-
Tentukan target contoh : http://oaltouruguai.com.br/site/
Coba berselancar sehinga menumakan link noticia.php?cod_not=7881
Nilainya bebas tidak harus 7781
contohnya :
http://oaltouruguai.com.br/site/noticia.php?cod_not=7881
-
Buka terminal. Perhatikan tahapan tahapan berikut ini.
-
Temukan dabase dengan perintah
Hasilnya :
-
Temukan tabelnya dengan perintah :
Hasilnya :
Temukan tebel usernya :
-
Lihat colom didalam table dengan perintah :
Hasilnya :
-
Lihat isi nya dengan perintah :
Hasilnya :
Jawab dengan Y untuk proses dictionary attack pada kolom password. Di tunggu ya? Proses ini memakan waktu yang sangat lama. Tergantung kombinasi password yang digunakan. Semakain panjang dan kombinasi yang lengkap akan memakan waktu yang lama. Pilihan enkripsi juga sangat berpengaruh. Saya pernah mencoba kira-kira sampai 2 x 24 jam untuk proses pembacaan password yang dienkrip. Pada proses ini sqlmap akan mencocokkan dengan kamus password yang dia miliki yang disimpan di file wordlist.txt.
Hasilnya (hahah nggak ke jawab juga) tu hasilnya masih bentuk enkripsian :
Artinya kita harus menggunakan model decryptor yang lainnya.
-
Buka file temperori passwordnya
-
Kita gunakan findmyhash (decryp online) siapa tau membantu.
Gunakan option Mysql
Hasilnya (gagal maning) :
Gunakan option MD5
Jika hasilnya sama dengan diatas maka bias digunakan tool yang lain. Misalnya punya mas John 😀
-
Atau bias juga di coba dengan menggunakan http://www.md5decrypter.co.uk/sha1-decrypt.aspx
-
Jika sudah berhasil memecahkan kodenya. Sekarang buka halaman adminya :
Hasilnya :
SQL injection on BackTrack 5.3 (SqlMap)
Advertisements