![]() |
Exploitation ( Sqlmap $POST ) - Printable Version +- BackBox Indonesia (https://www.backboxindonesia.or.id) +-- Forum: Attacking (https://www.backboxindonesia.or.id/forum-12.html) +--- Forum: Web Attack (https://www.backboxindonesia.or.id/forum-15.html) +--- Thread: Exploitation ( Sqlmap $POST ) (/thread-46.html) Pages:
1
2
|
RE: Exploitation ( Sqlmap $POST ) - HoaX_15 - 03-14-2016 Masih bingung om nyari target yg vuln nya. Itu searc targetnya pake sqlmap nya ? Trus gimana tuh om ? Tolong ajarin masatah RE: Exploitation ( Sqlmap $POST ) - ./EL-Mueeza_23 - 03-14-2016 bro kok , lu ada dictionry attacknya sih di SQLMAP nya ? gimana tuh >_< RE: Exploitation ( Sqlmap $POST ) - kcnewbie - 03-15-2016 (03-14-2016, 01:29 PM)HoaX_15 Wrote: Masih bingung om nyari target yg vuln nya. Itu searc targetnya pake sqlmap nya ? kalau mau search taget.. sqlmap -g .php?id= (03-14-2016, 02:26 PM)./EL-Mueeza_23 Wrote: bro kok , lu ada dictionry attacknya sih di SQLMAP nya ? iya.. kalau kita ngedump password yang terlah terenkripsi.. otomatis sqlmap menawarkan ke kita untuk di dekripsikan.. melalui methode dictionary attack.. itu berbasis brute kang.. jadi wordlistnya sudah disiapkan dari sqlmap nya.. RE: Exploitation ( Sqlmap $POST ) - HoaX_15 - 03-15-2016 (03-15-2016, 02:47 AM)kcnewbie Wrote:(03-14-2016, 01:29 PM)HoaX_15 Wrote: Masih bingung om nyari target yg vuln nya. Itu searc targetnya pake sqlmap nya ? RE: Exploitation ( Sqlmap $POST ) - hambali - 04-30-2016 ngedapetin " login_param=1&username=dsdsads&password=dasdsa&security_code=0499" dari mana ya om |