CARA DEFACE WEB DENGAN DroidSQLi

Cara deface menggunakan droidsqli DroidSQLi Download Droidsqli Cara deface poc sqli menggunakan aplikasi DroidSQLi

cara deface web dengan menggunakan aplikasi DroidSQLi

Hai gan ketemu lagi sama aku :v...kali ini saya akan membagikan cara deface web dengan DroidSQLi


Oke langsung saja,bahan² yg perlu disiapkan:

1. Aplikasi DroidSQLi (DOWNLOAD)
2. Target sasaran,bisa ngedork sendiri di google,disini aku kasih 2 contoh dork nya:
Inurl:"index.php?id="
Inurl:"data.php?id="
3. Kesabaran:v
4. Kopi + udud biar gak bosen :v (tidak diwajibkan)

Kalo semua sudah siap,langsung menuju langkah² nya,perhatikan step by step:


Langkah langkah 

1. Cari target yang vuln SQLI. silahkan kalian ngedork sendiri digoogle

Untuk mengetes apakah website tersebut vuln atau tidak nya, kalian bisa tambahkan tanda (') dibelakang url. Contoh: www.target.com/index.php?id=3 lalu tambahkan tanda menjadi www.target.com/index.php?id=3' lalu tekan enter, Jika terjadi error atau muncul tulisan You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line

Maka arti nya website tersebut vuln atau dapat kita deface menggunakan DroidSQLI.

Kalo tidak vuln, kita bisa cari website yang lain,dan lakukan hal sama.

2. Buka aplikasi DroidSQLi, Masukkan target kalian ke kolom "Target Url"

Disini sebagai contoh target saya adalah: http://www.zuurbier.com/newsitem.php?id=32'

Lalu tekan inject.


3. Biarkan aplikasi mengeksekusi target sampai selesai,memang agak lama sih,tapi jangan ditekan apa²,apalagi sampai keluar dari aplikasi.
Cukup diam sambil ngopi dan tunggu hasil nya.
4. Kalo sudah selesai maka akan muncul database nya.
5. Buka data base nya,contoh punya aku [nrginl_zuurbier]. Jangan pilih [information_schema],karna biasa nya itu tidak ada isi nya.
6. Kalo sudah terbuka maka akan muncul tampilan seperti ini:
7. Tinggal kita cari data² admin nya,biasanya terletak di table_admin atau table_user.Pokoknya cari aja yg berhubungan dengan admin.
Nah kebetulan data admin punya aku disini ada di bagian users (ingat! setiap website berbeda-beda) langsung saja kita buka.
Kalo benar maka akan muncul tempat penyimpanan data admin nya
8. Kalian tinggal centang data apa yang ingin kalian ketahui dari admin,sebagai contoh saya centang semua nya saja,lalu klik "Get Records"
Nah kalo udah selesai maka data admin nya udah ketemu dari id,username,dan password nya.
Namun password nya masih berbentuk password hasil hash,apa itu password hash? Ini ada lah suatu password yang bukan password asli nya,tapi sang pemilik website sudah menghash nya disebuah tool/web menjadi sebuah password acak.
Kalian bisa hash balik dengan tools decrypter online cari aja di google atau bisa kesini cmd5.org
Bila sukses nnti akan muncul result alias password aslinya ,dan kalian tinggal mencari tempat untuk login adminnya , klo gaketemu kalian juga bisa pakai tools admin finder cari aja di google :p


Akhir kata 

Sampai sini saja tutor nya . Sampai ketemu di tutor hack selanjutnya :D
BYE

About the Author

Just for education, all forms of damage / crime are not our responsibility!
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.