[SHARE] sqlmap dengan menggunakan option '--search'
#11
(09-29-2012, 04:57 PM)dvil Wrote: APakah bisa skrang ini password yang kita dapat selalu dalam enkripsi dan selalu salah ketika mau decrypt

coba login di webnya tidak cocok sama yang di dapat sqli

ada solusi

ini sudah saya praktekkan pada banyak situs lebih dari 10 situs sudah dapat pass dan user nya tapi saya na'as belum pernah bisa login ke situs yang telah saya uji dengan sqlmap ataupun havij

enkripsi yang digunakan dalam hal ini unutk password web dsb adalah enkripsi 1 arah, dimana hanya ada arah untk melakukan enkripsi tanpa ada cara unutk melakukan dekripsi, cracking md5 itu sendiri adalah metode bruteforce/mencocokkan atau percobaan 1/1

terkadang ada yang cocok dan ada yanc hasilnya malah salah, hasil yang bener dijadikan sebagai updetan untuk wordlist bruteforce,

dan kalau selalu salah itu mungkin decryptnya kurang tepat hasilnya atau om hanya masuk ke sarang "kelinci" alias honeypot,

honeypot itu banyak mcamnya, sampe ke database pun kalau tidak salah bisa dibuat jebakan

mungkin om baru 10 site lebih, ane pertama belajar udah 30han lebih baru 1 x berhasil masukadmin

intnya keep try, tapi lihat jangan asal mencoba, perhatikan juga apakah itubeneran atau hanya jebakan kelinci si sysadmin

#12
(09-29-2012, 08:59 PM)junior.riau18 Wrote:
(09-29-2012, 04:57 PM)dvil Wrote: APakah bisa skrang ini password yang kita dapat selalu dalam enkripsi dan selalu salah ketika mau decrypt

coba login di webnya tidak cocok sama yang di dapat sqli

ada solusi

ini sudah saya praktekkan pada banyak situs lebih dari 10 situs sudah dapat pass dan user nya tapi saya na'as belum pernah bisa login ke situs yang telah saya uji dengan sqlmap ataupun havij

enkripsi yang digunakan dalam hal ini unutk password web dsb adalah enkripsi 1 arah, dimana hanya ada arah untk melakukan enkripsi tanpa ada cara unutk melakukan dekripsi, cracking md5 itu sendiri adalah metode bruteforce/mencocokkan atau percobaan 1/1

terkadang ada yang cocok dan ada yanc hasilnya malah salah, hasil yang bener dijadikan sebagai updetan untuk wordlist bruteforce,

dan kalau selalu salah itu mungkin decryptnya kurang tepat hasilnya atau om hanya masuk ke sarang "kelinci" alias honeypot,

honeypot itu banyak mcamnya, sampe ke database pun kalau tidak salah bisa dibuat jebakan

mungkin om baru 10 site lebih, ane pertama belajar udah 30han lebih baru 1 x berhasil masukadmin

intnya keep try, tapi lihat jangan asal mencoba, perhatikan juga apakah itubeneran atau hanya jebakan kelinci si sysadmin

makasih om juniorr
om bisa kasih contoh web yang ada honeypotnya
biar ketika mau sqli bisa pilih2

thanks pengalamanyaSmile

#13
pernah coba cari admin page sebuat web?? dan hasilnya banyak yang cocok
dari admin.php,admin_login.php, admin.html, admi/login.php semuanya memberi respon code/status 200 ok, itu salah satu cara ngelabui attacker juga Big Grin, bsa disebut honeypot, untuk penerapan atau contoh realnya saya belum terlalu mendalam :p

#14
Thanks om, paka cara itu lebih cepat :-bd
Spoiler! :
[Image: pe2m14F.png]

#15
hmm enak juga ya tinggal search -C -T utk mencari kolom dan tabelnya, ngeri kali bro Big Grin






Users browsing this thread: 1 Guest(s)