OK kita mulai ja Tutorialnya ya mas gan.
Sebenarnya ya mas gan untuk Deface itu banyak sekali jalanya. waduh jalan, apaan to. hehehehe
jenis nya SQL injetion, RFI dan masih banyak yang lain nya mas gan.
yang saya bahas ini menggunakan SQL mas bro.
Sekarang mas gan siapkan tools nya ya. Download SQLI Helper V 2.7 dulu ya disini
Selanjutnya Kita tinggal mencari website url target kita ya mas gan. kita cari di mbah google ja mbleketrek mas gan , banyak maksut nya. hahahahaha
mas gan hanya menuliskan Dork ke dalam penelusuran mbah google. wah mbah google juga bisa dimanfaatkan untuk jail ya. emang tuh si mbah lengkap abis.
nih mas gan list Daftar Kumpulan perintah Google dorkscript dork SQL injection.
Sebenarnya ya mas gan untuk Deface itu banyak sekali jalanya. waduh jalan, apaan to. hehehehe
jenis nya SQL injetion, RFI dan masih banyak yang lain nya mas gan.
yang saya bahas ini menggunakan SQL mas bro.
Sekarang mas gan siapkan tools nya ya. Download SQLI Helper V 2.7 dulu ya disini
Selanjutnya Kita tinggal mencari website url target kita ya mas gan. kita cari di mbah google ja mbleketrek mas gan , banyak maksut nya. hahahahaha
mas gan hanya menuliskan Dork ke dalam penelusuran mbah google. wah mbah google juga bisa dimanfaatkan untuk jail ya. emang tuh si mbah lengkap abis.
nih mas gan list Daftar Kumpulan perintah Google dorkscript dork SQL injection.
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
pilih ya mas gan sampe mumet, hehehehe. banyak ya.
Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk mas gan.
Nah bila mas gan sudah cucok, hehehe. sudah menemukan target tinggal kita test tuh , apakah site url tersebut bisa kita hack atau tidak.
Caranya gimana??? nah mas gan sisipkan tanda petik seperti ini ' pada akhir url tersebut.
contoh : http://www.WebsiteTargetHack.com/product_detail.php?pid=316
nah tuh tinggal tambahin tanda petik satu di belakangnya mas bro seperti ini jadinya nih.
http://www.WebsiteTargetHack.com/product_detail.php?pid=316'
Nah bila nanti muncul tulisan dibawah ini
Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk mas gan.
Nah bila mas gan sudah cucok, hehehe. sudah menemukan target tinggal kita test tuh , apakah site url tersebut bisa kita hack atau tidak.
Caranya gimana??? nah mas gan sisipkan tanda petik seperti ini ' pada akhir url tersebut.
contoh : http://www.WebsiteTargetHack.com/product_detail.php?pid=316
nah tuh tinggal tambahin tanda petik satu di belakangnya mas bro seperti ini jadinya nih.
http://www.WebsiteTargetHack.com/product_detail.php?pid=316'
Nah bila nanti muncul tulisan dibawah ini
Query failed.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'1 ORDER BY lastname' at line 1 SELECT * FROM person_old WHERE id=\'1 ORDER BY lastname. Atau Sebagainya yang mirip
Berarti Website tersebut bisa kita serang mas gan. waduh serang. kaya perang ja.
Sudah dapet kan??? Sekarang buka aplikasi SQLI Helper tersebut lalu copy url yang tadi tanpa tanda petik ya mas gan.
Image View
Kemudian klik Inject, maka secara otomatis tuh apps akan cek vuln atau tidak.
jika inject mas gan berhasil maka tampilanya seperti ini mas gan :
jika inject mas gan berhasil maka tampilanya seperti ini mas gan :
Sudah??? Lalu
klik DataBase name. informasi scheme dan natural. Pilih database selain
informasi schema. selanjutnya klik Get Tablesmas gan.
Akan muncul
beberapa list Table yang ada. Sekarang mas gan tinggal mencari table
yang berisikan user name dan password administratornya. biasanya nama
table nya tidak jauh dari admin_user, admin_login, atau apapun lah mas
gan yang masih ada bau-bau login admin. asal jangan bau kentut.
hehehehe. cos bau.
Langkah selanjutnya, Kolom Sql
Jika sudah pilih User mas gan klik get Coloumns.
Di Coloumns block yang usr_login dan usr_pass atau user_name dan password_admin lalu klik Dump Now.
Jika sudah pilih User mas gan klik get Coloumns.
Di Coloumns block yang usr_login dan usr_pass atau user_name dan password_admin lalu klik Dump Now.
nah selesai kan. belum dikit lagi mas gan.
setelah langkah tersebut selesai akan tampil seperti ini.
setelah langkah tersebut selesai akan tampil seperti ini.
nah pilih user login dan user passwd tersebut ya mas gan
loh ko password nya seperti itu
567d29241cc4f2a7465f2d9356ab3615
657d29241cc4f2a7465f2d9356ab3615
Kenapa seperti ini mas bro???
karena password tersebut di enkripsi dengan MD5 mas gan. jadi kita harus ancurkan tuh enkripsi. wahahahaha, sangar amat sih ancurkan.
nah mas bro bisa menggunakan layanan crack md5 di md5crack.com.
mas gan tinggal masukkan kode tersebut di kotak penelusuran nya.
sambil bismilah ya mas gan, semoga password tersebut lemah dan bisa di hancurkan dengan metode brute force. . buset mau jailin orang ko bismilah. hahahahaha.
dan tinggal mas gan klik crack hash baby.
Jadi ga??? mbuh ga jadi nih. ya berarti harus cari password yang lain atua situs yang lain mas gan. hehehehe
ya memang di dunia hacking kita perlu kesabaran tinggi dan keuletan mas gan.
coba sana coba sini. dan terus berusaha.
bila mas gan sudah menemukan passwd yang tadi dan berhasil di pecahkan .
mas gan tinggal cari halaman login nya.
Nih kumpulan halaman admin SQL injection
loh ko password nya seperti itu
567d29241cc4f2a7465f2d9356ab3615
657d29241cc4f2a7465f2d9356ab3615
Kenapa seperti ini mas bro???
karena password tersebut di enkripsi dengan MD5 mas gan. jadi kita harus ancurkan tuh enkripsi. wahahahaha, sangar amat sih ancurkan.
nah mas bro bisa menggunakan layanan crack md5 di md5crack.com.
mas gan tinggal masukkan kode tersebut di kotak penelusuran nya.
sambil bismilah ya mas gan, semoga password tersebut lemah dan bisa di hancurkan dengan metode brute force. . buset mau jailin orang ko bismilah. hahahahaha.
dan tinggal mas gan klik crack hash baby.
Jadi ga??? mbuh ga jadi nih. ya berarti harus cari password yang lain atua situs yang lain mas gan. hehehehe
ya memang di dunia hacking kita perlu kesabaran tinggi dan keuletan mas gan.
coba sana coba sini. dan terus berusaha.
bila mas gan sudah menemukan passwd yang tadi dan berhasil di pecahkan .
mas gan tinggal cari halaman login nya.
Nih kumpulan halaman admin SQL injection
http://target.com/admin1.php/
http://target.com/admin1.html
http://target.com/admin2.php
http://target.com/admin2.html
http://target.com/yonetim.php
http://target.com/yonetim.html
http://target.com/yonetici.php
http://target.com/yonetici.html
http://target.com/adm/
http://target.com/admin/
http://target.com/admin/account.php
http://target.com/admin/account.html
http://target.com/admin/index.php
http://target.com/admin/index.html
http://target.com/admin/login.php
http://target.com/admin/login.html
http://target.com/admin/home.php
http://target.com/admin/controlpanel.html
http://target.com/admin/controlpanel.php
http://target.com/admin.php
http://target.com/admin.html
http://target.com/admin/cp.php
http://target.com/admin/cp.html
http://target.com/cp.php
http://target.com/cp.html
http://target.com/administrator/
http://target.com/administrator/index.html
http://target.com/administrator/index.php
http://target.com/administrator/login.html
http://target.com/administrator/login.php
http://target.com/administrator/account.html
http://target.com/administrator/account.php
http://target.com/administrator.php
http://target.com/administrator.html
http://target.com/login.php
http://target.com/login.html
http://target.com/modelsearch/login.php
http://target.com/moderator.php
http://target.com/moderator.html
http://target.com/moderator/login.php
http://target.com/moderator/login.html
http://target.com/moderator/admin.php
http://target.com/moderator/admin.html
http://target.com/moderator/
http://target.com/account.php
http://target.com/account.html
http://target.com/controlpanel/
http://target.com/controlpanel.php
http://target.com/controlpanel.html
http://target.com/admincontrol.php
http://target.com/admincontrol.html
http://target.com/adminpanel.php
http://target.com/adminpanel.html
http://target.com/admin1.asp
http://target.com/admin2.asp
http://target.com/yonetim.asp
http://target.com/yonetici.asp
http://target.com/admin/account.asp
http://target.com/admin/index.asp
http://target.com/admin/login.asp
http://target.com/admin/home.asp
http://target.com/admin/controlpanel.asp
http://target.com/admin.asp
http://target.com/admin/cp.asp
http://target.com/cp.asp
http://target.com/administrator/index.asp
http://target.com/administrator/login.asp
http://target.com/administrator/account.asp
http://target.com/administrator.asp
http://target.com/login.asp
http://target.com/modelsearch/login.asp
http://target.com/moderator.asp
http://target.com/moderator/login.asp
http://target.com/moderator/admin.asp
http://target.com/account.asp
http://target.com/controlpanel.asp
http://target.com/admincontrol.asp
http://target.com/adminpanel.asp
http://target.com/fileadmin/
http://target.com/fileadmin.php
http://target.com/fileadmin.asp
http://target.com/fileadmin.html
http://target.com/administration/
http://target.com/administration.php
http://target.com/administration.html
http://target.com/sysadmin.php
http://target.com/sysadmin.html
http://target.com/phpmyadmin/
http://target.com/myadmin/
http://target.com/sysadmin.asp
http://target.com/sysadmin/
http://target.com/ur-admin.asp
http://target.com/ur-admin.php
http://target.com/ur-admin.html
http://target.com/ur-admin/
http://target.com/Server.php
http://target.com/Server.html
http://target.com/Server.asp
http://target.com/Server/
http://target.com/wp-admin/
http://target.com/administr8.php
http://target.com/administr8.html
http://target.com/administr8/
http://target.com/administr8.asp
http://target.com/webadmin/
http://target.com/webadmin.php
http://target.com/webadmin.asp
http://target.com/webadmin.html
http://target.com/administratie/
http://target.com/admins/
http://target.com/admins.php
http://target.com/admins.asp
http://target.com/admins.html
http://target.com/administrivia/
http://target.com/Database_Administration/
http://target.com/WebAdmin/
http://target.com/useradmin/
http://target.com/sysadmins/
http://target.com/admin1/
http://target.com/system-administration/
http://target.com/administrators/
http://target.com/pgadmin/
http://target.com/directadmin/
http://target.com/staradmin/
http://target.com/ServerAdministrator/
http://target.com/SysAdmin/
http://target.com/administer/
http://target.com/LiveUser_Admin/
http://target.com/sys-admin/
http://target.com/typo3/
http://target.com/panel/
http://target.com/cpanel/
http://target.com/cPanel/
http://target.com/cpanel_file/
http://target.com/platz_login/
http://target.com/rcLogin/
http://target.com/blogindex/
http://target.com/formslogin/
http://target.com/autologin/
http://target.com/support_login/
http://target.com/meta_login/
http://target.com/manuallogin/
http://target.com/simpleLogin/
http://target.com/loginflat/
http://target.com/utility_login/
http://target.com/showlogin/
http://target.com/memlogin/
http://target.com/members/
http://target.com/login-redirect/
http://target.com/sub-login/
http://target.com/wp-login/
http://target.com/login1/
http://target.com/dir-login/
http://target.com/login_db/
http://target.com/xlogin/
http://target.com/smblogin/
http://target.com/customer_login/
http://target.com/UserLogin/
http://target.com/login-us/
http://target.com/acct_login/
http://target.com/admin_area/
http://target.com/bigadmin/
http://target.com/project-admins/
http://target.com/phppgadmin/
http://target.com/pureadmin/
http://target.com/sql-admin/
http://target.com/radmind/
http://target.com/openvpnadmin/
http://target.com/wizmysqladmin/
http://target.com/vadmind/
http://target.com/ezsqliteadmin/
http://target.com/hpwebjetadmin/
http://target.com/newsadmin/
http://target.com/adminpro/
http://target.com/Lotus_Domino_Admin/
http://target.com/bbadmin/
http://target.com/vmailadmin/
http://target.com/Indy_admin/
http://target.com/ccp14admin/
http://target.com/irc-macadmin/
http://target.com/banneradmin/
http://target.com/sshadmin/
http://target.com/phpldapadmin/
http://target.com/macadmin/
http://target.com/administratoraccounts/
http://target.com/admin4_account/
http://target.com/admin4_colon/
http://target.com/radmind-1/
http://target.com/Super-Admin/
http://target.com/AdminTools/
http://target.com/cmsadmin/
http://target.com/SysAdmin2/
http://target.com/globes_admin/
http://target.com/cadmins/
http://target.com/phpSQLiteAdmin/
http://target.com/navSiteAdmin/
http://target.com/server_admin_small/
http://target.com/logo_sysadmin/
http://target.com/server/
http://target.com/database_administration/
http://target.com/power_user/
http://target.com/system_administration/
http://target.com/ss_vms_admin_sm/
Busettttt mumettt akuuuuu....
bila mas gan mumet nih ada trik satu lagi nih yang ingin memanipulasi website dengan metode javascript.
mas gan buka site yang ingin di uprak aprekkkkk . trus masukkan Code javascript berikut ke addres bar . enter dech.bila mas gan mumet nih ada trik satu lagi nih yang ingin memanipulasi website dengan metode javascript.
javascript:document.body.contenEditable='true'; document.designMode='on'; void 0
setelah di oprak aprek print screen trus pamerin di mana ja bahwa mas gan telah berhasil hack website tersebut.
terus ada yang koment . "loh kok tadi saya kunjungi website nya, tampilanya normal-normal aja ko mas".
mas gan tinggal jawab dengan tanpa dosa dan muka tidak bersalah " ya mungkin sudah di perbaiki ma admin website tersebut"
wakakakakakakakakakakaka.,.
AJIBBBBBBBBBBB.,.
Udah disini dulu ya mas gan. saya laper . mau maem dulu. besok saya akan kasih trik untuk Deface Website dengan Tool Havij.
dengan Tool Havij di jamin lebih mudah dan tidak serumit metode Deface diatas.
Yawdah . besok ya mas bro. assalamualaikummm
terus ada yang koment . "loh kok tadi saya kunjungi website nya, tampilanya normal-normal aja ko mas".
mas gan tinggal jawab dengan tanpa dosa dan muka tidak bersalah " ya mungkin sudah di perbaiki ma admin website tersebut"
wakakakakakakakakakakaka.,.
AJIBBBBBBBBBBB.,.
Udah disini dulu ya mas gan. saya laper . mau maem dulu. besok saya akan kasih trik untuk Deface Website dengan Tool Havij.
dengan Tool Havij di jamin lebih mudah dan tidak serumit metode Deface diatas.
0 comments:
Post a Comment