CARA DEFACE DI ANDROID MENGGUNAKAN DROIDSQLI
Halo soobat android,kali ini saya akan kasih tutorial deface website di android
Jika
biasanya deface itu dilakukan dikomputer/pc .kali ini bakalan kita coba
menggunakan androiid .jika website ersebut rentan terhadap SQLi ,maka
kita bisa menggunakanaya dengan aplikasi ini
oke langsung saja siapkan alat-alat sperti berikut;
1.HP Android NO ROOT boleh yang udh di ROOT juga bolek
2.Aplikasi DroidSQLi
3.Siapkan Dork SQLi ,Silahkan pakai Dork Dibawah ini
-index.php?id=
-data.php?id=
4.kopi biar enggak tegang
5.Koneksi internet Lancar
TUTORIAL
1) Cari Target digoogle yang vuln SQLi .Silahkan kalian ngeDork digoogle
contoh nya seperti ini :http://www.diakeren.org/home.php?id=1
2) Selanjutnya Buka aplikasi DroidSQLi yang sudah kalian download tadi, Masukkan target kalian ke kolom "Target Url"
Disini sebagai contoh target saya adalah: http;//www.diakeren.org/home.php?id=1
Lalu tekan inject.
6. Kalo sudah terbuka maka akan muncul tampilan seperti ini:
Dan sampai sini kita berhasil,
Nah semua nya sudah selesai,kita tinggal mencari tempat login admin nya untuk melanjutkan deface.
Bisa kalian cari dengan cara ngedork sendiri digoogle
Disini sebagai contoh target saya adalah: http;//www.diakeren.org/home.php?id=1
Lalu tekan inject.
3. Biarkan aplikasi mengeksekusi target sampai selesai,memang agak lama
sih,tapi jangan ditekan apa²,apalagi sampai keluar dari aplikasi.
Cukup diam sambil ngopi dan tunggu hasil nya.
4. Kalo sudah selesai maka akan muncul database nya.
5. Buka data base nya,contoh punya ane [diakkeren]. Jangan pilih
[information_schema],karna biasa nya itu tidak ada isi nya.6. Kalo sudah terbuka maka akan muncul tampilan seperti ini:
7. Tinggal kita cari data² admin nya,biasanya terletak di table_admin
atau table_user.Pokoknya cari aja yg berhubungan dengan admin.
Nah kebetulan data admin punya ane disini ada di bagian users (ingat! setiap website berbeda-beda) langsung saja kita buka.
Kalo benar maka akan muncul tempat penyimpanan data admin nya
8. Kalian tinggal centang data apa yang ingin kalian ketahui dari
admin,sebagai contoh saya centang semua nya saja,lalu klik Get Records
Nah kalo udah selesai maka data admin nya udah ketemu dari id,username,dan password nya.
Namun password nya masih berbentuk password hasil hash,apa itu password
hash? Ini ada lah suatu password yang bukan password asli nya,tapi sang
pemilik website sudah menghash nya disebuah tool/web menjadi sebuah
password acak.
Tenang!! Jangan risau dulu,untuk mendapatkan password asli nya tinggal kita hash balik aja,cara nya:
Tenang!! Jangan risau dulu,untuk mendapatkan password asli nya tinggal kita hash balik aja,cara nya:
maka akan ada tampilan seperti ini
Tinggal masukan password yg kita temukan di droidsqli tadi dikolom
sebelah kiri,dan masukan captcha untuk memastikan kalo anda bukan robot,lalu setelah itu klik submit
Nah jika berhasil maka akan ada tulisan berawarna hijau,tapi kalo gagal ada tulisan berwarna merah.Dan sampai sini kita berhasil,
Nah semua nya sudah selesai,kita tinggal mencari tempat login admin nya untuk melanjutkan deface.
Bisa kalian cari dengan cara ngedork sendiri digoogle
No comments:
Post a Comment