Brace Your Self





October 18, 2008

Ambil Alih Akses Admin lewat Shell Target

Sorry artikel ini sasarannya untuk level nyubie ndak di rekomendasikan untuk para
master– master, penulis akan memberikan sedikit tips sederhana untuk mengetahui
bagaimana seorang penyusup mendapatkan hak admin p ada target, oks pertama kali kita
harus mendapatkan target terlebih dahulu, untuk permasalahan celah / bug dapat dilihat di
www.milw0rm.com( Salah satu situs favorit penulis ) atau bila ingin mendapatkan
celah/bug dapat dilakukan analisa sendiri terhadap script tersebut. Disini penulis
asumsikan bahwa kita telah ber hasil masuk ke dalam target web, seperti contoh dibawah
ini (penulis memasang backdoor nstview ditarget)



















Setelah berhasil masuk ke dalam target , penulis mencari file config.php untuk coba masuk ke dalam database






















Ups file config telah kelihatan, saatnya kita liat di dalamnya disana terdapat username, password, database, saatnya kita coba masuk ke dalam database target.



masukan informasi username dan password, kemudian klik connect tunggu beberapa saat untuk terhubung ke dalam database tersebut


















penulis berhasil masuk kedalam database dan mencoba liat kedalam table user untuk mencari admin dan passwordnya, disana terdapat table asatchusers, penulis coba klik untuk masuk ke dalam table admin





















Lihat di dalam table ada username dan password, secara logika bahwa level admin berada di group_id 1, sedangkan group client berada diluarnya. Disana terdapat user admin dan victor yang berada di level admin, dan terdapat juga password yang di encrypt (bingungkan bongkarnya make apa ) Untuk kasus ini penulis coba decrypt lewat MD5 Cracker














Coba masukan password yang di encrypt ke dalam md5crack online,
klik Crack that hash baby dan tunggu hasilnya..















Ternyata gagal, hm putus asa, coba putar otak cek kembali di dalam table adminnya nah disana terdapat email dari admin tersebut..













hm.... penulis coba edit table admin tersebut dan coba untuk sementara email admin tersebut di rubah ke alamat email kita ( dengan catatan email admin jangan sampai lupa, soalnya nanti dirubah ke email awal ).

Setelah diganti maka klik update maka otomatis email akan berubah ke alamat email kita






















Nah, semua uda disave coba kita cari link untuk halaman admin dan mencoba masuk kedalamnya


Setelah masuk ke link admin, masukan user dan pass (user : admin dan pass : "sembarang") klik login, maka hasilnya akan erorr alias ga masuk
heheeh....


















kemudian klik forgot password, berhubung tadi emailnya sudah diganti, maka masukan ajah email penulis. :D





















uppss,, brb buka email kita dan cek di dalamnya
penulis berhasil melakukan reset password,
kemudian kembali lagi ke halaman admin lalu masukan user dan pass dari email penulis...














wahh,,, masukkkkk tuh...!!!!!!!
hehehehe :D



















Note:
Ini semua hanyalah sekedar pembelajaran, tidak ada maksud untuk merusak..
setelah user dan pass admin kita dapatkan,, maka penulis kembalikan email ke awal setingan (email target).

Tips :
Untuk pencegehan adalah dengan mengganti permision file config agar tidak bisa dibaca oleh si penulis.

Sumber :
"Crew Management SO" www.sekuritionline.net



No comments:

Thanks for visit my blog
© 2008 - 2013 keroco.blogspot.com


free hit counter
   

Entertainment    
eXTReMe Tracker