Selamat pagi semuanya , kali ini ane mau bikin tutorial mencari username + password dengan sqlmap di windows. Sqlmap ini adalah tool khusus untuk mengexploit kerentanan yang bertype sqli injection. sqli injection sendiri adalah teknik penyerangan database dengan perintah perintah tertentu sehingga si penyerang dapat mengetahui isi database sebuah web yang di dalamnya terdapat username dan password admin web. Alat yang di butuhkan 1. sqlmap 2. pc sudah terinstall python disini 2. web vuln sqli injection 3. komputer V 4. segelas semangat untuk memulai semuanya lets mulai v 1. sqlmap silahkan download di sini download yang zip. Tools ini berbasis bahasa python jadi untuk menjalankanya silahkan install python terlebih dahulu , untuk tutorialnya disini. setelah di download silahkan extract . lalu copy kan file nya ke folder c\python27 folder python di sesuaikan dengan versi python masing2. 2. web vuln sqli injection Untuk web vuln silahkan teman teman cari dengan dork inurl inurl inurl inurl untuk dork bisa teman teman cari di google/buat sendiri karena dork sqli ini sangat bervariasi. ambil salah satu dork lalu coba buka satu satu dan tambahkan tanda kutip satu' di belakang url. dan jika terjadi errorr seperti " “You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near " atau errorr yang lain berarti web itu vuln sqli. sebagai pembelajaran di sini saya akan memakai web setelah dapat web yang vuln sekarang mari beraksi v 3. Masuk cmd kemudian masuk ke direktori sqlmap yang tadi, dengan perintah "cd /python27/sqlmap/" perintah untuk foldernya di sesuaikan dengan nama folder di pc teman teman . 4. Masukan perintah "python -u -dbs" lalu enter. jika nanti muncul pilihan - pilihan silahkan agan2 pilih yes/tekan enter saja . tunggu sampai muncul nama database nya. Tuhkan nama nama database nya udah muncul. ket -u = url target , -dbs = menampilkan databasenya . 5. Masukan lagi perintah "python -u -D namadatabase -tables" untuk memunculkan nama nama table dari database yang di pilih . oh iya, yang kita ambil bukan information schema karena db itu ada di setiap web . dan ane belum tau fungsinya 'v . lalu tunggu sampai muncul nama-nama tablenya. tuh tablenya keliatan v . ket -D = nama database, -tables = tampilkan table dari db 6. Karena kita mau nyari username+password adminya, maka kita pilih table admin_web untuk nama table admin bisa user,admin,member tergantung yang bikin web. masukan perintah "python -u -D namadatabase -T admin_web -columns" untuk menampilkan kolom kolom yang terapat dalam tabel admin_web. muncul lagi tuh kolomnya v. -T = nama table , -columns = tampilkan kolom dari table yang di pilih. 6. Setelah muncul kolomnya, saatnya kita mengambil username dan passwordnya dengan perintah "python -u -D namadatabase -T admin_web -C password,username -dump" untuk password dan username sesuaikan dengan nama kolom target agan. jika perintah tadi sudah di masukan , maka akan muncul kiran kira gambar sebagai berikut kalo di bahasa indonesian gini " bro usernamnya udah ada , tapi passwordnya di encrypt/hash md5 mau di decrypt sama worldlist yang ada di sqlmap nggk ?" kira2 gitu lah vkita yes/enter aja siapa tahu ada yang nyangkut . . ada beberapa password yang berhasil di hash, sayangnya levelnya bukan admin . v karena password adminya belum ke hash mari kita coba gunain website decryt md5 online. disini tuhkan passwordnya ketemu buat username mulyono .usernamemulyono password M03-I33 tinnggal nyari login adminya deh sekian tutorial kali ini , tetap panteng blog ini untuk update kedepanya . salam dari nubi. Share
SedangkanSpeedy menggunakan kabel dari TELKOM yang terhubung ke modem ADSL yang ada di rumah, kantor, toko, dan lain-lain. Berbeda dengan layanan internet lainnya, di mana pada layanan Speedy setiap pelanggan akan mendapatkan Username dan Password Speedy yang berbeda agar dapat mengakses internet cepat dan stabil dari TELKOM ini.Salah satu langkah awal untuk mendeface website adalah harus menemukan halaman login dashboard situs. Oleh karena itu, silahkan pelajari cara mencari admin login website berikut untuk mempermudah kalian. Setiap website memiliki halaman login administrator untuk masuk ke dashboard. Kemudian setelah masuk baru bisa mengatur keseluruhan website. Halaman login admin adalah halaman dari sebuah website yang digunakan oleh user untuk masuk ke panel/dashboard website itu sendiri. Isi dari halaman ini adalah kolom pengisian email dan kata sandi. Umumnya url dari halaman admin dibedakan berdasarkan CMS yang website gunakan. Setiap CMS memiliki url default untuk login admin. Sehingga banyak pemilik situs yang mengubah urlnya dengan tujuan keamanan. Tetapi meskipun sudah diubah, alamat login masih dapat ditemukan dengan cara mencari admin login website yang akan saya bagikan kali ini. 1. Cara mencari admin login website berdasarkan CMS Agar berhasil, maka hal pertama yang harus dilakukan adalah mencari CMS apa yang digunakan website. Kemudian barulah menambahkan url default dari CMS tersebut. Berikut panduan lengkapnya. Akses situs untuk mengetahui CMS dari sebuah website. Masukan alamat situs pada kotak website url pada halaman awal dan tekan tombol pencarian. Lihat hasil pada bagian success di kolom software. Itu adalah nama CMS dari website tersebut. Masukkan url login default sesuai CMS yang digunakan website. Berikut adalah daftar url admin login default setiap CMS. WordPress / Joomla /administrator Lokomedia /adminweb Popoji /po-admin Drupal /admin Magento / vBulletin /admincp Cara penggunaan Tuliskan url setelah nama situs. Contoh 2. Cara menemukan admin login website dari google dork Google adalah mesin pencari yang akan mengindex semua isi website termasuk halaman admin login. Kebanyakan pemilik situs lupa untuk memblokir index laman login, jadi hal ini akan mempermudah pencarian. Caranya ikuti petunjuk berikut ini. Buka aplikasi browser untuk memasukkan query google dork. Search query dork berikut untuk mencari laman admin. intextlogin namasitus, sitenamasitus intextadmin. Pilih halaman dari hasil pencarian dork google yang menunjukkan admin page. Contoh penggunaan dork. site intextadmin Apabila tidak ada hasil yang menunjukkan laman admin, maka situs tersebut sudah memblok index google untuk laman tersebut. 3. Menggunakan Admin Finder Online Admin finder online adalah jasa situs online untuk menemukan admin login website. Cara kerjanya adalah mencocokkan alamat situs dengan alogaritma url admin. Apabila ada url yang cocok, maka url tersebut adalah halaman login. Alogaritma url setiap situs admin finder berbeda-beda. Tapi kebanyakan hanya menggunakan url admin default dari setiap CMS. Ini adalah salah satu situs admin finder yang sudah saya gunakan Cara menggunakannya Masukkan namawebsite pada halaman awal situs finder. Kemudian lihat data yang menunjukkan hasil exist. 4. Melihat di file Setiap website juga mempunyai file untuk memberitahu google bahwa halaman mana saja yang harus diindex dan tidak. Umumya halaman admin tidak akan diindex, sehingga akan dikecualikan dari Tanda agar google tidak mengindex sebuah halaman adalah dengan mencantumkan disallow. Ini bisa dimanfaatkan untuk menemukan url admin login dengan mudah. Melihat isi dari sebuah website dapat mengakses namasitus/ menggunakan browser. Contoh Kemudian lihat url pada baris disallow, itu adalah halaman yang tidak diindex google. 5. Cara mencari admin login website menggunakan termux Pada aplikasi termux akan ada proses menginstal script admin login finder dan pengoperasian script untuk menemukan laman login admin. Berikut adalah langkah-langkahnya. Install script admin login finder ke aplikasi termux. Caranya buka aplikasi termux kemudian masukkan perintah yang sudah saya cantumkan dibawah. Jalankan script auto finder dengan mengeksekusi file utama script. Masukkan alamat situs pada script yang sedang berjalan. Kemudian tekan enter untuk memulai proses pencarian. Tunggu proses pencarian selesai sampai menemukan halaman admin. Nah, ini adalah perintah untuk menginstal dan menjalankan script admin finder termux. 1. pkg install git python2 2. git clone 3. cd admin-finder 4. chmod +x 5. python2 Cara kerja script admin finder termux adalah bruteforce. Itu artinya, didalam script sudah ada banyak url login admin dari berbagai CMS. Script akan mencoba semuanya ke nama situs yang ditargetkan. Apabila ada yang tepat, maka hasilnya akan muncul di layar termux. Nah demikianlah cara mencari admin login website menggunakan 5 metode berbeda. Paling mudah yaitu dengan cara mengetahui CMS situs.
ns--- mencoba login dengan password dan tanpa password. http --- nama port untuk di attack. Cara ini dapat men-hack password dan username kamera CCTV. nah setelah itu tinggal cek cek aja deh , hehe. nah itulah isi artikel kali ini tentang Cara Meretas CCTV Di Sekitar Kita Dengan Mudah yang penasaran langsung aja dicoba. 79 Views Assalamualaikum teman – inversi ketemu lagi dengan saya admin sharecodeweb .untuk tutorial bisa jadi ini akan di dijelaskan bagaimana caranya kita mendapatkan username atau password pada sebuah website atau yang biasa di sebut meng-hack 😀 kelihatannya ini kita akan menggunakan trik nan namanya “SQL INJECTION” dan cara ini dinilai mudah untuk newbie seperti saya 😀 hehe SQL injection adalah serangan yang memanfaatkan kelalaian dari website nan mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. okee next saja temen – temen .. sebelum kita praktik ada beberapa kebutuhan yang harus ada bagi tutorial kelihatannya ini . . mau tau segala aja . ??? Check this out Yet Another CMS sebagai target untuk percobaan kelak , dapat juga download di sini Xampp , karena kita akan coba menggunakan website yang ada di server local semata-mata . hehe Text Editor Web Browser Oke . setelah temen – temen download CMSnya kemudian silahkan di extract ke folder C\xampp\htdocs\injectionoke bakal lokasi foldernya saya ada di drive C\ kemudian nama foldernya bebas ya disini saya pemberian nama foldernya dengan nama injection awalan selanjutnya konfigurasi . Silahkan buka file nan ada di includes/ jauh edit code cak bagi mengkoneksikan folder kerja kita ke peladen . yang terlazim diperhatikan disini adalah logo servernya localhost , username secara default root dan passwordnya secara default nol. 2. buka phpmyadmin di web browser engkau, kemudian masuk ke database injection stempel database bisa bebas, jika belum ada silahkan di buat tambahan pula lalu. kemudian import database yang sudah lalu di sediakan cms pada folder “database\ beber web browser tinggal akses http//localhost/injection. oke sekarang objek nan ingin kita terjang udah ada nih 😀 hehe . Disini kita akan mencari dan menemukan suntuk celah keamanannya dengan melakukan test standar. – http//localhost/injection/?page=1 – http//localhost/injection/?page=2 – http//localhost/injection/?page=3 lalu bikin test pada salah satu parameterny * – http//localhost/injection/?page=-1 dengan menambahkan tanda min - sebelum angka id . selanjutnya kita akan mengejar ruangan dengan menggunakan perintah “antaran by”. order by 1– order by 2– bestelan by 3– dst lakukan cara tersebut secara terus menerus sampai mendapatkan wanti-wanti error. setelah mendapatkan pesan error seperti pada buram dibawah !, maka kita telah mencerna kuantitas kolom berasal databasenya berita adalah 6 karena momen meminta untuk Titipan BY kolom ke 7 , terjadi error dengan kata lain , kolom ke 7 itu tidak ada . Setelah menemukan jumlah ruangan , sekarang tugas kita yaitu menemukan angka error sebagai celah untuk mengintip ke isi database caranya dengan menambahkan code ini “union all select 1,2,3,4,5,6–“.berbunga proses tersebut kemudian akan muncul ponten error yaitu 3 dan 6. Selanjutnya kita akan mencari kenyataan sumber akar database , karena website mangsa memiliki dua angka yang error , maka kita akan berburu dua amanat berbarengan , yaitu veri dari MySQL dan juga label databasenya. ini adalah indeks nan digunakan “http//localhost/injection/?page=-1 union all select 1,2,version,4,5,database–“maka kita akan mendapatkan karenanya mulai sejak gambar diatas kita mendapatkan nama database merupakan “injection” dan versi dari MySQL-nya adalah Selanjutnya kita harus mencari nama – label tabel yang cak semau di database dengan melakukan “group” plong nama – nama grafik di dalam database “injection” dengan menunggangi perintah “group_concat”.”http//localhost/injection/?page=-1 union all select 1,2,group_concattable_name,4,5,6 from where table_schema=database–“Maka akan dapat hasil seperti berikut pada rajah diatas kta telah bertelur menemukan tanda tabelnya merupakan “pages” , “subjects” , dan “users”. Selanjutnya kerjakan menyingkapkan isi mulai sejak grafik tersebut , kita akan menerjemahkan nama tabelnya malar-malar dahulu yakni pada tabel “users” ke intern matra heksadesimal . untuk terjemahannya boleh kunjungi selepas diterjemahkan maka kita akan mendapatkan angka heksadesimalnya yaitu “75 73 65 72 73 “.kemudian perolehan parameter berikut “http//localhost/injection/?page=-1 union select 1,2,group_concatcolumn_name,4,5,6 from where table_name=0x7573657273–“semenjak parameter di atas dapat hasil sebagai berikut terimalah .. berpunca gambar diatas, kita telah menemukan cap kolom berasal tabulasi users, yaitu id, username, hashed_password. Selanjutnya kita akan mengawasi isi berusul rubrik satu tabelnya dnegan langkah penghabisan ialah menelanjangi isi kolomnya yang kita anggap ada nformasi login parameternya ”http//localhost/injection/?page=-1 union all select 1,2,concat_ws0x3a,username,hashed_password,4,5,6 from users–” dari gambar diata kita telah memaklumi username dan password adminnya. username kevin password f57b455e08f1daebf152a1e07cdd6c1d831993d6 berikutnya kita akan melakukan deskripsi hash passwordnya bisa ke alamat ini bermula gambar diatas terletak bahwa password admin adalah “forgetful”. 8. Persiapan lebih jauh adalah mencari pelataran login adminnya .http//localhost/injection/ selepas tadi kita dapatkan username dan passwordnya tadi silahkan dipakai buat login . oke selamat mencoba temen – temen 🙂 Source