Cara Hack Data Base Website Dengan SQLmap/SQLinjection

Halo sobat ganol, kali ini ganol mau update post dengan judul Cara Hack Data Base Website Dengan SQLmap/SQLinjection, sory ya karna baru update, tapi updatenya gak mengecewakan ya kan. Ok berikut ini adalah perkakasnya Phyton, Active Phyton, SQLmap, setelah kalian download langsung install untuk Phyton dan Active Phyton, untuk SQLmap kalian extract aja di C:\ sehingga terbentuk direktori C:\sqlmap. Setelah itu ikuti step by step nya. Oh iya ini sqlmap untuk windows, kalau bactrack atau kali linux udah ada jadi gak usah download lagi



1. Kalian harus cari dork website yang ingin menjadi target tembakan anda, cari tahu apa itu dork di mbah.
2. Buka cmd lalu buka direktori sqlma, cari tahu cara buka direktori dengan cmd di mbah.
3. Nah saya menargetkan sebagai contoh dengan dork yang pas menggunakan parrameter sehingga mendapatkan 4. lalu saya scan dengan sqlmap dengan perintah
5. SQLmap ingin memasang back-end DBMS di data base website tersebut. Ketik "y" tanpa tanda kutip lalu enter. untuk for the remaining tests tekan "n" saja.
6. Kalau website nya vuln maka akan ada tulisan seperti ini. Ketik "Y" tanpa tanda kutip, lalu enter.
7. Nah setelah itu kelihatan semua informasi server-nya
8. Sekarang kita bongkar data basen nya dengan perintah --dbs

9. Nah di situ terdapat tulisan available databases [2]: dan list data basenya [*] information_schema dan [*] webscantest.
10. Disini otak harus ikut bermain, dengan sedikit logika, munculah pertanyaan dimana tempat server menyimpan data base user atau admin, sudah pasti di [*] webscantest terdapat data user atau adminnya, karna di [*] information_schema hanya informasi tentang server yang fungsinya jika browser menanyakan hal hal tentang server.
11. Karna sudah tau tempat user adminnya maka saya pilih [*] webscantest, dan untuk masuk ke data base nya gunakan perintah

12. Di sana pada data base webscantest terdapat 4 tabel yaitu accounts, inventory, orders, dan product.
13. Tentu saja saya memilih accounts karna di situ pasti terdapat informasi sang admin. Untuk menelusuri lebih jauh maka digunakan perintah
14. Maka terlihat kolom pada Data base webscantest, Tabel accounts sebagai berikut

15. Gunakan perintah --dump untuk menampilkan dump log pada server
16. SQLmap melontarkan pertanyaan do you want to store hashes to a temporary file for eventual further processing with other tools maka pilih "y"
17. SQLmap melontarkar pertanyaan kembali yaitu do you want to crack them via a dictionary-based attack? maka pilih "n"
18. Dan jreng jreng jreng terlihat semua informasi admin server.
19. terlihat username: admin dan passwd : 21232f297a57a5a743894a0e4a801fc3

Lho kok password nya 21232f297a57a5a743894a0e4a801fc3? bener gak tuh.
Ya bener dong itu kan MD5, coba kalian scan passwordnya di http://www.md5online.org/ beuh maknyos keliatan tuh, kalo gak percaya kalian login aja di http://www.webscantest.com/login.php tuh user name sama password-nya udah di atas.

Nah gimana, tertarik membobol web seperti paypal, e-bay, gemscool hehehe.... cobain tutorial di atas dan terpenting DORK nya.... Salam blogger...

Saya mohon share saja postingan yang ada di blog ini karna saya kepengan tenar hehehehe....
Previous
Next Post »