,
Headlines News :
Home » » Cara Singkat Deface Website Dengan Tools SQLI Helper

Cara Singkat Deface Website Dengan Tools SQLI Helper

Written By Unknown on Minggu, 20 November 2011 | 10.09

Langkah pertama, download tools SQLI Helper V 2.7 =KLIK HERE=  
mungkin sekarang sudah ada versi terbaru nya


Langkah Kedua, Mencari Website
Kita harus mencari url yang bisa di hack. Bagaimana cara dapetin url seperti itu gimana? mudah kok….!! Dengan bantuan Google, apapun yang kita cari bisa kita dapatkan. Kita hanya menuliskan Dork ke dalam penelusuran Google

Kumpulan perintah Google dorkscript dork SQL injection :
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=
Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk anda.
Langkah Ketiga, Attack
Sebelum memulai attacker kita harus menemukan website yang bisa di hack. Dari ribuan website dari dork tersebut, belum tentu salah satunya yang bisa di hack. Untuk mengetahuinya kita harus memberi tanda petik di akhir alamat website
Contoh: http://www.wheelieboymotorsports.com/product_detail.php?pid=316 menjadi http://www.wheelieboymotorsports.com/product_detail.php?pid=316′. Jika terdapat tulisan
Query failed.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ‘\’1 ORDER BY lastname’ at line 1 SELECT * FROM person_old WHERE id=\’1 ORDER BY lastname. Atau Sebagainya yang mirip. 
Berarti Website tersebut bisa di hack.
Copy Url yang kamu dapatkan tadi ke kolom target.
Contoh: http://www.wheelieboymotorsports.com/product_detail.php?pid=316. (tidak pakai tanda petik)
Kemudian klik Inject. Maka secara otomatis dia akan memeriksa ulang apakah url tersebut vuln atau tidak, versi database, supports union, dll. Jika Inject berhasil akan muncul tampilan seperti ini.
Kalau sudah klik Get Database.
*Di contoh muncul 2 Database name. Information schema dan natural. Pilih database selain Information schema. Seperti contoh dibawah, saya memilih database natural. Selanjutnya klik Get Tables.
Akan muncul beberapa list Tables yang ada. Sekarang tugas kita tinggal mencari tabel yang berisikan username dan password administratornya. Biasanya nama tabelnya tidak jauh-jauh dari admin_user, admin_login, atau apapun yang berbau informasi login admin.
Langkah Keempat, Kolom Sql
Jika sudah pilih User kalian klik get Coloumns.
Di Coloumns block yang usr_login dan usr_pass atau user_name dan password_admin lalu klik Dump Now.
Setelah itu akan muncul tampilan seperti ini
Pilih salah satu dari user login dan user password tersebut.
*Ada yang aneh?? Password yang ditampilkan bentuknya seperti ini ya?
987d29241cc4f2a7465f2d9356ab3615
987d29241cc4f2a7465f2d9356ab3615
Langkah Kelima, Md5 Password
Password tersebut dienkripsi dengan menggunakan metode MD5. Jadi kita harus menterjemahkan kode tersebut menjadi password yang sebenarnya. Nah, bagaimana caranya?
Caranya cukup mudah, buka saja situs md5crack.com, lalu masukkan kode tersebut di kotak penelusuran. Berdoa saja password anda tersebut cukup lemah, sehingga bisa dipecahkan dengan metode brute force. Setelah anda masukkan, lalu klik Crack hash baby.
Selesai. sekarang cari halaman login atau adminnya.
Ada beberapa halaman login yang bisa kamu pakai (coba satu satu)
Kumpulan halaman admin SQL injection :
http://target.com/admin1.php/
http://target.com/admin1.html
http://target.com/admin2.php
http://target.com/admin2.html
http://target.com/yonetim.php
http://target.com/yonetim.html
http://target.com/yonetici.php
http://target.com/yonetici.html
http://target.com/adm/
http://target.com/admin/
http://target.com/admin/account.php
http://target.com/admin/account.html
http://target.com/admin/index.php
http://target.com/admin/index.html
http://target.com/admin/login.php
http://target.com/admin/login.html
http://target.com/admin/home.php
http://target.com/admin/controlpanel.html
http://target.com/admin/controlpanel.php
http://target.com/admin.php
http://target.com/admin.html
http://target.com/admin/cp.php
http://target.com/admin/cp.html
http://target.com/cp.php
http://target.com/cp.html
http://target.com/administrator/
http://target.com/administrator/index.html
http://target.com/administrator/index.php
http://target.com/administrator/login.html
http://target.com/administrator/login.php
http://target.com/administrator/account.html
http://target.com/administrator/account.php
http://target.com/administrator.php
http://target.com/administrator.html
http://target.com/login.php
http://target.com/login.html
http://target.com/modelsearch/login.php
http://target.com/moderator.php
http://target.com/moderator.html
http://target.com/moderator/login.php
http://target.com/moderator/login.html
http://target.com/moderator/admin.php
http://target.com/moderator/admin.html
http://target.com/moderator/
http://target.com/account.php
http://target.com/account.html
http://target.com/controlpanel/
http://target.com/controlpanel.php
http://target.com/controlpanel.html
http://target.com/admincontrol.php
http://target.com/admincontrol.html
http://target.com/adminpanel.php
http://target.com/adminpanel.html
http://target.com/admin1.asp
http://target.com/admin2.asp
http://target.com/yonetim.asp
http://target.com/yonetici.asp
http://target.com/admin/account.asp
http://target.com/admin/index.asp
http://target.com/admin/login.asp
http://target.com/admin/home.asp
http://target.com/admin/controlpanel.asp
http://target.com/admin.asp
http://target.com/admin/cp.asp
http://target.com/cp.asp
http://target.com/administrator/index.asp
http://target.com/administrator/login.asp
http://target.com/administrator/account.asp
http://target.com/administrator.asp
http://target.com/login.asp
http://target.com/modelsearch/login.asp
http://target.com/moderator.asp
http://target.com/moderator/login.asp
http://target.com/moderator/admin.asp
http://target.com/account.asp
http://target.com/controlpanel.asp
http://target.com/admincontrol.asp
http://target.com/adminpanel.asp
http://target.com/fileadmin/
http://target.com/fileadmin.php
http://target.com/fileadmin.asp
http://target.com/fileadmin.html
http://target.com/administration/
http://target.com/administration.php
http://target.com/administration.html
http://target.com/sysadmin.php
http://target.com/sysadmin.html
http://target.com/phpmyadmin/
http://target.com/myadmin/
http://target.com/sysadmin.asp
http://target.com/sysadmin/
http://target.com/ur-admin.asp
http://target.com/ur-admin.php
http://target.com/ur-admin.html
http://target.com/ur-admin/
http://target.com/Server.php
http://target.com/Server.html
http://target.com/Server.asp
http://target.com/Server/
http://target.com/wp-admin/
http://target.com/administr8.php
http://target.com/administr8.html
http://target.com/administr8/
http://target.com/administr8.asp
http://target.com/webadmin/
http://target.com/webadmin.php
http://target.com/webadmin.asp
http://target.com/webadmin.html
http://target.com/administratie/
http://target.com/admins/
http://target.com/admins.php
http://target.com/admins.asp
http://target.com/admins.html
http://target.com/administrivia/
http://target.com/Database_Administration/
http://target.com/WebAdmin/
http://target.com/useradmin/
http://target.com/sysadmins/
http://target.com/admin1/
http://target.com/system-administration/
http://target.com/administrators/
http://target.com/pgadmin/
http://target.com/directadmin/
http://target.com/staradmin/
http://target.com/ServerAdministrator/
http://target.com/SysAdmin/
http://target.com/administer/
http://target.com/LiveUser_Admin/
http://target.com/sys-admin/
http://target.com/typo3/
http://target.com/panel/
http://target.com/cpanel/
http://target.com/cPanel/
http://target.com/cpanel_file/
http://target.com/platz_login/
http://target.com/rcLogin/
http://target.com/blogindex/
http://target.com/formslogin/
http://target.com/autologin/
http://target.com/support_login/
http://target.com/meta_login/
http://target.com/manuallogin/
http://target.com/simpleLogin/
http://target.com/loginflat/
http://target.com/utility_login/
http://target.com/showlogin/
http://target.com/memlogin/
http://target.com/members/
http://target.com/login-redirect/
http://target.com/sub-login/
http://target.com/wp-login/
http://target.com/login1/
http://target.com/dir-login/
http://target.com/login_db/
http://target.com/xlogin/
http://target.com/smblogin/
http://target.com/customer_login/
http://target.com/UserLogin/
http://target.com/login-us/
http://target.com/acct_login/
http://target.com/admin_area/
http://target.com/bigadmin/
http://target.com/project-admins/
http://target.com/phppgadmin/
http://target.com/pureadmin/
http://target.com/sql-admin/
http://target.com/radmind/
http://target.com/openvpnadmin/
http://target.com/wizmysqladmin/
http://target.com/vadmind/
http://target.com/ezsqliteadmin/
http://target.com/hpwebjetadmin/
http://target.com/newsadmin/
http://target.com/adminpro/
http://target.com/Lotus_Domino_Admin/
http://target.com/bbadmin/
http://target.com/vmailadmin/
http://target.com/Indy_admin/
http://target.com/ccp14admin/
http://target.com/irc-macadmin/
http://target.com/banneradmin/
http://target.com/sshadmin/
http://target.com/phpldapadmin/
http://target.com/macadmin/
http://target.com/administratoraccounts/
http://target.com/admin4_account/
http://target.com/admin4_colon/
http://target.com/radmind-1/
http://target.com/Super-Admin/
http://target.com/AdminTools/
http://target.com/cmsadmin/
http://target.com/SysAdmin2/
http://target.com/globes_admin/
http://target.com/cadmins/
http://target.com/phpSQLiteAdmin/
http://target.com/navSiteAdmin/
http://target.com/server_admin_small/
http://target.com/logo_sysadmin/
http://target.com/server/
http://target.com/database_administration/
http://target.com/power_user/
http://target.com/system_administration/
http://target.com/ss_vms_admin_sm/
Anda sedang membaca artikel tentang Cara Singkat Deface Website Dengan Tools SQLI Helper dan anda bisa menemukan artikel Cara Singkat Deface Website Dengan Tools SQLI Helper ini dengan url http://hy-hack.blogspot.com/2011/11/cara-singkat-deface-website-dengan.html,Dilarang menduplikat artikel ini Cara Singkat Deface Website Dengan Tools SQLI Helper jika sangat bermanfaat hanya boleh sebagai artikel refrensi atau harus mengulas nya dengan bahasa / kalimat yang berbeda dan memberi link ini : Cara Singkat Deface Website Dengan Tools SQLI Helper


Artikel Terkait:

Share this post :

Posting Komentar

Blog Dofolow , Tapi Tolong jangan nyepam dan ada kata kata yang tidak baik

 
Support : Abaut Us | Contact Us | Privacy Policy | Term of Use | Redaksi | Advertise | Lowongan Kerja | Forum | Tabloit | Mobile Version | Hy Hack Toolbar
Copyright © 2011. HY hack - All Rights Reserved Template Created by Heykhend
Published by Heykhend Corp. Developed by PT Heykhend Publik Media (HPM)