Cara Deface Lewat Android Terbaru - Gasskeun Cara Deface Lewat Android Terbaru | Gasskeun

Cara Deface Lewat Android Terbaru

pertama tama saya akan Menjelas kan Tentang Apa Itu DEFACE??

Deface yaitu suatu aktivitas untuk merubah tampilan suatu website baik halaman utama atau index filenya ataupun halaman lain yang masih terkait dalam satu url dengan website tersebut (bisa di folder atau disebuah file). Deface yaitu teknik mengganti atau menyisipkan file pada server, teknik ini sanggup dilakukan alasannya yaitu terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melaksanakan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agarhasil kerjanya diketahui oleh khalayak hacker. Sebenarnya ada banyak tekhnik deface, namun Disini Kita akan Belajar Tekhnik SQLI yang sanggup kalian lakukan secara gampang diandroid . Yaitu Dengan Aplikasi DroidSQLI .

Langsung saja Cara ini cukup gampang dilakukan alasannya yaitu hanya memanfaatkan celah SQLi pada sebuah website

To The Point .

bahan-bahan yang diperlukan
DroidSqli Download
Dork Google Klik Disini



1.Cari website yang vuln dengan memakai Dork



  • Cari sasaran yang vuln SQLI dengan Dork silahkan kalian ngedork digoogle. Caranya tinggal salin aba-aba dork link dork ada di atas misal nya Category.asp?category_id=
  • lalu search di Google Maka akan muncul ribuan situs.lalu klik satu website Untuk mengetes apakah website tersebut rentan terhadap SQLI sanggup kalian tambahkan tanda ( ' ) dibelakang url. 
  • Contoh: www.target.com/index.php?id=3 lalu tambahkan tanda menjadiwww.target.com/index.php?id=3lalu tekan enter.

  • Jika Situs Itu rentan akan error ibarat gambar di atas,dan kalau situs tidak rentan coba kalian cari website yang lain dan jangan patah semangat yaa.

2.Sqli Injecktion 

sekarang coba buka droid sqli yang sudah di download tadi dan masukkan web vulnnya ke apk DroidSQLI, masukkan web vulnnya sanggup dengan tanda kutip atau tanpa tanda kutip ( mimin sarankan pakai tanda kutip )


4.Jika sudah dimasukkan kemudian klik "inject"

 jika berhasil diinject maka akan tampil DB sebuah website itu. Seperti ini


Jika tidak muncul DBnya ane sarankan untuk harus tanda kutip dan coba inject lgi, klo kgk muncul juga berarti websitenya ga ada celah pada db nya dan agan sanggup cari website yang lain

5.lalu alasannya yaitu di atas 2 DB

ane mau kasih tau sedikit setiap muncul DB information_schema itu abaikan saja alasannya yaitu DB information_schema yaitu DB sampah atau DB kosong ga ada isinya. Kaprikornus selanjutnya kalian yaitu pilih DB selain DB information_schema. bila sudah di klik maka akan muncul table" didalam DB tersebut ibarat ini.

7.Nah bila sudah muncul table Seperti Itu

selanjutnya kita tinggal cari saja table yang kita inginkan, klo mau cari CC/PP silakan cari nama table yang bekerjasama ama CC/PP. Tapi kalau contohnya mau nyari admin website maka cari table yang bekerjasama sama user / admin / administrator. Seperti gambar dibawah ini saya mau mencari admin website tersebut

8) Jika sudah ketemu table yang kita inginkan 

  silakan klik table tersebut maka akhirnya akan ibarat ini atau muncul column" didalam table tersebut

9) Lalu silakan centang column mana saja yang mau kalian liat isinya

disini saya mencentang beberapa column untuk mendapat username + password admin website itu

10) Selanjutnya klik Get Records

 dan tunggu sesaat maka akan keluar hasil ibarat ini ( proses Get Records biasanya di sebut dengan ngeDUMP )

 11) Nah bila sudah ibarat diatas berhasil kalian sudah berhasil ngedumpnya

 untuk mengetahui mana yang username dan password website itu liat gambar dibawah ini yang warna biru yaitu column dan warna merah yaitu hasil dump kita. dan dimana letak user + passwordnya, liat column username letaknya dibagian terakhirkan berarti di hasil dump itu usernamenya dibagian terakhir juga yaitu admin, terus kalau password dibagian ke tiga jadi passwordnya yaitu angka ngacak itu. begitu juga selebihnya semuanya dipisahkan atau dibatasi oleh tanda koma

Nah alasannya yaitu kebetulan disini passwordnya di hash oleh admin maka selanjutnya yg kita lakukan yaitu ngehash balik supaya menjadi password biasa caranya :

1) Copy password tersebut

karena kita memakai DroidSQLI dan passwordnya masih berbentuk md5 jadi password nya harus di crack terlebih dahulu.
caranya ketik dulu password yang ada di droidsql dan copy password tersebut.

2) Lalu buka situs : http://ceesty.com/wGlFWl

dan paste password nya di kotak yang tersedia kemudian isi aba-aba captcha & klik sumbit

Selanjutnya tinggal cari deh login admin website yang mau di deface tersebut


Sumber https://mrwho-404.blogspot.com/

Related Posts