cara mencari username dan password website

CaraMengetahui Username dan Password Modem Telkomflash dan Flexi ~ Satu lagi dari ridhosannak, untuk sobat yang galau dalam mencari Userna HELPCara melihat atau mengetahui nama host atau nama localhost mysql cpanel sendiri. TS maslisman. 30-01-2015 11:26. Kaskus Addict Posts: 1,125. Masukkanusername dan password simpkb Bapak dan Ibu Guru. Bagaimana kalau lupa? Cek disini Cara Mendapatkan Kembali Username dan Password yang Lupa. Bapak dan Ibu Guru akan dibawa masuk kehalaman awal simpkb sesuai dengan username yang dimasukkan. Silahkan gulir kebawah sampai bertemu menu Layanan Info GTK, silahkan klik saja. 2 Login dengan memasukkan Username dan Password, 3. Setelahnya, akan tampil dashboard atau beranda, 4. Klik Lihat Profil Anda untuk mengecek profil. Cara cek profil PNS melalui laman DJASN BKN: 1. Buka laman ip-jasn.bkn.go.id, 2. Masukkan Nama Pengguna dengan NIP PNS, 3. Masukkan password dengan menggunakan nama depan dan semua Hallosahabat MEDIA ONLINE, di kesempatan kali ini admin mau berbagi artikel berjudul Username dan Pasword ANBK, cara menemukan kode sekolah - pendidikan , kami sudah membuat artikel dengan baik, yang berkualitas dan bermanfaat untuk anda baca dan ambil informasi didalamnya. mudah-mudahan isi postingan tentang AKM, AN, ANBK, Aplikasi, bà con xa không bằng láng giềng gần tiếng anh. Selamat pagi semuanya , kali ini ane mau bikin tutorial mencari username + password dengan sqlmap di windows. Sqlmap ini adalah tool khusus untuk mengexploit kerentanan yang bertype sqli injection. sqli injection sendiri adalah teknik penyerangan database dengan perintah perintah tertentu sehingga si penyerang dapat mengetahui isi database sebuah web yang di dalamnya terdapat username dan password admin web. Alat yang di butuhkan 1. sqlmap 2. pc sudah terinstall python disini 2. web vuln sqli injection 3. komputer V 4. segelas semangat untuk memulai semuanya lets mulai v 1. sqlmap silahkan download di sini download yang zip. Tools ini berbasis bahasa python jadi untuk menjalankanya silahkan install python terlebih dahulu , untuk tutorialnya disini. setelah di download silahkan extract . lalu copy kan file nya ke folder c\python27 folder python di sesuaikan dengan versi python masing2. 2. web vuln sqli injection Untuk web vuln silahkan teman teman cari dengan dork inurl inurl inurl inurl untuk dork bisa teman teman cari di google/buat sendiri karena dork sqli ini sangat bervariasi. ambil salah satu dork lalu coba buka satu satu dan tambahkan tanda kutip satu' di belakang url. dan jika terjadi errorr seperti " “You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near " atau errorr yang lain berarti web itu vuln sqli. sebagai pembelajaran di sini saya akan memakai web setelah dapat web yang vuln sekarang mari beraksi v 3. Masuk cmd kemudian masuk ke direktori sqlmap yang tadi, dengan perintah "cd /python27/sqlmap/" perintah untuk foldernya di sesuaikan dengan nama folder di pc teman teman . 4. Masukan perintah "python -u -dbs" lalu enter. jika nanti muncul pilihan - pilihan silahkan agan2 pilih yes/tekan enter saja . tunggu sampai muncul nama database nya. Tuhkan nama nama database nya udah muncul. ket -u = url target , -dbs = menampilkan databasenya . 5. Masukan lagi perintah "python -u -D namadatabase -tables" untuk memunculkan nama nama table dari database yang di pilih . oh iya, yang kita ambil bukan information schema karena db itu ada di setiap web . dan ane belum tau fungsinya 'v . lalu tunggu sampai muncul nama-nama tablenya. tuh tablenya keliatan v . ket -D = nama database, -tables = tampilkan table dari db 6. Karena kita mau nyari username+password adminya, maka kita pilih table admin_web untuk nama table admin bisa user,admin,member tergantung yang bikin web. masukan perintah "python -u -D namadatabase -T admin_web -columns" untuk menampilkan kolom kolom yang terapat dalam tabel admin_web. muncul lagi tuh kolomnya v. -T = nama table , -columns = tampilkan kolom dari table yang di pilih. 6. Setelah muncul kolomnya, saatnya kita mengambil username dan passwordnya dengan perintah "python -u -D namadatabase -T admin_web -C password,username -dump" untuk password dan username sesuaikan dengan nama kolom target agan. jika perintah tadi sudah di masukan , maka akan muncul kiran kira gambar sebagai berikut kalo di bahasa indonesian gini " bro usernamnya udah ada , tapi passwordnya di encrypt/hash md5 mau di decrypt sama worldlist yang ada di sqlmap nggk ?" kira2 gitu lah vkita yes/enter aja siapa tahu ada yang nyangkut . . ada beberapa password yang berhasil di hash, sayangnya levelnya bukan admin . v karena password adminya belum ke hash mari kita coba gunain website decryt md5 online. disini tuhkan passwordnya ketemu buat username mulyono .usernamemulyono password M03-I33 tinnggal nyari login adminya deh sekian tutorial kali ini , tetap panteng blog ini untuk update kedepanya . salam dari nubi. Share Wireshark merupakan salahsatu Network Protocol Analyzer dan juga termasuk salat satu network analysis tool atau packet sniffer. Wireshark ini dapat mengizinkan semua pengguna untuk mengamati data dari jaringan yang sedang beroperasi atau dari data yang ada di disk. Jadi, bisa secara langsung untuk melihat/ mensortir data yang tertangkap, mulai dari informasi singkat dan rincian bagi masing-masing paket termasuk juga full header dan porsi data, sanggup diperoleh. Nah, dibawah ini adalah langkah-langkah bagaimana cara untuk mengintip dan membobol username dan password dalam suatu jaringan yang sedang mengakses atau login kedalam website kampus saya yaitu dengan menggunakan mengawasi di jaringan yang sama atau untuk latihan, sobat bisa mencoba dengan menggunakan Username dan password sendiri. 1. Buka aplikasinya dan tampilan akan seperti gambar dibawah. 2. Kemudian masuk kedalam jaringan sesuai apa yang sedang anda gunakan. Disini saya menggunakan jaringan Wi-Fi, jadi saya memilih pilihan Wi-Fi. 3. Sebelum menuju ke langkah selanjutnya, kita terlebih dahulu mengakses website yang ingin kita coba disini saya menggunakan saya akan mencoba login kedalam website tersebut menggunakan username dan password saya. lihat gambar dibawah untuk ilustrasinya. 4. Setelah kita mencoba untuk login ke dalam website tersebut, kemudian kita mengecek ip yang digunakan pada website tersebut. cara mengecek buka command prompt lalu ping seperti pada gambar di bawah ini yang saya beri kotak warna merah itu adalah ip 5. Langkah selanjutnya mencari port http dengan menggunakan ip tersebut pada wireshark. caranya cukup mengetikkan perintah lihat gambar di bawah 6. Setelah itu carilah inpo yang bertuliskan POST seperti gambar di bawah 7. lansung di klik 2x maka lansung muncul, yang saya garis merahi username dan password yang tadi saya coba login di seperti itulah cara untuk mengintip username dan password menggunakan wireshark. dengan wireshark ini kita juga bisa menganalisis jaringan. kurang lebihnya mohon maaf semoga bermanfaat. Mau akses suatu website tapi tidak punya username dan passwordnya? Jangan patah semangat dulu, coba mendaftar akun di situs tersebut. Ternyata waktu mau join pendaftaran ditutup, IP Indonesia diban atau ini adalah situs berbayar. Kalau sudah sampai pada tahap ini anda sebaiknya mencari username dan password dari orang lain untuk digunakan, kalau anda masih belum menyerah anda ingin membuka situs tersebut tanpa ingin mendaftar atau membayar, anda bisa memanfaatkan layanan BugMeNot. Disini cukup masukkan alamat situs yang anda ingin mendapatkan akunnya dan klik Get Logins. Disini saya mencontohkan cara mendapatkan username dan password dari akan tampil halaman yang berisi username dan password dari akun di walaupun tidak ada jaminan semuanya masih bisa digunakan tapi silahkan coba saja. Siapa tahu anda beruntung mendapatkan password admin situs tersebut juga disini. Darimana username dan password yang ditampilkan di BugMeNot berasal? Semuanya adalah dari pemilik akun di situs – situs yang terdaftar di BugMeNot, dan bersifat sukarela. Anda juga bisa menambahkan informasi akun dengan mudah di bagian Submit New Account, kalau anda terbantu tidak ada salahnya membantu orang lain seperti yang saya informasikan sebelumnya, tidak ada kepastian apakan username dan password yang ada disini bisa digunakan. Karena semua orang bisa melihat username dan passwordnya, ada kemungkinan orang iseng yang mengganti password akun tersebut. Karena itu perhatikan juga persentase kesuksesan yang ada di setiap akun yang tertera dan votingnya untuk memilih username dan password yang masih bekerja. Assalamualaikum teman – teman ketemu lagi dengan saya admin sharecodeweb . untuk tutorial kali ini akan di dijelaskan bagaimana caranya kita mendapatkan username atau password pada sebuah website atau yang biasa di sebut meng-hack 😀 kali ini kita akan menggunakan trik yang namanya “SQL INJECTION” dan cara ini dinilai mudah untuk newbie seperti saya 😀 hehe SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. okee next saja temen – temen .. sebelum kita praktik ada beberapa kebutuhan yang harus ada untuk tutorial kali ini . . mau tau apa aja . ??? Check this out Yet Another CMS sebagai target untuk percobaan nanti , bisa juga download di sini Xampp , karena kita akan coba menggunakan website yang ada di server local saja . hehe Text Editor Web Browser Oke . setelah temen – temen download CMSnya kemudian silahkan di extract ke folder C\xampp\htdocs\injection oke untuk lokasi foldernya saya ada di drive C\ kemudian nama foldernya bebas ya disini saya kasih nama foldernya dengan nama injection langkah selanjutnya konfigurasi . Silahkan buka file yang ada di includes/ selanjutnya edit code untuk mengkoneksikan folder kerja kita ke server . yang perlu diperhatikan disini adalah nama servernya localhost , username secara default root dan passwordnya secara default kosong. 2. buka phpmyadmin di web browser anda, kemudian masuk ke database injection nama database boleh bebas, jika belum ada silahkan di buat terlebih dahulu. kemudian import database yang telah di sediakan cms pada folder “database\ buka web browser lalu akses http//localhost/injection. oke sekarang objek yang mau kita serang udah ada nih 😀 hehe . Disini kita akan mencari dan menemukan dulu celah keamanannya dengan melakukan test standar. – http//localhost/injection/?page=1 – http//localhost/injection/?page=2 – http//localhost/injection/?page=3 lalu lakukan test pada salah satu parameterny * – http//localhost/injection/?page=-1 dengan menambahkan tanda min - sebelum angka id . selanjutnya kita akan mencari kolom dengan menggunakan perintah “order by”. order by 1– order by 2– order by 3– dst lakukan cara tersebut secara terus menerus sampai mendapatkan pesan error. setelah mendapatkan pesan error seperti pada gambar dibawah !, maka kita telah mengetahui jumlah kolom dari databasenya berita adalah 6 karena saat meminta untuk ORDER BY kolom ke 7 , terjadi error dengan kata lain , kolom ke 7 itu tidak ada . Setelah menemukan jumlah kolom , sekarang tugas kita adalah menemukan angka error sebagai celah untuk mengintip ke isi database caranya dengan menambahkan code ini “union all select 1,2,3,4,5,6–“.dari proses tersebut kemudian akan muncul angka error yaitu 3 dan 6. Selanjutnya kita akan mencari informasi dasar database , karena website target memiliki dua angka yang error , maka kita akan mencari dua informasi sekaligus , yaitu veri dari MySQL dan juga nama databasenya. ini adalah parameter yang digunakan “http//localhost/injection/?page=-1 union all select 1,2,version,4,5,database–“maka kita akan mendapatkan hasilnya dari gambar diatas kita mendapatkan nama database adalah “injection” dan versi dari MySQL-nya adalah Selanjutnya kita harus mencari nama – nama tabel yang ada di database dengan melakukan “group” pada nama – nama tabel di dalam database “injection” dengan menggunakan perintah “group_concat”.”http//localhost/injection/?page=-1 union all select 1,2,group_concattable_name,4,5,6 from where table_schema=database–“Maka akan dapat hasil seperti berikut pada gambar diatas kta telah berhasil menemukan nama tabelnya yaitu “pages” , “subjects” , dan “users”. Selanjutnya untuk membuka isi dari tabel tersebut , kita akan menerjemahkan nama tabelnya terlebih dahulu yaitu pada tabel “users” ke dalam format heksadesimal . untuk terjemahannya bisa kunjungi setelah diterjemahkan maka kita akan mendapatkan angka heksadesimalnya yaitu “75 73 65 72 73 “.kemudian masukan parameter berikut “http//localhost/injection/?page=-1 union select 1,2,group_concatcolumn_name,4,5,6 from where table_name=0x7573657273–“dari parameter di atas dapat hasil sebagai berikut nah .. dari gambar diatas, kita telah menemukan nama kolom dari tabel users, yaitu id, username, hashed_password. Selanjutnya kita akan melihat isi dari kolom suatu tabelnya dnegan langkah akhir adalah membuka isi kolomnya yang kita anggap ada nformasi login parameternya ”http//localhost/injection/?page=-1 union all select 1,2,concat_ws0x3a,username,hashed_password,4,5,6 from users–” dari gambar diata kita telah mengetahui username dan password adminnya. username kevin password f57b455e08f1daebf152a1e07cdd6c1d831993d6 berikutnya kita akan melakukan deskripsi hash passwordnya bisa ke alamat ini dari gambar diatas terdapat bahwa password admin adalah “forgetful”. 8. Langkah selanjutnya adalah mencari halaman login adminnya .http//localhost/injection/ setelah tadi kita dapatkan username dan passwordnya tadi silahkan dipakai untuk login . oke selamat mencoba temen – temen 🙂

cara mencari username dan password website