Oke langsung saja,bahan² yg perlu disiapkan:
1. Aplikasi DroidSQLi
2. Target sasaran,bisa ngedork sendiri di google,disini ane kasih 2 contoh dork nya:
➣Inurl:"index.php?id="
➣Inurl:"data.php?id="
3. Kesabaran serta kegigihan.
4. Kopi + udud biar gak bosen :v (tidak diwajibkan)
Kalo semua sudah siap,langsung menuju langkah² nya,perhatikan step by step:
1. Cari target yang vuln SQLI. silahkan kalian ngedork sendiri digoogle,atau kalo mau yang lebih simpel baca DISINI
Kalo mau pakai cara yang manual,kalian salin dulu contoh dork diatas lalu search digoogle, maka akan muncul ribuan situs.
Untuk mengetes apakah website tersebut vuln atau tidak nya, kalian bisa tambahkan tanda (') dibelakang url. Contoh: www.target.com/index.php?id=3 lalu tambahkan tanda menjadi www.target.com/index.php?id=3' lalu tekan enter, Jika terjadi error atau muncul tulisan You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line
Maka arti nya website tersebut vuln atau dapat kita deface menggunakan DroidSQLI.
Kalo tidak vuln, kita bisa cari website yang lain,dan lakukan hal sama.
2. Buka aplikasi DroidSQLi, Masukkan target kalian ke kolom "Target Url"
Disini sebagai contoh target saya adalah: http://www.zuurbier.com/newsitem.php?id=32'
Lalu tekan inject.
3. Biarkan aplikasi mengeksekusi target sampai selesai,memang agak lama sih,tapi jangan ditekan apa²,apalagi sampai keluar dari aplikasi.
Cukup diam sambil ngopi dan tunggu hasil nya.
4. Kalo sudah selesai maka akan muncul database nya.
5. Buka data base nya,contoh punya ane [nrginl_zuurbier]. Jangan pilih [information_schema],karna biasa nya itu tidak ada isi nya.
6. Kalo sudah terbuka maka akan muncul tampilan seperti ini:
7. Tinggal kita cari data² admin nya,biasanya terletak di table_admin atau table_user.Pokoknya cari aja yg berhubungan dengan admin.
Nah kebetulan data admin punya ane disini ada di bagian users (ingat! setiap website berbeda-beda) langsung saja kita buka.
Kalo benar maka akan muncul tempat penyimpanan data admin nya
8. Kalian tinggal centang data apa yang ingin kalian ketahui dari admin,sebagai contoh saya centang semua nya saja,lalu klik Get Records
Nah kalo udah selesai maka data admin nya udah ketemu dari id,username,dan password nya.
Namun password nya masih berbentuk password hasil hash,apa itu password hash? Ini ada lah suatu password yang bukan password asli nya,tapi sang pemilik website sudah menghash nya disebuah tool/web menjadi sebuah password acak.
Tenang!! Jangan risau dulu,untuk mendapatkan password asli nya tinggal kita hash balik.
cara nya:
Klik link ini: https://hashkiller.co.uk/md5-decrypter.aspx
maka akan ada tampilan seperti ini
Tinggal masukan password yg kita temukan di droidsqli tadi dikolom sebelah kiri,dan masukan captcha untuk memastikan kalo anda bukan robot wkwkwk,lalu setelah itu klik submit
Nah jika berhasil maka akan ada tulisan berawarna hijau,tapi kalo gagal ada tulisan berwarna merah.
Dan sampai sini kita berhasil,password asli nya lihat digambar bawah,yg ane beri tanda panah,yg warna nya hijau aja ya,yg lain nya itu abaikan.
Nah semua nya sudah selesai,kita tinggal mencari tempat login admin nya untuk melanjutkan deface.
Bisa kalian cari dengan cara ngedork sendiri digoogle,atau bisa juga dengan cara mencari tools online atau aplikasi login admin finder,ane belum sempet nyariin,untuk sementara waktu kalian search aja dulu di google.
Sekira nya cukup sampai disini dulu tutorial dari ane,nanti kalo udah ketemu insya allah bakal ane share dah.
1. Aplikasi DroidSQLi
2. Target sasaran,bisa ngedork sendiri di google,disini ane kasih 2 contoh dork nya:
➣Inurl:"index.php?id="
➣Inurl:"data.php?id="
3. Kesabaran serta kegigihan.
4. Kopi + udud biar gak bosen :v (tidak diwajibkan)
Kalo semua sudah siap,langsung menuju langkah² nya,perhatikan step by step:
1. Cari target yang vuln SQLI. silahkan kalian ngedork sendiri digoogle,atau kalo mau yang lebih simpel baca DISINI
Kalo mau pakai cara yang manual,kalian salin dulu contoh dork diatas lalu search digoogle, maka akan muncul ribuan situs.
Untuk mengetes apakah website tersebut vuln atau tidak nya, kalian bisa tambahkan tanda (') dibelakang url. Contoh: www.target.com/index.php?id=3 lalu tambahkan tanda menjadi www.target.com/index.php?id=3' lalu tekan enter, Jika terjadi error atau muncul tulisan You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line
Maka arti nya website tersebut vuln atau dapat kita deface menggunakan DroidSQLI.
Kalo tidak vuln, kita bisa cari website yang lain,dan lakukan hal sama.
2. Buka aplikasi DroidSQLi, Masukkan target kalian ke kolom "Target Url"
Disini sebagai contoh target saya adalah: http://www.zuurbier.com/newsitem.php?id=32'
Lalu tekan inject.
3. Biarkan aplikasi mengeksekusi target sampai selesai,memang agak lama sih,tapi jangan ditekan apa²,apalagi sampai keluar dari aplikasi.
Cukup diam sambil ngopi dan tunggu hasil nya.
4. Kalo sudah selesai maka akan muncul database nya.
5. Buka data base nya,contoh punya ane [nrginl_zuurbier]. Jangan pilih [information_schema],karna biasa nya itu tidak ada isi nya.
6. Kalo sudah terbuka maka akan muncul tampilan seperti ini:
7. Tinggal kita cari data² admin nya,biasanya terletak di table_admin atau table_user.Pokoknya cari aja yg berhubungan dengan admin.
Nah kebetulan data admin punya ane disini ada di bagian users (ingat! setiap website berbeda-beda) langsung saja kita buka.
Kalo benar maka akan muncul tempat penyimpanan data admin nya
8. Kalian tinggal centang data apa yang ingin kalian ketahui dari admin,sebagai contoh saya centang semua nya saja,lalu klik Get Records
Nah kalo udah selesai maka data admin nya udah ketemu dari id,username,dan password nya.
Namun password nya masih berbentuk password hasil hash,apa itu password hash? Ini ada lah suatu password yang bukan password asli nya,tapi sang pemilik website sudah menghash nya disebuah tool/web menjadi sebuah password acak.
Tenang!! Jangan risau dulu,untuk mendapatkan password asli nya tinggal kita hash balik.
cara nya:
Klik link ini: https://hashkiller.co.uk/md5-decrypter.aspx
maka akan ada tampilan seperti ini
Tinggal masukan password yg kita temukan di droidsqli tadi dikolom sebelah kiri,dan masukan captcha untuk memastikan kalo anda bukan robot wkwkwk,lalu setelah itu klik submit
Nah jika berhasil maka akan ada tulisan berawarna hijau,tapi kalo gagal ada tulisan berwarna merah.
Dan sampai sini kita berhasil,password asli nya lihat digambar bawah,yg ane beri tanda panah,yg warna nya hijau aja ya,yg lain nya itu abaikan.
Nah semua nya sudah selesai,kita tinggal mencari tempat login admin nya untuk melanjutkan deface.
Bisa kalian cari dengan cara ngedork sendiri digoogle,atau bisa juga dengan cara mencari tools online atau aplikasi login admin finder,ane belum sempet nyariin,untuk sementara waktu kalian search aja dulu di google.
Sekira nya cukup sampai disini dulu tutorial dari ane,nanti kalo udah ketemu insya allah bakal ane share dah.
:v
ReplyDeleteThis comment has been removed by the author.
ReplyDelete