Blog Tutorial SELAMAT DATANG DIBLOG KAMI





ShoutMix chat widget


Dapatkan Buku Tamu Seperti Ini di

CARA DEFACE DI ANDROID MENGGUNAKAN DROIDSQLI

CARA DEFACE DI ANDROID MENGGUNAKAN DROIDSQLI
Halo soobat android,kali ini saya akan kasih tutorial deface website di android 
 








Jika biasanya deface itu dilakukan dikomputer/pc .kali ini bakalan kita coba menggunakan androiid .jika website ersebut rentan terhadap SQLi ,maka kita bisa menggunakanaya dengan aplikasi ini 
oke langsung saja siapkan alat-alat sperti berikut;
          1.HP Android NO ROOT boleh yang udh di ROOT juga bolek
          2.Aplikasi DroidSQLi
          3.Siapkan Dork SQLi ,Silahkan pakai Dork Dibawah ini
             -index.php?id=
             -data.php?id=
          4.kopi biar enggak tegang
          5.Koneksi internet Lancar







        TUTORIAL
1)  Cari Target digoogle  yang vuln SQLi .Silahkan kalian ngeDork digoogle 
     contoh nya seperti ini :http://www.diakeren.org/home.php?id=1
2) Selanjutnya Buka aplikasi DroidSQLi yang sudah kalian download tadi, Masukkan target kalian ke kolom "Target Url"
Disini sebagai contoh target saya adalah: http;//www.diakeren.org/home.php?id=1
Lalu tekan inject.
3. Biarkan aplikasi mengeksekusi target sampai selesai,memang agak lama sih,tapi jangan ditekan apa²,apalagi sampai keluar dari aplikasi.
Cukup diam sambil ngopi dan tunggu hasil nya.
4. Kalo sudah selesai maka akan muncul database nya.
5. Buka data base nya,contoh punya ane [diakkeren]. Jangan pilih [information_schema],karna biasa nya itu tidak ada isi nya.
6. Kalo sudah terbuka maka akan muncul tampilan seperti ini:
7. Tinggal kita cari data² admin nya,biasanya terletak di table_admin atau table_user.Pokoknya cari aja yg berhubungan dengan admin.
Nah kebetulan data admin punya ane disini ada di bagian users (ingat! setiap website berbeda-beda) langsung saja kita buka.
Kalo benar maka akan muncul tempat penyimpanan data admin nya
8. Kalian tinggal centang data apa yang ingin kalian ketahui dari admin,sebagai contoh saya centang semua nya saja,lalu klik Get Records
Nah kalo udah selesai maka data admin nya udah ketemu dari id,username,dan password nya.
Namun password nya masih berbentuk password hasil hash,apa itu password hash? Ini ada lah suatu password yang bukan password asli nya,tapi sang pemilik website sudah menghash nya disebuah tool/web menjadi sebuah password acak.
Tenang!! Jangan risau dulu,untuk mendapatkan password asli nya tinggal kita hash balik aja,cara nya:
maka akan ada tampilan seperti ini
Tinggal masukan password yg kita temukan di droidsqli tadi dikolom sebelah kiri,dan masukan captcha untuk memastikan kalo anda bukan robot,lalu setelah itu klik submit
Nah jika berhasil maka akan ada tulisan berawarna hijau,tapi kalo gagal ada tulisan berwarna merah.
Dan sampai sini kita berhasil,

Nah semua nya sudah selesai,kita tinggal mencari tempat login admin nya untuk melanjutkan deface.
Bisa kalian cari dengan cara ngedork sendiri digoogle


No comments:

Post a Comment

SEMOGA BERMANFAAT