Pages

Cara Deface Website


Ada yg belom tau Deface itu apa? bisa saya katakan Deface itu hal jail yang di lakukan Defacer2 untuk merubah tampilan website atau blog menjadi apa yang mereka mau. ya bisa dikatakan hacking. Sebenarnya ya untuk Deface itu banyak sekali jalanya.

SQL injetion, RFI dan masih banyak yang lain nya. yang saya bahas ini menggunakan SQL. Sekarang anda siapkan tools nya. Download SQLI Helper V 2.7 dulu ya disini Selanjutnya Kita tinggal mencari website url target kita. kita cari di  google aja ,hanya menuliskan Dork ke dalam penelusuran google.

nih list Daftar Kumpulan perintah Google dorkscript dork SQL injection.
inurl:index.php?id= inurl:trainers.php?id= inurl:buy.php?category= inurl:article.php?ID= inurl:play_old.php?id= inurl:declaration_more.php?decl_id= inurl:Pageid= inurl:games.php?id= inurl:page.php?file= inurl:newsDetail.php?id= inurl:gallery.php?id= inurl:article.php?id= inurl:show.php?id= inurl:staff_id= inurl:newsitem.php?num= inurl:readnews.php?id= inurl:top10.php?cat= inurl:historialeer.php?num= inurl:reagir.php?num= inurl:forum_bds.php?num= inurl:game.php?id= inurl:view_product.php?id= inurl:newsone.php?id= inurl:sw_comment.php?id= inurl:news.php?id= inurl:avd_start.php?avd= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:news_view.php?id= inurl:select_biblio.php?id= inurl:humor.php?id= inurl:aboutbook.php?id= inurl:fiche_spectacle.php?id= inurl:communique_detail.php?id= inurl:sem.php3?id= inurl:kategorie.php4?id= inurl:news.php?id= inurl:index.php?id= inurl:faq2.php?id= inurl:show_an.php?id= inurl:preview.php?id= inurl:loadpsb.php?id= inurl:opinions.php?id= inurl:spr.php?id= inurl:pages.php?id= inurl:announce.php?id= inurl:clanek.php4?id= inurl:participant.php?id= inurl:download.php?id= inurl:main.php?id= inurl:review.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:prod_detail.php?id= inurl:viewphoto.php?id= inurl:article.php?id= inurl:person.php?id= inurl:productinfo.php?id= inurl:showimg.php?id= inurl:view.php?id= inurl:website.php?id= inurl:hosting_info.php?id= inurl:gallery.php?id= inurl:rub.php?idr= inurl:view_faq.php?id= inurl:artikelinfo.php?id= inurl:detail.php?ID= inurl:index.php?= inurl:profile_view.php?id= inurl:category.php?id= inurl:publications.php?id= inurl:fellows.php?id= inurl:downloads_info.php?id= inurl:prod_info.php?id= inurl:shop.php?do=part&id= inurl:Productinfo.php?id= inurl:collectionitem.php?id= inurl:band_info.php?id= inurl:product.php?id= inurl:releases.php?id= inurl:ray.php?id= inurl:produit.php?id= inurl:pop.php?id= inurl:shopping.php?id= inurl:productdetail.php?id= inurl:post.php?id= inurl:viewshowdetail.php?id= inurl:clubpage.php?id= inurl:memberInfo.php?id= inurl:section.php?id= inurl:theme.php?id= inurl:page.php?id= inurl:shredder-categories.php?id= inurl:tradeCategory.php?id= inurl:product_ranges_view.php?ID= inurl:shop_category.php?id= inurl:transcript.php?id= inurl:channel_id= inurl:item_id= inurl:newsid= inurl:trainers.php?id= inurl:news-full.php?id= inurl:news_display.php?getid= inurl:index2.php?option= inurl:readnews.php?id= inurl:top10.php?cat= inurl:newsone.php?id= inurl:event.php?id= inurl:product-item.php?id= inurl:sql.php?id= inurl:aboutbook.php?id= inurl:review.php?id= inurl:loadpsb.php?id= inurl:ages.php?id= inurl:material.php?id= inurl:clanek.php4?id= inurl:announce.php?id= inurl:chappies.php?id= inurl:read.php?id= inurl:viewapp.php?id= inurl:viewphoto.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:review.php?id= inurl:iniziativa.php?in= inurl:curriculum.php?id= inurl:labels.php?id= inurl:story.php?id= inurl:look.php?ID= inurl:newsone.php?id= inurl:aboutbook.php?id= inurl:material.php?id= inurl:opinions.php?id= inurl:announce.php?id= inurl:rub.php?idr= inurl:galeri_info.php?l= inurl:tekst.php?idt= inurl:newscat.php?id= inurl:newsticker_info.php?idn= inurl:rubrika.php?idr= inurl:rubp.php?idr= inurl:offer.php?idf= inurl:art.php?idm= inurl:title.php?id=
Maka akan muncul seribu satu macam website yang url-nya mirip seperti yang saya contohkan diatas. Sebenarnya masih banyak script atau dork SQL yang bisa kita dapatkan di internet. Nanti di artikel berikutnya, saya akan coba memberikannya secara lengkap untuk anda. Nah bila mas bro sudah cocok. sudah menemukan target tinggal kita test , apakah site url tersebut bisa kita hack atau tidak. Caranya gimana?  sisipkan tanda petik seperti ini ' pada akhir url tersebut. contoh :

 http://www.WebsiteTargetHack.com/product_detail.php?pid=316 nah tuh tinggal tambahin tanda petik satu di belakangnya seperti ini jadinya nih.

http://www.WebsiteTargetHack.com/product_detail.php?pid=316'
Nah bila nanti muncul tulisan dibawah ini Query failed.You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\'1 ORDER BY lastname' at line 1 SELECT * FROM person_old WHERE id=\'1 ORDER BY lastname. Atau Sebagainya yang mirip Berarti Website tersebut bisa kita serang.

Sekarang buka aplikasi SQLI Helper tersebut lalu copy url yang tadi tanpa tanda petik ya ke dalam kolom target. Image View Kemudian klik Inject, maka secara otomatis tuh apps akan cek vuln atau tidak. jika inject anda berhasil maka tampilanya seperti ini mas bro : Image View Sudah? Lalu klik DataBase name. informasi scheme dan natural. Pilih database selain informasi schema. selanjutnya klik Get Tablesmas bro. Image View Akan muncul beberapa list Table yang ada. Sekarang anda tinggal mencari table yang berisikan user name dan password administratornya. biasanya nama table nya tidak jauh dari admin_user, admin_login, atau apapun lah mas bro yang masih ada bau-bau login admin. Image View Langkah selanjutnya, Kolom Sql Jika sudah pilih User anda klik get Coloumns. Di Coloumns block yang usr_login dan usr_pass atau user_name dan password_admin lalu klik Dump Now. Image View nah selesai kan. belum dikit lagi .

Setelah langkah tersebut selesai akan tampil seperti ini. Image View nah pilih user login dan user passwd tersebut ya, ko password nya seperti itu 567d29241cc4f2a7465f2d9356ab3615 657d29241cc4f2a7465f2d9356ab3615 Kenapa seperti ini? karena password tersebut di enkripsi dengan MD5. jadi kita harus ancurkan tuh enkripsi. nah anda bisa menggunakan layanan crack md5 di md5crack.com. mas bro tinggal masukkan kode tersebut di kotak penelusuran nya. sambil bismilah, semoga password tersebut lemah dan bisa di hancurkan dengan metode brute force.  klik crack hash baby. Jadi ga??? mbuh ga jadi nih. ya berarti harus cari password yang lain atua situs yang lain mas bro. hehehehe ya memang di dunia hacking kita perlu kesabaran tinggi dan keuletan mas bro. coba sana coba sini. dan terus berusaha. bila mas bro sudah menemukan passwd yang tadi dan berhasil di pecahkan . mas bro tinggal cari halaman login nya. Nih kumpulan halaman admin SQL injection http://target.com/admin1.php/ http://target.com/admin1.html http://target.com/admin2.php http://target.com/admin2.html http://target.com/yonetim.php http://target.com/yonetim.html http://target.com/yonetici.php http://target.com/yonetici.html http://target.com/adm/ http://target.com/admin/ http://target.com/admin/account.php http://target.com/admin/account.html http://target.com/admin/index.php http://target.com/admin/index.html http://target.com/admin/login.php http://target.com/admin/login.html http://target.com/admin/home.php http://target.com/admin/controlpanel.html http://target.com/admin/controlpanel.php http://target.com/admin.php http://target.com/admin.html http://target.com/admin/cp.php http://target.com/admin/cp.html http://target.com/cp.php http://target.com/cp.html http://target.com/administrator/ http://target.com/administrator/index.html http://target.com/administrator/index.php http://target.com/administrator/login.html http://target.com/administrator/login.php http://target.com/administrator/account.html http://target.com/administrator/account.php http://target.com/administrator.php http://target.com/administrator.html http://target.com/login.php http://target.com/login.html http://target.com/modelsearch/login.php http://target.com/moderator.php http://target.com/moderator.html http://target.com/moderator/login.php http://target.com/moderator/login.html http://target.com/moderator/admin.php http://target.com/moderator/admin.html http://target.com/moderator/ http://target.com/account.php http://target.com/account.html http://target.com/controlpanel/ http://target.com/controlpanel.php http://target.com/controlpanel.html http://target.com/admincontrol.php http://target.com/admincontrol.html http://target.com/adminpanel.php http://target.com/adminpanel.html http://target.com/admin1.asp http://target.com/admin2.asp http://target.com/yonetim.asp http://target.com/yonetici.asp http://target.com/admin/account.asp http://target.com/admin/index.asp http://target.com/admin/login.asp http://target.com/admin/home.asp http://target.com/admin/controlpanel.asp http://target.com/admin.asp http://target.com/admin/cp.asp http://target.com/cp.asp http://target.com/administrator/index.asp http://target.com/administrator/login.asp http://target.com/administrator/account.asp http://target.com/administrator.asp http://target.com/login.asp http://target.com/modelsearch/login.asp http://target.com/moderator.asp http://target.com/moderator/login.asp http://target.com/moderator/admin.asp http://target.com/account.asp http://target.com/controlpanel.asp http://target.com/admincontrol.asp http://target.com/adminpanel.asp http://target.com/fileadmin/ http://target.com/fileadmin.php http://target.com/fileadmin.asp http://target.com/fileadmin.html http://target.com/administration/ http://target.com/administration.php http://target.com/administration.html http://target.com/sysadmin.php http://target.com/sysadmin.html http://target.com/phpmyadmin/ http://target.com/myadmin/ http://target.com/sysadmin.asp http://target.com/sysadmin/ http://target.com/ur-admin.asp http://target.com/ur-admin.php http://target.com/ur-admin.html http://target.com/ur-admin/ http://target.com/Server.php http://target.com/Server.html http://target.com/Server.asp http://target.com/Server/ http://target.com/wp-admin/ http://target.com/administr8.php http://target.com/administr8.html http://target.com/administr8/ http://target.com/administr8.asp http://target.com/webadmin/ http://target.com/webadmin.php http://target.com/webadmin.asp http://target.com/webadmin.html http://target.com/administratie/ http://target.com/admins/ http://target.com/admins.php http://target.com/admins.asp http://target.com/admins.html http://target.com/administrivia/ http://target.com/Database_Administration/ http://target.com/WebAdmin/ http://target.com/useradmin/ http://target.com/sysadmins/ http://target.com/admin1/ http://target.com/system-administration/ http://target.com/administrators/ http://target.com/pgadmin/ http://target.com/directadmin/ http://target.com/staradmin/ http://target.com/ServerAdministrator/ http://target.com/SysAdmin/ http://target.com/administer/ http://target.com/LiveUser_Admin/ http://target.com/sys-admin/ http://target.com/typo3/ http://target.com/panel/ http://target.com/cpanel/ http://target.com/cPanel/ http://target.com/cpanel_file/ http://target.com/platz_login/ http://target.com/rcLogin/ http://target.com/blogindex/ http://target.com/formslogin/ http://target.com/autologin/ http://target.com/support_login/ http://target.com/meta_login/ http://target.com/manuallogin/ http://target.com/simpleLogin/ http://target.com/loginflat/ http://target.com/utility_login/ http://target.com/showlogin/ http://target.com/memlogin/ http://target.com/members/ http://target.com/login-redirect/ http://target.com/sub-login/ http://target.com/wp-login/ http://target.com/login1/ http://target.com/dir-login/ http://target.com/login_db/ http://target.com/xlogin/ http://target.com/smblogin/ http://target.com/customer_login/ http://target.com/UserLogin/ http://target.com/login-us/ http://target.com/acct_login/ http://target.com/admin_area/ http://target.com/bigadmin/ http://target.com/project-admins/ http://target.com/phppgadmin/ http://target.com/pureadmin/ http://target.com/sql-admin/ http://target.com/radmind/ http://target.com/openvpnadmin/ http://target.com/wizmysqladmin/ http://target.com/vadmind/ http://target.com/ezsqliteadmin/ http://target.com/hpwebjetadmin/ http://target.com/newsadmin/ http://target.com/adminpro/ http://target.com/Lotus_Domino_Admin/ http://target.com/bbadmin/ http://target.com/vmailadmin/ http://target.com/Indy_admin/ http://target.com/ccp14admin/ http://target.com/irc-macadmin/ http://target.com/banneradmin/ http://target.com/sshadmin/ http://target.com/phpldapadmin/ http://target.com/macadmin/ http://target.com/administratoraccounts/ http://target.com/admin4_account/ http://target.com/admin4_colon/ http://target.com/radmind-1/ http://target.com/Super-Admin/ http://target.com/AdminTools/ http://target.com/cmsadmin/ http://target.com/SysAdmin2/ http://target.com/globes_admin/ http://target.com/cadmins/ http://target.com/phpSQLiteAdmin/ http://target.com/navSiteAdmin/ http://target.com/server_admin_small/ http://target.com/logo_sysadmin/ http://target.com/server/ http://target.com/database_administration/ http://target.com/power_user/ http://target.com/system_administration/ http://target.com/ss_vms_admin_sm/

Busettttt mumettt aku.... bila anda mumet nih ada trik satu lagi nih yang ingin memanipulasi website dengan metode javascript. mas bro buka site yang ingin di uprak aprekkkkk . trus masukkan Code javascript berikut ke addres bar . enter dech. javascript:document.body.contenEditable='true'; document.designMode='on'; void 0

Mohon jangan disalahgunakan yaaa,Tidak Bertanggung jawab jika terjadi sesuatu kepada Anda.

Penulis : Irfan Permana ~ Sebuah blog yang menyediakan berbagai macam informasi

Artikel Cara Deface Website ini dipublish oleh Irfan Permana pada hari Thursday, 11 April 2013. Semoga artikel ini dapat bermanfaat.Terimakasih atas kunjungan Anda silahkan tinggalkan komentar.sudah ada 2 komentar: di postingan Cara Deface Website
 

2 comments:

  1. kalau sudah menghancurkan blog orang, apa kita sudah hebat.....

    ReplyDelete