• Cara memunculkan image from url di php #bikinapi

    0

     

     Assalamualaikum sobat-sobat... Kalo di postingan kemarin result nya json nah sekarang kita belajar bagaimana cara membuat output nya bukan text melainkan media.

     

    Oke step pertama kalian buat dulu file php nya disini nama file saya dalah index.php.


    index.php

    <?php
    ?>


     setelah itu kita akan memasukan script untuk mengambil value dari para meter. Disini saya ingin menggunakan parameter "no" dan parameter "apikey" maka script yang harus saya masukan adalah seperti dibawah ini.


    $apikey = $_GET['apikey']; 


    dan saya akan memunculkan teks nya dengan "echo".


    echo $apikey;


     dan jika saya memasukan parameter seperti ini "index.php?apikey=rasitech" maka output nya akan seperti dibawah sini. 


    rasitech


     kita sudah berhasil mengambil value dari parameter, sekarang bagaimana cara kita mengambil image dari api seseorang?


     oke yang perlu kalian masukan adalah script untuk mengambil isi dari page atau biasa di sebut mengambil view source nya. Dapat kalian lihat scriptnya di bawah saini.


    header('Content-type: image/jpeg');
    $url = "";
    $image = file_get_contents($url);
    echo $image;
     

     Untuk header sesuaikan sama output yang kalian inginkan. Bisa image, video, audio. Untuk extensi bisa png,jpg,mp4,mp3 dll. Nah seletelah selesai menambahkan script jangan lupa untuk memasukan image nya di "$url" dan hasilnya akan seperti ini.

     

    $url = "https://i.ytimg.com/vi/iKY20GlX-Xk/maxresdefault.jpg";


    sudah paham kan...? nah sekarang saya akan membuat kodingan "If & Else". saya rasa kalian sudah paham logika ini lah yaaa... jadi saya akan langsung kasih lihat hasil dari pembelajaran kita kali ini.

     

    <?php
    $apikey = $_GET['apikey'];
    if ($apikey != 'rasitech') {
    echo '{
    "code": "200",
    "creator": "rasi tech",
    "result" : "Maaf Apikey yang anda masukan salah!"
    }';
    } else {
    header('Content-type: image/jpeg');
    $url = "https://i.ytimg.com/vi/iKY20GlX-Xk/maxresdefault.jpg";
    $image = file_get_contents($url);
    echo $image;
    }
    ?>


    ets... tapi jangan seneng dulu... Kenapa? karena kita belum memasukan header. Jadi header itu script untuk ngasih tahu ke browser kita kalo halaman ini akan di tampilkan dalam bentuk apa. Bisa Text,Json,Xml,Audio,Video atau Image. Karena kalo tidak maka ketika seseorang ingin mengintegrasikan api kalian maka script nya bisa mengambil hasil json nya...


    jadi ini masih dalam format text belum json. Contohnya kalo kalian mau memasukannya di Node JS maka kalo kalian tidak memberikan header maka script akan error... karena saat script node js ingin mengambil id dari json dia tidak bisa membaca script json nya karena dia mendeteksi kalo halaman tersebut masih dalam bentuk text bukan json, nah dari pada banyak bicara langsung saja ke script nya.


    header('Content-Type: application/json');


    maka keseluruhan script adalah seperti ini

    .

    <?php
    header('Content-Type: application/json');
    $apikey = $_GET['apikey'];
    if ($apikey != 'rasitech') {
    echo '{
    "code": "200",
    "creator": "rasi tech",
    "result" : "Maaf Apikey yang anda masukan salah!"
    }';
    } else {
    header('Content-type: image/jpeg');
    $url = "https://i.ytimg.com/vi/iKY20GlX-Xk/maxresdefault.jpg";
    $image = file_get_contents($url);
    echo $image;
    }
    ?>


    Sekarang tinggal kalian upload ke webhosting kalian dan jalankan scriptnya.


    saya rasi tech wassalamualaikum wr wb, kalo ada pertanyaan silahan komen di bawah atau lewat widget di sebelah kanan.




  • Cara memunculkan result json api seseorang ke script kita #bikinapi

    4

     Assalamualaikum sobat-sobat... Sudah lama nih saya enggak posting dan sekarang blog ini posting lagi, dan sesuai judul postingan kali ini saya akan memberikan tutorial cara mengambil json seseorang.

     

    Oke step pertama kalian buat dulu file php nya disini nama file saya dalah index.php.


    index.php

    <?php
    ?>


     setelah itu kita akan memasukan script untuk mengambil value dari para meter. Disini saya ingin menggunakan parameter "no" dan parameter "apikey" maka script yang harus saya masukan adalah seperti dibawah ini.


    $nomor = $_GET['no'];
    $apikey = $_GET['apikey'];


    dan saya akan memunculkan teks nya dengan "echo".


    echo $nomor;
    echo $apikey;


     dan jika saya memasukan parameter seperti ini "index.php?apikey=rasitech&no=6287883353421" maka output nya akan seperti dibawah sini. 


    6287883353421rasitech


     kita sudah berhasil mengambil value dari parameter, sekarang bagaimana cara kita mengambil json dari api seseorang?


     oke yang perlu kalian masukan adalah script untuk mengambil isi dari page atau biasa di sebut mengambil view source nya. Dapat kalian lihat scriptnya di bawah saini.


    $url = "url api nya";
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
    curl_setopt($ch, CURLOPT_URL, $url);
    $result = curl_exec($ch);
    curl_close($ch);
    echo $result;


     nah untuk url kalian bisa paste aja url api yang sudah kalian miliki. Dan bagaimana kalo kita mau naro value url parameter kita di url nya...?


    nah lihat script dibawah sini.


    $url = "http://rasitech.epizy.com/call/?no=87883353433";

     

     masih ingat dengan url parameter saya? yang "$nomor = $_GET['no'];" nah saya akan memasukan value dari parameter url saya ke url yang ada di script dengan cara seperti ini.


    $url = "http://rasitech.epizy.com/call/?no=$nomor";

     

     jadi kan kita sudah set kalo "$nomor" adalah value dari url parameter "no" kenapa saya buat seperti ini karena saupaya lebih simple kalo mau di masukin ke script2 lain. Nah ini nih hasilnya kalo saya enggak set "$nomor" ke value dari parameter "no".

     

    $url = "http://rasitech.epizy.com/call/?no=$_GET['no']";

     

    coba kalian lihat, jadi aneh dan ribet kan... makanya saya set aja pake id "$nomor". Itu sih sesuka hati kalian mau id nya apa... tapi saya pake kata "nomor". kalo kalian mau buat jadi "$no" juga bisa nanti masukinnya gini.

     

    $url = "http://rasitech.epizy.com/call/?no=$no";


    sudah paham kan...? nah sekarang saya akan membuat kodingan "If & Else". saya rasa kalian sudah paham logika ini lah yaaa... jadi saya akan langsung kasih lihat hasil dari pembelajaran kita kali ini.

     

    <?php
    $nomor = $_GET['no'];
    $apikey = $_GET['apikey'];
    if ($apikey != 'rasitech') {
    echo '{
    "code": "200",
    "creator": "rasi tech",
    "result" : "Maaf Apikey yang anda masukan salah!"
    }';
    } else {
    $url = "http://rasitech.epizy.com/call/?no=$nomor";
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
    curl_setopt($ch, CURLOPT_URL, $url);
    $result = curl_exec($ch);
    curl_close($ch);
    echo $result;
    }
    ?>


    ets... tapi jangan seneng dulu... Kenapa? karena kita belum memasukan header. Jadi header itu script untuk ngasih tahu ke browser kita kalo halaman ini akan di tampilkan dalam bentuk apa. Bisa Text,Json,Xml,Audio,Video atau Image. Karena kalo tidak maka ketika seseorang ingin mengintegrasikan api kalian maka script nya bisa mengambil hasil json nya...


    jadi ini masih dalam format text belum json. Contohnya kalo kalian mau memasukannya di Node JS maka kalo kalian tidak memberikan header maka script akan error... karena saat script node js ingin mengambil id dari json dia tidak bisa membaca script json nya karena dia mendeteksi kalo halaman tersebut masih dalam bentuk text bukan json, nah dari pada banyak bicara langsung saja ke script nya.


    header('Content-Type: application/json');


    maka keseluruhan script adalah seperti ini

    .

    <?php
    header('Content-Type: application/json');
    $nomor = $_GET['no'];
    $apikey = $_GET['apikey'];
    if ($apikey != 'rasitech') {
    echo '{
    "code": "200",
    "creator": "rasi tech",
    "result" : "Maaf Apikey yang anda masukan salah!"
    }';
    } else {
    $url = "http://rasitech.epizy.com/call/?no=$nomor";
    $ch = curl_init();
    curl_setopt($ch, CURLOPT_SSL_VERIFYPEER, false);
    curl_setopt($ch, CURLOPT_RETURNTRANSFER, true);
    curl_setopt($ch, CURLOPT_URL, $url);
    $result = curl_exec($ch);
    curl_close($ch);
    echo $result;
    }
    ?>


    Sekarang tinggal kalian upload ke webhosting kalian dan jalankan scriptnya.


    saya rasi tech wassalamualaikum wr wb, kalo ada pertanyaan silahan komen di bawah atau lewat widget di sebelah kanan.



  • Menggali informasi menggunakan Maltego di Kali Linux

    0

    Menggali informasi menggunakan Maltego di Kali Linux


    Maltego merupakan  software yang di gunakan untuk memtakan jaringan komunikasi yang berada di internet, fungsi dari maltego adalah memudahkan seseoorang yang mencari informasi tentang apa yang mereka selidiki atau mereka incar sebagai target, conto ketika seorang mencari informasi dari sebuah domain menggunakan maltego, maka maltego akan menampikan bebrap informasi seperti berikut:
    • Block IP hosting
    • Domain register
    • Email user & admin
    • Phone number
    • Peta jaringan
    ok langsung saja ke tahapan-tahapannya :v
    1. Buka maltego pada kali linuk anda, ada di menu Information Gathering > maltego1
    Agar bisa menggunakan software ini maka anda harus mempunya akun terlebih dahulu, untuk membuat akunya bisa  visit  disini2Jika sudah terdaftar anda bisa login dengan email dan password yang anda buat tadi
    3
    1. Setelah selesai login maka akan muncul dialog Start a Machine, pilih Footprinting L3 Lalu di step kedua kita harus mamasukan domain atau link website tage114
    1. Tampilan awalnya kurang lebih seperti ini, dan disini kita bisa menggali informasi dari target dengan klik kanan pada web target dan run all transforms56beginilah tampilan website yang ditargetkan tadi sudah di all transforms7Dan dibawah ini dalam tampilan Entry list8
    1. Untuk mencari informasi tentang alamat email, pilih ikon webnya lalu klik kanan pilih“mirror: email address found”9Inilah hasilnya terdapat 3 email yg terhubung dengan web tersebut :v10
    2. untuk mencari data, dokumen, atau yang lainnya caranya sama seperti mencari email, tinggak klik kanan ikon webnya dan klik all transforms untuk menampilkannya
  • Pentesting ike-scan VPN

    1

    Pentesting ike-scan VPN

    Seringkali selama pentest kita mungkin menemukan titik akhir VPN. Namun, menemukan kerentanan pada mereka endpoint dan mengeksploitasi mereka tidak baik metode yang dikenal. Titik akhir VPN menggunakan protokol Internet Key Exchange ( IKE ) untuk mengatur asosiasi keamanan antara banyak klien untuk membuat terowongan VPN.
    IKE memiliki dua fase, fase 1 bertanggung jawab untuk mengatur dan membangun saluran komunikasi terotentikasi yang aman, dan fase 2 mengenkripsi dan mengangkut data.
    Fokus perhatian kami di sini adalah fase 1 ; menggunakan dua metode bertukar kunci:
    • Mode utama
    • Mode agresif
    Kami akan mencari titik akhir VPN aktif dengan mode agresif menggunakan otentikasi PSK.

    Bersiap-siap

    Untuk resep ini kita akan menggunakan alat ike-scandan ikeprobePertama kita instal ike-scandengan mengkloning repositori git:
    git clone https://github.com/royhills/ike-scan.git
    Atau Anda dapat menggunakan URL berikut untuk mengunduhnya dari https://github.com/royhills/ike-scan .

    Bagaimana cara melakukannya...

    Untuk mengkonfigurasi ike-scanikuti langkah-langkah yang diberikan:
    1. Telusuri ke direktori tempat ike-scandiinstal.
    2. Instal autoconfdengan menjalankan perintah berikut:
            apt-get install autoconf
    1. Jalankan autoreconf --installuntuk menghasilkan .configurefile.
    2. Lari ./configure.
    3. Jalankan makeuntuk membangun proyek.
    4. Jalankan make checkuntuk memverifikasi tahap pembangunan.
    5. Jalankan make installuntuk menginstal ike-scan.
    6. Untuk memindai host untuk jabat tangan mode agresif, gunakan perintah berikut:
            ike-scan x.x.x.x -M -A
    Tangkapan layar berikut menunjukkan output untuk perintah sebelumnya:
    1. Terkadang kita akan melihat respons setelah memberikan nama grup yang valid seperti (vpn):
            ike-scan x.x.x.x -M -A id=vpn
    Tangkapan layar berikut menunjukkan contoh perintah sebelumnya:

    Catatan

    Kita bahkan dapat dengan paksa memaksa nama grup menggunakan skrip berikut: https://github.com/SpiderLabs/groupenum . https://github.com/SpiderLabs/groupenum Perintah:./dt_group_enum.sh x.x.x.x groupnames.dic

    Memecahkan PSK

    Untuk mempelajari cara memecahkan PSK mengikuti para langkah yang diberikan:
    1. Menambahkan -Pbendera pada ike-scanperintah itu akan menunjukkan respons dengan hash yang ditangkap.
    2. Untuk menyimpan hash, kami menyediakan nama file bersama dengan -Pbendera.
    3. Selanjutnya kita bisa menggunakan psk-crackdengan perintah berikut:
            psk-crack -b 5 /path/to/pskkey
    1. Di mana -bmode dan panjang brute force 5.
    2. Untuk menggunakan serangan berbasis kamus, kami menggunakan perintah berikut:
            psk-crack -d /path/to/dictionary /path/to/pskkey
    
    Tangkapan layar berikut menunjukkan output untuk perintah sebelumnya:

    Bagaimana itu bekerja...

    Dalam mode agresif, hash otentikasi dikirim sebagai respons terhadap paket klien VPN yang mencoba membuat koneksi Tunnel (IPSEC). Hash ini tidak dienkripsi dan karenanya memungkinkan kita untuk menangkap hash dan melakukan serangan brute force terhadapnya untuk memulihkan PSK kita.
    Ini tidak mungkin dalam mode utama karena menggunakan hash terenkripsi bersama dengan jabat tangan enam arah, sedangkan mode agresif hanya menggunakan tiga cara.
  • Pentesting VPN's ike-scan

    0

    Pentesting VPN's ike-scan

    Often during a pentest we may encounter VPN endpoints. However, finding vulnerabilities in those endpoints and exploiting them is not a well known method. VPN endpoints use Internet Key Exchange (IKE) protocol to set up a security association between multiple clients to establish a VPN tunnel.
    IKE has two phases, phase 1 is responsible for setting up and establishing secure authenticated communication channel, and phase 2 encrypts and transports data.
    Our focus of interest here would be phase 1; it uses two methods of exchanging keys:
    • Main mode
    • Aggressive mode
    We will hunt for aggressive mode enabled VPN endpoints using PSK authentication.

    Getting ready

    For this recipe we will use the tools ike-scan and ikeprobe. First we install ike-scan by cloning the git repository:
    git clone https://github.com/royhills/ike-scan.git
    Or you can use the following URL to download it from https://github.com/royhills/ike-scan.

    How to do it...

    To configure ike-scan follow the given steps:
    1. Browse to the directory where ike-scan is installed.
    2. Install autoconf by running the following command:
            apt-get install autoconf
    1. Run autoreconf --install to generate a .configure file.
    2. Run ./configure.
    3. Run make to build the project.
    4. Run make check to verify the building stage.
    5. Run make install to install ike-scan.
    6. To scan a host for an aggressive mode handshake, use the following commands:
            ike-scan x.x.x.x -M -A
    The following screenshot shows the output for the preceding command:
    1. Sometimes we will see the response after providing a valid group name like (vpn):
            ike-scan x.x.x.x -M -A id=vpn
    The following screenshot shows the example of the preceding command:

    Note

    We can even brute force the groupnames using the following script:https://github.com/SpiderLabs/groupenum.https://github.com/SpiderLabs/groupenum The command:./dt_group_enum.sh x.x.x.x groupnames.dic

    Cracking the PSK

    To learn how to crack the PSK follow the given steps:
    1. Adding a -P flag in the ike-scan command it will show a response with the captured hash.
    2. To save the hash we provide a filename along with the -P flag.
    3. Next we can use the psk-crack with the following command:
            psk-crack -b 5 /path/to/pskkey
    1. Where -b is brute force mode and length is 5.
    2. To use a dictionary based attack we use the following command:
            psk-crack -d /path/to/dictionary /path/to/pskkey
    
    The following screenshot shows the output for the preceding command:

    How it works...

    In aggressive mode the authentication hash is transmitted as a response to the packet of the VPN client that tries to establish a connection Tunnel (IPSEC). This hash is not encrypted and hence it allows us to capture the hash and perform a brute force attack against it to recover our PSK.
    This is not possible in main mode as it uses an encrypted hash along with a six way handshake, whereas aggressive mode uses only three way.
  • Copyright © - Rasi Tech

    Rasi Tech - Powered by Blogger - Designed by Johanes Djogan