untuk mengaktifkan tty, anda harus dapat mengeksekusi tty baru. Agar header root@root dapat keluar. Jika root@root:~# telah keluar, makan tty sudah terksekusi. Dan perintah sudo bisa dieksekusi. Untuk mengeksekusi tty, saya akan menggunakan python interpreter untuk mengaktifkan tty. Simple, cukup masukan perintah ini:

Command :
python -c 'import pty; pty.spawn("/bin/sh")'

Maka header akan tampak seperti ini

Command :
python -c 'import pty; pty.spawn("/bin/sh")'sh-3.2$


Sempurna

created by : red-dragon

Sabtu, 10 Maret 2012

Fast SLQmap

SQLmap adalah program berbasis konsol untuk penetration testing database. Karena berbasis konsol maka anda harus menjalankannya melalui terminal. Dan yang melelahkan adalah, anda harus mengubah working directory ke /pentest/database/sqlmap

Command :
root@root:~# cd /pentest/database/sqlmap

Kemudian mengeksekusinya dengan perintah

Command :
root@root:/pentest/database/sqlmap# ./sqlmap.py


Hal ini menjadi melelahkan dan membosankan jika anda melakukannya berkali-kali. Saya memiliki jalan pintas untuk hal ini, sederhana, namun sangat membantu untuk mempersingkat penetration testing.

Buka terminal, lalu masukan perintah:
Command :
root@root:~# cd /usr/sbin/

Kemudian

Command :
root@root:/usr/sbin# ln -s /pentest/database/sqlmap/sqlmap.py

Kemudian

Command :
root@root:/usr/sbin# chmod +x sqlmap.py

Untuk mengeksekusi sqlmap, anda hanya perlu mengetik sqlmap.py pada terminal, tanpa harus mengubah working directory ke /pentest/database/sqlmap


created by : red-dragon

Senin, 05 Maret 2012

Install Flash Player On BackTrack

If have a problem when you open youtube or speedtest because you don't have flash player on your << back | track. 

Just follow this step.
Command:
root@revolution:/# apt-get update

Then

Command:
root@revolution:/# apt-get install flashplugin-installer

Wait until flashplugin-installer finish to download the file, then restart your browser.